Huvud Facebook Att göra och inte göra för att använda en mörk webbplats

Att göra och inte göra för att använda en mörk webbplats



The Dark Web är en plats full av underjordiska brottslingar och intelligenta hackare, men det är också en plats mycket säkrare än din favoritwebbläsare. Det är knappast en hemlighet att när du går online följs dina aktiviteter, inte bara av Google, Facebook och Amazon utan också av officiella övervakningsteam och hackare.

Gör

Vi rekommenderar ofta tillägg till sekretess och programvara som blockerar åtminstone vissa webbspårare, men om du verkligen vill bevara din anonymitet, heter den mörka webbläsaren mål är det bästa tillgängliga alternativet. Tor kommer att användas i den här bloggen för att diskutera vad som inte får göras när du använder Dark Web.

Vad gör Tor?

Tor skyddar dina webbaktiviteter från spammare och annonsörer, döljer din data från företag och andra webbanvändare och låter dig surfa utan att följas av identitetstjuvar och stalkers.

Vad kan du göra med Tor?

Du kan skicka personliga foton utan att fånga dem, använda sociala nätverk utan att övervakas, skriva riktigt anonyma blogginlägg och mycket mer. För åtkomstinformation, kolla in Hur man får mörk webbåtkomst .

Topp fem säkra sätt att använda en mörk webbplats

Gör nr 1: Se till att Tor alltid är uppdaterad

uppdatering

hur man hittar någon på snapchat

Tor är mycket säkrare än Chrome och Firefox, men som med all programvara är det inte ogenomträngligt att attackera. Till exempel riktades nätverket 2013 av en trojan som heter Chewbacca, som stal bankuppgifter.

År 2016 avslöjades det att FBI hade använt speciellt skapad skadlig kod som heter Torsploit för att 'deanonymisera' Tor-användare och spåra deras riktiga IP-adresser. Det har också förekommit fall att Tor-utgångsnoder (de sista reläerna som Tor-trafiken passerar innan den når sin destination) har använts för skadliga ändamål snarare än för anonyma, och infekterade användares system.

Lyckligtvis adresserar Tor vanligtvis sådana hot och sårbarheter mycket snabbt, vilket gör det är viktigt att hålla webbläsaren uppdaterad .

  1. Varje gång du startar Tor, klicka på lök ikon i verktygsfältet och välj ” Sök efter Tor Browser Update ”(Tor uppdaterar sig regelbundet, men manuell uppdatering säkerställer att du använder den senaste versionen).
  2. Dessutom, om du använder en tjänst som innebär delning av personlig information, bör du ändra Tors säkerhetsnivå till Hög .

Inte nr 1: Använd Tor för Torrenting

Som ett kraftfullt integritetsverktyg kan Tor verka som det perfekta sättet att ladda ner och ladda upp filer via BitTorrent och andra peer-to-peer-nätverk, men det är inte ! Att använda en torrentklient kringgår Tor: s skydd och blåser din anonymitet genom att skicka din riktiga IP-adress till torrenttjänsten och andra ”kamrater”. Den här åtgärden låter dem identifiera dig, porten du använder för torrenting och till och med data du delar om den inte är krypterad.

De kan då potentiellt rikta in dig med skadlig kod eller till och med meddela berörda myndigheter (om du delar upphovsrättsskyddat material). Dessutom belastar torrentrafiken Tor-nätverket enormt och saktar ner det för andra, så det är självisk och vårdslös.

Av alla dessa skäl säger Tor att fildelning är allmänt oönskad, och Utgångsnoder är som standard konfigurerade för att blockera torrentrafik .

Gör nr 2: Skapa en ny identitet när det behövs

Tor gör ett bra jobb med att hålla dig säker och anonym, men du kan fortfarande stöta på webbplatser som väcker larmklockor. Tor kan varna dig för att en webbplats försöker spåra dig.

Om du är orolig för att din integritet har äventyrats, gör följande:

  1. Klicka på lök ikon i verktygsfältet.
  2. Välja Ny identitet . Det här alternativet startar om Tor-webbläsaren och återställer din IP-adress så att du kan fortsätta surfa som en ny användare.

Inte nr 2: Maximera Tor-fönstret

Lämna Tor webbläsarfönster i standardstorlek på grund av Genom att maximera dem kan webbplatser bestämma storleken på din bildskärm . Detta förslag kanske inte verkar betydande på egen hand, men i kombination med andra uppgifter kan det ge den extra information som webbplatser behöver för att identifiera dig .

Gör nr 3: Använd en VPN bredvid Tor

vpn

Det är viktigt att komma ihåg det Tor är en proxy snarare än en VPN, som bara skyddar trafik som dirigeras via Tor-webbläsaren . Som vi förklarade tidigare finns det vissa risker med att använda Tor-nätverket, särskilt när du laddar ner torrentfiler och oavsiktligt ansluter via en skadlig utgångsnod.

Du kan öka din integritet och säkerhet genom att använda Tor i kombination med en VPN för att säkerställa att all din data är krypterad och inga loggar sparas för dina aktiviteter. Flera VPN-tjänster erbjuder funktioner som är uttryckligen utformade för Tor-användare, inklusive:

  • ProtonVPN , som låter dig komma åt servrar som är förkonfigurerade för att omdirigera trafik genom Tor-nätverket
  • ExpressVPN , vilket gör att du kan registrera dig anonymt via sin '.onion'-webbplats
  • AirVPN , som först leder trafik genom Tor-nätverket och sedan via VPN

Inget av ovanstående VPN-alternativ är gratis, men de är snabbare, mer flexibla och mer pålitliga än gratis VPN-tjänster.

Inte nr 3: Sök på webben med Google

Google är inte känt för att respektera sina användares integritet, så att fortsätta använda den i Tor (det är ett av de tillgängliga alternativen) är ganska självtörande.

Inte bara försöker Google fortfarande spåra dig och spela in dina sökningar (baserat på din utgångsnods IP-adress), men det blir också mycket snobbigt och arrogant när det upptäcker att du ansluter på ett 'ovanligt' sätt. Försök att söka med Google i Tor så får du ständigt CAPTCHA som ber dig bevisa att du inte är en robot.

Vi rekommenderar att du använder Tor: s standard sekretess sökmotor DuckDuckGo , dess 'Onion' -variant eller Startpage (som använder icke-spårade Google-resultat), som alla förinstalleras tillsammans med Google.

duckduckgo_office_cc

Gör nr 4: Överväg att köra ett Tor Relay

Tor litar på sitt lojala och ständigt växande samhälle för att tillhandahålla reläer som skapar kretsar och levererar anonymitet. Ju fler reläer eller 'noder' som för närvarande körs, desto snabbare och säkrare blir Tor-nätverket.

Om du blir en vanlig Tor-användare kan du överväga att ge tillbaka till communityn genom att dela din bandbredd och köra ditt relä. Du kan antingen vara ett 'mittrelä', vilket är en av de två eller flera noder som tar emot Tor-trafik och sedan skickar den vidare, eller ett 'utgångsrelä.'

Att vara mittrelä är mycket säkrare. Om en annan användare använder Tor-nätverket för att göra något skadligt eller olagligt visas din IP-adress inte som källa för trafiken.

Däremot kan ett utgångsrelä identifieras som den källan, vilket innebär att personer som kör utgångsreläer kan behöva hantera klagomål och till och med juridisk uppmärksamhet. Därför bör du inte vara värd för en utgångsnod från din hemdator och, om du är vettig, inte alls!

Ytterligare ett problem: du måste ha en Linux-dator som kör Debian eller Ubuntu för att vara värd för ett pålitligt relä . I Windows måste du köra en Linux-distro som en virtuell maskin för att ställa in ditt relä. Det är lite besvär, men åtminstone kommer det att hålla din Tor-trafik åtskild från resten av ditt system.

hur man återställer tändbranden utan föräldrakontrolllösenord

Dela inte # 4: Dela din riktiga e-postadress

Det är ingen mening att använda Tor för att vara anonym om du registrerar dig på en webbplats med din riktiga e-postadress. Det är som att lägga en papperspåse över huvudet och skriva ditt namn och adress på den. En engångs e-posttjänst som MailDrop eller det lysande Fake Name Generator kan skapa en tillfällig adress och identitet för webbplatsregistreringar och hålla din Tor-persona separat från din vanliga webbadress.

Gör nr 5: Använd Tor för anonym e-post

Du kan använda dina favorit-e-posttjänster i Tor, även om Google kan be dig att verifiera ditt Gmail-konto. Innehållet i dina meddelanden krypteras dock inte under transport. Tor kommer naturligtvis att dölja var du är, men om du inte använder en e-postadress för engångsbruk (se ovan) kommer alla som fångar upp dina meddelanden att se din riktiga e-postadress och eventuelltditt namn.

För total integritet och anonymitet kan du använda en Tor-aktiverad e-posttjänst. Flera av dessa har stängts av brottsbekämpande organ de senaste åren på grund av att de var kopplade till kriminell verksamhet, men att använda en är inte olagligt och det placerar dig inte heller under misstanke. Det bästa och mest pålitliga alternativet är ProtonMail , en end-to-end krypterad e-postleverantör, som lanserades av forskningsanläggningen CERN 2013.

Tidigare i år introducerade ProtonMail en dold Tor-tjänst speciellt för att bekämpa censur och övervakning av sina användare. Du kan registrera dig för ett gratis ProtonMail-konto på protonirockerxow.onion, men detta begränsar dig till 500 MB lagring och 150 meddelanden per dag. för att få avancerade funktioner behöver du Plus-planen ($ 5,00 per månad).

Eftersom Tor är baserat på Firefox är det fortfarande möjligt att installera dina favorittillägg som passar dina preferenser, vilket är vettigt om du planerar att använda Tor som din standardwebbläsare. Låt dig inte frestas! Även om tillägg inte är infekterade med skadlig kod (som vissa Chrome-nyligen visade sig vara) kan de allvarligt äventyra din integritet .

Tor levereras med två av de bästa förinstallerade skyddande tilläggen - NoScript och HTTPS överallt - och det är verkligen allt du behöver om din anledning att byta till webbläsaren är anonym. Tänk också på att surfa med Tor kan vara långsammare än Chrome eller Firefox på grund av dess rondell sätt att ansluta, så överbelastning med tillägg minskar din hastighet ytterligare .

Alternativt kan du prova Bitmessage, en gratis Desktop-klient som låter dig skicka och ta emot krypterade meddelanden med Tor, och kan köras från ett USB-minne.

Inte nr 5: Gå överbord med webbläsartillägg

Eftersom Tor är baserat på Firefox är det fortfarande möjligt att installera dina favorittillägg som passar dina preferenser, vilket är förståeligt om du planerar att använda Tor som din standardwebbläsare. Låt dig inte frestas! Även om tillägg inte är infekterade med skadlig kod (som vissa Chrome-nyligen visade sig vara) kan de allvarligt äventyra din integritet .

Tor levereras med två av de bästa förinstallerade skyddande tilläggen - NoScript och HTTPS överallt - och det är allt du behöver om din anledning att byta till webbläsaren är anonym. Tänk också på att surfa med Tor kan vara långsammare än Chrome eller Firefox på grund av dess rondell sätt att ansluta, så överbelastning med tillägg minskar din hastighet ytterligare .

Intressanta Artiklar

Redaktionen

Hur man ökar gränsen för nedladdning av Internet Explorer 11 samtidigt
Hur man ökar gränsen för nedladdning av Internet Explorer 11 samtidigt
Nedladdningshanteraren i Internet Explorer har en gräns för hur många överföringar eller nedladdningar som körs samtidigt. Till exempel i Internet Explorer 9 var det endast begränsat till 6 nedladdningar. Med IE10 och högre har Microsoft ökat denna gräns till 8 nedladdningar. Om detta belopp är otillräckligt för dig eller om du har någon annan anledning
Hur man installerar en huvudenhet utan ledningsnät
Hur man installerar en huvudenhet utan ledningsnät
Upptäck hur du kopplar en bilstereo utan kabelnät – och till och med hur du gör det om du saknar själva selen som ansluts helt till huvudenheten.
Hur man säkert raderar en Apple Time Capsule
Hur man säkert raderar en Apple Time Capsule
I den här artikeln lär vi dig allt om hur du säkert raderar en Time Capsule, vilket är riktigt bra att veta - när allt kommer omkring, om du har en av dessa enheter, har den troligen all information från alla Mac-datorer i ditt hus! Och det skulle inte vara bra att bara överlämna till någon annan om du bestämmer dig för att sälja eller återvinna din Time Capsule, så låt oss prata om säkerheten för det hela.
Taggarkiv: vitlista för trådlöst nätverk i Windows 10
Taggarkiv: vitlista för trådlöst nätverk i Windows 10
Hur man ansluter till Wi-Fi på en LG TV
Hur man ansluter till Wi-Fi på en LG TV
Om du har en LG TV är en av nyckelfunktionerna möjligheten att ansluta till internet och använda din TV som en surf- och streamingstation. TV-programmen och filmerna som streamas kommer att se bättre ut på den
Hur man skapar en graf i ett Google Doc
Hur man skapar en graf i ett Google Doc
https://www.youtube.com/watch?v=97KMlMedWNA Google Docs och Google Sheets har visat sig vara ett bra alternativ till Microsofts Word- och Excel-appar. Även om de är gratis att använda finns det många funktioner som saknas jämfört
9 sätt att fixa det när Android Auto inte fungerar
9 sätt att fixa det när Android Auto inte fungerar
Dåliga anslutningar, en korrupt app, inställningar eller kompatibilitetsproblem kan orsaka problem med Android Auto. Det finns 9 saker att kontrollera för att upptäcka problemet och åtgärda det.