ダークウェブサイトを使用するための推奨事項と禁止事項

ダークウェブは、地下の犯罪者やインテリジェントなハッカーでいっぱいの場所ですが、お気に入りのブラウザよりもはるかに安全な場所でもあります。オンラインに接続すると、Google、Facebook、Amazonだけでなく、公式の監視チームやハッカーがあなたの活動を追跡することは、ほとんど秘密ではありません。

ダークウェブサイトを使用するための推奨事項と禁止事項

多くの場合、少なくとも一部のWebトラッカーをブロックするプライバシーアドオンとソフトウェアをお勧めしますが、匿名性を本当に維持したい場合は、Torという名前のダークWebブラウザーが利用可能な最良のオプションです。このブログでは、ダークウェブを使用する際の推奨事項と禁止事項についてTorを使用します。

Torは何をしますか?

Torは、スパマーや広告主からWebアクティビティを安全に保ち、企業や他のWebユーザーからデータを隠し、なりすましやストーカーに追われることなく閲覧できるようにします。

Torで何ができますか?

個人の写真を傍受せずに送信したり、監視せずにソーシャルネットワークを使用したり、真に匿名のブログ投稿を書き込んだりすることができます。アクセス情報については、チェックアウトしてください ダークウェブにアクセスする方法 .

ダークウェブサイトを使用するためのトップ5の安全な方法

#1:Torが常に更新されていることを確認する

アップデート

TorはChromeやFirefoxよりもはるかに安全ですが、他のソフトウェアと同様に、攻撃に対して不浸透性ではありません。たとえば、ネットワークは2013年に、銀行の詳細を盗んだチューバッカと呼ばれるトロイの木馬の標的にされました。

2016年、FBIがTorsploitと呼ばれる特別に作成されたマルウェアを使用して、Torユーザーを「匿名化」し、実際のIPアドレスを追跡したことが明らかになりました。 Tor出口ノード(Torトラフィックが宛先に到達する前に通過する最後のリレー)が匿名ではなく悪意のある目的で使用され、ユーザーのシステムに感染する場合もあります。

幸いなことに、Torは通常、このような脅威や脆弱性に非常に迅速に対処し、 ブラウザを最新の状態に保つことが不可欠です .

  1. Torを起動するたびに、 タマネギアイコン ツールバーで「」を選択します Torブラウザのアップデートを確認してください ’(Torは定期的に更新されますが、手動で更新すると、最新バージョンを使用していることが保証されます)。
  2. さらに、個人情報の共有を伴うサービスを使用している場合は、Torのセキュリティレベルを次のように変更する必要があります。 高い .

禁止事項1:TorrentにTorを使用する

強力なプライバシーツールとして、TorはBitTorrentや他のピアツーピアネットワークを介してファイルをダウンロードおよびアップロードするための完璧な手段のように見えるかもしれませんが、それは いいえ ! トレントクライアントを使用すると、Torの保護がバイパスされ、実際のIPアドレスがトレントサービスやその他の「ピア」に送信されるため、匿名性が失われます。 このアクションにより、彼らはあなた、あなたがトレントに使用しているポート、そして暗号化されていない場合はあなたが共有しているデータさえも識別することができます。

その後、マルウェアであなたを標的にしたり、関連当局に通知したりする可能性があります(著作権で保護された素材を共有している場合)。さらに、急流のトラフィックはTorネットワークに大きな負担をかけ、他の人にとっては速度を低下させるため、利己的で不注意です。

これらすべての理由から、Torは、ファイル共有は「広く望まれていない」と述べています。 出口ノードは、トレントトラフィックをブロックするようにデフォルトで構成されています .

#2:必要に応じて新しいIDを作成する

Torはあなたを安全で匿名に保つ素晴らしい仕事をしますが、それでもあなたは警鐘を鳴らすウェブサイトに出くわすかもしれません。 Torは、サイトがあなたを追跡しようとしていることを警告する場合があります。

プライバシーが侵害されていることが心配な場合は、次の手順を実行してください。

  1. クリック タマネギアイコン ツールバーにあります。
  2. 選ぶ " 新しいアイデンティティ 。」このオプションは、Torブラウザーを再起動し、IPアドレスをリセットするため、新しいユーザーとしてブラウジングを続けることができます。

禁止事項2:Torウィンドウを最大化する

Torブラウザウィンドウはデフォルトサイズのままにしておきます。 それらを最大化することで、ウェブサイトはモニターのサイズを決定できます 。この提案は、それ自体では重要ではないように思われるかもしれませんが、 他のデータと組み合わせると、ウェブサイトがあなたを特定するために必要な「追加の」情報を提供する場合があります .

#3:Torと一緒にVPNを使用する

VPN

それを覚えておくことは重要です TorはVPNではなくプロキシであり、Torブラウザを介してルーティングされたトラフィックのみを保護します 。前に説明したように、Torネットワークを使用することには、特にトレントファイルをダウンロードし、悪意のある出口ノードを介して誤って接続する場合に、いくつかのリスクがあります。

TorをVPNと組み合わせて使用​​することでプライバシーとセキュリティを強化し、すべてのデータが暗号化され、アクティビティのログが保持されないようにすることができます。いくつかのVPNは、Torユーザー向けに明示的に設計された機能を提供します。

  • ProtonVPN 、Torネットワークを介してトラフィックをリダイレクトするように事前構成されたサーバーにアクセスできます
  • ExpressVPN 、「。onion」ウェブサイトから匿名でサインアップできます
  • AirVPN 、最初にTorネットワークを介して、次にVPNを介してトラフィックをルーティングします

上記のVPNオプションはどれも無料ではありませんが、無料のVPNサービスよりも高速で、柔軟性があり、信頼性があります。

禁止事項3:Googleを使用してウェブを検索する

Googleはユーザーのプライバシーを尊重することで知られていないため、Tor(利用可能なオプションの1つ)でGoogleを使い続けることは、かなり自滅的です。

Googleは、(出口ノードのIPアドレスに基づいて)ユーザーを追跡して検索を記録しようとするだけでなく、「異常な」方法で接続していることを検出すると、非常に卑劣で傲慢になります。 TorでGoogleで検索してみると、ロボットではないことを証明するように求めるCAPTCHAが継続的に表示されます。

Torのデフォルトのプライバシー検索エンジンであるDuckDuckGo、その「Onion」バリアント、またはStartpage(追跡されていないGoogleの結果を使用)を使用することをお勧めします。これらはすべてGoogleと一緒にプリインストールされています。

duckduckgo_office_cc

#4:Torリレーの実行を検討する

Torは、回路を作成して匿名性を提供するリレーを提供するために、忠実で拡大し続けるコミュニティに依存しています。現在実行されているリレーまたは「ノード」が多いほど、Torネットワークはより高速で安全になります。

通常のTorユーザーになる場合は、帯域幅を共有してリレーを実行することにより、コミュニティに還元することを検討してください。 Torトラフィックを受信して​​通過させる2つ以上のノードの1つである「中間リレー」、または「出口リレー」のいずれかです。

ミドルリレーであることははるかに安全です。別のユーザーがTorネットワークを使用して悪意のある、または違法なことを行った場合、あなたのIPアドレスはトラフィックの送信元として表示されません。

対照的に、出口リレーはそのソースとして識別できます。つまり、出口リレーを実行する人々は、苦情や法的注意にさえ対処しなければならない場合があります。したがって、自宅のPCから出口ノードをホストするべきではありません。賢明な場合は、まったくホストしないでください。

もう1つの問題: 信頼できるリレーをホストするには、DebianまたはUbuntuを実行しているLinuxコンピューターが必要です。 。 Windowsでは、リレーをセットアップするために、仮想マシンとしてLinuxディストリビューションを実行する必要があります。少し面倒ですが、少なくともTorトラフィックをシステムの他の部分から分離しておくことができます。

禁止事項4:実際のメールアドレスを共有する

実際のメールアドレスを使用してウェブサイトにサインアップする場合、Torを使用して匿名を維持する意味はありません。頭に紙袋をかぶせて、名前と住所を書くようなものです。 MailDropや素晴らしいFakeName Generatorなどの使い捨ての電子メールサービスは、サイト登録用の一時的なアドレスとIDを作成し、Torペルソナを標準のWebペルソナから分離することができます。

#5:匿名の電子メールにTorを使用する

Torでお気に入りのメールサービスを使用できますが、GoogleからGmailアカウントの確認を求められる場合があります。ただし、メッセージのコンテンツは転送中に暗号化されません。もちろん、Torはあなたの居場所を偽装しますが、使い捨ての電子メールアドレス(上記を参照)を使用していない限り、メッセージを傍受した人には実際の電子メールアドレスと、場合によってはあなたの名前が表示されます。

完全なプライバシーと匿名性のために、Tor対応の電子メールサービスを使用できます。これらのいくつかは、犯罪活動に関連しているため、近年、法執行機関によって閉鎖されていますが、1つを使用することは違法ではなく、疑惑もありません。最良かつ最も信頼できるオプションは、2013年にCERN研究施設によって立ち上げられたエンドツーエンドの暗号化された電子メールプロバイダーであるProtonMailです。

今年の初めに、ProtonMailは特にユーザーの検閲と監視に対抗するためにTor隠しサービスを導入しました。あなたはprotonirockerxow.onionで無料のProtonMailアカウントにサインアップすることができますが、これはあなたを500MBのストレージと1日あたり150のメッセージに制限します。高度な機能を利用するには、Plusプラン(月額$ 5.00)が必要です。

TorはFirefoxをベースにしているため、好みに合わせてお気に入りのアドオンをインストールすることもできます。これは、Torをデフォルトのブラウザーとして使用することを計画している場合に意味があります。誘惑されないでください! 拡張機能がマルウェアに感染していない場合でも(最近Chromeの一部がマルウェアに感染していることが判明したため)、プライバシーが著しく侵害される可能性があります。.

Torには、最高の保護アドオンが2つプリインストールされています– NoScriptとHTTPSEverywhere –ブラウザに切り替える理由が匿名である場合は、これで十分です。また、Torを使用したブラウジングは、接続方法が迂回するため、ChromeやFirefoxよりも遅くなる可能性があることに注意してください。 アドオンでオーバーロードすると、速度がさらに低下します.

または、Torを使用して暗号化されたメッセージを送受信できる無料のデスクトップクライアントであるBitmessageを試すこともできます。これは、USBスティックから実行できます。

禁止事項5:ブラウザのアドオンでやりすぎ

TorはFirefoxをベースにしているため、好みに合わせてお気に入りのアドオンをインストールすることもできます。これは、Torをデフォルトのブラウザーとして使用することを計画している場合は理解できます。誘惑されないでください! 拡張機能がマルウェアに感染していない場合でも(最近Chromeの一部がマルウェアに感染していることが判明したため)、プライバシーが著しく侵害される可能性があります。 .

Torには、最高の保護アドオンが2つプリインストールされています– NoScriptとHTTPSEverywhere –ブラウザに切り替える理由を匿名にする場合は、これで十分です。また、Torを使用したブラウジングは、接続方法が迂回するため、ChromeやFirefoxよりも遅くなる可能性があることに注意してください。 アドオンでオーバーロードすると、速度がさらに低下します .

最近の投稿

$config[zx-auto] not found$config[zx-overlay] not found