Sozialen Medien

Die Do’s and Don’ts für die Nutzung einer dunklen Website

Das Dark Web ist ein Ort voller Untergrundkrimineller und intelligenter Hacker, aber auch ein Ort, der viel sicherer ist als Ihr Lieblingsbrowser. Es ist kein Geheimnis, dass Ihre Aktivitäten, wenn Sie online gehen, nicht nur von Google, Facebook und Amazon, sondern auch von offiziellen Überwachungsteams und Hackern verfolgt werden.

Die Do's and Don'ts für die Nutzung einer dunklen Website

Wir empfehlen oft Datenschutz-Add-Ons und Software, die zumindest einige Webtracker blockieren, aber wenn Sie wirklich Ihre Anonymität wahren möchten, ist der Dark Web-Browser namens Tor die beste verfügbare Option. Tor wird in diesem Blog verwendet, um die Do’s und Don’ts bei der Nutzung des Dark Web zu besprechen.

Was macht Tor?

Tor schützt Ihre Webaktivitäten vor Spammern und Werbetreibenden, verbirgt Ihre Daten vor Unternehmen und anderen Webbenutzern und lässt Sie surfen, ohne von Identitätsdieben und Stalker verfolgt zu werden.

Was können Sie mit Tor tun?

Sie können persönliche Fotos versenden, ohne dass diese abgefangen werden, soziale Netzwerke unbeobachtet nutzen, wirklich anonyme Blog-Posts schreiben und vieles mehr. Zugangsinformationen finden Sie unter So erhalten Sie einen Dark-Web-Zugang .

Die fünf besten sicheren Möglichkeiten, eine dunkle Website zu verwenden

Schritt 1: Stellen Sie sicher, dass Tor immer aktualisiert wird

aktualisieren

Tor ist viel sicherer als Chrome und Firefox, aber wie jede Software ist es nicht unempfindlich gegen Angriffe. Das Netzwerk wurde beispielsweise 2013 von einem Trojaner namens Chewbacca angegriffen, der Bankdaten stahl.

Im Jahr 2016 wurde bekannt, dass das FBI eine speziell erstellte Malware namens Torsploit verwendet hatte, um Tor-Benutzer zu „deanonymisieren“ und ihre echten IP-Adressen zu verfolgen. Es gab auch Fälle, in denen Tor-Exit-Knoten (die letzten Relais, die der Tor-Datenverkehr passiert, bevor er sein Ziel erreicht) für böswillige Zwecke und nicht für anonyme Zwecke verwendet wurden und die Systeme der Benutzer infizierten.

Glücklicherweise behebt Tor solche Bedrohungen und Schwachstellen normalerweise sehr schnell, sodass Es ist wichtig, den Browser auf dem neuesten Stand zu halten .

  1. Klicke jedes Mal, wenn du Tor startest, auf das Zwiebelsymbol in der Symbolleiste und wählen Sie „ Nach Tor-Browser-Update suchen ’ (Tor aktualisiert sich regelmäßig, aber die manuelle Aktualisierung stellt sicher, dass Sie die neueste Version verwenden).
  2. Wenn Sie einen Dienst verwenden, der die Weitergabe persönlicher Daten beinhaltet, sollten Sie außerdem die Sicherheitsstufe von Tor auf ändern Hoch .

Nicht Nr. 1: Verwenden Sie Tor für Torrenting

Als leistungsstarkes Datenschutztool scheint Tor das perfekte Mittel zum Herunterladen und Hochladen von Dateien über BitTorrent und andere Peer-to-Peer-Netzwerke zu sein, aber es ist nicht ! Die Verwendung eines Torrent-Clients umgeht den Schutz von Tor und zerstört Ihre Anonymität, indem Sie Ihre echte IP-Adresse an den Torrent-Dienst und andere "Peers" senden. Diese Aktion ermöglicht es ihnen, Sie, den Port, den Sie für das Torrenting verwenden, und sogar die Daten, die Sie teilen, zu identifizieren, wenn sie nicht verschlüsselt sind.

Sie können Sie dann möglicherweise mit Malware angreifen oder sogar die zuständigen Behörden benachrichtigen (wenn Sie urheberrechtlich geschütztes Material teilen). Darüber hinaus belastet der Torrent-Verkehr das Tor-Netzwerk massiv und verlangsamt es für andere, sodass es egoistisch und nachlässig ist.

Aus all diesen Gründen ist die gemeinsame Nutzung von Dateien laut Tor „weitgehend unerwünscht“ und Exit-Knoten sind standardmäßig so konfiguriert, dass sie Torrent-Datenverkehr blockieren .

Do #2: Erstelle bei Bedarf eine neue Identität

Tor leistet großartige Arbeit, um Sie sicher und anonym zu halten, aber Sie können immer noch auf Websites stoßen, die Alarmglocken schlagen. Tor kann Sie warnen, dass eine Site versucht, Sie zu verfolgen.

Wenn Sie befürchten, dass Ihre Privatsphäre kompromittiert wurde, gehen Sie wie folgt vor:

  1. Drücke den Zwiebelsymbol auf der Symbolleiste.
  2. Wählen " Neue Identität .“ Diese Option startet den Tor-Browser neu und setzt Ihre IP-Adresse zurück, damit Sie als neuer Benutzer weiter surfen können.

Don’t #2: Maximiere das Tor-Fenster

Belassen Sie Tor-Browserfenster in ihrer Standardgröße, weil Wenn Sie sie maximieren, können Websites die Größe Ihres Monitors bestimmen . Dieser Vorschlag mag für sich genommen nicht signifikant erscheinen, aber Zusammen mit anderen Daten können sie die „zusätzlichen“ Informationen bereitstellen, die Websites benötigen, um Sie zu identifizieren .

Schritt 3: Verwenden Sie ein VPN neben Tor

VPN

Es ist wichtig, sich daran zu erinnern Tor ist eher ein Proxy als ein VPN, das nur den über den Tor-Browser geleiteten Datenverkehr schützt . Wie bereits erwähnt, birgt die Verwendung des Tor-Netzwerks einige Risiken, insbesondere beim Herunterladen von Torrent-Dateien und beim versehentlichen Herstellen einer Verbindung über einen bösartigen Exit-Knoten.

Sie können Ihre Privatsphäre und Sicherheit erhöhen, indem Sie Tor in Verbindung mit einem VPN verwenden, um sicherzustellen, dass alle Ihre Daten verschlüsselt sind und keine Protokolle für Ihre Aktivitäten geführt werden. Mehrere VPNs bieten Funktionen, die explizit für Tor-Benutzer entwickelt wurden, darunter:

  • ProtonVPN , mit dem Sie auf Server zugreifen können, die vorkonfiguriert sind, um den Datenverkehr über das Tor-Netzwerk umzuleiten
  • ExpressVPN , die es Ihnen ermöglicht, sich anonym über die Website „.onion“ anzumelden
  • AirVPN , die den Verkehr zuerst durch das Tor-Netzwerk und dann durch das VPN leitet

Keine der oben genannten VPN-Optionen ist kostenlos, aber sie sind schneller, flexibler und vertrauenswürdiger als kostenlose VPN-Dienste.

Don’t #3: Durchsuchen Sie das Web mit Google

Google ist nicht dafür bekannt, die Privatsphäre seiner Nutzer zu respektieren, daher ist es ziemlich selbstzerstörerisch, es weiterhin in Tor zu verwenden (es ist eine der verfügbaren Optionen).

Google versucht nicht nur, Sie zu verfolgen und Ihre Suchanfragen aufzuzeichnen (basierend auf der IP-Adresse Ihres Exit-Nodes), sondern wird auch sehr snobistisch und arrogant, wenn es feststellt, dass Sie sich auf „ungewöhnliche“ Weise verbinden. Versuchen Sie, mit Google in Tor zu suchen, und Sie erhalten ständig CAPTCHAs, in denen Sie aufgefordert werden, zu beweisen, dass Sie kein Roboter sind.

Wir empfehlen die Verwendung von Tors Standard-Datenschutzsuchmaschine DuckDuckGo , ihrer "Onion" -Variante oder Startpage (die nicht verfolgte Google-Ergebnisse verwendet), die alle zusammen mit Google vorinstalliert sind.

duckduckgo_office_cc

Schritt 4: Ziehen Sie in Betracht, ein Tor-Relay zu betreiben

Tor verlässt sich auf seine loyale und ständig wachsende Community, um Relais bereitzustellen, die Schaltkreise schaffen und Anonymität bieten. Je mehr Relays oder „Knoten“ derzeit ausgeführt werden, desto schneller und sicherer wird das Tor-Netzwerk.

Wenn Sie ein regelmäßiger Tor-Benutzer werden, sollten Sie der Community etwas zurückgeben, indem Sie Ihre Bandbreite teilen und Ihr Relay betreiben. Sie können entweder ein „mittleres Relay“ sein, das einer der zwei oder mehr Knoten ist, die Tor-Datenverkehr empfangen und dann weiterleiten, oder ein „Exit-Relay“.

Ein mittleres Relais zu sein ist viel sicherer. Wenn ein anderer Benutzer das Tor-Netzwerk verwendet, um etwas Bösartiges oder Illegales zu tun, wird Ihre IP-Adresse nicht als Quelle des Datenverkehrs angezeigt.

Im Gegensatz dazu kann ein Ausgangsrelais als diese Quelle identifiziert werden, was bedeutet, dass Personen, die Ausgangsrelais betreiben, möglicherweise mit Beschwerden und sogar rechtlichen Schritten konfrontiert werden. Daher sollten Sie keinen Exit-Node von Ihrem Heim-PC aus hosten und, wenn Sie vernünftig sind, auch gar nicht!

Ein weiteres Problem: Sie benötigen einen Linux-Computer, auf dem Debian oder Ubuntu ausgeführt wird, um ein zuverlässiges Relay zu hosten . Unter Windows müssen Sie eine Linux-Distribution als virtuelle Maschine ausführen, um Ihr Relay einzurichten. Es ist ein bisschen mühsam, aber zumindest wird Ihr Tor-Datenverkehr vom Rest Ihres Systems getrennt.

Nicht Nr. 4: Teilen Sie Ihre echte E-Mail-Adresse

Es macht keinen Sinn, Tor zu verwenden, um anonym zu bleiben, wenn Sie sich mit Ihrer echten E-Mail-Adresse auf einer Website anmelden. Es ist, als würde man sich eine Papiertüte über den Kopf legen und Ihren Namen und Ihre Adresse darauf schreiben. Ein Wegwerf-E-Mail-Dienst wie MailDrop oder der brillante Fake Name Generator kann eine temporäre Adresse und Identität für Site-Registrierungen erstellen und Ihre Tor-Persona von Ihrer Standard-Web-Persona trennen.

Schritt Nr. 5: Verwenden Sie Tor für anonyme E-Mails

Sie können Ihre bevorzugten E-Mail-Dienste in Tor verwenden, obwohl Google Sie möglicherweise auffordert, Ihr Gmail-Konto zu bestätigen. Der Inhalt Ihrer Nachrichten wird jedoch während der Übertragung nicht verschlüsselt. Tor wird natürlich verschleiern, wo Sie sich befinden, aber wenn Sie keine Wegwerf-E-Mail-Adresse verwenden (siehe oben), wird jeder, der Ihre Nachrichten abfängt, Ihre echte E-Mail-Adresse und möglicherweise Ihren Namen sehen.

Für absolute Privatsphäre und Anonymität können Sie einen Tor-fähigen E-Mail-Dienst verwenden. Einige davon wurden in den letzten Jahren von Strafverfolgungsbehörden geschlossen, weil sie mit kriminellen Aktivitäten in Verbindung gebracht wurden, aber die Nutzung ist weder illegal noch stellt sie Sie unter Verdacht. Die beste und vertrauenswürdigste Option ist ProtonMail , ein Ende-zu-Ende-verschlüsselter E-Mail-Anbieter, der 2013 von der CERN-Forschungseinrichtung eingeführt wurde.

Anfang dieses Jahres hat ProtonMail einen versteckten Tor-Dienst eingeführt, der speziell gegen die Zensur und Überwachung seiner Benutzer gerichtet ist. Sie können sich unter protonirockerxow.onion für ein kostenloses ProtonMail-Konto anmelden, dies beschränkt Sie jedoch auf 500 MB Speicherplatz und 150 Nachrichten pro Tag; Um erweiterte Funktionen zu erhalten, benötigen Sie den Plus-Plan (5,00 USD pro Monat).

Da Tor auf Firefox basiert, ist es weiterhin möglich, Ihre bevorzugten Add-Ons nach Ihren Wünschen zu installieren, was sinnvoll ist, wenn Sie Tor als Standardbrowser verwenden möchten. Lassen Sie sich nicht in Versuchung führen! Auch wenn Erweiterungen nicht mit Malware infiziert sind (wie kürzlich bei einigen Chrome-Erweiterungen festgestellt wurde), können sie Ihre Privatsphäre ernsthaft gefährden.

Tor kommt mit zwei der besten Schutz-Add-Ons vorinstalliert – NoScript und HTTPS überall – und das ist wirklich alles, was Sie brauchen, wenn Sie anonym zum Browser wechseln möchten. Denken Sie auch daran, dass das Surfen mit Tor aufgrund der Umwege der Verbindung langsamer sein kann als Chrome oder Firefox Wenn Sie es mit Add-Ons überladen, wird Ihre Geschwindigkeit weiter reduziert.

Alternativ können Sie Bitmessage ausprobieren, einen kostenlosen Desktop-Client, mit dem Sie mit Tor verschlüsselte Nachrichten senden und empfangen können und der von einem USB-Stick ausgeführt werden kann.

Don’t #5: Übertreiben Sie es mit Browser-Add-Ons

Da Tor auf Firefox basiert, ist es weiterhin möglich, Ihre bevorzugten Add-Ons nach Ihren Wünschen zu installieren, was verständlich ist, wenn Sie Tor als Standardbrowser verwenden möchten. Lassen Sie sich nicht in Versuchung führen! Auch wenn Erweiterungen nicht mit Malware infiziert sind (wie kürzlich bei einigen Chrome-Erweiterungen festgestellt wurde), können sie Ihre Privatsphäre ernsthaft gefährden .

Tor kommt mit zwei der besten Schutz-Add-Ons vorinstalliert – NoScript und HTTPS überall – und das ist alles, was Sie brauchen, wenn Sie anonym zum Browser wechseln möchten. Denken Sie auch daran, dass das Surfen mit Tor aufgrund der Umwege der Verbindung langsamer sein kann als Chrome oder Firefox Wenn Sie es mit Add-Ons überladen, wird Ihre Geschwindigkeit weiter reduziert .

$config[zx-auto] not found$config[zx-overlay] not found