Se stai cercando di navigare con Tor Browser attraverso il Deep Web e hai bisogno di alcune informazioni, resta perché questo è il tuo sito.
Tor si riferisce sia a una rete anonima che possiamo utilizzare per navigare contenuti non indicizzati nei motori di ricerca tradizionali sia al browser specifico che è stato progettato per navigare su quella rete nel modo più armonioso possibile.
È importante distinguere tra entrambi i concetti per sapere cosa facciamo esattamente quando entriamo in Internet invisibile ed è quello che faremo oggi, mostrando cosa sono sia la rete che il motore di ricerca, come navigare e ricordarti , ovviamente, i rischi di immergerti troppo In questo mare profondo che è la rete profonda .
Cos’è Tor e a cosa serve la rete anonima?
Tor (il router di cipolla) è una rete distribuita che si sovrappone a Internet , vale a dire attraverso la quale viaggiano i contenuti che non possiamo trovare nelle altre reti. Si distingue e viene utilizzato perché, con il suo metodo di funzionamento (instradamento della cipolla).
Questo si basa su un messaggio crittografato e decrittografato in modo continuo, a strati, da diversi team volontari dispersi che non conoscono mittente, destinatario o contenuto (ad eccezione di una piccola parte necessaria per continuare a inviare il pacchetto), l’identità dell’utente e l’identità dell’utente vengono mantenute nascoste. informazioni gestite .
Come connettersi e utilizzare in sicurezza la rete Tor anonima?
D’altra parte, abbiamo Tor Browser , che è un browser , creato da TorProject, che ci permetterà , in effetti, di collegarci alla rete Tor anonima e di accedere ai suoi contenuti in modo sicuro . Il browser Tor è molto simile a qualsiasi altro che usi abitualmente, infatti, è basato su Mozilla, quindi se lo usi, non sarà strano navigare con TOR.
Questo è molto flessibile e resiste molto bene agli attacchi , essendo quelle le sue due caratteristiche di base, senza sminuire le sue stesse funzioni. Raggiungere lo scopo con cui viene creata la rete, e questo è il diritto all’anonimato e alla segretezza delle informazioni.
Questo software funziona direttamente con la rete, consentendo al processo di crittografia delle informazioni (a tre livelli) di navigare in circuiti sicuri che ci consentono di visualizzare IP casuali da spostare nella rete. Non devi preoccuparti di nulla perché scaricando, installando ed eseguendo questo browser stai già facendo la rete TOR anonima.
Consigliato per te:Quali sono i migliori siti Web di film per guardare film e serie online gratuitamente? Elenco [anno]
Tuttavia, ci sono alcuni punti a questo proposito che dovresti considerare e che mirano a mantenere la tua sicurezza, il tuo anonimato e la tua integrità:
- Aggiorna : aggiorna il browser spesso, se possibile, prima di ogni sessione. Una volta dentro devi solo fare clic sull’icona a forma di cipolla, fare clic sull’opzione per verificare la presenza di aggiornamenti e, se presente, eseguirla; proprio come faresti in Mozilla, Chrome, Safari …
- Configurazione: lo vedremo di seguito ma non minimizzarlo. La configurazione del browser è molto importante sia per tenerti nascosto che per essere al sicuro da qualsiasi cosa dannosa che possa essere sulla rete.
- Browser singolo: non ci sarà browser in più schede e meno per fare lo stesso (ad esempio, per confrontare qualcosa). Questo può essere controproducente per molte ragioni ma, in relazione alla sicurezza, abbiamo richieste eccessive dallo stesso punto, che può essere sorprendente, eccessiva ripetizione …
- Nuova identità: quando si desidera uscire da un sito e fare una ricerca completamente diversa, utilizzare una nuova identità (opzione disponibile nell’icona a cipolla che consente di eseguire un ripristino per iniziare da zero, senza salvare file temporanei).
- Servizi di cipolla: si tratta in particolare di siti sicuri il cui indirizzo è crittografato da un capo all’altro e ha un dominio in .onion. Puoi accedervi solo dalla rete TOR e la loro posizione e IP sono stati comodamente nascosti. Su Internet ci sono molti elenchi di siti interessanti, di vari temi, che si rivelano essere servizi di cipolla e, inoltre, puoi consultare il Wiki nascosto, che è un’enciclopedia speciale per questo tipo di servizi di cipolla.
Come installare e configurare Tor Browser correttamente?
Ora che conosci entrambi i concetti e sai di cosa hai bisogno, vediamo come installare il browser TOR su entrambi i sistemi operativi Windows e Android, poiché è stata recentemente rilasciata una versione alpha per telefoni cellulari.
Su windows
L’installazione viene eseguita come segue:
- Scarica Tor Browser . Vedrai che puoi sceglierlo in molte lingue e, tra l’altro, anche per MacOS e Linux .
- Fai clic sulla versione che ti interessa.
- Scarica automaticamente un eseguibile. Aprilo facendo clic su di esso quando disponibile.
- Si aprirà la finestra di installazione, a partire dalla scelta della lingua. Scegli il tuo e fai clic sul pulsante « OK «.
- Successivamente troverai la finestra del percorso o la cartella di destinazione; sceglilo a tuo piacimento facendo clic su « Sfoglia «; lì verrà installato il browser.
- Ora devi fare clic su ” Installa “.
- L’installazione verrà eseguita comodamente e si raggiungerà la finestra finale, dove è possibile disattivare o meno le caselle di esecuzione del browser e di creazione dell’icona. Scegli.
- Infine, fai clic sul pulsante ” Fine “.
- Quindi, se hai mantenuto l’opzione di esecuzione, apparirà una finestra di caricamento e il browser si aprirà. Puoi usarlo ora! In caso contrario, andare alla cartella creata e fare doppio clic sull’eseguibile TOR.
Consigliato per te:Come configurare, creare e connettersi a una VPN dal tuo telefono Android? Guida passo passo
Per configurare il browser hai diverse opzioni:
- di sicurezza:
- Una volta avviato il browser, in alto a sinistra hai l’ icona di una cipolla . Premilo.
- Vai a ” Impostazioni di sicurezza “.
- In quella finestra ci sono tre opzioni tra cui scegliere in relazione alla sicurezza. Puoi leggere le caratteristiche e le condizioni di ognuno e fare clic su « Ulteriori informazioni «. Scegli quello che ti interessa in ogni momento, sempre a seconda di cosa hai intenzione di fare.
- Termina con il pulsante ” Accetta “.
- Rosso:
- Per quanto riguarda la rete, è necessario premere nuovamente la cipolla .
- Quindi, in « Configurazione della rete Tor «.
- Essi appaiono tre opzioni censura, proxy e firewall . È necessario configurare ognuno secondo il proprio caso.
- Si finirà con ” Accetta “.
- Privacy e sicurezza:
- Proprio all’altra estremità della barra in alto, a destra, hai un’icona con tre barre orizzontali . Premilo.
- Fare clic sul menu « Opzioni «.
- Ora, a sinistra, fai clic su ” Privacy e sicurezza “.
- C’è un ottimo menu di configurazione per aspetti come cookie, tracciamento, certificati, password … Seleziona e deseleziona a tuo piacimento.
Per iniziare la navigazione , consulta questo articolo completo sul browser TOR .
Per Android
Abbiamo già avanzato la disponibilità di una versione di TOR per Android, che ci consente di utilizzarla anche su tablet e telefoni cellulari. Per fare questo, allo stesso modo, vediamo come eseguire l’installazione e la configurazione.
Per installare TOR Browser su Android:
- Entra nel Play Store .
- Cerca nella barra di ricerca « Tor browser per Android «.
- Scegli l’opzione con l’icona di un globo, dallo sviluppatore « The Tor Project «.
- Fai clic sul pulsante ” Installa “.
- Ora sparirà, sostituendo ” Disinstalla ” e ” Apri “; premere quest’ultimo.
- L’applicazione si aprirà e dovrai premere « Connetti » per iniziare a usarla.
“AGGIORNATO ✅ Vuoi sapere come viene utilizzata TOR ANONYMOUS NETWORK e non sai come farlo? ⭐ ENTRA QUI ⭐ e scopri come viene fatto ✅ FACILE E VELOCE ✅”
Per quanto riguarda la tua configurazione:
- Una volta che ti sei connesso (ci vuole un po ‘), troverai un pannello con diverse schede; Questo è un tutorial che ti dice come funziona TOR e cosa ottieni.
- Al termine, fai clic sul pulsante delle tre linee orizzontali , in alto a destra.
- Inizieremo cambiando la lingua in «Impostazioni», «Generale», «Lingua» .
- Torniamo indietro finché non restiamo in ” Impostazioni ” e facciamo clic su ” Privacy “. Qui puoi configurare le opzioni sulla privacy (non tracciare, pulire i dati quando escono, ricordare gli account, l’uso della password principale, i cookie …).
- Torna su ” Impostazioni ” e fai clic su ” Pulisci dati privati “. Qui scegli cosa scompare e cosa no in ogni nuova identità o circuito che fai.
Consigliato per te:Come migliorare il segnale GPS sul tuo cellulare Android e iOS? Guida passo passo
Per navigare con il TOR mobile:
- Una volta nel browser (sfondo viola), con la tua configurazione fatta, fai clic sulla barra degli URL .
- Fai la ricerca che ti interessa. Vedrai che ha un motore di ricerca predefinito ma questo può essere modificato, proprio come fai normalmente nel tuo browser.
- I risultati appariranno già in relazione alle parole che hai inserito ; Questo è esattamente come se lo facessi in Chrome, Edge e altri.
- Se vuoi accedere ai siti .onion (servizi cipolla), quello che devi fare è trovare gli indirizzi dei siti che ti interessano e inserirli, non più, nella barra degli URL.
Pericoli e rischi durante la navigazione in Internet profonda e come possiamo evitarli
Se abbiamo già problemi nella rete visibile, immagina un luogo in cui non esiste una legge … La verità è che possiamo godere di una navigazione perfetta, senza incidenti o alcun tipo di problema; ma è anche vero che ci sono molti pericoli che ci sono e che dovresti sapere per evitare di metterti nei guai.
Problemi di sicurezza
La prima e più ovvia cosa è che tieni aggiornati tutti gli elementi coinvolti nella navigazione perché i piccoli bug sono comuni e gli aggiornamenti vengono rilasciati molto spesso. Non esitare a tenere tutto aggiornato, ma, onestamente, ti consigliamo di cercare aggiornamenti del browser TOR ogni volta che lo apri, in modo da assicurarti di goderti le ultime riparazioni, miglioramenti o novità.
Ricerca sempre più costante
Il fatto di avere un semplice accesso sia al browser che alla rete e al deep web e il crescente utilizzo di tutto ciò significa che si stanno facendo sempre più ricerche su di esso, in particolare i governi, che cercano di tracciare gli utenti che accedono Pagine riservate di interesse politico.
La tua identità o quella del tuo PC
Non tutto è così semplice come sembra. La tua identità può essere scoperta per molte ragioni : avere componenti aggiuntivi, plug-in e strumenti per il monitoraggio e la raccolta dei dati installati, utilizzare TOR e un’altra rete allo stesso tempo, per scoprire una password che può riguardarti, che dai o fai vedere ( o involontariamente) informazioni personali, che le tue azioni di consumo di Internet finiscono per relazionarsi (ad esempio, inserendo il tuo sito Web da TOR o visitando la stessa pagina da questa e un’altra rete), studiando dati non crittografati che hai inviato …
Consigliato per te:Quali sono le scorciatoie da tastiera più utilizzate per Windows 7? Elenco completo [anno]
Conoscere la tua identità ovviamente non verrà utilizzato per qualcosa di buono. Possono falsificarlo, creare account a tuo nome, accedere ai tuoi profili, spostare i tuoi soldi o denaro illegale e persino darti una bella paura di persona.
il malware
Indubbiamente, in internet profondo troverai malware ovunque. Questo è un mare di hacker malintenzionati e sfrutteranno , ovviamente, l’accesso di altri utenti per infettarli. I motivi? Dal tentativo di conoscere la tua identità (torniamo al punto precedente) per usare il tuo computer, rilasciare determinate informazioni su larga scala o semplicemente esercitarti.
La soluzione per non infettarti è molto semplice: non scaricare o aprire documenti che provengono da siti Web invisibili . Naturalmente, rimuovili il prima possibile se li hai scaricati per errore. Ci sono molte cose che puoi vedere senza scaricare nulla.
truffe
Dobbiamo dire che non è normale, ma ci sono casi in cui alcuni prodotti vengono messi in vendita, acquistati e mai ascoltati. Naturalmente, non hai alcun diritto di rivendicare nessuno o vuoi farlo perché ciò che hai ” acquistato ” sul deep web non è sicuramente legale.
Ripetiamo che questo non è normale, in generale, le attività commerciali in queste pagine sono, sebbene sia difficile da credere, molto apprezzate, ma esiste la possibilità di essere truffati .
Salute mentale
Il contenuto che troverai qui danneggerà la sensibilità di molti , perché c’è davvero tutto. Per questo motivo, non cercare nulla che non desideri trovare; è così semplice
Va da sé, d’altra parte, lo stress psicologico che una persona indesiderata ti darebbe e molesterebbe, ricatterebbe o estorcerebbe .
Questioni legali
Infine, dovresti sapere che, come hai saputo che qui puoi fare tutti i tipi di cose illegali, anche la Polizia e ci sono molti membri dello staff dedicati alla ricerca di tutti i tipi di criminali , che si presentano come fornitore di qualcosa di illegale, beh, semplicemente, osservando. E se osservano qualcosa che non dovresti fare e attirano la loro attenzione, cercheranno di cercarti, non esitare.
In caso di domande, lasciarle nei commen
i, ti risponderemo al più presto e sarà sicuramente di grande aiuto per più membri della community. Grazie!