- Rejestracja
- Mar 12, 2014
- Postów
- 267
- Buchów
- 529
Cześć,
Postanowilem zrobić mały poradnik
Poradnik jest kierowany wyłącznie do osób, które chcą dokonać zakupu rzeczy legalnych na terytorium Rzeczpospolitej Polskiej. Autor poradnika kategorycznie zakazuje jego użycia w celu nabycia produktów regulowanych, oraz substancji nielegalnych. Poradnik ma na celu wyłącznie pokazanie jak kupić legalne produkty, które są ciężko dostępne na normalnym rynku. Niektóre markety mogą oferować produkty odbiegające od tych standardów. Absolutnie nie należy ich kupować. Dodatkowo nadmieniam, że mimo podwyższonego bezpieczeństwa - zawsze istnieje ryzyko. Wszystko z głową i na własną odpowiedzialność.
Jeśli na którymś etapie napotkałeś problemy których nie możesz wygooglować - daj mi znać. Jest to pierwsza wersja poradnika, która zostanie zaktualizowana o brakujące elementy. Nie chcę pisać dziesięciorozdziałowej książki, więc staram się balansować ilością informacji.
Poradnik jest w pełni autorski i zabrania się jego dystrybucji bez wiedzy autora poza forum.haszysz.com
Poradnik ma na celu omówienie następujących treści:
-DarkNet - czym jest?
-Konfiguracja
-PGP (szyfrowanie)
-Kryptowaluty
-Zakup krypto
-Rozpoczęcie transakcji
-Proces ESCROW
-Finalizacja transakcji.
Obecnie mamy dwa narzędzia umożliwiające dostęp do zasobów DarkNetu - TOR oraz I2P. W tym poradniku skupię się na pierwszym z nich, gdyż jest prostszy w konfiguracji a jednocześnie wciąż spełnia wymagania dotyczące bezpieczeństwa. W przypadku zainteresowania tekstem - rozszerzę go o moduł I2P.
Idealnym środowiskiem do korzystania z zasobów DarkNetu jest takie, które jest kompletnie izolowane od naszego codziennego użytku. Oczywiście kwestię tego jak głęboko zależy nam aninimowości pozostawiam do samodzielnej oceny. O ile mocno nalegam na używanie podstawowych narzędzi bezpieczeństwa takich jak szyfrowanie nośnika, szyfrowanie wiadomości, o tyle kompletną instalację na izolowanym komputerze / przez LiveCD linuksa pozostawiam dla chętnych.
Niemniej jednak jeśli komuś bardziej niż innym zależy na anonimowości, przedstawię krok który temu pomoże.
Poniższy podpunkt (2a) jest opcjonalny, jeśli cię nie interesuje - przescrolluj.
2a. Potrzebny będzie ci system operacyjny, który możesz uruchomić z nośnika masowego (pendrive, płyta dvd). Taka operacja gwarantuje brak pozostawienia jakichkolwiek śladów po kilku sekundach od wyłączenia zasilania. W przypadku systemów LiveCD - żadne dane nie są zapisywane na dyskach twardych. Cały system pracuje w oparciu o pamięć RAM, która jest nietrwałym nośnikiem pamięci. Dosłownie po kilku sekundach bez zasilania - wszystkie ślady przestają istnieć.
W celu przygotowania takiego systemu musisz się zaopatrzyć w jego obraz, a następnie zrobić bootowalny pendrive (specjalna konfiguracja pendrive umożliwiająca uruchomienie systemu który jest na nim zainstalowany zamiast tego, który masz na komputerze).
Polecam do tego celu system Ubuntu który jest bardzo intuicyjny dla nowych użytkowników.
Należy pobrać jego obraz (plik .iso) a następnie zainstalować go na pendrive.
Można to zrobić za pomocą narzędzia balenaEtcher które jest oficjalnie rekomendowane przez dystrybutorów systemu, bądź jeśli ufasz tylko sobie i nie chcesz uruchamiać żadnych plików binarnych pobranych z internetu - zrobić to samemu za pomocą konsoli CMD - tutaj zachęcam do pogooglowania, bądź napisania mi, że przydałby się szerszy opis. W takim przypadku rozszerzę poradnik.
Po zrobieniu bootowalnego pendrive wystarczy zresetować komputer. Podczas uruchamiania (na samym początku) system powinien podpowiedzieć ci jaki przycisk nacisnąć na klawiaturze, żeby przejść do opcji wyboru dysku startowego. W większości komputerów jest to przycisk F12.
Powita cię menu GNU GRUB z którego należy wybrać LiveCD Ubuntu.
Pamiętaj, że po zakończonej sesji pracy z systemem wszystkie dane które utworzyłeś, wszystkie pliki i jakiekolwiek modyfikacje systemu zostaną porzucone.
2b. Zakładam, że w tym momencie poradnika pracujesz już albo na wersji LiveCD ubuntu, bądź na swoim systemie z Windowsem.
Potrzebne będą Ci trzy dodatkowe narzędzia które należy pobrać i zainstalować. Są to:
-TOR Browser (torproject) - narzędzie które posłuży do nawigowania w DarkNecie
-Vera Crypt - Narzędzie do szyfrowania nośników. Teoretycznie możesz pominąć ten krok, ale zdecydowanie odradzam takich praktyk.
-gpg4win (bądź dla Ubuntu - gnupg instalowany z terminala) - Program do szyfrowania komunikacji z vendorami. Nikt oprócz ciebie i vendora nie będzie w stanie przeczytać waszych wiadomości nawet w przypadku ich wycieku.
Zakładam, że w tym momencie masz już wszystkie trzy programy. Przejdziemy teraz do ich konfiguracji.
Zacznijmy od VeraCrypt, ponieważ umożliwi nam to bezpieczne przechowywanie danych. Utworzymy szyfrowany volumen na naszym dysku (chociaż zalecam zrobić to na osobnym pendrive - wymagane w przypadku LiveCD). VeraCrypt oferuje również możliwość utworzenia podwójnie ukrytego volumenu. W zależności od tego jakie hasło wpiszemy - dostaniemy się do pierwszej, bądź drugiej warstwy ukrytego podsystemu. Jest to kluczowe w przypadkach, kiedy jesteśmy zmuszeni (np. metalową pałką) do udostępnienia hasła do ukrytego volumenu. Wartstwa niżej jest nie do wykrycia. Odsyłam do google, bądź wniosku o rozszerzenie poradnika jeśli trzeba.
Po uruchomieniu VeraCrypt powita nas taki obraz:
W celu otworzenia nowego zaszyfrowanego dysku należy przejść do zakładki Create Volume, a następnie wybrać co chcemy zaszyfrować.
Opcji jest kilka, od szyfrowania całego systemu przez utworzenie szyfrowanego kontenera do zaszyfrowania całej partycji (przydatne w przypadku zewnętrznego pendrive). Należy wybrać interesującą nas opcję i przejść przez kreator.
W celu uproszczenia poradnika zaprezentuję na przykładzie utworzenia kontenera, natomiast gorąco polecam dowiedzenie się więcej i wykorzystywanie pozostałych opcji, gdyż cechują się większym stopniem bezpieczeństwa.
Należy więc wybrać opcję Create an encrypted file container, w kolejnym oknie standard VC volume, wybrać lokalizację gdzie kontener będzie przechowywany (miejsce na dysku, bądź zewnętrzny pendrive), w kolejnym oknie pozostawić domyślną metodę szyfrowania, która jest w pełni wystarczająca (chyba, że naprawdę wiesz co robisz). następnie definiujesz ilość miejsca które chcesz przeznaczyć na szyfrowany wolumen (nie musisz szaleć, 1gb w pełni powinien wystarczyć) a następne tworzysz hasło. Przyłóż się. Żadnych haseł używanych na innych portalach. Długie, nie trudne. Standardem w branży IT są teraz 'pass-phrases' czyli kilka słów które łatwo zapamiętać. Pod względem entropii są nieporównywalnie silniejsze i to wykładniczo od haseł krótszych a losowo generowanych.
Dla przykładu hasło v47%2jOl ma 49bitów enropii. Za to hasło 'dzik sral w lesie ale zapomnial papieru' ma już 183 bity entropii.
W kolejnym kroku musisz ruszać myszką wykonując losowe ruchy na ekranie. Narzędzie wykorzystuje zebrane dane losowości do poprawiena siły kryptograficznej kluczy szyfrujących. Po tym kroku klikasz format i exit. Kontener został utworzony.
Możesz go otworzyć po kliknięciu na literkę Drive, a następnie Select File w dolnej części. Kliknij Mount, wpisz hasło i gotowe. Szyfrowany wolumen jest już dostępny z poziomu komputera (np. w oknie Ten Komputer, bądź w jakimkolwiek folderze). Pamiętaj, żeby po zakończonej pracy odmontować dysk!
Teraz gpg4win. Narzędzie instalujemy we wcześniej utworzonym kontenerze VeraCrypt. Instalacja jest prosta, więc ją pominę.
Narzędzie za pierwszym razem zapyta czy chcesz wygenerować swój klucz publiczny. Chcesz to zrobić. Przejdź przez konfigurator i zapisz wygenerowany PK na szyfrowanym wolumenie VeraCrypt. Będzie on potrzebny do komunikacji z vendorami.
Następnie TOR. Instalacja również jest bardzo prosta, natomiast musimy pamiętać o wyłączeniu obslugi JavaScript.
Przejdź do menu hamburgera w prawym górynm rogu a późnej kliknij Settings.
Następnie w wyszukiwarce wpisz javascript i wybierz opcję 'Safest'
TO ISTOTNY PUNKT, NIE POMIJAJ GO!
Od teraz możesz bezpiecznie przeglądać DarkNet za pomocą narzędzia TOR.
Możesz wejść na stronę marketu i zacząć wyszukiwać to, czego chcesz kupić. Od siebie polecam market AlphaBay, ale nie musisz się tym sugerować. Istnieje polska scena - Cebulka, ale są też różne inne markety.
Nie podam linków, musisz sobie znaleźć. Tylko zrób to z głową! Ludzie będą chcieli cię zrobić w konia podając lewy link. Z tego też powodu sam takowych nie podam. Wikipedia i tortaxi to twoi przyjaciele.
W zależności od wybranego marketu(sklepu) proces może już wyglądać inaczej, ale pierwsze kroki raczej będą zawsze takie same. Należy utworzyć konto i się zalogować. Bądź kreatywny! Wymyśl nick jakiego nigdzie indziej nie używasz. Nawet na forum!!
Naucz się używać wyszukiwarki. Bardzo ułatwia sprawę. Ja lubię dokonywać zakupów za pośrednictwem InPost, dlatego też wybieram parametry Ship to: Poland, Origin country: poland a w polu search oprócz tego co szukam dodaję słowo kluczowe inpost.
Sprawdź cenę interesującego cię produktu na sklepie w dolarach. Zazwyczaj vendorzy używają pola shipping/extra options w celu wyboru ilości sztuk co odpowiednio zwiększa cenę danego produktu. Ma to na celu możliwość łatwiejszego wprowadzenia rabatów. Musisz zsumować cenę Purchase Price + cena z Shipping/Extra options.
Następnie musisz przeliczyć z USD na Monero (kryptowaluta -> google) i nabyć taką ich ilość +/-10% przez zmienną cenę)
Opisanie procesu zakupu kryptowaluty zajęłoby mi bardzo dużo czasu, więc z tematem polecę po łebkach. Zalecam do pogooglowania, a w przypadku gdy coś jest nie jasne - mogę rozszerzyć poradnik jeśli będzie taka potrzeba.
Zorientuj się jaką kryptowalutę obsługuje market na którym kupujesz. W moim przypadku jest to XMR (Monero) Potrzebuję więc portfela na tą kryptowalutę, który mogę pobrać z oficjalnej strony. Sama instalacja jest dziecinnie prosta.
Końcowy efekt ma wyglądać tak: masz mieć utworzony porfel i widzieć jego adres:
Najlepiej byłoby kupić na giełdzie bez KYC (know your client) - tych jest kilka, ale zazwyczaj wiąże się to z wyższą ceną. Alternatywą są oficjalne giełdy jak Bin.... gdzie niestety musisz już przejść weryfikację KYC. Trzecią opcją są bitcoinmaty jeśli mieszkasz w większym mieście. Możesz kupić BTC z maszynki która wygląda jak bankomat a następnie na giełdzie bez KYC już je wymienić na docelową walutę, np. Monero.
Kupujesz monero (bądź inne krypto) i przelewasz na swój portfel. Taki ma być wynik końcowy.
Teraz już sprawa jest zależna od marketu na którym kupujesz, ja za przykład użyję tego który znam. Musisz przelać swoje krypto (ilość odliczona na zakupy + %na wahania - nigdy całość) na market.
W moim przypadku robię to wchodząc na swój profil -> wallet i generuję JEDNORAZOWY adres portfela na który przesyłam środki za pomocą swojego portfela XMR -> zakładka send
Po około 2h twoje środki zostaną zaksięgowane na markecie (do podejrzenia w profilu). W tym momencie możesz zacząć robić zakupy.
Pamiętasz jak generowałeś swój klucz PGP? W tym momencie dodaj go do swojego profilu, żeby vendor mógł Ci odesłać zaszyfrowaną wiadomość w razie potrzeby.
na Alphabay zrobisz to w zakładce Publick PGP. Musisz też zmienić ustawienia Profile Privacy na public, żeby klucz był widoczny dla innych.
Wybrałeś już vendora i produkt? To pora zamówić i do niego napisać.
Zapoznaj się dokładnie z opisem, opiniami i innymi zakładkami. Następnie wejdź na profil vendora i skopiuj jego klucz PGP do pliku tekstowego na dysku VeraCrypt.
Otwórz program GPA (do szyfrowania) file -> open i wybierz klucz vendora który zapisałeś. Dodaj go do programu.
Następnie w polu Clipboard wpisz swoją wiadomość (w formie żądanej przez vendora) i kliknij encrypt
następnie na stronie marketu kliknij Proceed to Checkout. Jeśli akceptujesz cenę to złóż zamówienie.
W następnym kroku w wiadomości do vendora przeklej zaszyfrowaną wiadomość z GPA.
Poszło w świat. Za kilka dni na maila powinien przyjść kod odbioru z paczkomatu. Jeśli zamawialiśmy na adres domowy - to do skrzynki na listy
Zamówienia na marketach (praktycznie wszystkich) operują w systemie ESCROW. Znaczy to, że vendor nie dostanie kasy dopóki nie potwierdzisz, że z zamówieniem jest wszystko OK. Wyjątkiem są auckje Finalize Early, gdzie kasa leci od razu. Tych proponuję unikać. Drugim wyjątkiem jest brak reakcji z naszej strony. Po upływie określonego czasu jeśli nic nie robimy (składamy reklamacji, wydłużamy okres ochrony, zwalniamy środki) - wtedy kasa automatycznie zostanie przelana na konto vendora.
Do zarządzania powyższym można przejść w profilu -> orders (w zależności od marketu)
To na tyle bo nie chcę się rozpisywać niewiadomo ile jak nie wiem czy komukolwiek to się przyda. Dajcie znać jeśli chcecie, żebym jakieś treści uzupełnił.
Postanowilem zrobić mały poradnik
Jak kupować rzeczy w darknecie
Bezpiecznie i w miarę anonimowo.Poradnik jest kierowany wyłącznie do osób, które chcą dokonać zakupu rzeczy legalnych na terytorium Rzeczpospolitej Polskiej. Autor poradnika kategorycznie zakazuje jego użycia w celu nabycia produktów regulowanych, oraz substancji nielegalnych. Poradnik ma na celu wyłącznie pokazanie jak kupić legalne produkty, które są ciężko dostępne na normalnym rynku. Niektóre markety mogą oferować produkty odbiegające od tych standardów. Absolutnie nie należy ich kupować. Dodatkowo nadmieniam, że mimo podwyższonego bezpieczeństwa - zawsze istnieje ryzyko. Wszystko z głową i na własną odpowiedzialność.
Jeśli na którymś etapie napotkałeś problemy których nie możesz wygooglować - daj mi znać. Jest to pierwsza wersja poradnika, która zostanie zaktualizowana o brakujące elementy. Nie chcę pisać dziesięciorozdziałowej książki, więc staram się balansować ilością informacji.
Poradnik jest w pełni autorski i zabrania się jego dystrybucji bez wiedzy autora poza forum.haszysz.com
Poradnik ma na celu omówienie następujących treści:
-DarkNet - czym jest?
-Konfiguracja
-PGP (szyfrowanie)
-Kryptowaluty
-Zakup krypto
-Rozpoczęcie transakcji
-Proces ESCROW
-Finalizacja transakcji.
1. Czym jest DarkNet?
DarkNet to sieć izolowana od klasycznego internetu, ale działająca na podobnej zasadzie, z dodatkowymi warstawmi anonimizującymi ruch. Dostęp do sieci wymaga specjalnego oprogramowania, ponieważ operuje ona na innym standardzie komunikacyjnym niż klasyczny internet. Ruch w sieciach TOR/I2P jest anonimizowany poprzez routing (przekierowanie pakietu wśród różnych hostów w uproszczeniu) w celu uniemożliwienia namierzenia skąd pakiet wyjściowy został wysłany.Obecnie mamy dwa narzędzia umożliwiające dostęp do zasobów DarkNetu - TOR oraz I2P. W tym poradniku skupię się na pierwszym z nich, gdyż jest prostszy w konfiguracji a jednocześnie wciąż spełnia wymagania dotyczące bezpieczeństwa. W przypadku zainteresowania tekstem - rozszerzę go o moduł I2P.
2. Konfiguracja
Idealnym środowiskiem do korzystania z zasobów DarkNetu jest takie, które jest kompletnie izolowane od naszego codziennego użytku. Oczywiście kwestię tego jak głęboko zależy nam aninimowości pozostawiam do samodzielnej oceny. O ile mocno nalegam na używanie podstawowych narzędzi bezpieczeństwa takich jak szyfrowanie nośnika, szyfrowanie wiadomości, o tyle kompletną instalację na izolowanym komputerze / przez LiveCD linuksa pozostawiam dla chętnych.
Niemniej jednak jeśli komuś bardziej niż innym zależy na anonimowości, przedstawię krok który temu pomoże.
Poniższy podpunkt (2a) jest opcjonalny, jeśli cię nie interesuje - przescrolluj.
2a. Potrzebny będzie ci system operacyjny, który możesz uruchomić z nośnika masowego (pendrive, płyta dvd). Taka operacja gwarantuje brak pozostawienia jakichkolwiek śladów po kilku sekundach od wyłączenia zasilania. W przypadku systemów LiveCD - żadne dane nie są zapisywane na dyskach twardych. Cały system pracuje w oparciu o pamięć RAM, która jest nietrwałym nośnikiem pamięci. Dosłownie po kilku sekundach bez zasilania - wszystkie ślady przestają istnieć.
W celu przygotowania takiego systemu musisz się zaopatrzyć w jego obraz, a następnie zrobić bootowalny pendrive (specjalna konfiguracja pendrive umożliwiająca uruchomienie systemu który jest na nim zainstalowany zamiast tego, który masz na komputerze).
Polecam do tego celu system Ubuntu który jest bardzo intuicyjny dla nowych użytkowników.
Należy pobrać jego obraz (plik .iso) a następnie zainstalować go na pendrive.
Można to zrobić za pomocą narzędzia balenaEtcher które jest oficjalnie rekomendowane przez dystrybutorów systemu, bądź jeśli ufasz tylko sobie i nie chcesz uruchamiać żadnych plików binarnych pobranych z internetu - zrobić to samemu za pomocą konsoli CMD - tutaj zachęcam do pogooglowania, bądź napisania mi, że przydałby się szerszy opis. W takim przypadku rozszerzę poradnik.
Po zrobieniu bootowalnego pendrive wystarczy zresetować komputer. Podczas uruchamiania (na samym początku) system powinien podpowiedzieć ci jaki przycisk nacisnąć na klawiaturze, żeby przejść do opcji wyboru dysku startowego. W większości komputerów jest to przycisk F12.
Powita cię menu GNU GRUB z którego należy wybrać LiveCD Ubuntu.
Pamiętaj, że po zakończonej sesji pracy z systemem wszystkie dane które utworzyłeś, wszystkie pliki i jakiekolwiek modyfikacje systemu zostaną porzucone.
2b. Zakładam, że w tym momencie poradnika pracujesz już albo na wersji LiveCD ubuntu, bądź na swoim systemie z Windowsem.
Potrzebne będą Ci trzy dodatkowe narzędzia które należy pobrać i zainstalować. Są to:
-TOR Browser (torproject) - narzędzie które posłuży do nawigowania w DarkNecie
-Vera Crypt - Narzędzie do szyfrowania nośników. Teoretycznie możesz pominąć ten krok, ale zdecydowanie odradzam takich praktyk.
-gpg4win (bądź dla Ubuntu - gnupg instalowany z terminala) - Program do szyfrowania komunikacji z vendorami. Nikt oprócz ciebie i vendora nie będzie w stanie przeczytać waszych wiadomości nawet w przypadku ich wycieku.
Zakładam, że w tym momencie masz już wszystkie trzy programy. Przejdziemy teraz do ich konfiguracji.
Zacznijmy od VeraCrypt, ponieważ umożliwi nam to bezpieczne przechowywanie danych. Utworzymy szyfrowany volumen na naszym dysku (chociaż zalecam zrobić to na osobnym pendrive - wymagane w przypadku LiveCD). VeraCrypt oferuje również możliwość utworzenia podwójnie ukrytego volumenu. W zależności od tego jakie hasło wpiszemy - dostaniemy się do pierwszej, bądź drugiej warstwy ukrytego podsystemu. Jest to kluczowe w przypadkach, kiedy jesteśmy zmuszeni (np. metalową pałką) do udostępnienia hasła do ukrytego volumenu. Wartstwa niżej jest nie do wykrycia. Odsyłam do google, bądź wniosku o rozszerzenie poradnika jeśli trzeba.
Po uruchomieniu VeraCrypt powita nas taki obraz:
W celu otworzenia nowego zaszyfrowanego dysku należy przejść do zakładki Create Volume, a następnie wybrać co chcemy zaszyfrować.
Opcji jest kilka, od szyfrowania całego systemu przez utworzenie szyfrowanego kontenera do zaszyfrowania całej partycji (przydatne w przypadku zewnętrznego pendrive). Należy wybrać interesującą nas opcję i przejść przez kreator.
W celu uproszczenia poradnika zaprezentuję na przykładzie utworzenia kontenera, natomiast gorąco polecam dowiedzenie się więcej i wykorzystywanie pozostałych opcji, gdyż cechują się większym stopniem bezpieczeństwa.
Należy więc wybrać opcję Create an encrypted file container, w kolejnym oknie standard VC volume, wybrać lokalizację gdzie kontener będzie przechowywany (miejsce na dysku, bądź zewnętrzny pendrive), w kolejnym oknie pozostawić domyślną metodę szyfrowania, która jest w pełni wystarczająca (chyba, że naprawdę wiesz co robisz). następnie definiujesz ilość miejsca które chcesz przeznaczyć na szyfrowany wolumen (nie musisz szaleć, 1gb w pełni powinien wystarczyć) a następne tworzysz hasło. Przyłóż się. Żadnych haseł używanych na innych portalach. Długie, nie trudne. Standardem w branży IT są teraz 'pass-phrases' czyli kilka słów które łatwo zapamiętać. Pod względem entropii są nieporównywalnie silniejsze i to wykładniczo od haseł krótszych a losowo generowanych.
Dla przykładu hasło v47%2jOl ma 49bitów enropii. Za to hasło 'dzik sral w lesie ale zapomnial papieru' ma już 183 bity entropii.
W kolejnym kroku musisz ruszać myszką wykonując losowe ruchy na ekranie. Narzędzie wykorzystuje zebrane dane losowości do poprawiena siły kryptograficznej kluczy szyfrujących. Po tym kroku klikasz format i exit. Kontener został utworzony.
Możesz go otworzyć po kliknięciu na literkę Drive, a następnie Select File w dolnej części. Kliknij Mount, wpisz hasło i gotowe. Szyfrowany wolumen jest już dostępny z poziomu komputera (np. w oknie Ten Komputer, bądź w jakimkolwiek folderze). Pamiętaj, żeby po zakończonej pracy odmontować dysk!
Teraz gpg4win. Narzędzie instalujemy we wcześniej utworzonym kontenerze VeraCrypt. Instalacja jest prosta, więc ją pominę.
Narzędzie za pierwszym razem zapyta czy chcesz wygenerować swój klucz publiczny. Chcesz to zrobić. Przejdź przez konfigurator i zapisz wygenerowany PK na szyfrowanym wolumenie VeraCrypt. Będzie on potrzebny do komunikacji z vendorami.
Następnie TOR. Instalacja również jest bardzo prosta, natomiast musimy pamiętać o wyłączeniu obslugi JavaScript.
Przejdź do menu hamburgera w prawym górynm rogu a późnej kliknij Settings.
Następnie w wyszukiwarce wpisz javascript i wybierz opcję 'Safest'
TO ISTOTNY PUNKT, NIE POMIJAJ GO!
Od teraz możesz bezpiecznie przeglądać DarkNet za pomocą narzędzia TOR.
Możesz wejść na stronę marketu i zacząć wyszukiwać to, czego chcesz kupić. Od siebie polecam market AlphaBay, ale nie musisz się tym sugerować. Istnieje polska scena - Cebulka, ale są też różne inne markety.
Nie podam linków, musisz sobie znaleźć. Tylko zrób to z głową! Ludzie będą chcieli cię zrobić w konia podając lewy link. Z tego też powodu sam takowych nie podam. Wikipedia i tortaxi to twoi przyjaciele.
W zależności od wybranego marketu(sklepu) proces może już wyglądać inaczej, ale pierwsze kroki raczej będą zawsze takie same. Należy utworzyć konto i się zalogować. Bądź kreatywny! Wymyśl nick jakiego nigdzie indziej nie używasz. Nawet na forum!!
Naucz się używać wyszukiwarki. Bardzo ułatwia sprawę. Ja lubię dokonywać zakupów za pośrednictwem InPost, dlatego też wybieram parametry Ship to: Poland, Origin country: poland a w polu search oprócz tego co szukam dodaję słowo kluczowe inpost.
Sprawdź cenę interesującego cię produktu na sklepie w dolarach. Zazwyczaj vendorzy używają pola shipping/extra options w celu wyboru ilości sztuk co odpowiednio zwiększa cenę danego produktu. Ma to na celu możliwość łatwiejszego wprowadzenia rabatów. Musisz zsumować cenę Purchase Price + cena z Shipping/Extra options.
Następnie musisz przeliczyć z USD na Monero (kryptowaluta -> google) i nabyć taką ich ilość +/-10% przez zmienną cenę)
Kryptowaluty
Krypto to podstawowa i jedyna metoda płacenia za rzeczy w DarkNecie. Większość marketów wykorzystuje kryptowalutę Monero, gdyż w przeciwieństwie do BitCoina oferuje szereg dodatkowych zalet: dodatkowa anonimizacja transakcji, szybkość transferu i niskie opłaty za transfer.Opisanie procesu zakupu kryptowaluty zajęłoby mi bardzo dużo czasu, więc z tematem polecę po łebkach. Zalecam do pogooglowania, a w przypadku gdy coś jest nie jasne - mogę rozszerzyć poradnik jeśli będzie taka potrzeba.
Zorientuj się jaką kryptowalutę obsługuje market na którym kupujesz. W moim przypadku jest to XMR (Monero) Potrzebuję więc portfela na tą kryptowalutę, który mogę pobrać z oficjalnej strony. Sama instalacja jest dziecinnie prosta.
Końcowy efekt ma wyglądać tak: masz mieć utworzony porfel i widzieć jego adres:
Kupno Kryptowaluty do zakupu w DarkNecie
Co do zakupu krypto tu się sprawa komplikuje. W zależności od poziomu bezpieczeństwa możesz chcieć obrać inne ścieżki.Najlepiej byłoby kupić na giełdzie bez KYC (know your client) - tych jest kilka, ale zazwyczaj wiąże się to z wyższą ceną. Alternatywą są oficjalne giełdy jak Bin.... gdzie niestety musisz już przejść weryfikację KYC. Trzecią opcją są bitcoinmaty jeśli mieszkasz w większym mieście. Możesz kupić BTC z maszynki która wygląda jak bankomat a następnie na giełdzie bez KYC już je wymienić na docelową walutę, np. Monero.
Kupujesz monero (bądź inne krypto) i przelewasz na swój portfel. Taki ma być wynik końcowy.
Teraz już sprawa jest zależna od marketu na którym kupujesz, ja za przykład użyję tego który znam. Musisz przelać swoje krypto (ilość odliczona na zakupy + %na wahania - nigdy całość) na market.
W moim przypadku robię to wchodząc na swój profil -> wallet i generuję JEDNORAZOWY adres portfela na który przesyłam środki za pomocą swojego portfela XMR -> zakładka send
Po około 2h twoje środki zostaną zaksięgowane na markecie (do podejrzenia w profilu). W tym momencie możesz zacząć robić zakupy.
Pamiętasz jak generowałeś swój klucz PGP? W tym momencie dodaj go do swojego profilu, żeby vendor mógł Ci odesłać zaszyfrowaną wiadomość w razie potrzeby.
na Alphabay zrobisz to w zakładce Publick PGP. Musisz też zmienić ustawienia Profile Privacy na public, żeby klucz był widoczny dla innych.
Wybrałeś już vendora i produkt? To pora zamówić i do niego napisać.
Zapoznaj się dokładnie z opisem, opiniami i innymi zakładkami. Następnie wejdź na profil vendora i skopiuj jego klucz PGP do pliku tekstowego na dysku VeraCrypt.
Otwórz program GPA (do szyfrowania) file -> open i wybierz klucz vendora który zapisałeś. Dodaj go do programu.
Następnie w polu Clipboard wpisz swoją wiadomość (w formie żądanej przez vendora) i kliknij encrypt
następnie na stronie marketu kliknij Proceed to Checkout. Jeśli akceptujesz cenę to złóż zamówienie.
W następnym kroku w wiadomości do vendora przeklej zaszyfrowaną wiadomość z GPA.
Poszło w świat. Za kilka dni na maila powinien przyjść kod odbioru z paczkomatu. Jeśli zamawialiśmy na adres domowy - to do skrzynki na listy
Zamówienia na marketach (praktycznie wszystkich) operują w systemie ESCROW. Znaczy to, że vendor nie dostanie kasy dopóki nie potwierdzisz, że z zamówieniem jest wszystko OK. Wyjątkiem są auckje Finalize Early, gdzie kasa leci od razu. Tych proponuję unikać. Drugim wyjątkiem jest brak reakcji z naszej strony. Po upływie określonego czasu jeśli nic nie robimy (składamy reklamacji, wydłużamy okres ochrony, zwalniamy środki) - wtedy kasa automatycznie zostanie przelana na konto vendora.
Do zarządzania powyższym można przejść w profilu -> orders (w zależności od marketu)
To na tyle bo nie chcę się rozpisywać niewiadomo ile jak nie wiem czy komukolwiek to się przyda. Dajcie znać jeśli chcecie, żebym jakieś treści uzupełnił.
Ostatnią edycję dokonał moderator:




