TOR : Głęboka sieć

W tej sekcji omówimy więcej usług ukrytych. Ponadto odbędzie się kolejny przegląd ograniczeń i obaw dotyczących bezpieczeństwa.

Usługi ukryte

Mówiliśmy już o najczęstszych usługach ukrytych, które użytkownicy lubią rozważać w TOR. W miarę czytania tych wierszy coraz więcej tych usług jest opracowywanych, a inne stają się przestarzałe; Deep Web podlega ciągłym zmianom.

Dlaczego warto korzystać z usług ukrytych?

Korzystanie z usługi ukrytej w TOR jest idealnym rozwiązaniem problemów prywatności, ponieważ nigdy nie jest ona narażona na zewnętrzne szpiegostwo (ze zwykłego Internetu). Dlatego takie usługi nie są wyłączane ani blokowane. Można łatwo odmówić dostępu do regularnych usług internetowych. Przeanalizujmy to na prostym przykładzie. Mogłem bardzo dobrze wysyłać ogromne pakiety danych do routera mojego sąsiada, aby odmówić mu dostępu do Internetu z powodu nasycenia. Innymi słowy, mogę zakłócać komunikację między routerem a komputerem, którego używa mój sąsiad. Ale ja nie, jestem dobry

sąsiad! Gdyby jednak mój sąsiad chciał zachować usługę dla siebie, łącząc dwa komputery na swoim miejscu, wystarczyłby kabel, aby zapobiec jakiejkolwiek interwencji spoza domu. Po prostu wyłącz Wi-Fi. Widzisz, dokąd jadę? Podobnie, zwykłej usłudze internetowej można odmówić „łatwo” – możesz potrzebować tysięcy komputerów, aby odrzucić oficjalną witrynę, ale zasada jest taka sama: spam. Połączenia wewnętrzne są jak sieć TOR, po prostu dlatego, że nie można odmówić anonimowym serwerom cebulowym. Dlatego możesz codziennie przeczytać e-mail TOR lub skorzystać z prywatnego czatu. Ponadto ludzie lubią korzystać z anonimowych usług do przesyłania swoich kryptowalut, takich jak niesławne Bitcoiny.

Korzystanie z zakładek

Konsekwentne używanie zakładek to umiejętność, której potrzebujesz podczas surfowania w Deep Web. Należy pamiętać, że typowy link w sieci TOR wygląda następująco: http: // [tu kilka losowych znaków] .onion

Innymi słowy, zapamiętanie adresów stron internetowych lub usług w TOR jest prawie niemożliwe ze względu na losowe znaki w adresach URL. Dlatego zakładki to Twoi najlepsi przyjaciele, po których możesz nawigować tak, jak lubisz. W Deep Web nie ma Google ani stron indeksowanych przez zwykłe wyszukiwarki. Jak więc możesz tam znaleźć informacje?

TorSearch

Ta usługa jest odpowiednikiem Google inside TOR; ale bez ciągłego pobierania danych osobowych z Twojej strony przy każdym wyszukiwaniu. Ta usługa działa na tej samej zasadzie, co wyszukiwarka Google. Wraz z włączeniem TorSearch natężenie ruchu w sieci gwałtownie wzrosło. Obecnie znacznie się poprawił od pierwszych etapów. Znalezienie danej usługi ukrytej, witryny internetowej i w zasadzie wszystkiego, co chciałbyś znaleźć w Deep Web, jest znacznie prostsze niż kiedykolwiek. Oczywiście ukryta Wiki pozostaje punktem odniesienia dla każdego, kto chce przeglądać kategorie w celu znalezienia własnych zainteresowań. Ta strona jest moderowana, aby pokazywać tylko publiczne i „akceptowalne” treści dla wszystkich odbiorców. Ograniczenia, zagrożenia i inne kwestie do rozważenia Chociaż TOR oferuje doskonałe rozwiązanie w zakresie anonimowości online, nie jest zwolnione z luk w zabezpieczeniach. Pod warunkiem, że przeglądarka TOR jest zmodyfikowaną wersją odpowiednika Mozilla Firefox, te same exploity mogą mieć zastosowanie. Ponadto jesteś narażony na trojany, nawet jeśli korzystasz z regularnego przeglądania. W końcu nigdy nie wiadomo, kiedy i gdzie natkniesz się na wirusa, prawda? Inną wadą korzystania z przeglądarki TOR jest to, że zwrócisz uwagę NSA i być może innej podobnej agencji rządowej. Są w stanie śledzić Twoją aktywność, aby zrekonstruować Twoje kroki online. Dlatego naprawdę musisz uważać na kliknięcia podczas surfowania. Nawet pojawienie się na nielegalnych witrynach może powodować problemy z władzami. Uważaj, zostałeś ostrzeżony.

Witryny internetowe, na które należy uważać

Oprócz Hidden Wiki masz również wyszukiwarki produktów wewnątrz TOR. Należy jednak uważać na wszelkiego rodzaju oszustwa. Możesz trzymać się z daleka od niektórych z tych wyszukiwarek, aby uniknąć problemów z władzami, takimi jak Grams, słynna witryna internetowa, która nabrała rozpędu w TOR. Ta wyszukiwarka jest jak replika Google, która jest połączona z kryptowalutami narkotyków. Dlatego uważaj, jeśli spróbujesz znaleźć przedmiot za pomocą tego narzędzia. Jeśli chodzi o rynki internetowe, masz między innymi Śródziemie, Agorę i Evolution. Chociaż Śródziemie oferuje więcej funkcji na swojej platformie, odpowiedniki przytłaczają rynek. Powodem tego sukcesu po stronie Agory i Evolution jest większa niezawodność ich usług; co jest ogromnym atutem w Deep Web. Przed zakupem w TOR upewnij się, że rozumiesz proces i rozumiesz usługę / przedmiot, który otrzymujesz; i możliwe konsekwencje – jeśli takie istnieją. Ponadto uważaj na metodę płatności; nigdy nie będziesz chciał ujawniać swoich danych osobowych. Jeśli jesteś w stanie zdobyć trochę Bitcoinów, jest to najbezpieczniejszy sposób zakupu w TOR.

Wreszcie, przed podjęciem ostatecznej decyzji przeczytaj referencje usługi. W niektórych witrynach użytkownicy mają bardzo aktywne społeczności. Oczywiście, jeśli nie możesz znaleźć wystarczających informacji o usłudze lub stronie internetowej; unikać korzystania z ich ofert.

Więcej obaw dotyczących bezpieczeństwa treści

Surfowanie po TOR może być potencjalnie bardziej niebezpieczne niż w zwykłej sieci. W tej sekcji przeprowadzamy analizę bezpieczeństwa rodzajów treści, które można znaleźć w sieci TOR.

  • Dynamiczna treść. Tego rodzaju witryny wymagają zapytań lub formularzy podczas nawigacji. Aby przeglądać te witryny, będziesz potrzebować doświadczenia z domenami.
  • Treści niepowiązane. Te witryny nie są indeksowane przez wyszukiwarki. Ponadto w tych witrynach nie ma linków zwrotnych ani wewnętrznych.
  • Prywatne sieci. Witryny wymagające logowania, aby były dostępne. Uważaj na potencjalne luki w zabezpieczeniach prywatnych danych lub fałszywe dane logowania, które mogą spowodować, że będziesz ujawniać informacje osobiste o sobie.
  • Sieci kontekstowe. Kontekst dostępu do tych witryn może się różnić. Na przykład mogą polegać na poprzednich klientach.
  • Ograniczony dostęp do treści. Witryny te wdrażają standardy wykluczania robotów, CAPTCHA i tym podobne. W związku z tym unikają systematycznego indeksowania przez wyszukiwarki.
  • Treść oparta na skryptach. Ten rodzaj witryn wymaga linków utworzonych za pomocą JavaScript lub innego klienta oprogramowania, takiego jak Flash, Ajax i pokrewne.
  • Oprogramowanie. Aby uzyskać dostęp do tego rodzaju witryn internetowych, wymagane są aplikacje lub programy.
  • Archiwa internetowe. Niektóre archiwa umożliwiają sprawdzenie starej wersji innych witryn internetowych. Przechowują te starsze wersje do przyszłych kontroli.

Jak widać, treść pojawia się w różnych formatach online albo podczas zwykłego przeglądania, tak jak to się dzieje w TOR. Dlatego umiejętność dostrzeżenia różnicy jest ważna, aby zrozumieć, jak bezpieczne mogą być strony internetowe lub usługi. Ogólnie rzecz biorąc, unikaj instalowania programów lub uruchamiania plików wykonywalnych, które znajdziesz losowo w Internecie, aby zminimalizować ryzyko

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *