Nakazy i zakazy korzystania z ciemnej strony internetowej

Dark Web to miejsce pełne podziemnych przestępców i inteligentnych hakerów, ale jest to również miejsce znacznie bezpieczniejsze niż Twoja ulubiona przeglądarka. Nie jest tajemnicą, że kiedy korzystasz z Internetu, Twoje działania są śledzone nie tylko przez Google, Facebook i Amazon, ale także przez oficjalne zespoły nadzoru i hakerów.

Nakazy i zakazy korzystania z ciemnej strony internetowej

Często zalecamy dodatki i oprogramowanie chroniące prywatność, które blokują przynajmniej niektóre narzędzia do śledzenia sieci, ale jeśli naprawdę chcesz zachować swoją anonimowość, najlepszą dostępną opcją jest przeglądarka Dark Web o nazwie Tor. Tor będzie używany na tym blogu do omawiania nakazów i zakazów podczas korzystania z Dark Web.

Co robi Tor?

Tor chroni Twoje działania w sieci przed spamerami i reklamodawcami, ukrywa Twoje dane przed korporacjami i innymi użytkownikami sieci oraz umożliwia przeglądanie bez śledzenia złodziei tożsamości i prześladowców.

Co możesz zrobić z Torem?

Możesz wysyłać osobiste zdjęcia bez ich przechwytywania, korzystać z sieci społecznościowych bez monitorowania, pisać naprawdę anonimowe posty na blogu i wiele więcej. Aby uzyskać informacje o dostępie, sprawdź Jak uzyskać dostęp do ciemnej sieci .

Pięć najlepszych bezpiecznych sposobów korzystania z ciemnej strony internetowej

Zrób 1: Upewnij się, że Tor jest zawsze aktualizowany

aktualizacja

Tor jest znacznie bezpieczniejszy niż Chrome i Firefox, ale tak jak w przypadku każdego oprogramowania, nie jest odporny na ataki. Na przykład w 2013 r. sieć została zaatakowana przez trojana o nazwie Chewbacca, który wykradł dane bankowe.

W 2016 roku ujawniono, że FBI użyło specjalnie stworzonego złośliwego oprogramowania o nazwie Torsploit do „deanonimizacji” użytkowników Tora i śledzenia ich prawdziwych adresów IP. Zdarzały się również przypadki, w których węzły wyjściowe Tora (ostatnie przekaźniki, przez które przechodzi ruch Tora, zanim dotrze do miejsca docelowego) były wykorzystywane do złośliwych celów, a nie anonimowych, i infekowały systemy użytkowników.

Na szczęście Tor zazwyczaj bardzo szybko rozwiązuje takie zagrożenia i luki, dzięki czemu ważne jest, aby przeglądarka była aktualna .

  1. Za każdym razem, gdy uruchamiasz Tora, kliknij ikona cebuli na pasku narzędzi i wybierz „ Sprawdź aktualizację przeglądarki Tor ’ (Tor aktualizuje się okresowo, ale ręczna aktualizacja zapewnia, że ​​używasz najnowszej wersji).
  2. Dodatkowo, jeśli korzystasz z usługi, która obejmuje udostępnianie danych osobowych, powinieneś zmienić poziom bezpieczeństwa Tora na Wysoki .

Nie rób 1: używaj Tora do torrentowania

Jako potężne narzędzie do ochrony prywatności, Tor może wydawać się idealnym sposobem pobierania i przesyłania plików przez BitTorrent i inne sieci peer-to-peer, ale tak jest nie ! Korzystanie z klienta torrentowego omija ochronę Tora i niszczy Twoją anonimowość, wysyłając Twój prawdziwy adres IP do usługi torrentowej i innych „rówieśników”. Ta akcja pozwala im zidentyfikować Ciebie, port, którego używasz do torrentowania, a nawet dane, które udostępniasz, jeśli nie są zaszyfrowane.

Mogą następnie potencjalnie zaatakować Cię złośliwym oprogramowaniem, a nawet powiadomić odpowiednie władze (jeśli udostępniasz materiały chronione prawem autorskim). Ponadto ruch torrentowy powoduje ogromne obciążenie sieci Tor i spowalnia ją dla innych, więc jest samolubny i nieostrożny.

Z tych wszystkich powodów Tor twierdzi, że udostępnianie plików jest „ogólnie niepożądane” i węzły wyjściowe są domyślnie skonfigurowane do blokowania ruchu torrentowego .

Wykonaj 2: Utwórz nową tożsamość w razie potrzeby

Tor wykonuje świetną robotę, zapewniając ci bezpieczeństwo i anonimowość, ale nadal możesz napotkać strony internetowe, które podnoszą dzwonki alarmowe. Tor może Cię ostrzec, że witryna próbuje Cię śledzić.

Jeśli obawiasz się, że Twoja prywatność została naruszona, wykonaj następujące czynności:

  1. Kliknij ikona cebuli na pasku narzędzi.
  2. Wybierać " Nowa tożsamość ”. Ta opcja uruchomi ponownie przeglądarkę Tor i zresetuje Twój adres IP, dzięki czemu będziesz mógł kontynuować przeglądanie jako nowy użytkownik.

Nie rób 2: Maksymalizuj okno Tor

Pozostaw okna przeglądarki Tor w domyślnym rozmiarze, ponieważ zmaksymalizowanie ich pozwala stronom internetowym określić rozmiar monitora . Ta sugestia sama w sobie może wydawać się nieistotna, ale w połączeniu z innymi danymi może dostarczyć „dodatkowych” informacji potrzebnych stronom do identyfikacji użytkownika .

Zrób 3: Użyj VPN razem z Tor

VPN

Należy o tym pamiętać Tor jest serwerem proxy, a nie VPN, który chroni tylko ruch kierowany przez przeglądarkę Tor . Jak wyjaśniliśmy wcześniej, korzystanie z sieci Tor wiąże się z pewnym ryzykiem, zwłaszcza podczas pobierania plików torrent i nieumyślnego łączenia się przez złośliwy węzeł wyjściowy.

Możesz zwiększyć swoją prywatność i bezpieczeństwo, używając Tora w połączeniu z VPN, aby upewnić się, że wszystkie Twoje dane są szyfrowane i nie są przechowywane żadne dzienniki dotyczące Twoich działań. Kilka VPN oferuje funkcje specjalnie zaprojektowane dla użytkowników Tora, w tym:

  • ProtonVPN , który umożliwia dostęp do serwerów wstępnie skonfigurowanych do przekierowywania ruchu przez sieć Tor
  • ExpressVPN , który umożliwia anonimową rejestrację za pośrednictwem strony internetowej „.onion”
  • AirVPN , który kieruje ruch najpierw przez sieć Tor, a potem przez VPN

Żadna z powyższych opcji VPN nie jest darmowa, ale są szybsze, bardziej elastyczne i bardziej godne zaufania niż bezpłatne usługi VPN.

Nie rób 3: Szukaj w sieci za pomocą Google

Google nie jest znany z poszanowania prywatności swoich użytkowników, więc dalsze korzystanie z niego w Tor (jest to jedna z dostępnych opcji) jest raczej autodestrukcją.

Google nie tylko nadal próbuje Cię śledzić i rejestrować Twoje wyszukiwania (na podstawie adresu IP węzła wyjściowego), ale także staje się bardzo snobistyczny i arogancki, gdy stwierdzi, że łączysz się w „niezwykły” sposób. Spróbuj wyszukiwać w Google w Toru, a będziesz ciągle otrzymywać CAPTCHA z prośbą o udowodnienie, że nie jesteś robotem.

Zalecamy korzystanie z domyślnej wyszukiwarki prywatności Tor DuckDuckGo , jej wariantu „Cebula” lub strony startowej (która wykorzystuje nieśledzone wyniki Google), z których wszystkie są wstępnie zainstalowane wraz z Google.

duckduckgo_office_cc

Zrób 4: Rozważ uruchomienie przekaźnika Tor

Tor polega na swojej lojalnej i stale rozwijającej się społeczności, aby zapewnić przekaźniki, które tworzą obwody i zapewniają anonimowość. Im więcej przekaźników lub „węzłów” jest aktualnie uruchomionych, tym szybsza i bezpieczniejsza będzie sieć Tor.

Jeśli zostaniesz zwykłym użytkownikiem Tora, rozważ odwdzięczenie się społeczności, dzieląc się przepustowością i uruchamiając swój przekaźnik. Możesz być „przekaźnikiem środkowym”, który jest jednym z dwóch lub więcej węzłów, które odbierają ruch Tora, a następnie go przekazują, lub „przekaźnikiem wyjściowym”.

Bycie środkowym przekaźnikiem jest znacznie bezpieczniejsze. Jeśli inny użytkownik użyje sieci Tor do zrobienia czegoś złośliwego lub nielegalnego, twój adres IP nie pojawi się jako źródło ruchu.

W przeciwieństwie do tego, przekaźnik wyjściowy można zidentyfikować jako to źródło, co oznacza, że ​​osoby obsługujące przekaźniki wyjściowe mogą być zmuszone do rozpatrywania skarg, a nawet pomocy prawnej. Dlatego nie powinieneś hostować węzła wyjściowego z domowego komputera i, jeśli masz rozsądek, wcale!

Jeszcze jeden problem: musisz mieć komputer z systemem Linux z systemem Debian lub Ubuntu, aby obsługiwać niezawodny przekaźnik . W systemie Windows musisz uruchomić dystrybucję Linuksa jako maszynę wirtualną, aby skonfigurować przekaźnik. To trochę kłopotliwe, ale przynajmniej oddzieli ruch Tora od reszty systemu.

Nie rób 4: Udostępnij swój prawdziwy adres e-mail

Nie ma sensu używać Tora do zachowania anonimowości, jeśli zarejestrujesz się w witrynie przy użyciu swojego prawdziwego adresu e-mail. To tak, jakby nałożyć na głowę papierową torbę i napisać na niej swoje imię i nazwisko oraz adres. Jednorazowa usługa e-mail, taka jak MailDrop lub genialny Generator fałszywych nazw, może utworzyć tymczasowy adres i tożsamość do rejestracji witryny i oddzielić Twoją osobowość Tora od standardowej.

Zrób 5: Użyj Tora do anonimowych e-maili

Możesz korzystać ze swoich ulubionych usług e-mail w Tor, chociaż Google może poprosić Cię o zweryfikowanie konta Gmail. Jednak treść Twoich wiadomości nie będzie szyfrowana podczas przesyłania. Tor oczywiście zamaskuje Twoją lokalizację, ale jeśli nie używasz jednorazowego adresu e-mail (patrz powyżej), każdy, kto przechwytuje Twoje wiadomości, zobaczy Twój prawdziwy adres e-mail i, potencjalnie, imię i nazwisko.

Aby uzyskać całkowitą prywatność i anonimowość, możesz skorzystać z usługi poczty e-mail obsługującej Tor. Kilka z nich zostało w ostatnich latach zamkniętych przez organy ścigania, ponieważ były one powiązane z działalnością przestępczą, ale korzystanie z jednego z nich nie jest nielegalne ani nie wzbudza podejrzeń. Najlepszą i najbardziej godną zaufania opcją jest ProtonMail , dostawca szyfrowanej poczty typu end-to-end, uruchomiony przez ośrodek badawczy CERN w 2013 roku.

Na początku tego roku ProtonMail wprowadził ukrytą usługę Tor specjalnie do zwalczania cenzury i inwigilacji swoich użytkowników. Możesz założyć darmowe konto ProtonMail pod adresem protonirockerxow.onion, ale to ogranicza Cię do 500 MB pamięci i 150 wiadomości dziennie; aby uzyskać zaawansowane funkcje, potrzebujesz planu Plus (5,00 USD miesięcznie).

Ponieważ Tor jest oparty na Firefoksie, nadal możesz zainstalować swoje ulubione dodatki zgodnie z własnymi preferencjami, co ma sens, jeśli planujesz używać Tora jako domyślnej przeglądarki. Nie daj się skusić! Nawet jeśli rozszerzenia nie są zainfekowane złośliwym oprogramowaniem (jak niedawno odkryto niektóre z Chrome), mogą poważnie naruszyć Twoją prywatność.

Tor jest dostarczany z dwoma preinstalowanymi najlepszymi dodatkami ochronnymi – NoScript i HTTPS wszędzie – i to naprawdę wszystko, czego potrzebujesz, jeśli powodem przejścia na przeglądarkę ma być anonimowość. Pamiętaj też, że przeglądanie za pomocą Tora może być wolniejsze niż Chrome lub Firefox ze względu na okrężny sposób łączenia, więc przeciążenie go dodatkami jeszcze bardziej zmniejszy prędkość.

Alternatywnie możesz wypróbować Bitmessage, darmowy klient Desktop, który pozwala wysyłać i odbierać zaszyfrowane wiadomości za pomocą Tora i może być uruchamiany z pamięci USB.

Nie rób 5: Przesadzaj z dodatkami do przeglądarki

Ponieważ Tor jest oparty na Firefoksie, nadal można zainstalować ulubione dodatki zgodnie z własnymi preferencjami, co jest zrozumiałe, jeśli planujesz używać Tora jako domyślnej przeglądarki. Nie daj się skusić! Nawet jeśli rozszerzenia nie są zainfekowane złośliwym oprogramowaniem (jak niedawno odkryto niektóre z Chrome), mogą poważnie naruszyć Twoją prywatność .

Tor jest dostarczany z dwoma preinstalowanymi najlepszymi dodatkami ochronnymi – NoScript i HTTPS wszędzie – i to wszystko, czego potrzebujesz, jeśli powodem przejścia na przeglądarkę ma być anonimowość. Pamiętaj też, że przeglądanie za pomocą Tora może być wolniejsze niż Chrome lub Firefox ze względu na okrężny sposób łączenia, więc przeciążenie go dodatkami jeszcze bardziej zmniejszy prędkość .