Come navigare in sicurezza nel deep web con Tor e Vpn

anonimato e deep web con la rete tor e le reti private virtuali VPN

Google indicizza solo una piccola parte di Internet. Secondo alcune stime, il web contiene un contenuto 500 volte superiore a quello che Google restituisce nei risultati di ricerca. I link che Google e gli altri motori di ricerca restituiscono quando si digita una query sono noti come “surface web”, mentre tutti gli altri contenuti non ricercabili sono denominati “deep web” o “web invisibile”.

La maggior parte di queste informazioni sono nascoste semplicemente perché la stragrande maggioranza degli utenti non le troverà rilevanti. Gran parte di esso è nascosto in banche dati che Google non è interessato o non ha ancora indicizzato. Molti di essi sono vecchi e obsoleti. I contenuti delle app per iPhone, i file nel tuo account Dropbox, riviste accademiche, archivi giudiziari e profili dei social media privati sono tutti esempi di dati che non sono necessariamente indicizzati da Google, ma esistono ancora su Internet.

 

Cos’è il DEEP WEB?

 

Il web profondo o deep web è spesso confuso con il darknet, chiamato anche web scuro, web nero e rete nera. In parole povere, il web profondo è l’ insieme delle informazioni memorizzate online che non sono indicizzate dai motori di ricerca. Non hai bisogno di strumenti speciali per accedere al web profondo, devi solo sapere dove cercare. Motori di ricerca specializzati, directory e wiki possono aiutare gli utenti a individuare i dati che stanno cercando.

DeeperWeb – motore di ricerca web che sfrutta Google Search
La libreria virtuale WWWW – L’ indice originale del web, ma più una directory che un motore di ricerca.
Surfwax – Indici RSS feeds.
IceRocket – Ricerche sulla blogosfera e Twitter

I motori di ricerca specializzati tendono ad essere migliori di quelli generali per trovare informazioni sul web profondo. Se stai cercando una causa in tribunale, ad esempio, usa la ricerca nei registri pubblici del tuo stato o paese.  Più si può essere specifici, meglio sarà, altrimenti finirete semplicemente con gli stessi risultati di ricerca che troverete su Google. Se avete bisogno di un tipo di file specifico, come un file Excel o PDF, imparate a specificare le ricerche per quel tipo di file (ad es. tipo “filetype: PDF” nella vostra query DeeperWeb).

Il darknet è una piccola parte del web profondo che viene tenuto nascosto di proposito. I siti web e i dati sul web scuro richiedono generalmente uno strumento speciale per accedere. Il tipo di sito più comunemente associato al web oscuro sono i mercati in cui merci illecite come stupefacenti, armi da fuoco e numeri di carte di credito rubate vengono acquistate e vendute. Gli angoli più bui sono utilizzati per assumere killer, impegnarsi nella tratta di esseri umani e scambiare pornografia illegale. Ma soprattutto, il web scuro contiene contenuti e dati accessibili con anonimato. Potrebbe essere un blog, un forum, chat room o server di gioco privato.

La bellezza del darknet è l’ anonimato. Nessuno sa chi altro è nel mondo reale, purché prendano le precauzioni necessarie. Gli utenti sono liberi dagli occhi indiscreti dei governi e delle imprese.

Il web oscuro e Tor sono spesso utilizzati da giornalisti per scambiare informazioni sensibili, tra cui lo stesso Edward Snowden.

 

Come faccio a navigare nel DeepWeb? cosa mi serve? il browser TOR!

tor
tor

 

Il darknet non è un unico luogo centralizzato è sparso tra i server di tutto il mondo. Ma il modo più comune per accedere alle reti darknet è attraverso Tor. Gli URL del sito web di Darknet sono spesso allegati con “. onion” al posto di “. com” o “. org”, indicando che sono accessibili solo agli utenti Tor.

Tor è una rete di nodi attraverso i quali viene instradata la connessione internet dell’ utente. La connessione è criptata e tutto il traffico rimbalza tra i nodi situati in tutto il mondo, rendendo anonimo l’ utente.

Quindi, come si fa ad utilizzare la rete Tor? Il modo più semplice è scaricare e installare il browser Tor. Basato su Firefox, è possibile navigare sul web proprio come qualsiasi altro browser web, ad eccezione di tutto il traffico è automaticamente instradato attraverso la rete Tor. Assicurati di scaricare il Browser Tor solo dal sito ufficiale, per evitare di rischiare di scaricare malware, spyware o altri virus sul tuo dispositivo. Ufficialmente, il Browser Tor è disponibile solo su Windows, Mac e Linux, così tanti esperti consigliano di non utilizzare browser mobili di terze parti che utilizzano la rete Tor.

Ora è possibile sfogliare il darknet in tutta sicurezza, ma se si prevede di fare qualcosa di più, è necessario prendere diverse precauzioni. Se avete intenzione di fare un acquisto su un mercato darknet per ottenere quelle droghe la tua madre morente in modo disperatamente bisogno di sopravvivere, per esempio, è necessario creare una falsa identità. Ciò significa impostare e-mail criptate con un nuovo indirizzo e-mail, utilizzare uno pseudonimo, impostare un portafoglio bitcoin anonimo, disattivare Javascript in Tor Browser, ricercare fornitori e altro ancora.

Ovviamente, trovare questi siti web . onion è la prima sfida, in quanto non appariranno nei risultati di ricerca di Google.

Reddit è una risorsa preziosa per trovare il darknet o il sito web profondo che stai cercando. Provare i subreddit /r/deepweb, /r/onions e /r/Tor.

Ancora una volta, non possiamo sottolineare abbastanza che la sicurezza e l’ anonimato sono preminenti su siti web darknet. Il vostro ISP e il governo potrebbero non essere in grado di visualizzare la vostra attività quando sarete sulla rete Tor, ma sanno che siete sulla rete Tor, e che da solo è sufficiente per instillare qualche dubbio. In effetti, una recente sentenza della Corte suprema degli Stati Uniti denotava che il semplice utilizzo della Tor era una causa sufficientemente probabile perché l’ FBI potesse perquisire e sequestrare qualsiasi computer in tutto il mondo.

Un’ altra precauzione fondamentale è assicurarsi che i vostri URL . onion siano corretti. Gli URL contengono generalmente una serie di lettere e numeri apparentemente casuali. Poiché l’ uso dell’ HTTPS su DarkNet è molto limitato, non è possibile verificare se un sito web sia legittimo o meno utilizzando un certificato SSL. Si consiglia di verificare l’ URL da tre fonti distinte prima di utilizzare qualsiasi sito su DarkNet. Una volta che siete sicuri di avere l’ URL corretto, salvatelo in una nota crittografata: il browser Tor non lo memorizzerà in cache in un secondo momento. Altrimenti, c’ è una buona possibilità di cadere vittima di una truffa phishing .

Per questo motivo, raccomandiamo vivamente di utilizzare un alto livello di sicurezza tramite una VPN,  come PUREVPN

 

PUREVPN: NAVIGA SU TOR SENZA LOG E IN COMPLETO ANONIMATO

 

PUREVPN NON REGISTRA ALCUN LOG E PERMETTE QUINDI TOTALE ANONIMATO SULLA RETE TOR

Una VPN consente all’ utente di crittografare tutto il traffico Internet che viaggia da e verso il suo dispositivo e di instradarlo attraverso un server in una posizione a scelta dell’ utente. Una VPN in combinazione con Tor aumenta ulteriormente la sicurezza e l’ anonimato dell’ utente.

Tor sottolinea l’ anonimato, e una VPN enfatizza la privacy.

Combinandoli si riduce il rischio, ma c’ è un’ importante distinzione nel modo in cui questi due strumenti interagiscono. Prima di tutto discutiamo Tor su VPN.

Se ti connetti alla tua VPN e apri il Tor Browser, stai usando Tor over VPN, questo è di gran lunga il metodo più comune. Tutto il traffico internet del dispositivo va prima al server VPN, poi rimbalza attraverso la Tor Network prima di finire alla sua destinazione finale. Il tuo ISP vede solo il traffico VPN crittografato e non saprà che sei su Tor. È possibile accedere ai siti web . onion normalmente.

Tor over VPN richiede fiducia nel provider VPN, che può vedere che si sta utilizzando Tor e tenere i log dei metadati, anche se in realtà non riesce a vedere il contenuto del traffico Tor crittografato. Una VPN senza log, che non memorizza alcun registro di traffico o di sessione, è altamente preferibile. I registri di traffico contengono il contenuto del traffico Internet, come le query di ricerca e i siti Web visitati, mentre i registri di sessione contengono metadati come l’ indirizzo IP, quando si effettua l’ accesso alla VPN e quanti dati sono stati trasferiti.

 

Poi c’ è la meno popolare VPN su Tor, che è sconsigliata dal progetto ufficiale Tor Project. Il traffico Internet passa prima attraverso la Tor Network e poi attraverso la VPN. Questo significa che il provider VPN non vede il tuo vero indirizzo IP e la VPN ti protegge da quei nodi di uscita pericolosi.

Il grosso svantaggio è che il vostro ISP saprà che state usando Tor

Sebbene il Tor Project ufficiale sconsiglia la VPN su Tor, entrambi i metodi sono superiori a non utilizzare affatto una VPN.

L’ avvertimento principale è la velocità. A causa di tutti i nodi attraversati dal traffico, Tor di per sé limita significativamente la larghezza di banda. Aggiungendo una VPN ad essa, anche una veloce come , la renderà ancora più lenta, quindi si prega di essere pazienti.

I2P

L’ I2P è una rete anonima alternativa a Tor. A differenza di Tor, tuttavia, non può essere utilizzato per accedere a Internet. Può essere utilizzato solo per accedere a servizi nascosti specifici della rete I2P. I2P non può essere utilizzato per accedere ai siti onion perché è una rete completamente separata da Tor. I2P utilizza invece il proprio marchio di siti nascosti chiamati “eepsites”.

Allora, perché usare l’ I2P invece di Tor? Dopo tutto, è molto meno popolare, non può essere utilizzato per accedere a siti web normali, e non è così facile da usare. Entrambi si basano su una struttura di routing peer-to-peer combinata con una crittografia a più livelli per rendere la navigazione privata e anonima.

L’ I2P presenta tuttavia alcuni vantaggi. È molto più veloce e affidabile di Tor per una serie di ragioni tecniche. La struttura di routing peer-to-peer è più avanzata e non si basa su una directory affidabile per ottenere informazioni di rotta. L’ I2P utilizza gallerie a senso unico, quindi un intercettatore può catturare solo il traffico in uscita o in entrata, non entrambi.

L’ impostazione di I2P richiede una configurazione maggiore da parte dell’ utente rispetto a Tor. L’ I2P deve essere scaricato e installato, dopo di che la configurazione viene eseguita tramite la console del router. Le singole applicazioni devono quindi essere configurate separatamente per funzionare con I2P. Su un browser Web, sarà necessario configurare le impostazioni proxy del browser per utilizzare la porta corretta.

Come I2P, Freenet è una rete autonoma all’ interno della rete che non può essere utilizzata per accedere ai siti sul web pubblico. Può essere utilizzato solo per accedere al contenuto caricato su Freenet, che è un datastore distribuito peer-to-peer. A differenza di I2P e Tor, non c’ è bisogno di un server per ospitare i contenuti. Una volta che si carica qualcosa, rimane lì indefinitamente anche se si smette di utilizzare Freenet, fino a quando è popolare.

Freenet consente agli utenti di connettersi in una delle due modalità: darknet e opennet. La modalità Darknet consente di specificare gli amici che si trovano sulla rete e solo di connettersi e condividere i contenuti con loro. Questo permette a gruppi di persone di creare reti anonime chiuse composte unicamente da persone che conoscono e di cui si fidano.

In alternativa, gli utenti possono connettersi in modalità opennet, che assegna automaticamente gli amici sulla rete. A differenza della modalità darknet, opennet utilizza una manciata di server centralizzati oltre alla rete peer-to-peer decentralizzata.

La configurazione è abbastanza semplice. È sufficiente scaricare, installare ed eseguire. Quando si apre il browser predefinito, Freenet sarà pronto per l’ uso tramite la sua interfaccia basata sul web. Si noti che è necessario utilizzare un browser separato rispetto a quello utilizzato normalmente per garantire l’ anonimato.

Freenet è un esperimento progettato per resistere agli attacchi di negazione del servizio e alla censura.

 

Hey there!

Forgot password?

Forgot your password?

Enter your account data and we will send you a link to reset your password.

Your password reset link appears to be invalid or expired.

Close
of

    Processing files…