Jak bezpiecznie uzyskać dostęp do ciemnej sieci: przewodnik krok po kroku

Ciemna sieć może być dość niebezpiecznym miejscem, jeśli nie podejmiesz odpowiednich środków ostrożności. Możesz zachować względnie bezpieczeństwo dzięki dobremu programowi antywirusowemu i porządnej sieci VPN. Jeśli jednak chcesz być całkowicie anonimowy i chronić swoje urządzenie, potrzebujesz nieco więcej. Poniżej znajdziesz 16 kroków, które pomogą ci bezpiecznie odwiedzić ciemną sieć. Pamiętaj jednak, że wszystko szybko się zmienia, a hakerzy stają się mądrzejsi każdego dnia.


  1. Upewnij się, że znasz podstawy
  2. Użyj mobilnego systemu operacyjnego na żywo (opcjonalnie)
  3. Użyj VPN do szyfrowania ruchu internetowego
  4. Pobierz Tor z jego oficjalnej strony internetowej
  5. Podejmij środki bezpieczeństwa
  6. Zabroń skrypty w przeglądarce Tor
  7. Zmień poziom bezpieczeństwa w przeglądarce Tor
  8. Sprawdź, czy nie ma wycieku IP, DNS lub WebRTC
  9. Uważaj na popularne mity o ciemnej sieci
  10. Użyj dodatkowych anonimowych usług
  11. Unikaj logowania, subskrypcji i płatności
  12. Wiedz gdzie idziesz
  13. Użyj kryptowaluty
  14. Zamknij wszystko, gdy skończysz
  15. Uświadom sobie, że nigdy nie jesteś w 100% bezpieczny
  16. Skorzystaj z przewodników online, blogów, wyszukiwarek, stron czatów itp.

1. Upewnij się, że masz podstawy w dół

To może wydawać się nudne. Ale ciemna sieć to złożone miejsce, w którym wiele może się nie udać. Jest pełen oszustów, złośliwego oprogramowania i stron phishingowych. Czasami lepiej jest uczyć się przez działanie. Jednak w przypadku ciemnej sieci nie jest to najlepsza metoda. Wolisz nie infekować komputera złośliwym oprogramowaniem lub tracić dużo pieniędzy, zanim zrozumiesz, jak to wszystko działa. W ciemnej sieci jest więcej osób, które chcą nadużywać ignorancji.

Dlatego ważne jest, aby dokładnie wiedzieć, co chcesz osiągnąć w ciemnej sieci przed pobraniem oprogramowania lub rozpoczęciem przeglądania. Jeśli wiesz, co chcesz zrobić lub odkryć w ciemnej sieci, możesz lepiej się przygotować:

Jeśli szukasz czegoś ekscytującego lub niezwykłego: upewnij się, że wiesz, jak bezpiecznie poruszać się po ciemnej sieci.
Jeśli próbujesz zarobić na bitcoinach lub innych kryptowalutach: upewnij się, że rozumiesz, jak działają kryptowaluty, czym jest blockchain i jakie niezawodne platformy radzą sobie z innymi użytkownikami.

2. Użyj Live Mobile OS (opcjonalnie)

Anonimowość jest najważniejszą rzeczą do ochrony w ciemnej sieci. Nie dlatego, że ciemna sieć jest nielegalna (nie jest), ale dlatego, że im bardziej jesteś anonimowy – tym bezpieczniejszy jesteś. Niestety, systemy operacyjne takie jak Windows 10 nie są zbyt dobrze przystosowane do prywatności w ciemnej sieci. System Windows wykonuje następujące czynności, które nie pomagają zachować anonimowości:

  • Twoje dane są stale synchronizowane: historia przeglądarki, otwarte strony internetowe, ustawienia aplikacji i hotspoty Wi-Fi są śledzone
  • Twoje urządzenie jest automatycznie łączone z unikalnym identyfikatorem reklamy dla stron trzecich
  • Cortana zbiera takie dane, jak: naciśnięcia klawiszy, wyniki wyszukiwania, wiadomości audio z mikrofonu, informacje kalendarza, listy odtwarzania muzyki, a nawet zakupy online
  • Microsoft może zbierać wszelkiego rodzaju dane osobowe: twoją tożsamość, hasła, zwyczaje i zainteresowania, dane użytkownika, kontakty i lokalizacje

Jeśli hakerowi uda się dostać do twojego systemu za pośrednictwem ciemnej sieci, wszystkie te informacje mogą zostać potencjalnie wykorzystane przez tego hakera. Wiele z tych ustawień w systemie Windows można łatwo wyłączyć (choć nie wszystkie!). Możesz to zrobić, przechodząc przez ustawienia w systemie Windows lub używając sprytnego oprogramowania, takiego jak W10Privacy.

O wiele lepszym pomysłem niż przejście do ciemnej sieci za pośrednictwem Windows 10 jest użycie mobilnego systemu operacyjnego na żywo, takiego jak Tails, Whonix, ZuesGuard lub Qubes.

Tails, Whonix, ZeusGuard lub Qubes

Logo ogonówTails (Amnesiac Incognito Live System) to wersja systemu operacyjnego Linux na żywo, która nie pozostawia żadnych śladów Twojej aktywności ani systemu operacyjnego na twoim komputerze. Ten darmowy system operacyjny można pobrać na dysk flash USB lub dysk DVD. Nie musisz go instalować na swoim komputerze. Wystarczy podłączyć dysk flash USB lub włożyć dysk DVD, aby przeglądać bez pozostawiania śladu i ładowania systemu operacyjnego. Nie może zapisywać plików cookie na dysku twardym, chyba że osobiście o to poprosisz.

Tails ma również preinstalowaną przeglądarkę Tor. Przeglądarka Tor jest niezbędna do wejścia w ciemną sieć, a instalacja Tails na dysku flash pozwala zaoszczędzić kłopotów z instalacją Tora na komputerze.

Alternatywy dla ogonów

Alternatywą dla Tails są Whonix, ZeusGuard (płatny) i Qubes OS. Wszystkie trzy mają swoje wady i zalety. To naprawdę kwestia osobistych preferencji.

Whonix jest podobny do Tailsa, ponieważ jest systemem operacyjnym działającym obok zwykłego systemu operacyjnego. Innymi słowy, możesz używać Windowsa, Maca lub Linuksa i po prostu używać Tails lub Whonix na boku. Wszystko, co robisz na Whonix, jest kierowane przez Tor. Różnica polega na tym, że Whonix działa jednocześnie na zwykłym systemie operacyjnym za pośrednictwem maszyny wirtualnej. Dzięki temu logowanie i wylogowanie z ciemnej sieci jest znacznie szybsze i prostsze. Prawdopodobnie czyni to również mniej bezpiecznym. Ich strona główna zawiera szczegółowe instrukcje.

Qubes OS to stacjonarny system operacyjny dla jednego użytkownika z kilkoma maszynami wirtualnymi. Ma tylko około 30 000 użytkowników. Jest to prawdopodobnie najbezpieczniejsza opcja, ponieważ system operacyjny składa się z kilku różnych maszyn wirtualnych. Na przykład Edward Snowden używa Qubes OS do ochrony swojej anonimowości.

System operacyjny na żywo nie obsługuje sieci VPN

Należy jednak pamiętać, że wiele działających systemów operacyjnych nie obsługuje sieci VPN. To jest dobry powód. Tego typu systemy operacyjne działają na izolowanych maszynach wirtualnych, co oznacza, że ​​niewiele można połączyć z tożsamością lub czymkolwiek innym na komputerze. W takim przypadku posiadanie subskrypcji VPN może faktycznie uczynić cię bardziej wykrywalnym niż zwykłe korzystanie z sieci Tor. Wynika to z faktu, że sieci VPN w tym przypadku wprowadziłyby stały strażnik wejścia lub stały węzeł wyjścia. Oznacza to po prostu, że, o ironio, VPN wprowadza nową metodę wykrywania.

  • Tak więc, używając systemu operacyjnego na żywo -> Użyj Tora, ale nie VPN (możesz pominąć krok 2 i 3 i przejść do kroku 4)
  • Podczas korzystania z systemu Windows, Mac lub Linux -> Użyj VPN, a następnie Tora (przejdź do kroku 2)

Oczywiście nie wszyscy czują się komfortowo, pobierając i używając zupełnie nowego systemu operacyjnego. Jeśli zdecydujesz się nie uzyskiwać dostępu do ciemnej sieci przez Tails, wykonaj następujące kroki.

3. Użyj sieci VPN do szyfrowania ruchu internetowego

VPN Internet NorweskiNawet jeśli używasz przeglądarki Tor, Twój ruch może być nadal śledzony przez każdego, kto ma wystarczającą ilość czasu, zasobów i wiedzy. W rzeczywistości w 2017 r. Stwierdzono, że przeglądarka Tor ma lukę, która w niektórych przypadkach spowodowała wyciek prawdziwych adresów IP. Ten problem był szczególnie poważny dla użytkowników MacOS i Linux. Gdyby ci użytkownicy podjęli środki ostrożności, aby VPN działał również w tle, ich prawdziwe adresy IP nie zostałyby naruszone.

Dlatego wysoce wskazane jest, abyś korzystał z VPN oprócz Tora podczas przeglądania ciemnej sieci. Sieci VPN szyfrują Twój ruch internetowy i upewnij się, że Twój adres IP jest ukryty przed hakerami lub inwigilacją rządu, nawet jeśli istnieje przeciek w przeglądarce Tor. Aby uzyskać więcej informacji na temat sieci VPN, zobacz nasze szczegółowe wyjaśnienie. Należy jednak pamiętać, że nie każdy dostawca VPN jest równie niezawodny. Darmowe wersje często cierpią na powolną obsługę, ograniczenia danych i wycieki bezpieczeństwa. Zalecamy używanie NordVPN jako dobrej sieci VPN, która dobrze współpracuje z Torem.

Należy jednak pamiętać, że wiele mobilnych systemów operacyjnych na żywo, takich jak Tails, nie obsługuje korzystania z VPN. Jeśli używasz jednego z tych mobilnych systemów operacyjnych na żywo, możesz pominąć ten krok instalacji VPN i przejść od razu do podjęcia dodatkowych środków ostrożności.

4. Pobierz Tor ze swojej oficjalnej strony internetowej

Logo Tor The Onion RouterMobilne systemy operacyjne na żywo, takie jak Tails i Whonix, mają już zainstalowaną przeglądarkę Tor, więc możesz przejść do kroku 4, jeśli z nich korzystasz. Jest to jednak ważne dla użytkowników systemów Windows, Mac, Linux lub Android.

Przeglądarka Tor jest interesującym celem dla hakerów i agencji rządowych. Fałszywe wersje przeglądarki Tor zostały stworzone w celu naruszenia bezpieczeństwa użytkowników, zanim jeszcze uzyskają dostęp do ciemnej sieci, lub monitorowania zachowania użytkownika w ciemnej sieci. To drugie podejście jest szczególnie atrakcyjne dla agencji rządowych.

Dlatego zawsze powinieneś pobierać przeglądarkę Tor z jej oficjalnej strony: https://www.torproject.org/
Upewnij się, że zawsze pobierasz najnowszą wersję przeglądarki i zawsze ją aktualizujesz. W ten sposób zapewnisz sobie najnowsze zabezpieczenia.

5. Podejmij środki ostrożności

Zanim otworzysz przeglądarkę Tor, powinieneś:

  • Zamknij wszystkie niepotrzebne aplikacje na komputerze, np. Netflix, menedżery haseł.
  • Zatrzymaj uruchamianie niepotrzebnych usług, np. OneDrive.
  • Przykryj kamerę internetową kawałkiem papieru. Dostęp do kamery internetowej jest szokująco łatwy, nawet bez zauważenia.
  • Zainstaluj na swoim urządzeniu renomowany iw pełni zaktualizowany program antywirusowy.
  • Zainstaluj wysokiej jakości i aktualne oprogramowanie anty-malware. Więcej ogólnych informacji na temat złośliwego oprogramowania znajduje się w naszej sekcji dotyczącej złośliwego oprogramowania.
  • Wyłącz swoją lokalizację na swoim urządzeniu. Lokalizację można znaleźć na podstawie adresu IP oraz samego urządzenia.
    • W systemie Windows 10 możesz wyłączyć swoją lokalizację w Ustawieniach > Prywatność > Lokalizacja > Wyłącz lokalizację + usuń historię lokalizacji
    • W systemie macOS: Preferencje systemowe > Bezpieczeństwo & Panel prywatności > Prywatność > odznacz „Włącz usługi lokalizacyjne”
    • W przypadku Tails lub innego systemu operacyjnego na żywo: nie musisz się martwić, że Twoja lokalizacja zostanie ujawniona.

Ciemna sieć jest pełna hakerów, którzy wykorzystają każdą okazję, aby wykorzystać każdy szczegół, który mógłbyś przeoczyć. Jeśli hakerowi z ciemnej sieci uda się zhakować system, wszystkie aplikacje i usługi uruchomione w tle są otwarte na atak.

Zasadniczo najlepszym sposobem na zachowanie bezpieczeństwa w ciemnej sieci jest upewnienie się, że potencjalny haker ma niewiele informacji lub nie ma ich wcale. Oznacza to, że nie należy losowo przeglądać ciemnej sieci ani podawać danych osobowych. Nie klikaj żadnych podejrzanych łączy. Pozostaw jak najmniej śladów swojej obecności. Te środki ostrożności zmniejszą prawdopodobieństwo, że będziesz celem.

Po otwarciu przeglądarki Tor nie zmieniaj rozmiaru ekranu przeglądarki Tor. Co dziwne, zapewni ci to bezpieczeństwo. Ponadto, aby być bezpiecznym, nigdy nie pisz bezpośrednio w przeglądarce Tor. Zamiast tego wpisz swoje wyszukiwanie w notatniku i skopiuj go do przeglądarki. Zaawansowane metody śledzenia mogą zidentyfikować określony sposób pisania.

Nie zaszkodzi również sprawdzenie, jak dobrze Twoja przeglądarka Tor (lub codzienna przeglądarka, gdy nie jesteś w ciemnej sieci) jest zabezpieczona przed śledzeniem. Panopticlick umożliwia sprawdzenie za pomocą jednego kliknięcia, czy twoja przeglądarka jest zabezpieczona przed: śledzącymi reklamy, niewidocznymi, tak zwanymi „akceptowalnymi reklamami” i cyfrowym odciskiem palca.

6. Zabroń skrypty w przeglądarce Tor

Skrypty w witrynach internetowych mogą służyć do śledzenia tego, co robisz online: stają się częścią Twojego cyfrowego odcisku palca. Tor ma fajną funkcję w swojej przeglądarce, aby upewnić się, że żadna strona internetowa nie może uruchamiać skryptów na twoim komputerze. Aby to aktywować, przejdź do prawego górnego rogu przeglądarki i kliknij symbol z literą „S”. Wybierz opcję Włącz ograniczenia na całym świecie, i dobrze jest iść.

Ograniczenia skryptów przeglądarki Tor

Ważne jest, aby zmienić te ustawienia, ponieważ strony internetowe często uruchamiają skrypty bez powiadamiania użytkownika. Jest to szczególnie niebezpieczne w ciemnej sieci, ponieważ witryny .onion są nieuregulowane i rozprzestrzenia się wiele złośliwych programów. Blokując skrypty, zmniejszasz ryzyko infekcji komputera. Jednak nawet blokowanie skryptów nie chroni przed wszelkimi szkodami. Dlatego należy zachować ostrożność podczas przeglądania ciemnej sieci.

Aby sprawdzić, czy pomyślnie zablokowałeś skrypty w przeglądarce Tor, spójrz na „S” w prawym górnym rogu. Gdy obok jest wykrzyknik, strony internetowe mogą nadal uruchamiać nieautoryzowane skrypty. Jeśli nie ma wykrzyknika, jesteś bezpieczny przed niechcianymi skryptami.

Jeśli chcesz wyłączyć skrypty do codziennego użytku w innej przeglądarce, możesz to zrobić najlepiej poprzez rozszerzenie.

  • Chrome or Brave: Scriptsafe
  • Firefox: NoScript

Oba rozszerzenia pozwolą Ci zdecydować, które strony mogą obsługiwać JavaScript, a które nie. Uwaga: oba te rozszerzenia mogą wyłączyć wszelkiego rodzaju zwykłe funkcje internetowe, wyłączając JavaScript.

7. Zmień poziom bezpieczeństwa w przeglądarce Tor

Możliwe jest również zwiększenie poziomu bezpieczeństwa samej przeglądarki Tor. Możesz to zrobić przez klikając logo Tor w lewym górnym rogu. Teraz wybierz Ustawienia bezpieczeństwa. Pojawi się okno, w którym możesz zmienić poziom bezpieczeństwa ze średniego na wysoki.

Ustawienia bezpieczeństwa przeglądarki Tor

ustawienia bezpieczeństwa tor

Oczywiście najwyższe ustawienie jest najbezpieczniejsze. Niestety to ustawienie znacznie spowalnia połączenie internetowe i powoduje, że niektóre strony internetowe nie działają w pełni. Najwyższe ustawienie bezpieczeństwa wyłączy większość formatów audio i wideo, niektóre czcionki i ikony mogą nie wyświetlać się poprawnie, JavaScript jest wyłączony, a niektóre obrazy mogą być wyświetlane nieprawidłowo, między innymi.

Tor uwzględnił to ustawienie bezpieczeństwa, mając na celu ochronę użytkownika przed wieloma witrynami w ciemnej sieci, które mogą próbować przejąć kontrolę nad urządzeniem lub rozprzestrzeniać złośliwe oprogramowanie. To ustawienie jest jednak restrykcyjne, ponieważ nie pozwala na nieograniczone korzystanie z ciemnej sieci. Ostatecznie jest to decyzja między bezpieczeństwem a dostępem. Zalecamy trzymanie się najwyższych ustawień bezpieczeństwa.

8. Sprawdź, czy istnieje przeciek adresu IP, – DNS- lub WebRTC

Możliwe, że nawet po wszystkich tych środkach bezpieczeństwa nadal występuje przeciek adresu IP lub DNS. Oznacza to, że w wyniku jakiegoś błędu lub wycieku Twój adres IP jest nadal identyfikowalny dla osób trzecich. WebRTC jest wbudowany w większość przeglądarek, aby umożliwić komunikację w czasie rzeczywistym, np. Połączenia głosowe i wideo. Dzięki temu możesz rozmawiać bezpośrednio z przeglądarki za pomocą kamery internetowej, mikrofonu lub zestawu słuchawkowego. Problem polega na tym, że większość połączeń głosowych jest wysyłana przez połączenie peer-to-peer, które wymaga dokładnego adresu IP. Na przykład, jeśli korzystasz z Google Chrome i masz WebRTC, Twój rzeczywisty adres IP zostanie ujawniony, nawet jeśli korzystasz z VPN. Ten problem występuje szczególnie w Google Chrome. Aby obalić tę funkcję, możesz zainstalować to rozszerzenie Chrome.

Aby sprawdzić, czy Twoje połączenie jest naprawdę anonimowe, przejdź do następujących witryn:

  • ipleak.net
  • dnsleaktest.com
  • Test WebRTC

Na tych stronach możesz zobaczyć, czy twój prawdziwy adres IP jest widoczny. Wszystkie te strony internetowe zasadniczo robią to samo. Na górze strony widoczny jest twój publiczny adres IP, a pod nim twoja lokalizacja. Jeśli twoja sieć VPN działa poprawnie, twój prawdziwy adres i adres IP nie będą widoczne nigdzie na stronie.

9. Uważaj na typowe mity o ciemnej sieci

Istnieje wiele mitów na temat ciemnej sieci. Świadomość ich zapewni lepszą perspektywę tego, czego możesz się spodziewać i mieć nadzieję zrobić w ciemnej sieci. Wiedząc o tych mitach, rzadziej padniesz ofiarą hakera lub oszusta. Oto niektóre z najczęstszych mitów:

Mit
Prawda
Cała cyberprzestępczość odbywa się w ciemnej sieciWiększość cyberprzestępczości ma miejsce w zwykłej sieci
Ciemna sieć jest ogromnaW porównaniu z głęboką siecią ciemna sieć jest stosunkowo niewielka. Głęboka sieć składa się z akademickich baz danych, portali bankowych, danych korporacyjnych, sieci firmowych, kont poczty internetowej i wielu innych. Jest to znacznie więcej niż 250 000 do 400 000 stron internetowych, które istnieją w ciemnej sieci
Ciemna sieć jest przeznaczona tylko dla profesjonalistów technicznych lub kujonów.Jeśli podejmiesz odpowiednie środki ostrożności, każdy może stosunkowo bezpiecznie dostać się do ciemnej sieci. Przeglądarka Tor, VPN i Tails lub inny system operacyjny na żywo są dostępne dla każdego i nie są zbyt trudne w użyciu dla początkującego
Ciemna sieć jest nielegalnaSama ciemna sieć nie jest nielegalna. Przeglądarka Tor, której potrzebujesz, aby uzyskać dostęp do ciemnej sieci; wykorzystuje jednak bardzo silne szyfrowanie, które jest nielegalne w niektórych krajach. Jako taka, ciemna sieć jest pośrednio nielegalna w niektórych krajach. Kraje te mają i tak daleko idące ograniczenia w Internecie. Są to kraje takie jak Chiny, Rosja, Białoruś, Turcja, Irak i Korea Północna
Wszystko, co możesz zrobić w ciemnej sieci, jest nielegalneSama ciemna sieć nie jest nielegalna, a wszystko, co się tam dzieje, jest nielegalne. To, czy coś jest nielegalne w ciemnej sieci, zależy od kraju, z którego uzyskujesz dostęp do ciemnej sieci. Dla jasności: zastosuj tę zasadę: jeśli coś jest nielegalne w kraju, w którym przebywasz, nielegalne będzie również robienie tego samego w ciemnej sieci. Jeśli więc nielegalne jest sprzedawanie narkotyków offline, nielegalne jest także sprzedawanie narkotyków w ciemnej sieci. W razie wątpliwości zawsze dowiedz się, co jest legalne, a co nie

10. Użyj dodatkowych anonimowych usług

Nawet jeśli wchodzisz do ciemnej sieci całkowicie anonimowo, nadal możesz przypadkowo podać swoje dane osobowe, korzystając z niektórych usług online, takich jak wyszukiwarki, rozszerzenia, udostępnianie plików, komunikatory, wiadomości e-mail itp. Wiele usług online używa plików cookie, modułów śledzących i skrypty do gromadzenia określonych danych o tobie. Dlatego lepiej wybrać alternatywne usługi online, które cenią prywatność. Poniżej znajdziesz szereg usług, które są dobre w ochronie Twojej prywatności.

Anonimowe wyszukiwarki

Aby uzyskać dobrą prywatną wyszukiwarkę, możesz użyć wyszukiwarki DuckDuckGo zamiast Google. Podczas gdy większość wyszukiwarek nie działa w ciemnej sieci, DuckDuckGo działa. Adres cebuli to https://3g2upl4pq6kufc4m.onion/

Alternatywnymi wyszukiwarkami, które będą działać w ciemnej sieci, są SearX i Startpage

Bezpieczne hasła

Laptop Z HasłemBezpieczne hasła są nawet ważniejsze w ciemnej sieci niż w zwykłej (powierzchniowej) sieci. Jeśli nie chcesz męczyć się z wymyślaniem dobrego hasła za każdym razem i bezpiecznym przechowywaniem, możesz uzyskać dobrego menedżera haseł. Dwie dobre opcje to Bitwarden i LessPass. Oba są bezpłatne i open source. Najlepszą opcją jest załadowanie tych usług za pośrednictwem ich strony internetowej.

Szyfrowanie plików

Jeśli zamierzasz pobierać lub przesyłać pliki w ciemnej sieci, dobrym pomysłem może być ich zaszyfrowanie. Niezawodnym, bezpłatnym i otwartym narzędziem do szyfrowania jest PeaZip. To narzędzie obsługuje 181 różnych typów plików. Niestety PeaZip nie jest dostępny dla użytkowników systemu macOS. Alternatywą dla użytkowników komputerów Mac jest Keka.

Anonimowe przesyłanie / udostępnianie

Jeśli chcesz udostępniać pliki anonimowo, OnionShare jest bardzo dobrą opcją. Jest dostępny dla systemów Windows, macOS i Ubuntu. Dropbox i inne podobne oprogramowanie do udostępniania plików są znane z tego, że nie szanują prywatności swoich użytkowników ani danych. Dzięki OnionShare możesz udostępniać pliki wszystkich rozmiarów za pośrednictwem serwera WWW. Alternatywą jest Firefox Send. Chociaż został zaprojektowany przez twórców Firefoksa, możesz go również używać poza przeglądarką Firefox. Dzięki tej usłudze możesz udostępniać pliki do 1 GB lub 2,5 GB na przesyłanie, jeśli utworzysz konto – czego nie zalecamy.

Anonimowe usługi biurowe

Jeśli szukasz alternatywy dla Dokumentów Google z lepszym bezpieczeństwem, spójrz na Etherpad. To oprogramowanie jest całkowicie open source i nawet nie potrzebujesz konta, aby z niego korzystać. Inną opcją jest Cryptpad. Możesz go używać do pisania tekstów, tworzenia arkuszy kalkulacyjnych lub tworzenia efektownych prezentacji. Tylko osoby, którym podano klucze dostępu, mogą uzyskać dostęp do pliku.

Połączenia wideo (VoIP)

Do połączeń (wideo) dostępnych jest wiele dobrych usług, takich jak Linphone lub Mumble. Linphone jest darmowy i open source, może być używany na Windows MacOS, IOS, Android i GNU / Linux. Oprogramowanie ma kompleksowe szyfrowanie. Mumble jest trochę inny. Został zaprojektowany specjalnie do gier, nie prowadzi żadnych dzienników, a także nie rejestruje żadnych rozmów. Nie ma jednak szyfrowania typu end-to-end. Oprogramowanie jest dostępne dla systemów Windows, macOS X, IOS i Ubuntu. Jeśli chcesz dowiedzieć się więcej, zapoznaj się z naszą listą najlepszych usług połączeń wideo.

Wysyłanie anonimowych wiadomości

Ricochet lub Signal zapewniają bezpieczniejsze środki do przesyłania wiadomości tekstowych niż standardowa aplikacja do przesyłania wiadomości. Inną dobrą opcją jest TorChat. Ta aplikacja jest częścią Tora i pozwala czatować z każdym, kto z niej korzysta. Nie musisz się rejestrować. TorChat automatycznie przypisuje ci numeryczny identyfikator, który musisz wysłać drugiej osobie, z którą chcesz porozmawiać. Możesz to zrobić, mówiąc bezpośrednio drugiej osobie (twarzą w twarz) lub wysyłając swój numer identyfikacyjny zaszyfrowaną wiadomość e-mail (patrz następny krok). Umożliwi to wysoki stopień anonimowości, gdy na czacie nie można nigdzie indziej dotrzeć.

Wysyłanie wiadomości e-mail w sposób bezpieczny i anonimowy

Bardzo cenioną usługą e-mail online jest ProtonMail. Ich konta pocztowe mają standardowe szyfrowanie end-to-end. Wiadomości e-mail wysyłane za pośrednictwem Gmaila lub Hotmaila są zazwyczaj łatwe do przechwycenia i / lub odszyfrowania. Zaszyfrowane usługi e-mail są znacznie bezpieczniejszą opcją. Usługi te mają zwykle bardziej rygorystyczne limity danych. Jeśli więc planujesz używać wyłącznie zaszyfrowanych kont e-mail, możesz chcieć utworzyć więcej niż jedno. Oto lista dostawców zaszyfrowanych wiadomości e-mail.

Możliwe jest również utworzenie tymczasowego adresu e-mail (tak zwany palnik). Zaletą tego jest to, że możesz utworzyć konto internetowe na dowolnej stronie internetowej, potwierdzić rejestrację, a następnie nie martwić się o zbombardowanie skrzynki odbiorczej bezużytecznymi wiadomościami e-mail z tej witryny. Niektórzy znani tymczasowi dostawcy adresów e-mail to: TempMail, 10minutemail i Guerrillamail.

Jeśli naprawdę nie chcesz przełączać się na inny adres e-mail do przeglądania ciemnych stron internetowych, to przynajmniej upewnij się, że twoje standardowe konto e-mail zyskuje dodatkową ochronę za pośrednictwem PGP (całkiem dobra prywatność). Można to zrobić, dodając dodatkową usługę do zwykłego konta e-mail, taką jak Mailvelope. Ta usługa współpracuje z dostawcami takimi jak Gmail lub Hotmail i wieloma innymi. Pamiętaj, że ta opcja jest mniej bezpieczna niż tymczasowy adres e-mail lub zaszyfrowany adres e-mail. Wiele informacji o Tobie można prześledzić za pomocą zwykłego adresu e-mail.

11. Unikaj logowania, wtyczek, subskrypcji i płatności

Jeśli chcesz bezpiecznie przeglądać ciemną sieć, anonimowość jest najlepszą opcją. Jeśli zdecydujesz się zalogować na określone konta użytkownika lub konta bankowe, Twoja anonimowość zostanie naruszona. Nigdy nie warto logować się na swoje internetowe konto bankowe w ciemnej sieci. Po zalogowaniu się na konto użytkownika każdą aktywność w tej witrynie można przypisać do tego profilu, Tor lub nie. Dlatego najlepiej nie logować się do żadnego profilu ani konta podczas surfowania w ciemnej sieci.

Jednak niektóre witryny wymagają konta, aby uzyskać dostęp. W takim przypadku możesz utworzyć losowy i jednorazowy adres e-mail, utworzyć konto, które nie jest w żaden sposób możliwe do zidentyfikowania, i użyć tego konta do przeglądania witryny. Utworzenie konta użytkownika, którego nie można powiązać z tobą, oznacza, że ​​nie używasz swojego imienia, urodzin, zainteresowań, zainteresowań, lokalizacji itp. Im bardziej losowy i anonimowy, tym lepiej. Aby uzyskać więcej pomocy na temat tworzenia bezpiecznego hasła, zapoznaj się z tym przewodnikiem.

Większość osób używa przynajmniej kilku wtyczek w swoich przeglądarkach. Wiele z tych wtyczek może gromadzić dane osobowe o tobie, Twojej lokalizacji i zachowaniu w Internecie. Dlatego lepiej nie włączać ich podczas przeszukiwania ciemnej sieci.

12. Wiedz, dokąd zmierzasz

Ciemna sieć nie jest wyposażona w zwykły indeks wyszukiwania, taki jak Google. Musisz wiedzieć, dokąd chcesz się udać, zanim przejdziesz do ciemnej sieci. Oznacza to przygotowanie określonych adresów URL w celu przejścia do właściwych stron. Losowe odwiedzanie stron internetowych nie jest mądre, ponieważ łatwo jest dotrzeć do miejsca, w którym nie chcesz być. Ciemna sieć zawiera niektóre z najbardziej niesmacznych elementów Internetu, takie jak strony z pornografią dziecięcą.

Aby mieć pewien kierunek w ciemnej sieci, istnieją witryny katalogowe, które mogą pomóc Ci znaleźć to, czego szukasz. Jednym z najczęstszych miejsc odwiedzanych przez wielu użytkowników po raz pierwszy jest „Ukryta Wiki”.

Inne dobre miejsca, które pomogą Ci poruszać się po ciemnej sieci to:

  • DuckDuckGo: https://3g2upl4pq6kufc4m.onion/
  • SearX
  • Strona startowa

13. Użyj kryptowaluty

bitcoinCiemna sieć zawiera wiele rynków (najsłynniejszy już nieistniejący Silk Road). Wiele z tych rynków może sprzedawać przedmioty, które są nielegalne w twoim kraju. Dlatego przed zakupem czegokolwiek w ciemnej sieci należy zachować ostrożność i przestrzegać przepisów obowiązujących w danym kraju.

Jednak nie wszystko na sprzedaż w ciemnej sieci jest nielegalne. Możliwe też, że możesz chcieć kupić coś legalnie, ale anonimowo. Nie wszystko, co kupujesz, musi koniecznie mieć wiedzę publiczną. Wszystkie transakcje finansowe w ciemnej sieci przechodzą kryptowaluty zamiast zwykłych przelewów bankowych lub kart kredytowych. Ma to na celu zapewnienie anonimowości zarówno Tobie, jak i sprzedawcy.

Bitcoin to pierwsze imię, o którym ludzie myślą, gdy słyszą kryptowalutę. Ma dobrze znaną nazwę i jest często postrzegany jako bezpieczny, niezawodny i anonimowy. Nie jest to jednak do końca prawda. Bitcoin ma wiele problemów z prywatnością, takich jak ponowne użycie adresu, połączone węzły, śledzące pliki cookie i analizy blockchain. Oznacza to, że ktoś może powiązać Twoje dane osobowe z transakcją. W związku z tym preferowaną opcją jest użycie monety nastawionej na prywatność. Dwa najbardziej popularne to Monero i Zcash, choć dostępne są również inne opcje. Dobry przegląd można znaleźć tutaj.

Zanim jednak kupisz coś w ciemnej sieci, upewnij się, że znasz krajowe przepisy i zasady działania kryptowalut.

14. Zamknij wszystko, gdy skończysz

Po zakończeniu przeglądania ciemnej sieci zamknij wszystkie okna przeglądarki i wszelkie inne powiązane treści. Jeśli korzystałeś z Tails, zamknij system operacyjny i wróć do zwykłego systemu operacyjnego. Aby być bezpiecznym: wykonaj szybki restart.

15. Uświadom sobie, że nigdy nie jesteś w 100% bezpieczny

Nawet jeśli wiernie wykonasz wszystkie poprzednie kroki, nadal nie masz pełnego bezpieczeństwa w ciemnej sieci. Możesz przypadkowo podać dane osobowe lub kliknąć uszkodzony link. Hakerzy nieustannie znajdują nowe sposoby obchodzenia systemów i ustawień bezpieczeństwa. Żaden z poprzednich kroków nie ochroni Cię przed zagrożonym sprzętem. Jeśli Twój komputer jest zainfekowany jakimś złośliwym oprogramowaniem, korzystanie z Internetu jest już zagrożone. Krótko mówiąc, możesz wiele zrobić, aby poprawić swoje bezpieczeństwo w ciemnej sieci, ale nic nigdy nie jest niezawodne.

16. Skorzystaj z przewodników online, blogów, wyszukiwarek, stron czatu itp.

Znalezienie drogi w ciemnej sieci może być dość trudne. Dlatego zebraliśmy kilka zasobów, których możesz użyć, aby pomóc Ci dalej. Nie musisz polegać tylko na katalogach. Należy pamiętać, że strony te mogą zawierać podejrzane postacie, a nawet całkowicie złośliwe oprogramowanie. Nic w ciemnej sieci nigdy nie jest naprawdę bezpieczne. Nikomu nie ufaj, kieruj się zdrowym rozsądkiem i wchodź na własne ryzyko.

Typy witryn
Połączyć
Fora
  • Centrum: http://thehub7xbw4dc5r2.onion/index.php
  • Ukryte odpowiedzi: http://answerszuvs3gg2l64e6hmnryudl5zgrmwm3vh65hzszdghblddvfiqd.onion/
Wyszukiwarki
  • Świeca: http://gjobqjj7wyczbqie.onion/
  • Not Evil: http://hss3uro2hsxfogfq.onion/
Blogi
  • OnionSoup: http://soupksx6vqh3ydda.onion/?ref=VisiTOR
Wiadomości
  • New York Times: https://www.nytimes3xbfgragh.onion/
  • Aktualności dotyczące prywatności: https://privacyintyqcroe.onion/
  • ProPublica: https://p53lf57qovyuvwsc6xnrppyply3vtqm7l6pcobkmyqsiofyeznfu5uqd.onion/

Końcowe przemyślenia

Dzięki temu przewodnikowi możesz być względnie bezpieczny podczas odwiedzania ciemnej sieci. Jednak, jak wspomniano wcześniej, ciemna sieć pozostaje dość trudna. Wejście do ciemnej sieci może wymagać wiele wysiłku, a kiedy już tam będziesz, prawdopodobnie nie będziesz w stanie odwiedzić wielu stron internetowych. Zalecamy przeczytanie dużej ilości informacji o ciemnej sieci przed próbą odwiedzenia tej części Internetu. Wreszcie, jeśli nie masz pewności, co robić w ciemnej sieci, równie dobrze możesz trzymać się stron internetowych w sieci powierzchniowej.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me