Início Tecnologia 10 truques que todo usuário da Dark Web deve saber

10 truques que todo usuário da Dark Web deve saber

25
0
Navegador Tor

A dark web tem um nome sinistro e agourento por um motivo. Este é um lugar onde ocorrem todos os tipos de atividades ilegais e dissimuladas, bem como um lugar onde os usuários da Internet podem se libertar da censura governamental e da vigilância draconiana. Entrar na dark web não é particularmente difícil, mas não é um lugar que você deva ir sem fazer sua pesquisa primeiro. Se você visitar um local desconhecido na vida real, você vai querer ter certeza de que sabe como se manter seguro e aproveitar ao máximo sua viagem, e o mesmo acontece com a dark web. Como tal, siga estes truques e dicas para maximizar suas chances de permanecer seguro e aproveitar ao máximo o que a dark web tem a oferecer.

Use IP Leak para garantir que seu endereço IP permaneça oculto

Tal como acontece com a web em geral, usar uma VPN na dark web não é essencial, mas é recomendado. No entanto, você também deve verificar se há vazamentos de IP antes de começar a navegar na dark web, mesmo com uma VPN instalada e funcionando.

Em termos simples, um vazamento de IP é onde sua localização real na Internet é revelada aos sites aos quais você está se conectando – algo que você deseja evitar na dark web. Isso pode ser causado por um script de site não autorizado ou extensão de navegador, por exemplo. É fácil de fazer: basta acessar IP Leak e verificar se o endereço IP que está sendo relatado não está realmente onde você está. Como bônus adicional, o site verifica vazamentos por meio dos protocolos WebRTC e DNS, que também podem revelar sua localização de uma forma mais indireta.

Evite deixar impressões digitais redimensionando a janela do seu navegador

O Tor e uma VPN de sua escolha podem ocultar muito sobre sua identidade, mas você ainda estará vulnerável a impressões digitais quando estiver na dark web. É aí que as informações relatadas pelo seu computador – como o sistema operacional, a hora do sistema e até mesmo as fontes que você instalou – são usadas para reconhecê-lo como indivíduo.

Outra informação importante usada na impressão digital é o tamanho da tela do seu monitor: se a janela do navegador preencher a tela, um malfeitor pode inferir qual monitor ou dispositivo você está usando. O Tor usa alguns truques para tentar ofuscar isso, mas você pode ajudar não maximizando a janela do navegador (e talvez redimensionando-a aleatoriamente de vez em quando).

Uma redefinição de identidade no Tor.
Crédito: Lifehacker

Use “Nova Identidade” para ocultar quem você é online

O Tor inclui um recurso que não é imediatamente óbvio, mas que pode ajudá-lo a trocar de identidade com apenas alguns cliques. É como desaparecer em um banheiro e depois voltar com um disfarce diferente – desconectando você de tudo o que estava fazendo antes no navegador.

Clique no botão de menu (três linhas horizontais, canto superior direito) e escolha Nova identidade. Todas as guias abertas no momento serão fechadas e o navegador será reiniciado. Você será redirecionado através de diferentes circuitos Tor para voltar a ficar online, e todos os dados de navegação e cookies anteriores serão apagados.

Use Dangerzone para abrir arquivos com segurança na dark web

De modo geral, você realmente não quer baixar nada da dark web, se puder evitar: as águas da dark web estão nadando com malware, golpes e outros materiais prejudiciais. No entanto, pode haver momentos em que você precise abrir um documento fornecido por um contato confiável.

Tudo o que você precisa abrir deve ser aberto através do Dangerzone. Basicamente, ele coloca uma área restrita de segurança em torno de PDFs, imagens e documentos de escritório e remove qualquer tipo de dados maliciosos ou de rastreamento incorporados no arquivo. Você fica com um arquivo higienizado que passou pela autorização de segurança e pode ser aberto normalmente.

Para facilitar o uso, você pode fazer com que o Tor se conecte à web por meio de um caminho de sua escolha, ocultando sua identidade e localização por meio de uma série de nós reconhecidos. Se quiser dar um passo adiante, você também pode adicionar uma ponte à cadeia de conexão.

Os nós (ou relés) Tor padrão ainda relatam um endereço IP, embora não seja o seu endereço real. As pontes não compartilham endereços IP, o que torna ainda mais difícil para outra pessoa rastrear quem você é e o que está fazendo. Eles são particularmente úteis em países onde os relés Tor conhecidos podem ser bloqueados pelas autoridades.

No navegador Tor, clique no botão de menu (três linhas horizontais, canto superior direito) e depois Configurações > Conexão para configurar uma ponte. Usar Solicitar pontes para solicitar um link de ponte do bot oficial do Tor ou use os links da web ou do Telegram para encontrar um.

Navegador Tor

Configurando um transporte conectável.
Crédito: Lifehacker

Use transportes conectáveis ​​para se esconder do seu provedor de internet

Os transportes conectáveis ​​são um tipo específico de ponte Tor: além de medidas adicionais de camuflagem de endereços IP e medidas anticensura, os transportes conectáveis ​​escondem o fato de que você também está usando o Tor do seu provedor de Internet. Eles são frequentemente usados ​​como uma etapa de próximo nível onde quer que a rede Tor tenha sido banida.

Para configurar uma ponte de transporte conectável dentro do Tor, clique no botão de menu (três linhas horizontais, canto superior direito) e escolha Configurações > Conexão. Clique Selecione uma ponte integrada para escolher um dos transportes conectáveis ​​disponíveis, cada um com uma descrição de como funcionam.

O que você acha até agora?

Elimine suas outras tarefas e aplicativos antes de navegar na dark web

Se você estiver acessando a dark web através do Tor, desligue todo o resto do seu sistema: limpe todos os aplicativos que estão na memória, mesmo que estejam sendo executados apenas em segundo plano (o Gerenciador de Tarefas no Windows e o Monitor de Atividade no macOS podem ajudar com isso).

A execução de aplicativos não apenas ajuda a identificar seu sistema para impressão digital (veja a dica de redimensionamento da janela acima), mas também pode torná-lo mais vulnerável a sites maliciosos e malware que você pode encontrar na dark web. Quanto mais programas você executar além do Tor, maior será a área alvo para malfeitores.

Todas as medidas de segurança e anonimato incluídas no Tor e nas VPNs ficam comprometidas até certo ponto se você fizer login em suas contas normais (como Amazon e Instagram) enquanto também navega na dark web. Isso aumenta a probabilidade de que suas credenciais sejam roubadas e que você possa ser identificado como um usuário individual.

Alguns usuários da dark web estabelecem regras para uma nova personalidade na Internet, para dificultar a revelação de suas verdadeiras identidades. Isso pode envolver ficar online em horários diferentes, usar dispositivos diferentes e talvez até redes wi-fi diferentes. Qualquer sobreposição com o uso “regular” da Internet coloca você em maior risco.

Isso também se estende a endereços de e-mail e nomes de login: use na dark web nomes diferentes daqueles que você normalmente usa. Você pode obter endereços de e-mail gravadores de vários provedores, incluindo DuckDuckGo e Apple.

Navegador Tor

Aumentando a segurança do navegador.
Crédito: Lifehacker

Use o modo “Mais Seguro” do Tor para restringir o que os sites podem fazer

O navegador Tor inclui um nível de “segurança máxima” que interrompe muitas atividades do site, como scripts e reprodução de mídia. Não está ativado por padrão e pode afetar a funcionalidade dos sites (eles normalmente parecem muito mais simples), mas se você quiser ficar o mais seguro possível, está disponível como uma opção.

Clique no botão de menu (três linhas horizontais) e depois Configurações > Privacidade e segurança e Mudar sob Segurança. Selecione Mais seguro para colocar o Tor no modo de segurança máxima e clique em Salve e reinicie.

Acesse a dark web por meio do Tor no Windows ou macOS e você estará bem protegido contra danos. Acesse-o por meio do sistema operacional portátil baseado em Linux Tails, e essa proteção sobe para outro nível.

O Tails é executado a partir de um pendrive ou de uma máquina virtual, o que significa que qualquer malware que passe pelas suas defesas não poderá alcançar o sistema operacional principal e tudo o que está nele. (Tudo no sistema operacional é executado na plataforma Tor, não apenas no navegador.) Você precisará reservar algum tempo para isso, mas vale a pena o esforço adicional se quiser ficar o mais seguro possível. Tails oferece um guia completo explicando como começar.

Fuente