Come accedere al Dark Web

Il dark web è un famigerato alveare digitale di feccia e malvagità, in cui le persone in tutto il mondo visitano i loro mercati neri e conducono affari crittografati lontano dagli occhi di chi guarda. Naturalmente, questo rende molte persone curiose.

Tuttavia, ci sono altri motivi più innocenti per utilizzare il dark web. I giornalisti, ad esempio, possono usarlo come un modo per comunicare con gli informatori che vogliono proteggere la loro identità. Gli utenti di Internet sotto regimi oppressivi possono accedere al dark web per comunicare liberamente con il mondo esterno. I programmatori white hat potrebbero voler cercare e studiare vari bit di malware per preparare le difese.

Avvertenza: è fondamentale prestare la massima attenzione durante l'esplorazione del dark web. I pericoli del dark web non si limitano a farsi arrestare dalle forze dell'ordine per aver acquistato beni rubati. Anche se non sei coinvolto in attività illegali, ci sono altre cose di cui preoccuparti, come diventare vittima di furto di identità o estorsione. Navigare nel dark web può renderti particolarmente vulnerabile a tali attacchi da parte di hacker e altri criminali. C'è anche la possibilità che tu possa imbatterti in pornografia illegale o immagini gore.

Dai un'occhiata ai passaggi seguenti per saperne di più sul dark web e per tenerti al sicuro.

Passaggio 1: inizia con la crittografia: scarica Tor e il browser Tor

Code

Tor è il programma di crittografia che le persone usano per navigare nel dark web. Sebbene questa crittografia possa funzionare con diversi browser oscuri, l'opzione più comune è il browser Tor, perché è gratuito e facile da usare.

In questi giorni, tuttavia, è pratica comune aggiungere Tails, che è una misura di sicurezza aggiuntiva per proteggere il tuo indirizzo IP. Ti suggeriamo di iniziare scaricando una versione sicura di Tails. Il download di Tails dovrebbe includere Tor e il browser Tor come un pacchetto completo, quindi avrai tutto il necessario per iniziare. Tuttavia, tieni presente che Tails richiede un'unità di archiviazione USB vuota collegata per funzionare, quindi potresti dover acquistare un'unità flash aggiuntiva.

Potresti anche voler scaricare e abilitare una rete privata virtuale (VPN) per una maggiore sicurezza quando usi Tor e Tails. Quando ti prepari per il dark web, non puoi mai avere troppa sicurezza.

Passaggio 2: prepara il computer

Webcam di revisione TV OLED 4K LG 65EC9700

Non vuoi nulla sul tuo computer di cui un hacker possa trarre vantaggio, che è praticamente tutto. Prenditi un minuto per chiarire le cose: chiudi tutte le app e le funzioni in corso.

Chiudi tutti i file su cui stai lavorando. Scollega o copri la webcam e fai lo stesso con qualsiasi impostazione del microfono del tuo computer: sì, queste possono essere usate contro di te. Va bene essere un po 'paranoici in questo frangente.

Passaggio 3: apri il browser con una chiara destinazione in mente

Tor Messenger - Messaggistica anonima del router Onion Screenshot di Linux / Flickr

Senza browser come Google che organizzano attentamente i risultati di ricerca, il dark web è un po 'disordinato, il che può rendere difficile trovare ciò che stai cercando. Ti consigliamo vivamente di fare molte ricerche e di sapere esattamente dove stai andando prima di iniziare.

Per aiutare in questo, ci sono wiki che raccolgono vari siti o directory dark web che sono tappe (relativamente) popolari e buoni punti di partenza. Le opzioni popolari includono la directory delle cipolle e il wiki nascosto. Dai un'occhiata ai siti che queste directory hanno raccolto e guarda quali argomenti ti interessano. Nota che le categorie includono assolutamente tutto , quindi stai lontano dalle cose cattive, come l'assunzione di sicari o l'acquisto di beni rubati.

Ti suggeriamo inoltre di cercare i siti che intendi visitare per vedere cosa dicono le persone sulla loro sicurezza e quanto sono al sicuro. Solo perché un sito si trova in queste directory non significa che non danneggerà te o il tuo computer. Non visitare mai uno di questi siti direttamente su un normale browser: traccia la linea durante la ricerca.

Una volta che hai in mente una destinazione chiara, chiudi il browser (descritto nel passaggio 2) e apri il browser Tor per visitare le stesse directory. È anche una buona idea disattivare JavaScript prima di iniziare per maggiore sicurezza. Il browser Tor è essenzialmente una versione ricostruita dei primi browser Firefox, quindi se hai utilizzato Firefox in passato, la navigazione dovrebbe sembrarti familiare.

Passaggio 4: capire come funzionano le transazioni prima di fare qualsiasi cosa

Portafoglio Bitcoin

Non ci sono regole in un mercato nero, ma ci sono alcuni metodi di scambio concordati in modo che le persone possano commerciare. Nel dark web, ciò significa usare criptovaluta come Bitcoin.

Non ti stiamo suggerendo di provare a comprare qualcosa - è un'altra grande lattina di worm - ma se esamini una transazione, capisci che avrai bisogno di una criptovaluta per farlo in sicurezza, e anche allora, "sicuro" è un prospettiva.

In generale, le persone che acquistano qualsiasi cosa sul dark web spostano prima i Bitcoin (o la loro criptovaluta preferita) dallo scambio Bitcoin in un portafoglio fortemente protetto. Quindi, spostano le monete dal portafoglio nel dark web. Anche in questo caso, è consigliabile utilizzare un portafoglio separato esclusivamente per l'attività del dark web e spostare solo le monete che intendi spendere nel portafoglio. Usa un nome e una password separati per il portafoglio che non utilizzerai mai altrove. Molte persone hanno avuto i loro scambi e portafogli hackerati per mancanza di attenzione.

Passaggio 5: ricorda sempre che la sicurezza viene prima di tutto

L'FBI può assolutamente rintracciare le persone sul dark web e mantiene l'ampiezza di queste capacità un segreto attentamente custodito, il che significa che potresti comunque essere perseguito per aver infranto la legge anche se criptato. Silk Road non è stata abbattuta dai dilettanti.

Tuttavia, un pericolo più immediato per i principianti è il gran numero di trappole e hacker sul dark web che cercano di rubare informazioni personali e seguire qualsiasi traccia sul tuo computer per saperne di più su di te. Il furto di identità e il ricatto dilagano. Quindi stai all'erta, non girovagare troppo e non fidarti di nessun sito o contatto che trovi.

Passaggio 6: chiudi tutto quando hai finito

macro del pulsante di accensione hp envy x2 eight_mp

Mentre sei nel browser Tor, evita qualsiasi altra attività sul tuo computer: tieni tutto spento. In effetti, è un consiglio comune evitare anche di modificare le impostazioni (al di fuori del passaggio JavaScript che abbiamo menzionato) o le dimensioni della finestra del browser Tor, poiché questo potrebbe essere utilizzato per tracciarti.

Quando hai finito, chiudi il browser Tor e spegni / riavvia completamente il computer. Presta molta attenzione quando riavvii e se tutto sembra funzionare normalmente, puoi abilitare le impostazioni del microfono, la webcam e altre funzioni.