Jak uzyskać dostęp do ciemnej sieci?

click fraud protection

Wiele artykułów z wiadomościami odnosi się do „ciemnej sieci”, ale bardzo niewiele omawia, jak uzyskać do niej dostęp. Dzieje się tak głównie dlatego, że wiele stron internetowych zawiera nielegalne treści tego czy innego rodzaju. Wiele nielegalnych rzeczy sprzedawanych w ciemnej sieci jest prawdziwych, takich jak narkotyki, broń, zhakowane konta i treści chronione prawem autorskim. Niektóre z bardziej sensacyjnych rzeczy, o których słyszysz w ciemnej sieci, są jednak oszustwami. Jednym z przykładów są płatne zabójcy, większość, jeśli nie wszystkie, to oszustwa.

Zanim jednak uzyskasz dostęp do ciemnej sieci, musisz wiedzieć, co to jest, a czym nie. Termin dark web jest często błędnie używany zamiennie z terminem „deep web”. Głęboka sieć to część Internetu, do której nie można uzyskać bezpośredniego dostępu i jest niewidoczna dla wyszukiwarek takich jak Google. Głęboka sieć zawiera zawartość niektórych kont w mediach społecznościowych, kont e-mail, prywatnych baz danych itp. Wszystko, co jest online, ale nie jest bezpośrednio dostępne bez poświadczeń, jest uważane za głęboką sieć.

Ciemna sieć to zbiór ukrytych serwerów, które są połączone z Internetem, ale do komunikacji używają innego systemu adresowania, który pozwala na zachowanie prywatności ich tożsamości. Serwery w ciemnej sieci nazywane są usługami cebulowymi i aby uzyskać do nich dostęp, musisz użyć przeglądarki Tor. Przeglądarka Tor została specjalnie zaprojektowana, aby móc uzyskać dostęp do sieci Tor i usług cebulowych w jej obrębie.

Aby uzyskać dostęp do ciemnej sieci, musisz zainstalować przeglądarkę Tor z Witryna Projektu Tor. Przeglądarka Tor jest zbudowana na Firefoksie, ale usuwa i wyłącza wiele funkcji, których można użyć do ujawnienia twojego adresu IP.

Gdy korzystasz z przeglądarki Tor, możesz przeglądać dowolną stronę internetową tak, jak zwykle, ale teraz możesz także przeglądać usługi cebulowe. Jest pomocny wiki witryna zawierająca linki do różnych usług cebulowych i opisująca ich działalność. Jednak najłatwiejszym sposobem poruszania się po sieci jest wyszukiwarka.

Wskazówka: zachowaj ostrożność podczas korzystania z ciemnej sieci, podczas gdy niektóre witryny są oszustwami, jeśli witryna jest reklamowana jako przedstawiająca treści, takie jak przemoc graficzna, naprawdę będzie to zawierać. Nie powinieneś klikać w linki myśląc, że nie może być tak źle. Najlepiej jest uzyskiwać dostęp tylko do tych witryn, o których wiesz, że chcesz i nie być zbyt ciekawym.

Jedna ciemna wyszukiwarka internetowa to Pochodnia. Strona główna Torch opisuje, że nie cenzuruje ani nie rejestruje żadnych wyszukiwań ani nie zawiera żadnego kodu śledzenia. Aby uzyskać dostęp do ciemnej wyszukiwarki internetowej Torch, musisz przejść do http://cnkj6nippubgycuj.onion/.

Prawdopodobnie zauważysz dwie rzeczy związane z tym adresem URL. Jedną rzeczą jest to, że adres URL kończy się na „.onion”, jest to odpowiednik „.com” i jest używany wyłącznie w usługach cebulowych. Inną rzeczą jest to, że nazwa adresu URL jest bezużyteczna, ponieważ nazwy usług cebulowych są generowane losowo na podstawie klucza szyfrowania, który jest tworzony podczas konfigurowania usługi cebulowej.

Wskazówka: możesz przeglądać dowolną usługę cebulową w taki sam sposób, jak przeglądasz dowolną inną witrynę internetową, potrzebujesz tylko adresu URL. Jedynym ograniczeniem jest konieczność łączenia się przez sieć Tor.

Jedną rzeczą, o której należy pamiętać podczas korzystania z Tora, jest to, że Twój dostawca usług internetowych może zobaczyć, co robisz. Podobnie jak w przypadku korzystania z VPN, Twój dostawca usług internetowych nie może zobaczyć, do jakiej witryny lub usługi cebulowej uzyskujesz dostęp, ale widzą, że korzystasz z sieci Tor. Niektórzy dostawcy usług internetowych zabraniają tego, inni uznają to za znak, że muszą uważniej monitorować twoje użytkowanie. Aby tego uniknąć, możesz połączyć Tora z VPN, w ten sposób Twój dostawca usług internetowych może tylko zobaczyć, że korzystasz z VPN.

Wskazówka: powinieneś zawsze łączyć się tylko z VPN, a następnie używać Tora, a nie na odwrót. Jeśli najpierw połączysz się z VPN, ruch Tor przechodzi przez VPN. Jeśli najpierw połączysz się z Torem, ruch VPN przechodzi przez Tora, co nie zapewnia dodatkowej prywatności, a jednocześnie spowalnia połączenie.