Mit szabad és mit ne tegyünk egy sötét webhely használatához

A Dark Web egy olyan hely, amely tele van földalatti bűnözőkkel és intelligens hackerekkel, de egyben sokkal biztonságosabb is, mint a kedvenc böngésződ. Aligha titok, hogy amikor fellép az internetre, tevékenységeit nem csak a Google, a Facebook és az Amazon követi, hanem a hivatalos megfigyelőcsapatok és a hackerek is.

Mit szabad és mit ne tegyünk egy sötét webhely használatához

Gyakran ajánlunk adatvédelmi kiegészítőket és szoftvereket, amelyek legalább néhány webkövetőt blokkolnak, de ha valóban meg akarja őrizni névtelenségét, a Tor nevű sötét webböngésző a legjobb megoldás. Ebben a blogban a Tor-t arra használjuk, hogy megvitassák a Sötét Web használata során mit szabad és mit nem szabad.

Mit csinál a Tor?

A Tor megvédi webes tevékenységeit a spammerektől és a hirdetőktől, elrejti adatait a vállalatok és más internetes felhasználók elől, és lehetővé teszi a böngészést anélkül, hogy személyazonosság-tolvajok és üldözők követnék őket.

Mit lehet csinálni a Torral?

Küldhet személyes fotókat anélkül, hogy lehallgatnák őket, megfigyelés nélkül használhatja a közösségi hálózatokat, írhat valóban névtelen blogbejegyzéseket és még sok más. A hozzáférési információkért nézze meg Hogyan juthat hozzá a sötét webhez .

A sötét webhely használatának öt legjobb biztonságos módja

Az 1. lépés: Győződjön meg arról, hogy a Tor mindig frissül

frissítés

A Tor sokkal biztonságosabb, mint a Chrome és a Firefox, de mint minden szoftver, ez sem védhetetlen a támadásoktól. A hálózatot például 2013-ban egy Chewbacca nevű trójai vette célba, aki banki adatokat lopott.

2016-ban kiderült, hogy az FBI speciálisan létrehozott Torsploit nevű rosszindulatú szoftvert használt a Tor-felhasználók anonimizálására és valós IP-címeik nyomon követésére. Előfordultak olyan esetek is, hogy a Tor kilépési csomópontokat (az utolsó relék, amelyeken a Tor-forgalom áthalad, mielőtt elérné a célt) névtelen helyett rosszindulatú célokra használták, és megfertőzték a felhasználók rendszereit.

Szerencsére a Tor általában nagyon gyorsan kezeli az ilyen fenyegetéseket és sebezhetőségeket elengedhetetlen a böngésző naprakészen tartása .

  1. Minden alkalommal, amikor elindítja a Tor-t, kattintson a hagyma ikonra az eszköztáron, és válassza a „ Ellenőrizze a Tor böngésző frissítését (A Tor rendszeres időközönként frissíti magát, de a manuális frissítés biztosítja, hogy a legújabb verziót használja).
  2. Ezenkívül, ha olyan szolgáltatást használ, amely személyes adatok megosztásával jár, módosítsa a Tor biztonsági szintjét a következőre Magas .

Ne #1: Használja a Tor-t torrentezéshez

Hatékony adatvédelmi eszközként a Tor tökéletes eszköznek tűnhet a fájlok BitTorrenten és más peer-to-peer hálózatokon keresztüli letöltésére és feltöltésére, de ez nem ! A torrent kliens használata megkerüli a Tor védelmét, és felrobbantja anonimitását azáltal, hogy elküldi valós IP-címét a torrentszolgáltatásnak és más „társaknak”. Ez a művelet lehetővé teszi számukra, hogy azonosítsák Önt, a torrentezéshez használt portot, és még a megosztott adatokat is, ha azok nincsenek titkosítva.

Ezután potenciálisan rosszindulatú programokkal célozhatják meg Önt, vagy akár értesíthetik az illetékes hatóságokat (ha szerzői joggal védett anyagot oszt meg). Ezenkívül a torrentforgalom hatalmas megterhelést jelent a Tor hálózaton, és lelassítja mások számára, ezért önző és hanyag.

Mindezen okok miatt Tor szerint a fájlmegosztás „széles körben nemkívánatos”, és a kilépési csomópontok alapértelmezés szerint a torrentforgalom blokkolására vannak beállítva .

Tedd #2: Hozzon létre új identitást, ha szükséges

A Tor nagyszerű munkát végez az Ön biztonságában és névtelenségében, de továbbra is találkozhat olyan webhelyekkel, amelyek vészharangot kongatnak. A Tor figyelmeztetheti Önt, hogy egy webhely megpróbálja követni Önt.

Ha attól tart, hogy személyes adatait veszélyeztették, tegye a következőket:

  1. Kattints a hagyma ikonra az eszköztáron.
  2. Választ " Új identitás .” Ez az opció újraindítja a Tor böngészőt, és visszaállítja az IP-címét, így új felhasználóként folytathatja a böngészést.

Ne #2: Maximalizálja a Tor ablakot

Hagyja a Tor böngészőablakokat az alapértelmezett méretben, mert ezek maximalizálása lehetővé teszi a webhelyek számára, hogy meghatározzák a monitor méretét . Ez a javaslat önmagában talán nem tűnik jelentősnek, de más adatokkal együtt megadhatja azokat a „extra” információkat, amelyekre a webhelyeknek szüksége van az Ön azonosításához .

3. lépés: Használjon VPN-t a Tor mellett

vpn

Ezt fontos megjegyezni A Tor egy proxy, nem pedig VPN, amely csak a Tor böngészőn keresztül irányított forgalmat védi . Amint azt korábban kifejtettük, a Tor-hálózat használatának van néhány kockázata, különösen torrentfájlok letöltése és véletlen csatlakozás esetén egy rosszindulatú kilépési csomóponton keresztül.

Növelheti magánéletét és biztonságát, ha a Tor-t VPN-nel együtt használja, így biztosíthatja, hogy minden adata titkosítva legyen, és tevékenységeiről ne kerüljön naplózásra. Számos VPN kínál kifejezetten a Tor-felhasználók számára tervezett szolgáltatásokat, többek között:

  • ProtonVPN , amely lehetővé teszi a forgalom Tor-hálózaton keresztül történő átirányítására előre konfigurált szerverek elérését
  • ExpressVPN , amely lehetővé teszi a névtelen regisztrációt a „.onion” webhelyén keresztül
  • AirVPN , amely először a Tor hálózaton, majd a VPN-en keresztül irányítja a forgalmat

A fenti VPN-lehetőségek egyike sem ingyenes, de gyorsabbak, rugalmasabbak és megbízhatóbbak, mint az ingyenes VPN-szolgáltatások.

Ne #3: Keressen az interneten a Google segítségével

A Google nem arról híres, hogy tiszteletben tartja a felhasználók magánéletét, ezért a Torban való további használata (ez az egyik elérhető lehetőség) meglehetősen önpusztító.

A Google nemcsak továbbra is megpróbálja követni és rögzíteni a kereséseit (a kilépési csomópont IP-címe alapján), hanem nagyon sznob és arrogáns lesz, amikor azt tapasztalja, hogy „szokatlan” módon csatlakozik. Próbáljon meg a Google-lal keresni a Torban, és folyamatosan kaphat olyan CAPTCHA-kat, amelyek arra kérik, hogy bizonyítsa, nem vagy robot.

Javasoljuk, hogy használja a Tor alapértelmezett adatvédelmi keresőmotorját, a DuckDuckGo-t, annak „Onion” változatát vagy a Startpage-ot (amely nem nyomon követett Google-találatokat használ), amelyek mindegyike előre telepítve van a Google mellett.

duckduckgo_office_cc

4. lépés: Fontolja meg a Tor-relé futtatását

A Tor hűséges és folyamatosan bővülő közösségére támaszkodik, hogy olyan reléket biztosítson, amelyek áramköröket hoznak létre és anonimitást biztosítanak. Minél több relé vagy „csomópont” fut jelenleg, annál gyorsabb és biztonságosabb lesz a Tor hálózat.

Ha rendszeres Tor-felhasználó leszel, fontolja meg, hogy visszaadja a közösségnek a sávszélesség megosztásával és a relé futtatásával. Lehetsz „középső relé”, amely a Tor-forgalmat fogadó, majd azt továbbító két vagy több csomópont egyike, vagy „kilépési relé”.

Középrelének lenni sokkal biztonságosabb. Ha egy másik felhasználó rosszindulatú vagy illegális tevékenységre használja a Tor hálózatot, az Ön IP-címe nem jelenik meg a forgalom forrásaként.

Ezzel szemben a kilépési jelfogó azonosítható forrásként, ami azt jelenti, hogy a kilépési reléket üzemeltetőknek panaszokkal és akár jogi segítséggel is meg kell küzdeniük. Ezért nem szabad kilépési csomópontot tárolnia otthoni számítógépéről, és ha értelmes vagy, akkor sehogy!

Még egy probléma: Debiant vagy Ubuntut futtató Linuxos számítógépre van szüksége a megbízható továbbításhoz . Windows rendszerben a relé beállításához egy Linux disztribúciót kell futtatnia virtuális gépként. Ez egy kis gond, de legalább elkülönítve tartja a Tor-forgalmát a rendszer többi részétől.

Ne # 4: Ossza meg valódi e-mail címét

Nincs értelme a Tor használatával anonim maradni, ha valódi e-mail címével regisztrál egy webhelyre. Ez olyan, mintha papírzacskót tenne a fejére, és ráírná a nevét és címét. Egy eldobható e-mail szolgáltatás, például a MailDrop vagy a zseniális Fake Name Generator ideiglenes címet és identitást hozhat létre a webhelyek regisztrációjához, és elkülönítheti Tor személyét a szokásos webestől.

5. lépés: Használja a Tor-t anonim e-mailekhez

Használhatja kedvenc e-mail szolgáltatásait a Torban, bár a Google megkérheti Gmail-fiókja igazolására. Az üzenetek tartalma azonban nem lesz titkosítva az átvitel során. A Tor természetesen álcázza, hogy hol tartózkodik, de hacsak nem egyszer használatos e-mail címet használ (lásd fent), bárki, aki elfogja az üzeneteit, látni fogja az Ön valódi e-mail címét és esetleg a nevét.

A teljes adatvédelem és anonimitás érdekében Tor-kompatibilis e-mail szolgáltatást használhat. Ezek közül többet a bűnüldöző szervek megszüntettek az elmúlt években, mert bűncselekményhez kapcsolódtak, de ezek használata nem jogellenes, és nem is gyanúsít. A legjobb és legmegbízhatóbb lehetőség a ProtonMail, egy végpontok közötti titkosított e-mail szolgáltató, amelyet a CERN kutatóintézet indított el 2013-ban.

Az év elején a ProtonMail bevezetett egy Tor rejtett szolgáltatást kifejezetten a felhasználók cenzúrája és megfigyelése elleni küzdelem érdekében. Ingyenes ProtonMail-fiókot regisztrálhat a protonirockerxow.onion oldalon, de ez 500 MB tárhelyre és napi 150 üzenetre korlátozza; a speciális funkciók eléréséhez szükség van a Plus előfizetésre (havi 5,00 USD).

Mivel a Tor a Firefoxon alapul, továbbra is lehetőség van kedvenc bővítményeinek telepítésére az Ön preferenciáinak megfelelően, ami logikus, ha a Tor-t tervezi alapértelmezett böngészőként használni. Ne essen kísértésbe! Még akkor is, ha a bővítmények nem fertőzöttek rosszindulatú programokkal (ahogy a közelmúltban néhány Chrome-ot találtak), súlyosan veszélyeztethetik az Ön adatait..

A Tor két legjobb védelmi kiegészítővel rendelkezik előre telepítve – NoScript és HTTPS mindenhol – és tényleg csak ennyire van szüksége, ha névtelensége miatt vált a böngészőre. Azt is tartsa szem előtt, hogy a Torral való böngészés lassabb lehet, mint a Chrome vagy a Firefox, mivel körforgalmú csatlakozási módja van. kiegészítőkkel való túlterhelése tovább csökkenti a sebességet.

Alternatív megoldásként kipróbálhatja a Bitmessage-t, egy ingyenes asztali klienst, amely lehetővé teszi titkosított üzenetek küldését és fogadását a Tor segítségével, és USB-meghajtóról is futtatható.

Ne #5: Essünk túlzásokba a böngésző-kiegészítőkkel

Mivel a Tor a Firefoxon alapul, továbbra is lehetőség van kedvenc bővítményeinek telepítésére az Ön preferenciáinak megfelelően, ami érthető, ha a Tor-t tervezi alapértelmezett böngészőként használni. Ne essen kísértésbe! Még akkor is, ha a bővítmények nem fertőzöttek rosszindulatú programokkal (ahogy a közelmúltban néhány Chrome-ot találtak), súlyosan veszélyeztethetik az Ön adatait. .

A Tor két legjobb védelmi kiegészítővel rendelkezik előre telepítve – NoScript és HTTPS mindenhol – és ez minden, amire szüksége van, ha névtelensége miatt szeretne böngészőre váltani. Azt is tartsa szem előtt, hogy a Torral való böngészés lassabb lehet, mint a Chrome vagy a Firefox, mivel körforgalmú csatlakozási módja van. kiegészítőkkel való túlterhelése tovább csökkenti a sebességet .