WeTheNorth Logo Canadian Flag

Guide d'accès sécurisé WeTheNorth: Étape par étape

Ce guide final fournit des instructions détaillées étape par étape pour accéder en toute sécurité au marché grâce au réseau Tor, complétées par des protocoles de sécurité essentiels.

1. Prérequis essentiels en matière de sécurité

PHASE A: Configuration logicielle requise

Tor Browser Icon

Navigateur Tor

  • Télécharger la source: Seulement de torproject.org. Évitez les sites miroirs pour le navigateur lui-même, ils peuvent vous mettre en danger.
  • Vérification: Comparez toujours la signature de votre fichier téléchargée à celle fournie sur le site officiel du Projet Tor.
  • Isolation critique: Si possible, utilisez une machine virtuelle ou un système d'exploitation en direct comme Tails.
PGP Icon

PGP/GPG Logiciel

  • Objet: Le chiffrement de votre adresse permet de communiquer en toute sécurité entre vous et le fournisseur.
  • Outil recommandé: PGP Tool. C'est le plus facile à utiliser, vous pouvez générer votre clé pour 2FA et décrypter le défi ici.
  • Conseil du processus: Après avoir généré votre clé PGP, assurez-vous d'enregistrer la clé publique ET privée, cliquez sur le bouton de téléchargement et mettez-la dans un endroit sûr sur votre système d'un USB.

PHASE B: Liste de contrôle préalable à l'accès

  1. État propre: Fermez tous les programmes/applications qui ne sont pas liés à vos activités de darknet, maintenez un système propre tout en accédant au marché. Faites cela pour éviter d'être espionné par des programmes comme Discord.).
  2. Désactiver JavaScript: Envisagez de désactiver javascript pour assurer une haute sécurité, javascript vous met au risque de choses comme la mise au doigt du navigateur et les exploits zéro jour dans Tor Browser.
  3. VPN optionnel Calque: Si vous utilisez un VPN, connectez-vous à lui MAINTENANT avant de démarrer Tor Browser, ou Onion Browser si sur mobile.

2. Flux d'accès sécurisé au bureau

Les 5 étapes pour accéder

  1. Étape 1: Lancement et connexion: Lancez votre Application Tor Browser, cliquez sur se connecter et attendez qu'il se connecte avec succès, et qu'il atteigne la page d'accueil Tor Browser.
  2. Étape d'accès 2: Taille de la fenêtre: CRUCIEL: Ne pas exécuter Tor Browser en mode plein écran, cela permettrait à des choses comme l'empreinte digitale de recueillir la taille de votre écran, qui peut être utilisé comme preuve pour vous identifier.
  3. Étape d'accès 3: Entrée d'URL: Copiez l'URL d'oignon vérifiée dans la case ci-dessus, n'utilisez pas d'autres liens. Signet l'url une fois que vous vous connectez pour le rendre plus rapide et plus sûr de se connecter.
  4. Étape 4: Vérification PGP: Une fois que vous atteignez la page captcha d'entrée, comparez l'URL avec celle trouvée sur ce site, si elle ne correspond pas, LEAVE MAINTENANT.
  5. Étape 5 : Accès sécurisé: Entrez vos coordonnées, connectez-vous et commencez à naviguer. Dépôt Monero au lieu de Bitcoin pour une sécurité améliorée.
Avertissement d'hameçonnage: Scammers va essayer de vous faire utiliser de nouveaux liens, ne le faites pas. Une fois que vous avez recueilli le lien de ce site Web, assurez-vous de le marquer.

3. Guide d'accès mobile (utiliser avec prudence)

Android: Navigateur Tor officiel

Android Tor Icon

Recommandé pour Android

  • App: Utilisez le navigateur officiel Tor pour Android, disponible sur le site Web du Projet Tor ou Google Play.
  • Connexion: Lancez l'application et attendez. Configurer manuellement les ponts si nécessaire dans les régions restrictives.
  • Plongée: Saisissez manuellement l'URL complète de l'oignon. Évitez d'installer des applications clavier tierces pendant votre utilisation.

iOS: Navigateur VPN + Onion / Orbot

iOS Onion Icon

Recommandé pour iOS

  • App: Utilisez le navigateur Onion, pas d'autres applications. Onion Browser est le navigateur officiel recommandé pour iOS par Tor Project. Vous devrez diriger Orbot à côté.
  • VPN Calque: Orbot est un vpn sûr, routant toutes les connexions sur votre appareil à travers Tor
  • Avertissement: Les appareils mobiles offrent moins de sécurité et d'anonymat lors de la navigation sur le darknet, il est recommandé d'utiliser un système d'exploitation Linux tel que Tails OS ou un Whoonix VM.

4. Post-Accès: Sécurité des comptes et commande

Enregistrement de compte et Mnémonique

Après avoir créé votre compte, générer une clé PGP à l'aide de l'outil de ce site Web, et activer 2FA sur votre compte avec lui. Assurez-vous de télécharger la clé privée et publique avant d'activer 2FA afin que vous ne vous verrouillez pas!.

Chiffrement des détails d'expédition (obligatoire pour la sécurité)

  1. Obtenez la clé publique des vendeurs de leur profil.
  2. Utilisez l'outil PGP de ce site Web pour chiffrer votre adresse avec la clé publique des fournisseurs.
  3. Copiez et collez le message chiffré PGP dans la boîte de détails sur WeTheNorth Market.
  4. Ne pas envoyer de détails d'expédition de texte clair, parce qu'à la fin WTN Market a été saisi par les forces de l'ordre, ils pourront voir votre adresse dans la base de données!

Finalisation de l'ordre et ascension

Le marché utilise Escrow, qui est un système où les administrateurs du marché conserveront vos fonds dans le softwate, et ne le publiera pas au vendeur avant de cliquer sur le bouton Finaliser. Toujours vérifier la réputation d'un fournisseur avant de passer des commandes, vérifier les avis, la notation, et tout sur leur profil.
Monero est recommandé: Monero est beaucoup plus sûr que Bitcoin, par exemple, la Blockchain Bitcoin est complètement publique, tandis que la Blockchain XMR est complètement privée et contient de nombreuses transactions de leurre pour chaque réel.