¿Qué es la web oscura y cómo se puede acceder de forma anónima y segura?

La “web oscura” generalmente se refiere a sitios web que están ocultos a propósito y requieren software, configuraciones o permisos específicos para acceder. Hay varias formas diferentes de acceder a él.

El método más popular, actualmente, es el TOR Browser Bundle. TOR significa ” E l O Rion R outside”, porque enruta el tráfico a través de una red de relevos gestionados por voluntarios en todo el mundo (ver Tor Browser para más detalles) Si bien puede acceder a sitios web de superficie (también conocidos como “clearnet”) utilizando también el navegador Tor, está configurado para acceder a servicios ocultos anónimos dentro de la red (que usan la URL .onion).

Si bien Tor ayuda a preservar su anonimato, no es perfecto a este respecto, y debe tomar precauciones adicionales si desea permanecer en el anonimato. Por ejemplo, los torrents a través de la red Tor pueden revelar su verdadera dirección IP, así como instalar complementos del navegador desde fuentes externas. Tor también incluye una extensión llamada NoScript, que bloquea complementos como Flash, Quicktime y Javascript, excepto en los sitios que usted designe.

Además, ayuda a crear una VPN (Red Privada Virtual) para su computadora, y posiblemente a tener un sistema operativo en vivo como Tails.

También hay algunos otros métodos para acceder a la web oscura. Una de ellas es la red anónima I2P, que, como Tor, es una red anónima superpuesta. Funciona de manera similar a la red Tor, aunque en mi experiencia usándolo hasta ahora, requiere mucha más configuración manual por parte del usuario. La ventaja de esto, para algunos, es que usted tiene mucho control sobre sus opciones de privacidad, así como su rol como parte de la red.

Una tercera opción es Freenet, que aún no he usado, pero al igual que Tor e I2p, también consiste en una red de voluntarios que ayudan a cifrar el tráfico. Sin embargo, la mayoría de las reseñas que he leído recomiendan Tor e I2p a través de Freenet. Siéntase libre de probarlo usted mismo.

Por último, diría que ningún servicio lo hace completamente anónimo, pero si sigue ciertas pautas, probablemente tenga la mejor oportunidad de preservar su privacidad en cualquiera de estas redes. ¡Buena suerte!

Dark Web u Dark Net es el otro lado de Internet donde los hackers, entusiastas usuarios experimentales de Internet lo navegan y usan. El anonimato es lo mejor con esta Dark Net. Si quieres usar o navegar en esta Dark Web, entonces sé un usuario de Internet bien juzgado para usar el Navegador TOR y el Motor de búsqueda de antorchas, o el FBI te mostrará tu nombre por no ser inteligente.

Dark Web-Hacker-Smile

Pero, la palabra ” Oscuro ” siempre representa algo malo o fuerte. Por lo tanto, es un lugar de casi todas las URL o enlaces ilícitos e ilegítimos que los motores de búsqueda generales no pueden indexar convencionalmente.

Dark-Web-Net

Es el lugar más seguro en línea para la mayoría de las transacciones de armas, drogas y bitcoins. Y lo mejor es que Dark Web está encriptado y solo se almacena en servidores de cebolla. Y las URL de esos enlaces de Dark Web están ocultas para las personas normales. Todos esos enlaces / URL generalmente terminan con la extensión .onion . Sin embargo, I2P también puede acceder a algunos sitios de redes oscuras; de hecho, Silk Road Reloaded utiliza este servicio.

Ver más en Qué es | ¿Definir Dark Web / Darknet? Fuente oficial

La respuesta de Eric construyó una buena base sobre los conceptos básicos de qué programas usar, consulte su publicación si aún no la ha leído.

Sobre la base de lo que dijo, el factor de anonimato depende de lo que usted considere exactamente, el anonimato total no es posible en todas las circunstancias.

Depende en gran medida de para qué lo está utilizando exactamente y de lo difícil que sea para rastrear su información.

Si simplemente desea navegar por sitios de cebolla, debería ser más que suficiente simplemente usar Tor a través de VPN / Proxy. Si está desplazando la línea de la legalidad, tal vez considere usar I2P, aunque Eric es correcto porque requiere mucha más configuración.

La última opción es usar Tails, a través del sistema operativo Linux. Cualquier distribución debería ser suficiente. Esto le dará la mayor cantidad de seguridad, pero tenga en cuenta que si está haciendo cosas ilegales, seguirá estando en riesgo. Piense en ello como una recompensa por su identidad, cuántos recursos estaría dispuesta a gastar una agencia LE para encontrarla.

La mejor de las suertes