Główny Facebook Jak uzyskać dostęp do ciemnej sieci: Co to jest Tor i jak uzyskać dostęp do ciemnych stron internetowych?

Jak uzyskać dostęp do ciemnej sieci: Co to jest Tor i jak uzyskać dostęp do ciemnych stron internetowych?



Jeśli chcesz wiedzieć, jak uzyskać dostęp do ciemnej sieci, najpierw chcesz poznać różnice między ciemną siecią a głęboką siecią i czy ciemna sieć jest bezpiecznym miejscem.

Jak uzyskać dostęp do ciemnej sieci: Co to jest Tor i jak uzyskać dostęp do ciemnych stron internetowych?

Aby przyspieszyć, głęboka sieć to ogromna, podpowierzchniowa część Internetu obejmująca wszystko, czego nie przemierzają konwencjonalne wyszukiwarki. Ciemna sieć to celowo zaciemniona podsekcja, powiązana z podejrzaną działalnością, ale także użyteczna platforma dla aktywistów zajmujących się prywatnością żyjących w opresyjnych reżimach. Oto jak się do tego dostać.

Jak uzyskać dostęp do ciemnej sieci?

Czym jest ciemna sieć?

Stworzona w połowie lat 90. przez badaczy wojskowych w USA technologia, która utorowała drogę do tego, co jest obecnie znane jako ciemna sieć, była wykorzystywana przez oficerów wywiadu do anonimowego udostępniania plików. Ta początkowa platforma nosiła nazwę „Tor”, co oznacza „The Onion Router”.

Rozpowszechnili go publicznie, aby utrudnić osobom postronnym odróżnienie, co było aktami rządowymi, a co po prostu danymi wysyłanymi przez zwykłego obywatela. Podsumowując, im więcej osób z niego korzysta, tym więcej hałasu, maskującego rządowy szlak wiadomości.

Tor jest krytyczną częścią ciemnej sieci i obsługuje około 30 000 ukrytych witryn sieci.

ile urządzeń może korzystać z disney plus

Aby uzyskać dostęp do ciemnej sieci, potrzebujesz anonimowej sieci proxy. Dwa najpopularniejsze narzędzia w tym konkretnym zestawie narzędzi to Tor i I2P. Możesz znaleźć dokładny podział różnic między obiema sieciami tutaj , ale na potrzeby tego przewodnika użyjemy Tora, ponieważ jest on najczęściej używany.

Czym jest Tor?

cel to sieć anonimowości, która ukrywa Twoją tożsamość podczas przeglądania sieci, udostępniania treści i angażowania się w inne działania online. Szyfruje wszelkie dane wysyłane z komputera, dzięki czemu nikt nie może zobaczyć, kim i gdzie jesteś, nawet gdy jesteś zalogowany na stronie internetowej. Tor to skrót od The Onion Router i został stworzony przez US Naval Research Laboratory w połowie lat dziewięćdziesiątych.

Najnowsze dane (metrics.torproject.org) sugerują, że Tor ma około 2,5 miliona użytkowników dziennie, a sama witryna Facebooka tylko z Torem przyciąga ponad milion odwiedzających każdego miesiąca.

Co to ma wspólnego z cebulą?

Chodzi o warstwy. Dane z twojego komputera są przesyłane przez szereg „węzłów” (innych komputerów, znanych również jako „przekaźniki”) obsługiwanych przez miliony wolontariuszy na całym świecie, tworząc warstwy szyfrowania jak warstwy cebuli. Tor daje ci inny adres IP za każdym razem, gdy wysyłasz lub żądasz danych, ukrywając twój prawdziwy i uniemożliwiając wścibskim oczom poznanie, skąd pochodzą dane.

Jak korzystać z Tora?

Najłatwiejszym sposobem korzystania z Tora jest jego dedykowana przeglądarka, która jest dostępna dla systemów Windows, MacOS i Linux (można ją uruchomić z pamięci USB, jeśli nie chcesz jej instalować na swoim komputerze). Przeglądarka Tor jest oparta na Firefoksie, ale wyłącza wtyczki, które mogą zagrozić Twojej prywatności i bezpieczeństwu.

Nie będzie kolidować z innym zainstalowanym oprogramowaniem, ale może być konieczne skonfigurowanie programu antywirusowego lub zapory sieciowej, aby umożliwić mu dostęp do Internetu.

Istnieje również aplikacja Tor na Androida o nazwie Orbot; oraz system operacyjny – Ogony – to jest wstępnie skonfigurowane do korzystania z Tora.

tor_dark_web_1

Zobacz powiązane Ciemna sieć: jak duża, jak ciemna i co tam jest? Czy ciemna sieć jest bezpieczna? Ciemna sieć a głęboka sieć: jaka jest różnica?

Możesz także pobrać wszystko, czego potrzebujesz, aby rozpocząć korzystanie z Tora na Witryna Projektu Tor. Po prostu kliknij Pobierz Tora i postępuj zgodnie z instrukcjami.

Jak to zrobić połącz lub skonfiguruj Tor

Pobierz TOR z oficjalna strona internetowa z dowolnej przeglądarki internetowej.

Gdy po raz pierwszy użyjesz Tora, zobaczysz wyskakujące okienko z prośbą o połączenie lub skonfigurowanie sieci Tor.

tor_dark_web_2

Większość ludzi będzie mogła kliknąć Połącz, ale jeśli korzystasz z cenzurowanego lub proxy, musisz skonfigurować lokalne ustawienia proxy. Jeśli to jest coś, co musisz zrobić, Projekt Tor ma mnóstwo instrukcji na najdrobniejszych szczegółach konfiguracji.

jak ty se Tor, żeby się gdzieś dostać

Okno Tora będzie wyglądać jak normalne okno przeglądarki, ale możesz teraz używać go do uzyskiwania dostępu do stron z sufiksem .onion. Natrafienie na te witryny nie jest kwestią wyszukiwania w Google – musisz znaleźć konkretne linki.

Co więcej, adresy tych linków wydają się być skupiskiem pozornie przypadkowych liter, więc nie zawsze jest do końca jasne, dokąd Cię prowadzą.

tor_dark_web_3

Ukryta Wiki jest jednym z bardziej znanych zasobów do przemierzania ciemnej sieci, w którym znajdziesz linki do stron z różnych kategorii. Innym przydatnym zasobem jest subreddit r/cebula . Oczywiście należy pamiętać, że oba zawierają materiał NSFW.

tor_dark_web_4

Jeśli szczególnie zależy Ci na zachowaniu anonimowości, Projekt Tor zawiera liczba ostrzeżeń o tym, czego nie robić podczas przeglądania ciemnej sieci. Radzimy zachować szczególną ostrożność podczas korzystania z Tora. Jeśli martwisz się o prywatność i śledzenie online, istnieją łatwiejsze sposoby na podjęcie kroków w celu ochrony danych. Z anonimowych wyszukiwarek, takich jak KaczkaKaczkaGo i Oscobo do wtyczek takich jak Ghostery , istnieją proste sposoby blokowania modułów śledzących używanych przez sieci reklamowe.

Kto używa Tora?

Policja, wojsko, badacze medycyny, organizacje zajmujące się prawami człowieka, ofiary nadużyć, informatorzy, dziennikarze i coraz częściej wszyscy, którzy chcą zachować prywatność swoich działań online lub obawiają się cyberszpiegostwa. Jest bardzo popularny wśród ludzi w krajach objętych cenzurą internetową, takich jak Rosja i Zjednoczone Emiraty Arabskie, a Human Rights Watch zalicza się do swoich dawnych darczyńców.

Demaskator NSA Edward Snowden jest wielkim fanem i mówi: Bez Tora, ulice internetu stają się jak ulice bardzo intensywnie monitorowanego miasta. Dzięki Torowi mamy prywatne przestrzenie i prywatne życie, w których możemy wybrać, z kim i w jaki sposób chcemy się kojarzyć.

Ale czy Tor nie jest trochę podejrzany?

Każde medium, od drukowanej strony po standardową przeglądarkę, może być podejrzane, ale serwisy internetowe nie wykonują „działań” – robią to ich użytkownicy. Podobnie jak w przypadku technologii takich jak Bitcoin – Preferowana waluta Tora – Tor nie podżega ani nie toleruje nielegalnych przedsięwzięć. Na swojej stronie internetowej przyznaje, że elementy przestępcze wykorzystują anonimowość, ale zwraca uwagę: przestępcy mogą już robić złe rzeczy… mają już wiele dostępnych opcji.

Na każdego łamacza prawa przypada wielu legalnych użytkowników, z których wielu używa Tora z wielkimi korzyściami społecznymi.

jak zrobić zrzut ekranu snapchata bez wiedzy o 2020

Więc Tor jest całkowicie legalny?

Tak, całkowicie. Marynarka Wojenna Stanów Zjednoczonych nie ma zwyczaju tworzyć nielegalnego oprogramowania i nie ma nic wątpliwego w chęci przeglądania prywatnego. Nikt nigdy nie został aresztowany ani oskarżony wyłącznie za używanie Tora, tylko za to, do czego go używał, a sam Tor mówi w swojej legalnej FAQ że nie jest to narzędzie zaprojektowane lub przeznaczone do łamania prawa.

Ciekawe Artykuły

Wybór Redakcji

Uruchom Google Chrome zawsze w trybie gościa
Uruchom Google Chrome zawsze w trybie gościa
Jak uruchomić Google Chrome zawsze w trybie gościa. Począwszy od Google Chrome 77, możesz utworzyć skrót do otwierania Chrome w trybie gościa. Przeglądarka umożliwia
Co to jest Microsoft Word?
Co to jest Microsoft Word?
Microsoft Word to program do edycji tekstu opracowany po raz pierwszy przez firmę Microsoft w 1983 roku i dołączony do wszystkich pakietów Microsoft. Istnieje również Microsoft Word 365, będący częścią Microsoft 365.
OnePlus 6 – jak wykonać kopię lustrzaną mojego ekranu na telewizorze lub komputerze
OnePlus 6 – jak wykonać kopię lustrzaną mojego ekranu na telewizorze lub komputerze
Zastanawiasz się, jak wykonać kopię lustrzaną ekranu OnePlus 6 na telewizorze lub komputerze? Nie musisz już drapać się po głowie, ponieważ znajdziesz tutaj kilka prostych sposobów na zrobienie tego. Jedyne, o czym powinieneś wiedzieć
Narzędzie Web Capture w Microsoft Edge otrzymało opcję Full Page
Narzędzie Web Capture w Microsoft Edge otrzymało opcję Full Page
Narzędzie Web Capture w Microsoft Edge, które umożliwia robienie zrzutów ekranu otwartej strony w przeglądarce, ma niewielki dodatek. Oprócz prostokątnego wyboru obszaru dostępny jest przycisk przechwytywania całej strony. Interfejs użytkownika wygląda następująco. Przycisk Swobodny wybór jest używany domyślnie w
Recenzja The Elder Scrolls IV: Shivering Isles
Recenzja The Elder Scrolls IV: Shivering Isles
The Shivering Isles to pierwsze właściwe rozszerzenie do Obliviona. To prawdopodobnie najmniej inwazyjne rozszerzenie gry, ponieważ jeśli nie śpisz w świecie gry lub nie naciskasz mieszkańców Tamriel na nowe plotki,
Hej Siri, jesteś głupi
Hej Siri, jesteś głupi
Siri, czy przestrzegasz trzech praw robotyki? Podobnie jak wiele innych głupich pytań, jest to takie, na które ktoś w Apple mozolnie się spodziewał. Zapominam o pierwszych trzech, ćwierkam odpowiedź, ale jest czwarta: „Inteligentna maszyna
Jak to naprawić, gdy ekran Androida nie obraca się
Jak to naprawić, gdy ekran Androida nie obraca się
Obracasz Androida, a ekran się nie obraca. Istnieje kilka prostych sposobów rozwiązania tej powszechnej irytacji, w tym sprawdzenie ustawień automatycznego obracania