Як отримати доступ до Темної Мережі

Темна павутина - це сумнозвісний цифровий вулик накипу та лиходійства, де люди у всьому світі відвідують свої чорні ринки та ведуть зашифрований бізнес подалі від очей, що спостерігають. Природно, що багатьох людей цікавить.

Однак є й інші, більш невинні причини використовувати темну павутину. Наприклад, репортери можуть використовувати його як спосіб спілкування з викривачами, які хочуть захистити свою особу. Користувачі Інтернету, що знаходяться під гнітючими режимами, можуть отримати доступ до темної мережі, щоб вільно спілкуватися із зовнішнім світом. Кодери White hat, можливо, захочуть шукати та вивчати різні шматки шкідливого програмного забезпечення для підготовки захисту.

Увага: Дуже важливо бути обережними при дослідженні темної павутини. Небезпека темної павутини не обмежується арештом правоохоронних органів за придбання викрадених товарів. Навіть якщо ви не займаєтеся незаконною діяльністю, слід турбуватися про інші речі, наприклад, стати жертвою крадіжки особистих даних або вимагання. Перегляд темної мережі може зробити вас особливо вразливим до таких атак хакерів та інших злочинців. Також є ймовірність, що ви можете натрапити на незаконну порнографію чи зображення крові.

Ознайомтеся з кроками нижче, щоб дізнатись більше про темну павутину та захистити себе.

Крок 1: Почніть із шифрування - завантажте Tor і браузер Tor

Хвости

Tor - це програма шифрування, яку люди використовують для навігації темною павутиною. Хоча це шифрування може працювати з декількома різними темними браузерами, найпоширенішим варіантом є браузер Tor, оскільки він безкоштовний і простий у використанні.

Однак сьогодні звичною є практика додавання хвостів, що є додатковим заходом безпеки для захисту вашої IP-адреси. Радимо розпочати із завантаження безпечної версії Tails. Завантаження Tails має включати Tor і браузер Tor як один повний пакет, тому у вас буде все необхідне для початку. Однак зауважте, що для роботи Tails потрібен підключений порожній накопичувач USB, тому, можливо, доведеться придбати додаткову флешку.

Ви також можете завантажити та ввімкнути віртуальну приватну мережу (VPN) для додаткової безпеки при використанні Tor and Tails. Готуючись до темної павутини, ви ніколи не можете мати надто багато захисту.

Крок 2: Підготуйте комп’ютер

LG 65EC9700 4K OLED TV огляд веб-камери

Ви не хочете на своєму комп’ютері нічого, чим би міг скористатися хакер, а це майже все. Знайдіть хвилину, щоб прояснити ситуацію: вимкніть усі програми та поточні функції.

Закрийте всі файли, над якими ви працюєте. Від'єднайте або прикрийте веб-камеру та зробіть те саме з будь-якими налаштуваннями мікрофона, які має ваш комп'ютер - так, вони можуть бути використані проти вас. Нічого страшного в тому, щоб стати параноїком на цьому місці.

Крок 3: Відкрийте браузер, маючи на увазі чітке призначення

Tor Messenger - анонімний обмін повідомленнями з цибулевим маршрутизатором Скріншоти для Linux / Flickr

Без таких браузерів, як Google, ретельно організовуючи результати пошуку, темна мережа дещо розладнана, що може ускладнити пошук того, що ви шукаєте. Ми настійно рекомендуємо вам провести багато досліджень і точно знати, куди ви йдете раніше ти починаєш.

Щоб допомогти в цьому, є вікі, які збирають різні темні веб-сайти або каталоги, які (відносно) популярні зупинки та хороші місця для початку. Популярні варіанти включають Onion Directory та Hidden Wiki. Погляньте на сайти, які зібрали ці каталоги, і подивіться, які теми вас цікавлять. Зверніть увагу, що категорії включають абсолютно всеоднак, тому, будь ласка, тримайтеся подалі від неслухняних речей, таких як найм наїзників або покупка вкраденого.

Ми також пропонуємо вам здійснити пошук на сайтах, які ви збираєтесь відвідати, щоб побачити, що люди говорять про свою безпеку та наскільки вони безпечні. Те, що сайт є в цих каталогах, не означає, що це не зашкодить ні вам, ні вашому комп’ютеру. Ніколи відвідайте один із цих сайтів безпосередньо в звичайному браузері - підкресліть лінію під час дослідження.

Після того, як ви маєте на увазі чітке призначення, закрийте свій браузер (детально на кроці 2) і відкрийте браузер Tor, щоб відвідати ті самі каталоги. Також радимо вимкнути JavaScript перед початком роботи для додаткової безпеки. Браузер Tor - це, по суті, відновлена ​​версія ранніх браузерів Firefox, тому, якщо ви раніше використовували Firefox, навігація повинна вам здаватися знайомою.

Крок 4: Зрозумійте, як працюють транзакції, перш ніж щось робити

Біткойн-гаманець

На чорному ринку немає правил, але існують узгоджені методи обміну, щоб люди могли торгувати. У темній мережі це означає використання таких криптовалют, як біткойн.

Ми не пропонуємо вам спробувати щось придбати - це ще одна велика банка хробаків - але якщо ви все-таки вивчите транзакцію, зрозумійте, що вам буде потрібна криптовалюта, щоб зробити це безпечно, і навіть тоді "безпечно" це складно перспектива.

Як правило, люди, які купують що-небудь у темній мережі, спочатку переносять біткойни (або їх криптовалюту на вибір) з біржі біткойнів у надійно захищений гаманець. Потім вони переносять монети з гаманця в темну павутину. Навіть тоді доцільно використовувати окремий гаманець виключно для активності в темному Інтернеті, а монети, які ви збираєтеся витратити, переміщуйте лише в гаманець. Використовуйте для гаманця окреме ім’я та пароль, які ніколи більше не використовуватимете. Багато людей піддавались обміну та гаманцям через необережність.

Крок 5: Завжди пам’ятайте, що безпека на першому місці

ФБР може абсолютно відстежувати людей у ​​темній павутині, і він зберігає масштаби цих можливостей у ретельно охоронюваній таємниці, що означає, що ви все одно можете бути притягнуті до кримінальної відповідальності за порушення закону навіть у зашифрованому вигляді. Шовковий шлях не був зруйнований аматорами.

Однак безпосередньою небезпекою для початківців є велика кількість пасток та хакерів у темній мережі, які намагаються викрасти особисту інформацію та прослідкувати будь-які сліди назад до вашого комп’ютера, щоб дізнатись більше про вас. Викрадення особистих даних і шантаж широко поширені. Тому будьте пильні, не блукайте надто багато і не довіряйте жодному знайденому веб-сайту чи контакту.

Крок 6: Закрийте все, коли закінчите

hp envy x2 вісім_мп кнопка живлення

Перебуваючи у браузері Tor, уникайте будь-яких інших дій на вашому комп’ютері - продовжуйте все закрити. Насправді це загальна порада уникати навіть зміни налаштувань (за межами згаданого кроку JavaScript) або розміру вікна браузера Tor, оскільки це могли використовувати для відстеження вас.

Коли закінчите, закрийте браузер Tor і повністю вимкніть / перезавантажте комп'ютер. Будьте уважні при повторному запуску, і якщо, здається, все працює нормально, ви можете ввімкнути налаштування мікрофона, веб-камеру та інші функції.

Останні повідомлення

$config[zx-auto] not found$config[zx-overlay] not found