Quiero explorar la red oscura. ¿Qué debo saber primero? ¿Hay alguna forma de que pueda tener problemas con las agencias policiales u otras partes? Si es así, ¿cómo puedo evitarlos?

Hay dos cosas por las que debe preocuparse:

Descargando cosas . Lo que sea que pueda ser. Una imagen, software, libro electrónico, cualquier cosa que descargue allí tiene una alta probabilidad de infectarse.

Le puedo garantizar que sus posibilidades de descargar un troyano en la web profunda son 8/10.

¿Sabes lo que hacen los troyanos, verdad?

Proporcionan un punto de entrada para que su autor transfiera archivos dentro / fuera de su sistema. Sus posibilidades de unirse a una Botnet son muy altas en este caso.

Una vez que te unes a una botnet, tu ubicación física se puede rastrear tanto para el atacante como para el FBI. Supongo que no quiere pasar el tiempo en prisión de otra persona si un atacante decide manipular el tráfico para que parezca que proviene de su PC.

Robo de identidad: la web profunda no es un lugar donde debe completar la información de inicio de sesión o los detalles de la tarjeta de crédito con su nombre real, dirección y número de teléfono. Una vez que envíe sus datos personales, prepárese para lo desconocido.

Su cuenta bancaria podría ser pirateada a través de la ingeniería social, su identidad podría ser utilizada para realizar un delito cibernético para nombrar algunas de las varias cosas malas que podrían desaparecer.

La web profunda no es para personas que son laxas con la seguridad.

Tenga cuidado al navegar.

¡Feliz surf!

PD: Como ya hay una respuesta larga, escribiré una corta.

Entonces quieres explorar el ¿Una red oscura y profunda, que es tan oscura que incluso un hombre (normal) se mea en los pantalones? Bueno, aquí está mi consejo:

  1. Aprende la diferencia entre The Deep Web y The Dark Web.
  2. Si va a visitar un sitio web ilegal, configure la seguridad al máximo
  3. ¡Instale Tor en su RAM, NO en el disco duro!
  4. Aprende a controlarte a ti mismo y a tu curiosidad.
  5. Aprenda que no todos los sitios web son reales y no todos son falsos.
  6. Algunos sitios de Red Room, CP, Torture, Hitman, etc.son reales. Mantente alejado de esos sitios.
  7. No compres nada desde allí (duhh)
  8. NADA es seguro. ¡Cubre tu cámara y tu micrófono!

Ahora que he terminado con todas las precauciones, recomiendo hacer lo siguiente, tenga en cuenta que todas estas son seguras y no puede ser arrestado por visitar dichos sitios:

  1. Visite los sitios web “Cómo matar a un hombre al instante”. Nunca se sabe cuándo puede ser útil.
  2. Definitivamente visite los sitios web de “cómo hackear”. En serio, esos son algunos sitios realmente buenos (piratería ética) si los entiendes.
  3. Visita las fotos de celebridades filtradas (si sabes a lo que me refiero) 😉
  4. Mire los archivos secretos de contraseñas de algunos sitios web. La mayoría de las veces, necesitará descifrar la contraseña antes de poder leerla. Pero esa mierda es realmente genial.

Aparte de esto, realmente no es mucho lo que puedes hacer. La Web profunda es utilizada principalmente por personas para probar su lado antes de publicarla en Internet, mientras que la web oscura se usa para realizar actividades ilegales. (Tristemente) La mayoría de las cosas “interesantes” están en la web oscura. ¡No visite la web oscura y no tendrá que preocuparse de que el FBI llame a su puerta!

PPS: La Web profunda está sobrevalorada.

Dark Web, también conocida como Deep Web, es simplemente la sección no indexada de Internet, compilada de bases de datos y una gran cantidad de contenido, a la que los motores de búsqueda dentro de la red clara no pueden acceder. También es parte del servicio oculto de Tor. Debido a su reputación, es comprensible que pueda tener preocupaciones sobre la exploración de la Red Oscura, sin embargo, se ha exagerado mucho dentro de la cultura popular, y aunque contiene contenido bastante impactante, también alberga muchos foros, teorías de conspiración y obras de ficción.

Los servicios ocultos de Tor no son necesariamente más peligrosos que las cosas que encontraría en la red clara, sin embargo, mientras continúe practicando la navegación segura, puede evitar los problemas. Además, dependiendo de su conducta, podría estar más seguro en Darknet que en Clearnet. Su navegador Tor ya está configurado para proteger su computadora contra las vulnerabilidades de privacidad. Tampoco debe revelar su nombre real o dirección de correo electrónico, ya que esto puede convertirlo en un objetivo para la explotación. Si el evento surge donde le gustaría comprar algo, solo use sitios de mercado acreditados y nunca use su tarjeta de crédito. Además, una buena regla general es nunca descargar nada, sin embargo, si debe hacerlo, escanee con un muy buen programa antivirus. En términos generales, solo mantén tu ingenio sobre ti y no hagas nada estúpido.

Si vive en un área o un país donde conectarse a Tor es problemático, podrá conectarse a través de algo conocido como un “puente”. Es un medio de conexión menos obvio, y todas las instrucciones están listadas en el sitio web del Proyecto Tor. Además, acceder a este tipo de servicios realmente no enfurecerá a las fuerzas del orden público a menos que viva en una región donde la información está censurada y, en general, estrictamente controlada. De lo contrario, si tiene problemas de seguridad, puede cifrar aún más su tráfico a través de una VPN.

Si encuentra lo anterior útil e interesante, le recomiendo Tor de James Smith y la red oscura para más información sobre privacidad y navegación.

Use Tor, o más específicamente el navegador Tor. Ayuda a anonimizar sus solicitudes web y los medios de devolución que descargue. Igual de importante, crea un ‘entorno limitado de navegador’ * en el que es menos probable que su PC interactúe con actividades infestadas de malware. Finalmente, minimiza, pero no elimina, el potencial para la futura deconstrucción forense, a medida que se desarrollan nuevas herramientas y técnicas. Igualmente importante: no descargue ni abra ninguna extensión de archivo que pueda contener contenido activo.

Los archivos que son texto puro, PDF o formatos de archivos multimedia comunes son seguros si cumple con todas las siguientes condiciones:

  • El programa que ha asociado para abrir el archivo está restringido a mostrar contenido estático, como renderizar una foto o video. Es decir, un archivo JPG o MP4 no suele ser peligroso, porque el programa que lo abre tiene una sola función: enviarlo a la pantalla o los altavoces.
  • Tiene un muy buen programa AV que está actualizado y en ejecución para detectar sus errores en el primer criterio
  • Tiene un conocimiento agudo de estafas, extensiones de archivos falsos e ‘ingeniería social’ para minimizar la falta de algo en los dos primeros criterios.

Otros consejos (para mejorar el anonimato, la seguridad, la inmunidad y la negación)

  • El navegador TOR está basado en Firefox. Cada vez que ingrese al navegador TOR, verifique que esté actualizado. A finales de 2016, es la versión 6.0.8.
  • Evite las sesiones de chat o cualquier comunicación en tiempo real, o cualquier comunicación con cualquier persona que contacte en el mundo real.
  • Permanezca dentro de su navegador TOR para toda actividad hasta que cierre el navegador.
  • Mantenga la ventana de su navegador en el tamaño original que abrió. No maximice la ventana, ni siquiera para ver una foto grande. [Ver el primer comentario, a continuación]
  • Periódicamente, verifique el circuito TOR: a lo largo de la barra de menú superior, haga clic en la flecha hacia abajo junto a la cebolla y mire la lista a la derecha. Esto le muestra los países a través de los cuales se transmite su tráfico web. Para una experiencia más segura, evite los circuitos con su propio país (presione CTL-SHIFT-L para forzar un nuevo circuito en cualquier momento). La navegación web es más segura cuando hay saltos adicionales después del último país (inferior).
  • Si se registra en cualquier sitio (por ejemplo, para obtener acceso de inicio de sesión), cree un nombre de usuario y una contraseña que sean solo para actividades web oscuras. Nunca use un nombre o contraseña que use en el mundo real. Si desea estar más seguro , use diferentes credenciales de inicio de sesión para cada sitio, o simplemente regístrese de nuevo con cada visita.
  • Evita ofrecer una dirección de correo electrónico. Si debe proporcionar una dirección de correo electrónico para registrarse en un sitio en particular, use un servicio de correo electrónico anónimo al que pueda acceder desde TOR. Cree una dirección temporal y úsela SOLAMENTE para registrarse. (Con los mejores servicios, ni siquiera necesita crear una dirección. Simplemente puede consultar el buzón con la dirección que proporcionó al sitio registrado.
  • Evite enviar mensajes salientes a nadie. (¡La mensajería saliente puede ser segura, pero solo con pasos adicionales que no están cubiertos en esta respuesta! )
  • Encuentre un buen índice darkweb (una página de inicio) o un motor de búsqueda que funcione específicamente dentro de la web oscura.
  • Lo más importante, cumpla con la ley en su país o jurisdicción. Por lo general, esto significa que no debe comprar drogas, participar en venganzas extrajudiciales o descargar formas extremas de fotografía.
  • Finalmente, regrese a la primera lista con viñetas (en la parte superior) y reflexione sobre cada una de las advertencias big-3. No tener en cuenta esas advertencias primarias es la razón más importante para meterse en problemas. El “problema” puede ser un enjuiciamiento legal, por supuesto, pero se asocia con mayor frecuencia a la vergüenza o interfiere con su familia, su cordura o su sustento.

Si sigue los consejos de Big-3 en la parte superior, estará bastante seguro. Es decir, probablemente nunca atraerá la atención y se convertirá en el objetivo del análisis forense, si no está haciendo algo ilegal. Los recursos para localizarlo hacen que la cacería sea poco práctica. Pero si cree que sus actividades son lo suficientemente exageradas, siga todos los consejos con viñetas en esta respuesta. En este caso, probablemente no será despedido durante sus actividades o en los años siguientes.

Pero seamos realistas. Es probable que todo lo que haga pueda descubrirse décadas después, ya que los registros se analizan con herramientas que no existen en la actualidad. Entonces, independientemente de sus precauciones, es muy probable que sus nietos sepan exactamente lo que estaba haciendo en la red oscura. Como evidencia de esta afirmación, puedo ver las actividades de búsqueda anteriores de casi cualquier persona que haya usado AOL a mediados de la década de 1990. Con las herramientas y las fugas disponibles hoy, esto no es difícil.


* Acerca de crear un entorno Sandbox

El término ‘sandbox’ se usa más adecuadamente para describir un proceso virtual aislado que está en cuarentena. Es decir, su operación está restringida a un entorno virtual para que no pueda interactuar con la PC del usuario, aparte del proceso en sí. Estoy usando el término más libremente, para referirme a una ventana del navegador especialmente diseñada que accede a Internet a través del enrutador de cebolla TOR y evita la interacción con el navegador regular del usuario.

De hecho, la PC no está tan aislada y protegida como lo estaría si estuviera ejecutando una máquina virtual u otra forma de sandbox. Una publicación de octubre de 2016 en el blog de Tor describe un proyecto para crear un Sandbox integrado con Tor. La primera versión alfa del Tor Sandbox se lanzó el 12 de diciembre.

Esta característica de sandbox real no es necesaria para la seguridad del usuario, ya que el navegador TOR está efectivamente protegido (mi uso más flexible del término). Puede agregar una capa de seguridad contra fugas no descubiertas entre el sistema operativo del usuario y la actividad de la sesión del navegador que podrían ser explotadas por los piratas informáticos.

No considero esto una medida necesaria. Pero, el usuario carece de conocimiento, especialmente en actividades que pueden proporcionar pistas sobre la identidad o ubicación del usuario, presenta un riesgo de seguridad considerablemente mayor. Por esta razón, me he centrado en este riesgo más significativo en la respuesta anterior.

¿Has oído hablar de Gyges Ring?

Anillo de Gyges

Gyges de Lydia era un humilde pastor al servicio del rey. Un día, un terremoto abre la boca de una cueva y Gyges se aventura dentro. Allí encuentra una tumba, y en la tumba un anillo de oro. Gyges toma el anillo y pronto descubre que al ajustar el broche del anillo mientras lo usa, se volverá invisible. Usando su nuevo poder, ingresa al palacio del rey, seduce a la reina, y juntos asesinan al rey y se apoderan del reino.

Platón relata esta misma historia en The Republic, poniendo la historia en la boca del personaje Glaucon. El punto de Glaucon es que incluso la persona más aparentemente moral usaría el manto de la invisibilidad para lograr fines egoístas, si no los más deplorables y malvados. Esencialmente, la idea es que en el fondo todos son egoístas, motivados solo por el interés propio. La única razón por la que las personas parecen tan buenas es por las restricciones sociales que se les imponen: el miedo a ser atrapadas, el miedo a parecer egoístas y la evitación del castigo.

Darknet es un anillo moderno de Gyges: hace que las personas sean invisibles y anónimas, y por lo tanto ofrece una tentación formidable para que todos vivan como les plazca.

Ese es básicamente el entorno en el que te encuentras. Un lugar donde todos son prácticamente invisibles, pueden hacer lo que quieran en un anonimato casi total. La invisibilidad está garantizada para sacar lo peor de lo absoluto incluso en las personas con mayor moral social. Sin embargo, debes saber que la mayoría (no dije “todas”) de las personas que se arremolinan en Darknet son delincuentes, delincuentes, amos de espionaje, asesinos, abusadores de niños y básicamente aquellos que están allí porque les permite para cumplir con todos los males, perversiones y horrores del enfermo corazón retorcido y lujurioso, todos con el anillo de Gyges en el dedo.

Entonces, mi primer consejo sería: ¡MANTENTE FUERA DE ALLÍ, donde está la luz! Si está buscando la verdad filtrada porque el MSM no entrega más que mentiras, entonces puede tener una razón semi-buena para profundizar en este lugar sucio.

¿Debo decir también “La caja de Pandora”?

Espero que esto se reciba como debe ser … ¡una ADVERTENCIA! ¡Porque muchos, si no la mayoría, nunca logran lo mismo! No puedes desaprender lo que has aprendido y no puedes dejar de ver lo que has visto. Aclamaciones.

Descargo de responsabilidad : su curiosidad puede meterlo en problemas. Sepa lo que está haciendo y recuerde siempre que siempre hay alguien mirando incluso con infinitas capas de seguridad y anonimato. En el peor de los casos, prepárese para tener una cita con las agencias policiales. Usted ha sido advertido.

Dark Net se clasifica como una pequeña porción de la Deep Web que se ha ocultado intencionalmente y es inaccesible a través de los navegadores web estándar. En Dark Net, los usuarios realmente entierran datos intencionalmente. A menudo, solo se puede acceder a estas partes de la Web si utiliza un software de navegador especial que ayuda a despegar las capas de Dark Web. En términos simples, es un término dado para describir colectivamente sitios a los que no se puede acceder directamente desde la red pública, sino solo a través de un intermediario o un proxy.

Como puedo acceder a esto ?

Para acceder a Deep Web u Dark Net, debe usar un navegador dedicado. TOR (The Onion Router) es el más utilizado, pero otras opciones como I2P y Freenet ofrecen una solución alternativa. Comience en https://www.torproject.org/ y descargue el navegador Tor para comenzar. Idealmente, en una computadora que planea usar, borre completamente su historial cuando haya terminado.

Debido al anonimato que TOR tiene para ofrecer, la Red Oscura también se ha convertido en un lugar de anidación popular para actividades delictivas, que incluyen y no se limitan a

  • Hit-men de alquiler
  • Películas de rapé
  • Comercio de armas
  • El tráfico de drogas
  • Pornografía infantil
  • Archivos de experimentación humana

Entonces, ¿es legal acceder a él?

Es perfectamente legal acceder a Dark Web o Dark Net. TOR se puede usar igual que usaría cualquier otro navegador de Internet. Muchas personas ahora están comenzando a usar TOR como una forma de mantener su privacidad en línea. De hecho, es ampliamente utilizado por militares, policías, periodistas y denunciantes (Edward Snowden, Julian Assange)

Cómo garantizar la máxima privacidad

  • Asumiré que está utilizando el navegador TOR, está construido sobre Firefox y está disponible de forma gratuita. Intenta utilizar HTTPs para prácticamente todo. De forma predeterminada, deshabilita ciertos complementos que pueden filtrar su dirección IP.
  • Use una conexión VPN confiable junto con TOR para crear un túnel encriptado en cada punto de conexión.
  • Evite enviar su información personal, detalles de la tarjeta de crédito a través de TOR, y use la firma de correo electrónico PGP con al menos 1024 bits de cifrado.
  • No use descargas directas, lo hace vulnerable ya que está regalando su preciosa IP. Lo mismo ocurre con Bit Torrent, en algunos casos los protocolos Bit Torrent transmiten su dirección IP.
  • Si es posible, use algunos CD Live de Linux para divertirse. Recomendaría Tails OS.

Posibles repercusiones

Como probablemente pueda ver, hay muchas cosas malas en la web oscura, y hay mucha actividad ilegal allí. Puede haber una gran cantidad de información por ahí, pero debe tener cuidado con lo que busca. Al igual que Alice, cuanto más profundizas, más problemas podrías encontrarte.

Tenemos historias en las que la gente ha pirateado la cámara web y el micrófono de su computadora sin que lo supieran. Como persona, no sugeriría que un novato visite Deep Net , aunque parezca curioso. Hay muchas cosas perturbadoras allí, y no querrás terminar en actividades ilegales o al menos sospechar de ellas. Hay muchas cosas en la red que ni siquiera se han descubierto, y nunca sabrás lo que terminarás investigando.

El problema con la seguridad web es que es una bestia en constante cambio. Tor ya no parece seguro, ya que los nodos de salida se pueden capturar y descifrar, sin embargo, realmente es la única opción para obtener esas URL .onion.

Para estar seguro, necesitará aprender a hackear un poco y comprender algunos fundamentos de seguridad.
Si te estás aventurando en la web oscura, encontrarás contenido ilegal, punto.

Idealmente, querrá configurar cadenas de proxy y forzar https en todas partes y asegurarse de no experimentar fugas de DNS.

Al configurar una cadena de proxy que rebota a través de varios países, puede dificultar que las autoridades tengan acceso a los archivos de registro y la información de IP debido a las leyes locales en los países por los que rebota.

Si tiene que usar su propio internet, agregue una capa de protección con una capa VPN sobre un proxy. Pero asegúrese de que sea una VPN que no mantenga archivos de registro. Con toda la paranoia en torno a las VPN en estos días, todavía hay muchas que ofrecen seguridad y anonimato.

Cuando compre una suscripción VPN, pague con bitcoin.

Bajo ciertas condiciones, incluso cuando está conectado a la red de anonimato, el sistema operativo continuará utilizando sus servidores DNS predeterminados en lugar de los servidores DNS anónimos asignados a su computadora por la red de anonimato. Las fugas de DNS son una gran amenaza para la privacidad, ya que la red de anonimato puede estar proporcionando una falsa sensación de seguridad mientras se filtran datos privados.

Use colas en una memoria USB. Cuando ejecute Tails y Tor no descargue nada, no cambie la resolución de su pantalla ni verifique ningún sitio personal como el correo electrónico.

Por mucho que lo intentemos, no puede garantizar el anonimato en línea. Es por eso que realmente necesitas aprender a hackear. Le permitirá comprender el proceso de principio a fin de dónde y cómo fluye su información a través de la red.

Dark Web se refiere a los datos que no están indexados por ningún motor de búsqueda estándar como Google, Yahoo o cualquier otro motor de búsqueda.

Google es un motor de búsqueda increíblemente potente, pero no puede indexar la gran cantidad de datos que no están hipervinculados en los servicios de DNS públicos.
Dark Web no es tan simple como nuestros sitios web normales. Están ocultos y encriptados a través de muchos túneles de red.

Aquí hay un video, introducción a la web oscura .

Las formas de llegar a DARK WEB son,

  1. Onion Browser
  2. Proyecto Tor
  3. Github
  4. Orbot
  5. Cebolla de fuego

Recurso: ¿Hay alguna forma de llegar a la “Web oscura”?

Una guía para principiantes para explorar Darknet

En primer lugar, no puede meterse en problemas LEGALES solo por acceder a la red oscura … excepto en ciertos países. Pero hay muchos otros problemas en los que puede meterse.

El hecho es que en el momento en que ingresas a la red oscura eres un objetivo. Es como caminar en territorio de pandillas en disputa; Lo más probable es que te ignoren, pero no para siempre. Además, todo lo que saque de la red oscura debe tratarse con sospecha. Recuerde que si su computadora se ve comprometida, es posible que ni siquiera lo sepa.

Mi consejo es que te mantengas alejado de la red oscura a menos que sepas lo que estás haciendo.

Ten cuidado

  1. Hay mucho contenido ilegal en la web oscura. Desde el tráfico de drogas a otras … actividades altamente indeseables. Algunos de los cuales están bajo estricta vigilancia por parte de las agencias de aplicación de la ley.
  2. Hagas lo que hagas, mantén la configuración de tu navegador tor en la configuración de seguridad más alta. Lo último que necesita es revelar su dirección IP. Si eres paranoico, usa una VPN para protección adicional.
  3. Prepárate para un mundo de conmoción. Vas a ver muchas cosas que no se ven en la superficie de la web.
  4. Tenga cuidado , puede encontrar algunos sitios web que lo sorprenden.

¿Listo para esto? THE DARK NET ES UNA PIEZA DE BASURA EXCESADA

Sí, lo acabo de decir, no, no vas a encontrar una habitación roja. Te resultará difícil adquirir productos ilegales que quieras comprar, muchos sitios que pedos quieren están cerrados.

Así que escucha, la red oscura ahora está llena de lo que me gusta llamar falsificaciones, quieren tu información, quieren dinero, pero el 99% del tiempo no obtendrás nada de ella. Pasará horas buscando un enlace a un sitio solo para descubrir que está cerrado o que es falso.

Personalmente, ni siquiera lo hagas, es una pérdida de tiempo. A menos que esté allí por una porquería gravemente desordenada (sexual, no drogas), entonces prácticamente no tiene suerte, todos los sitios grandes que solían estar como la Ruta de la Seda han desaparecido, cosa del pasado. Ahora las personas tienen sitios allí solo para robar información o dinero de las personas

Si por la red oscura te refieres a la red profunda, creo que no es ilegal explorar a menos que estés haciendo cosas ilegales y eso incluye hablar, comprar, vender, consumir, enseñar cosas sobre las que no puedes hablar sobre vender consumir enseñar en vida real.
En cuanto a cómo llegar allí, puede encontrar múltiples softwares para hacerlo (TOR), por ejemplo, es uno de los mejores. Pero, como diría a cualquiera de mis amigos, debes saber que bajo ninguna circunstancia debes descargar nada de la web profunda, y saber que si aún eres joven, debes evitar ir allí por múltiples razones, la primera Siendo que no es un lugar seguro, y hay dos cosas locas que pueden asustarte de por vida.
Y por último, podría tener problemas con la aplicación de la ley por cosas tan pequeñas como acceder al sitio web / foro incorrecto.

Esto es lo que hago cuando navego por la web oscura:

  • Configure un enrutador VPN si es posible
  • Utilice el navegador TOR
  • Graba tu cámara web.
  • Deshabilite todos los scripts en ejecución en TOR
  • Establezca el anonimato al máximo (la navegación será más lenta)
  • NO descargue nada de la web oscura (incluso archivos claros como txt)
  • NO hables con nadie.
  • Abstenerse de visitar sitios altamente ilegales (traficante de armas, Hitman, drogas, etc.)

¡Dark / Deep web tiene que ver con las cosas que google nunca te mostrará!

¡Como pornografía infantil, libros electrónicos, noticias oscuras, tutoriales de alta calidad, farmacia! ¡Es como Wikileaks pero es mucho más que eso! Leer más – ” ¿Qué es la web profunda / oscura y cómo se accede a ella?

Los sitios no tienen URL normales que terminan en .com y .in, sino que terminan en .Onion!

Debe usar el navegador cifrado TOR [Versión modificada del navegador Firefox incluida con VPN: Xd! El nombre de dominio es como (por ejemplo, solo) 1337yaghhsbb.onion!

No tienen dominios específicos como Facebook.com y Yahoo!

¡Es un mundo completamente diferente en sí mismo!

También puede prospectar por su cuenta:

  • Búsqueda web profunda: un sitio de procedimientos
  • Enlaces de HiddenWiki Deep Web

Sugerencia : no profundices, es una trampa

Un hilo para noobs de la web profunda. • / r / deepweb

Nada en particular, solo que si quieres hacer eso, necesitas saber que aún puedes ser identificado. Para asegurarte de que eres completamente anónimo, debes hacer algunas cosas más allá de solo obtener Tor. Estas son todas las posibles medidas de seguridad que puede aplicar a su experiencia de navegación para asegurarse de permanecer completamente oculto:

  1. Tome una computadora portátil con un sistema operativo de código abierto como Linux. Esto es para garantizar que no haya puertas traseras en su sistema operativo.
  2. Vaya (preferiblemente en un automóvil) y piratee un wifi (esto puede ser poco ético, pero si se usa solo como un medio de anonimato, personalmente creo que está bien) O conéctese a un punto wifi gratuito en el área, como coffeeshops u otras empresas que ofrecen wifi. La conclusión aquí es no usar su wifi personal.
  3. Vaya a la configuración de tor y use los niveles de seguridad más altos, esto significa deshabilitar scripts, cookies (si quiere ir un paso más allá), flash, java, cualquier cosa que no sea html, imágenes o archivos. De hecho, esto puede limitar su experiencia de navegación, pero es posible que valga la pena aplicar estas medidas de seguridad si utiliza tor para actividades que pueden ponerlo en peligro si la gente se entera.
  4. Sé consciente de tu entorno. Esta pequeña cosa simple a menudo se pasa por alto y las personas terminan siendo atrapadas por otros en la vida real, simplemente viendo la navegación.

Tor es una maravillosa comunidad de personas incomprendida que ofrece diferentes servicios, pero también es un lugar lleno de estafadores, y debe tener mucho cuidado de no comprometerse financieramente con sitios web de cebolla que no tienen una buena reputación. También debe tener cuidado con los archivos que está obteniendo, ya que muchos de ellos son virus potenciales, por lo que es posible que desee tener algo que les impida hacer daño incluso en Linux.

Disfruta navegando de forma segura.

Editar:

Olvidé mencionar 3 estrategias de seguridad un poco más avanzadas que de hecho son muy importantes:

  1. No use el mismo wifi durante períodos prolongados de tiempo, trate de conducir y use diferentes. Siempre mezcle y aleatorice qué wifi usa, ya que existe la posibilidad de que puedan interceptar de dónde proviene la señal.
  2. Es MEJOR usar el sistema operativo Linux en modo Live, digamos en una unidad flash de 32 GB, y todos los archivos que se almacenarán allí. Esta ventaja es útil si se encuentra en una situación en la que necesita cerrar todo rápidamente. Simplemente desenchúfelo y apague la computadora portátil.
  3. No utilice ninguna información de su vida real o navegación web superficial (cuentas, contraseñas, información de ningún tipo), no utilice tor para navegar en ningún sitio web desde la web normal y no confíe en NADIE en la red profunda, con su informacion personal.

¿Entonces quieres estar lo más seguro posible? Este es el proceso COMPLETO de principio a fin.

  1. Use una computadora no personal
  2. Use una red Wifi no personal
  3. Configurar y ejecutar Tails.
    Falsifique su dirección MAC para mayor seguridad.
  4. Utilice el navegador Tor en la configuración más alta.
  5. Nunca descargues nada de Tor
  6. Use PGP cuando envíe mensajes y asegúrese de tener una frase de contraseña segura.
  7. NO UTILICE UNA VPN. (Las VPN pueden mantener registros que causan una vulnerabilidad peligrosa). En su lugar, use un puente Tor.
  8. No le digas a familiares o amigos sobre el uso de Dark Web.

Sigue TODOS esos pasos y eres muy, muy anónimo.

A menos que intente cosas ilegales realmente malas (que pueden ser desde libertad de expresión (vivir bajo un tirano) hasta pornografía infantil (en países civilizados)), no existe un peligro significativo. Debe leer un poco sobre cómo funciona Tor para saber contra qué puede proteger (hay aspectos muy diferentes, por ejemplo, puede tener sentido acceder a la entrada de la red oscura de Facebook https://facebookcorewwwi.onion/ para ocultar el hecho que está utilizando Facebook de su proveedor, su lugar de trabajo o su gobierno, pero, por supuesto, debe iniciar sesión, por lo que no debe ser anónimo contra Facebook). El uso de la dirección darknet de un sitio web conocido públicamente (si tiene uno) generalmente funciona mejor (es decir, más rápido y más seguro) que simplemente visitar su dirección ordinaria usando Tor, ya que llega allí sin usar nodos de salida (que pueden ser hostiles (es decir, lea su tráfico) y que son raros y actualmente presentan el cuello de botella de la red Tor). No voy a enumerar las direcciones .onion de sitios web conocidos para usted, tal listado sería inútil ya que podría ser uno de los malos e intentar atraerlo a mi sitio de phishing. Solo confíe en las direcciones que figuran en los propios sitios.

Si compra cosas en la red oscura, es posible que lo engañen, ya que (obviamente) no hay gobierno vigilando a ambas partes, se aplica el principio “podría hacer lo correcto”, solo moderado por la reputación (recuerde que en cada economía en ausencia de un tercero , entidad súper fuerte (generalmente un estado), los contratos útiles solo son posibles entre socios igualmente fuertes, y nunca se puede saber qué tan fuerte es un traficante de armas o traficante de drogas (pero probablemente más fuerte que usted, y él conoce su dirección para poder enviar cosas a usted)). Pero el mismo tipo de problemas se aplica si compra drogas o armas en un callejón oscuro.

Si descargas cosas, puede estar infectado. Otra respuesta aquí mencionó los libros electrónicos, que considero inofensivos (un archivo .epub es solo un archivo .zip renombrado que contiene archivos XML, es decir, texto puro), si no confía en él, descomprímalo y vuelva a comprimir el contenido.

Otra aplicación útil de darknet es onionshare, actualmente el método más práctico para enviar un archivo grande a amigos. En el inicio, crea un servicio darknet de corta duración, le dice a su amigo la URL, descargan el archivo usando el Navegador Tor y ya está.

Otra aplicación es ejecutar un pequeño sitio darknet desde casa sin la necesidad de estar realmente “oscuro”, ya que la red Tor también hace la resolución de nombre y el reenvío por usted. Puede, por ejemplo, alojar su blog (o su cámara web) en casa con una dirección .onion, publicar la URL y no necesita ni dyndns (cuyo servicio gratuito desapareció hace unos años) ni reenvío de puertos (su Tor crea una salida conexión y las solicitudes entrantes se canalizan a través de esa conexión).

Recuerde que la red Tor solo protege su IP contra el sitio web, otros métodos de identificación aún funcionan. Use Panopticlick para obtener más información.

Algo que deberías ahora sobre explorar Dark Net (o web profunda, como quieras llamarlo).

Está increíblemente desordenado y puede traumatizarte.

Sin embargo, si decide hacerlo independientemente, lo mismo sigue en pie. Solo hazlo si estás mentalmente preparado. Hay sitios web sobre canibalismo, imágenes increíblemente sangrientas y más.

Felicidades. Ahora has hecho esta pregunta con éxito y has decidido navegar por una cosa peligrosa que podría meterte en problemas. No voy a asustarte, pero tampoco voy a endulzarlo para ti.

En su valiente y valiente viaje a través de Dark Web, se encontrará con muchas bestias, criaturas y monstruos que probablemente lo harán querer vomitar una y otra y otra y otra vez. Encontrará cosas relacionadas con las drogas, la prostitución, la violación, la violencia, el gore, el asesinato, los contratos de éxito, la necrofilia, la pornografía infantil, la bestialidad, etc.

¿Sabes esa descripción exagerada que las personas súper religiosas dan para el infierno? El infierno a menudo se representa como un lugar ardiente, doloroso y áspero y sufriente. ¿Multiplica eso por aproximadamente cinco veces? Sí, bueno, si eres de los débiles o de buen corazón, no sobrevivirás un solo día. Pero es tu vida. No es de mi incumbencia.

Tenga en cuenta, no contacte a nadie, no sea un hipócrita, y no, por Dios, Pete y su propio maldito motivo, no compre nada. Mientras sigas las tres cosas que no debes hacer, estarás bien.