So greifen Sie auf das Dark Web zu

Das dunkle Netz ist ein berüchtigter digitaler Schwarm von Abschaum und Schurkerei, in dem Menschen auf der ganzen Welt ihre Schwarzmärkte besuchen und verschlüsselte Geschäfte abseits jeglicher Augen abwickeln. Das macht natürlich viele Leute neugierig.

Es gibt jedoch andere, unschuldigere Gründe, das dunkle Netz zu nutzen. Reporter können es beispielsweise verwenden, um mit Whistleblowern zu kommunizieren, die ihre Identität schützen möchten. Internetnutzer unter unterdrückenden Bedingungen können auf das dunkle Internet zugreifen, um frei mit der Außenwelt zu kommunizieren. White-Hat-Codierer möchten möglicherweise nach verschiedenen Malware-Elementen suchen und diese untersuchen, um die Verteidigung vorzubereiten.

Warnung: Es ist wichtig, dass Sie beim Erkunden des dunklen Netzes äußerste Vorsicht walten lassen. Die Gefahren des dunklen Netzes beschränken sich nicht nur darauf, von den Strafverfolgungsbehörden wegen des Kaufs gestohlener Waren verhaftet zu werden. Selbst wenn Sie sich nicht an illegalen Aktivitäten beteiligen, gibt es andere Dinge, über die Sie sich Sorgen machen müssen, z. B. Opfer von Identitätsdiebstahl oder Erpressung zu werden. Das Surfen im dunklen Internet kann Sie besonders anfällig für solche Angriffe von Hackern und anderen Kriminellen machen. Es besteht auch die Möglichkeit, dass Sie auf illegale Pornografie oder Gore-Bilder stoßen.

Lesen Sie die folgenden Schritte, um mehr über das dunkle Web zu erfahren - und um sich selbst zu schützen.

Schritt 1: Beginnen Sie mit der Verschlüsselung - laden Sie Tor und den Tor-Browser herunter

Schwänze

Tor ist das Verschlüsselungsprogramm, mit dem Menschen im dunklen Internet navigieren. Während diese Verschlüsselung mit mehreren verschiedenen dunklen Browsern funktionieren kann, ist die häufigste Option der Tor-Browser, da er kostenlos und einfach zu verwenden ist.

Heutzutage ist es jedoch üblich, Tails hinzuzufügen. Dies ist eine zusätzliche Sicherheitsmaßnahme zum Schutz Ihrer IP-Adresse. Wir empfehlen Ihnen, zunächst eine sichere Version von Tails herunterzuladen. Der Tails-Download sollte Tor und den Tor-Browser als ein vollständiges Paket enthalten, damit Sie alles haben, was Sie für den Einstieg benötigen. Beachten Sie jedoch, dass für Tails ein angeschlossenes, leeres USB-Speicherlaufwerk erforderlich ist, sodass Sie möglicherweise ein zusätzliches Flash-Laufwerk kaufen müssen.

Möglicherweise möchten Sie auch ein virtuelles privates Netzwerk (VPN) herunterladen und aktivieren, um zusätzliche Sicherheit bei der Verwendung von Tor und Tails zu gewährleisten. Wenn Sie sich auf das dunkle Web vorbereiten, können Sie nie zu viel Sicherheit haben.

Schritt 2: Bereiten Sie Ihren Computer vor

LG 65EC9700 4K OLED TV Bewertung Webcam

Sie möchten auf Ihrem Computer nichts, was ein Hacker ausnutzen könnte, was so ziemlich alles ist. Nehmen Sie sich eine Minute Zeit, um die Dinge zu klären: Fahren Sie alle Apps und laufenden Funktionen herunter.

Schließen Sie alle Dateien, an denen Sie möglicherweise arbeiten. Trennen oder verdecken Sie Ihre Webcam und machen Sie dasselbe mit allen Mikrofoneinstellungen Ihres Computers - ja, diese können gegen Sie verwendet werden. Es ist in Ordnung, an dieser Stelle ein wenig paranoid zu werden.

Schritt 3: Öffnen Sie den Browser mit einem klaren Ziel

Tor Messenger - Anonymer Messing für Zwiebelrouter Linux Screenshots / Flickr

Ohne Browser wie Google, die Suchergebnisse sorgfältig organisieren, ist das dunkle Web etwas durcheinander, was es schwierig machen kann, das zu finden, wonach Sie suchen. Wir empfehlen Ihnen dringend, viel zu recherchieren und genau zu wissen, wohin Sie gehen, bevor Sie beginnen.

Um dies zu unterstützen, gibt es Wikis, die verschiedene dunkle Websites oder Verzeichnisse sammeln, die (relativ) beliebte Haltestellen und gute Ausgangspunkte sind. Beliebte Optionen sind das Zwiebelverzeichnis und das versteckte Wiki. Schauen Sie sich die Websites an, die diese Verzeichnisse gesammelt haben, und sehen Sie, welche Themen Sie interessieren. Beachten Sie jedoch, dass die Kategorien absolut alles umfassen . Halten Sie sich daher bitte von ungezogenen Dingen wie der Einstellung von Kämpfern oder dem Kauf gestohlener Waren fern.

Wir empfehlen Ihnen außerdem, nach den Websites zu suchen, die Sie besuchen möchten, um festzustellen, was die Benutzer über ihre Sicherheit sagen und wie sicher sie sind. Nur weil sich eine Site in diesen Verzeichnissen befindet, bedeutet dies nicht, dass sie Ihnen oder Ihrem Computer keinen Schaden zufügt. Besuchen Sie niemals eine dieser Websites direkt in einem normalen Browser - ziehen Sie die Grenze bei der Recherche.

Wenn Sie ein klares Ziel vor Augen haben, schließen Sie Ihren Browser (siehe Schritt 2) und öffnen Sie den Tor-Browser, um dieselben Verzeichnisse aufzurufen. Es ist auch eine gute Idee, JavaScript zu deaktivieren, bevor Sie mit der Sicherheit beginnen. Der Tor-Browser ist im Wesentlichen eine neu erstellte Version früherer Firefox-Browser. Wenn Sie also in der Vergangenheit Firefox verwendet haben, sollte Ihnen die Navigation bekannt vorkommen.

Schritt 4: Verstehen Sie, wie Transaktionen funktionieren, bevor Sie etwas tun

Bitcoin Geldbörse

Auf einem Schwarzmarkt gibt es keine Regeln, aber es gibt einige vereinbarte Austauschmethoden, damit die Menschen handeln können. Im dunklen Web bedeutet dies, Kryptowährung wie Bitcoin zu verwenden.

Wir schlagen nicht vor, dass Sie versuchen, etwas zu kaufen - das ist eine weitere große Dose Würmer -, aber wenn Sie sich eine Transaktion ansehen, verstehen Sie, dass Sie eine Kryptowährung benötigen, um dies sicher zu tun, und selbst dann ist „sicher“ schwierig Aussicht.

Im Allgemeinen verschieben Personen, die etwas im dunklen Internet kaufen, zuerst Bitcoins (oder die Kryptowährung ihrer Wahl) von der Bitcoin-Börse in eine stark gesicherte Brieftasche. Dann bewegen sie die Münzen aus der Brieftasche in das dunkle Netz. Selbst dann ist es ratsam, eine separate Brieftasche ausschließlich für dunkle Webaktivitäten zu verwenden und nur die Münzen, die Sie ausgeben möchten, in die Brieftasche zu verschieben. Verwenden Sie einen separaten Namen und ein Kennwort für die Brieftasche, die Sie sonst nirgendwo verwenden werden. Viele Menschen haben ihren Austausch und ihre Brieftaschen durch Unachtsamkeit gehackt.

Schritt 5: Denken Sie immer daran, dass Sicherheit an erster Stelle steht

Das FBI kann Personen im dunklen Internet absolut verfolgen und hält das Ausmaß dieser Fähigkeiten sorgfältig geheim, was bedeutet, dass Sie auch bei Verschlüsselung wegen Gesetzesverstoßes strafrechtlich verfolgt werden können. Die Seidenstraße wurde nicht von Amateuren gestürzt.

Eine unmittelbarere Gefahr für Anfänger ist jedoch die große Anzahl von Fallen und Hackern im dunklen Internet, die versuchen, persönliche Informationen zu stehlen und Spuren auf Ihrem Computer zu verfolgen, um mehr über Sie zu erfahren. Identitätsdiebstahl und Erpressung sind weit verbreitet. Bleiben Sie also wachsam, wandern Sie nicht zu viel herum und vertrauen Sie keiner Website oder jedem Kontakt, den Sie finden.

Schritt 6: Schließen Sie alles, wenn Sie fertig sind

HP Neid x2 Eight_MP Power Button Makro

Vermeiden Sie im Tor-Browser andere Aktivitäten auf Ihrem Computer - halten Sie alles herunter. In der Tat ist es allgemein ratsam, nicht einmal die Einstellungen (außerhalb des erwähnten JavaScript-Schritts) oder die Fenstergröße des Tor-Browsers zu ändern, da dies verwendet werden könnte, um Sie zu verfolgen.

Wenn Sie fertig sind, schließen Sie den Tor-Browser und fahren Sie Ihren Computer vollständig herunter / starten Sie ihn neu. Achten Sie beim erneuten Starten genau darauf. Wenn alles normal zu funktionieren scheint, können Sie die Mikrofoneinstellungen, die Webcam und andere Funktionen aktivieren.