Principal Facebook Les choses à faire et à ne pas faire pour utiliser un site Web sombre

Les choses à faire et à ne pas faire pour utiliser un site Web sombre



Le Dark Web est un endroit rempli de criminels clandestins et de hackers intelligents, mais c'est aussi un endroit beaucoup plus sécurisé que votre navigateur préféré. Ce n’est guère un secret que lorsque vous vous connectez en ligne, vos activités sont suivies, non seulement par Google, Facebook et Amazon, mais aussi par les équipes de surveillance officielles et les pirates.

Le fait

Nous recommandons souvent des modules complémentaires et des logiciels de confidentialité qui bloquent au moins certains trackers Web, mais si vous voulez vraiment préserver votre anonymat, le navigateur Dark Web nommé but est la meilleure option disponible. Tor sera utilisé dans ce blog pour discuter des choses à faire et à ne pas faire lors de l'utilisation du Dark Web.

Que fait Tor?

Tor protège vos activités Web des spammeurs et des annonceurs, cache vos données aux entreprises et autres utilisateurs Web et vous permet de naviguer sans être suivi par des voleurs d'identité et des harceleurs.

Que pouvez-vous faire avec Tor?

Vous pouvez envoyer des photos personnelles sans les faire intercepter, utiliser les réseaux sociaux sans être surveillé, écrire des articles de blog véritablement anonymes, et bien plus encore. Pour plus d'informations sur l'accès, consultez Comment accéder au Dark Web .

Cinq moyens sûrs d'utiliser un site Web sombre

Action n ° 1: assurez-vous que Tor est toujours mis à jour

mettre à jour

cómo cambiar fantasma en Snapchat

Tor est beaucoup plus sécurisé que Chrome et Firefox, mais comme pour tout logiciel, il n’est pas insensible aux attaques. Par exemple, le réseau a été ciblé en 2013 par un cheval de Troie appelé Chewbacca, qui a volé des informations bancaires.

En 2016, il a été révélé que le FBI avait utilisé un logiciel malveillant spécialement créé appelé Torsploit pour «désanonymiser» les utilisateurs de Tor et suivre leurs adresses IP réelles. Il y a également eu des cas de nœuds de sortie Tor (les derniers relais traversés par le trafic Tor avant d'atteindre sa destination) utilisés à des fins malveillantes plutôt que anonymes, et infectant les systèmes des utilisateurs.

Heureusement, Tor s'attaque généralement très rapidement à ces menaces et vulnérabilités, ce qui il est essentiel de maintenir le navigateur à jour .

  1. Chaque fois que vous lancez Tor, cliquez sur le icône d'oignon dans la barre d'outils et choisissez ' Vérifier la mise à jour du navigateur Tor »(Tor se met à jour régulièrement, mais sa mise à jour manuelle garantit que vous utilisez la dernière version).
  2. De plus, si vous utilisez un service qui implique le partage d'informations personnelles, vous devez modifier le niveau de sécurité de Tor en Haute .

Pas n ° 1: utilisez Tor pour le torrent

En tant qu'outil de confidentialité puissant, Tor peut sembler être le moyen idéal pour télécharger et télécharger des fichiers via BitTorrent et d'autres réseaux peer-to-peer, mais c'est ne pas ! L'utilisation d'un client torrent contourne la protection de Tor et détruit votre anonymat en envoyant votre véritable adresse IP au service torrent et à d'autres «pairs». Cette action leur permet de vous identifier, le port que vous utilisez pour le torrenting et même les données que vous partagez, si elles ne sont pas chiffrées.

Ils peuvent alors potentiellement vous cibler avec des logiciels malveillants ou même avertir les autorités compétentes (si vous partagez du matériel protégé par des droits d'auteur). De plus, le trafic torrent exerce une pression considérable sur le réseau Tor et le ralentit pour les autres, il est donc égoïste et imprudent.

Pour toutes ces raisons, Tor dit que le partage de fichiers est largement indésirable, et les nœuds de sortie sont configurés par défaut pour bloquer le trafic torrent .

Do # 2: Créez une nouvelle identité si nécessaire

Tor fait un excellent travail pour vous garder en sécurité et anonyme, mais vous pouvez toujours rencontrer des sites Web qui sonnent l'alarme. Tor peut vous avertir qu'un site tente de vous suivre.

Si vous craignez que votre confidentialité ait été compromise, procédez comme suit:

  1. Clique le icône d'oignon dans la barre d'outils.
  2. Choisir Nouvelle identité . Cette option redémarrera le navigateur Tor et réinitialisera votre adresse IP, afin que vous puissiez continuer à naviguer en tant que nouvel utilisateur.

Pas # 2: agrandir la fenêtre Tor

Laissez les fenêtres du navigateur Tor à leur taille par défaut car les maximiser permet aux sites Web de déterminer la taille de votre moniteur . Cette suggestion peut ne pas sembler significative en soi, mais combiné avec d'autres données, il peut fournir les informations supplémentaires dont les sites Web ont besoin pour vous identifier .

Action n ° 3: utiliser un VPN avec Tor

VPN

Il est important de se souvenir que Tor est un proxy plutôt qu'un VPN, qui ne protège que le trafic acheminé via le navigateur Tor . Comme nous l'avons expliqué précédemment, l'utilisation du réseau Tor présente certains risques, en particulier lors du téléchargement de fichiers torrent et de la connexion par inadvertance via un nœud de sortie malveillant.

Vous pouvez renforcer votre confidentialité et votre sécurité en utilisant Tor en conjonction avec un VPN, pour vous assurer que toutes vos données sont cryptées et qu'aucun journal n'est conservé pour vos activités. Plusieurs VPN offrent des fonctionnalités explicitement conçues pour les utilisateurs de Tor, notamment:

  • ProtonVPN , qui vous permet d'accéder à des serveurs préconfigurés pour rediriger le trafic via le réseau Tor
  • ExpressVPN , qui vous permet de vous inscrire de manière anonyme via son site Web '.onion'
  • AirVPN , qui achemine d'abord le trafic via le réseau Tor, puis via le VPN

Aucune des options VPN ci-dessus n'est gratuite, mais elles sont plus rapides, plus flexibles et plus fiables que les services VPN gratuits.

Pas # 3: recherchez sur le Web à l'aide de Google

Google n'est pas connu pour respecter la confidentialité de ses utilisateurs, donc continuer à l'utiliser dans Tor (c'est l'une des options disponibles) est plutôt voué à l'échec.

Non seulement Google essaie toujours de vous suivre et d'enregistrer vos recherches (en fonction de l'adresse IP de votre nœud de sortie), mais il devient également très snob et arrogant lorsqu'il constate que vous vous connectez de manière 'inhabituelle'. Essayez de rechercher avec Google dans Tor, et vous obtiendrez continuellement des CAPTCHA qui vous demanderont de prouver que vous n'êtes pas un robot.

Nous vous recommandons d'utiliser la valeur par défaut de Tor moteur de recherche de confidentialité DuckDuckGo , sa variante 'Onion' ou Startpage (qui utilise des résultats Google non suivis), qui sont tous préinstallés avec Google.

canardduckgo_office_cc

Faire n ° 4: Pensez à exécuter un relais Tor

Tor s'appuie sur sa communauté fidèle et en constante expansion pour fournir des relais qui créent des circuits et assurent l'anonymat. Plus il y a de relais ou de «nœuds» qui fonctionnent actuellement, plus le réseau Tor sera rapide et sécurisé.

Si vous devenez un utilisateur Tor régulier, pensez à redonner à la communauté en partageant votre bande passante et en exécutant votre relais. Vous pouvez être un «relais intermédiaire», qui est l’un des deux nœuds ou plus qui reçoivent le trafic Tor puis le transmet, ou un «relais de sortie».

Être un relais intermédiaire est beaucoup plus sûr. Si un autre utilisateur utilise le réseau Tor pour faire quelque chose de malveillant ou d'illégal, votre adresse IP ne s'affichera pas comme la source du trafic.

En revanche, un relais de sortie peut être identifié comme cette source, ce qui signifie que les personnes qui gèrent des relais de sortie peuvent avoir à traiter des plaintes et même une attention juridique. Par conséquent, vous ne devriez pas héberger un nœud de sortie de votre PC domestique et, si vous êtes raisonnable, pas du tout!

Un autre problème: vous devez avoir un ordinateur Linux exécutant Debian ou Ubuntu pour héberger un relais fiable . Sous Windows, vous devez exécuter une distribution Linux en tant que machine virtuelle pour configurer votre relais. C'est un peu compliqué, mais au moins cela gardera votre trafic Tor séparé du reste de votre système.

la aplicación no pudo iniciarse correctamente (0xc00007b)

Pas n ° 4: partagez votre véritable adresse e-mail

Il ne sert à rien d’utiliser Tor pour rester anonyme si vous vous inscrivez à un site Web en utilisant votre véritable adresse e-mail. C’est comme mettre un sac en papier sur votre tête et y inscrire votre nom et votre adresse. Un service de messagerie jetable tel que MailDrop ou le brillant Générateur de faux noms peut créer une adresse et une identité temporaires pour les inscriptions sur le site et garder votre personnage Tor séparé de votre personnage Web standard.

Action n ° 5: utiliser Tor pour les e-mails anonymes

Vous pouvez utiliser vos services de messagerie préférés dans Tor, bien que Google puisse vous demander de vérifier votre compte Gmail. Cependant, le contenu de vos messages ne sera pas chiffré en transit. Tor va bien sûr déguiser où vous êtes, mais à moins que vous n'utilisiez une adresse e-mail jetable (voir ci-dessus), toute personne interceptant vos messages verra votre véritable adresse e-mail et, potentiellement,votre nom.

Pour une confidentialité et un anonymat totaux, vous pouvez utiliser un service de messagerie compatible Tor. Plusieurs d’entre elles ont été fermées par les forces de l’ordre ces dernières années parce qu’elles étaient liées à des activités criminelles, mais leur utilisation n’est pas illégale et ne vous met pas en doute. La meilleure option et la plus fiable est ProtonMail , un fournisseur de messagerie cryptée de bout en bout, lancé par le centre de recherche du CERN en 2013.

Plus tôt cette année, ProtonMail a introduit un service caché Tor spécifiquement pour lutter contre la censure et la surveillance de ses utilisateurs. Vous pouvez vous inscrire pour un compte ProtonMail gratuit sur protonirockerxow.onion, mais cela vous limite à 500 Mo de stockage et 150 messages par jour; pour obtenir des fonctionnalités avancées, vous avez besoin du plan Plus (5,00 $ par mois).

Étant donné que Tor est basé sur Firefox, il est toujours possible d'installer vos modules complémentaires préférés en fonction de vos préférences, ce qui est logique si vous prévoyez d'utiliser Tor comme navigateur par défaut. Ne soyez pas tenté! Même si les extensions ne sont pas infectées par des logiciels malveillants (comme certains Chrome l'ont été récemment), elles peuvent sérieusement compromettre votre vie privée .

Tor est livré avec deux des meilleurs modules complémentaires de protection préinstallés - NoScript et HTTPS partout - et c’est vraiment tout ce dont vous avez besoin si la raison pour laquelle vous passez au navigateur est d’être anonyme. De plus, gardez à l'esprit que la navigation avec Tor peut être plus lente que Chrome ou Firefox en raison de sa manière détournée de se connecter, donc le surcharger avec des modules complémentaires réduira encore plus votre vitesse .

Vous pouvez également essayer Bitmessage, un client de bureau gratuit qui vous permet d'envoyer et de recevoir des messages chiffrés à l'aide de Tor, et qui peut être exécuté à partir d'une clé USB.

Pas n ° 5: allez trop loin avec les modules complémentaires de navigateur

Étant donné que Tor est basé sur Firefox, il est toujours possible d'installer vos modules complémentaires préférés en fonction de vos préférences, ce qui est compréhensible si vous prévoyez d'utiliser Tor comme navigateur par défaut. Ne soyez pas tenté! Même si les extensions ne sont pas infectées par des logiciels malveillants (comme certains Chrome l'ont été récemment), elles peuvent sérieusement compromettre votre vie privée .

Tor est livré avec deux des meilleurs modules complémentaires de protection préinstallés - NoScript et HTTPS partout - et c’est tout ce dont vous avez besoin si la raison pour laquelle vous passez au navigateur est d’être anonyme. De plus, gardez à l'esprit que la navigation avec Tor peut être plus lente que Chrome ou Firefox en raison de sa manière détournée de se connecter, donc le surcharger avec des modules complémentaires réduira encore plus votre vitesse .

Des Articles Intéressants

Choix De L'Éditeur

Comment désactiver Windows 10 et modifier la clé de produit
Comment désactiver Windows 10 et modifier la clé de produit
Il peut arriver que vous deviez désactiver votre copie de Windows 10 pour transférer votre licence vers un autre PC. Voici comment.
11 meilleurs outils d'information système gratuits
11 meilleurs outils d'information système gratuits
Une liste des meilleurs outils d’information système gratuits disponibles aujourd’hui. Un utilitaire d'informations système vous dira tout sur ce qu'il y a à l'intérieur de votre PC.
De Minecraft à Everybody's Gone en passant par Rapture, comment la vraie vie imite les jeux auxquels nous jouons
De Minecraft à Everybody's Gone en passant par Rapture, comment la vraie vie imite les jeux auxquels nous jouons
L'art imite la vie, aurait dit Aristote s'il avait parlé anglais. Le philosophe grec a défini le concept de mimesis comme l'imitation et la perfection de la nature. C'est une façon de comprendre voir et penser qui est passé
Comment désactiver l'écran tactile d'un Chromebook
Comment désactiver l'écran tactile d'un Chromebook
Si vous rencontrez des problèmes avec l'écran tactile de votre Chromebook ou si vous préférez simplement utiliser le clavier et la souris, vous voudrez peut-être savoir comment le désactiver. Chrome OS a été conçu pour permettre aux utilisateurs de basculer entre l'activation et
Opera 58: avertit si vous fermez la fenêtre avec plusieurs onglets ouverts
Opera 58: avertit si vous fermez la fenêtre avec plusieurs onglets ouverts
Une nouvelle version développeur d'Opera, la version 58.0.3120.0, affiche un avertissement lorsque vous essayez de fermer le navigateur avec plusieurs onglets ouverts. C'est l'une des fonctionnalités les plus demandées, non seulement par les utilisateurs d'Opera, mais également par les utilisateurs du navigateur Web le plus populaire, Chrome. Chrome, son homologue open-source manque également de cette fonctionnalité, en raison
Meilleure solution : Google Drive ne se télécharge pas
Meilleure solution : Google Drive ne se télécharge pas
Si vous avez un compte Google, vous disposez également de 15 Go de stockage gratuit avec Google Drive. Vous pouvez obtenir encore plus si vous achetez un abonnement. Quel que soit le nombre de fichiers que vous conservez sur Google Drive, l'idée est
Licence personnelle MiniTool Power Data Recovery
Licence personnelle MiniTool Power Data Recovery
La plupart des gens ne savent pas que les fichiers perdus peuvent être récupérés, y compris les données supprimées et les données enregistrées dans des partitions perdues ou endommagées. Il existe des logiciels de récupération de données capables de le faire. Dans cet article, nous allons présenter le programme gratuit de récupération de fichiers, MiniTool Power Data Recovery. Publicité MiniTool Power Data Recovery