Ce que vous pouvez regarder via le navigateur Tor. Configuration correcte de TOR. Avantages de l'utilisation du réseau Tor

Navigateur Tor(Plus loin Navigateur Tor ) garantit l'anonymat de vos actions sur Internet. Il cache votre identité et protège vos connexions Web de nombreux types de surveillance en ligne. Tor peut également être utilisé pour contourner les blocages Internet.

  • Comment rester anonyme et contourner la censure sur Internet

Qu’allez-vous apprendre de ce chapitre ?

  • Comment masquer votre identité numérique sur les sites Web que vous visitez
  • Comment masquer les sites Web que vous visitez aux FAI et aux logiciels espions
  • Comment contourner la censure et les filtres Internet
  • Comment vous protéger des sites Web dangereux et potentiellement malveillants avec un module complémentaire Pas de script

1. Présentation du navigateur Tor

2.1 Téléchargement du navigateur Tor


Image 2. Paramètres du pont du navigateur Tor

Étape 2. Sélectionner Oui.


Image 3 : Mise en place de ponts

Étape 4. Sélectionner option Connectez-vous à des ponts prédéfinis.

Étape 5. Cliquez sur bouton [Plus loin] configurer Procuration.

Le navigateur Tor vous demandera si vous en avez besoin pour accéder à Internet. mandataire local. Dans cet exemple, nous supposons que vous n’en avez pas besoin. Si besoin de, regardez les paramètres de votre navigateur habituel et copiez les paramètres du proxy à partir de là. (DANS Navigateur Firefox vous pouvez le trouver dans le menu Paramètres > Avancé > Réseau > Configurer. Dans d'autres navigateurs, vous pouvez retrouver les mêmes paramètres dans les paramètres d'accès à Internet. Vous pouvez contacter système de support navigateur pour obtenir de l'aide.


Image 4. Paramètres du proxy

Étape 6. Sélectionner option [Non].

Étape 7 Cliquez sur bouton [Connecter] pour lancer, lancez le navigateur Tor.


Image 5. Connexion au réseau Tor

Après quelques instants, le navigateur Tor s'ouvrira.

3.2.2. Connexion au réseau Tor avec d'autres ponts

Vous pouvez également vous connecter au réseau Tor en spécifiant des ponts tout seul. Ceci est rarement utilisé (ils préfèrent généralement ponts prédéfinis), et il y a donc moins de chances que cette méthode soit bloquée. Si vous ne parvenez pas à accéder au site Web du projet Tor, vous pouvez demander les adresses des sites de pont en envoyant un e-mail à [email protégé] , à condition que vous utilisiez un compte Lève-toi, Gmail ou Yahoo. Insérer des mots obtenir des ponts dans le corps de la lettre.

Si tu as Il y a pour accéder au projet Tor, vous pouvez connaître les adresses de ces ponts, allez sur la page https://bridges.torproject.org/options et suivez les étapes.

Étape 1. Cliquez sur bouton Donnez-moi juste les adresses des ponts !.


Image 1 : Obtention des adresses du pont Tor

Étape 2. Tapez les caractères de l'image ( captcha) et appuyez sur Entrer.


Image 2. Captcha

Vous verrez trois adresses de pont.


Image 3. Adresses de pont

Étape 3. Maintenant que vous avez les adresses des ponts, vous pouvez cadran eux dans Paramètres du pont Tor comme indiqué ci-dessous.

Note. Si c'est la première fois que vous lancez Tor Browser, vous pouvez voir un écran Paramètres du pont Tor, en suivant simplement les étapes de . Si le navigateur Tor est déjà configuré, reportez-vous à .


Image 4. Paramètres du pont Tor

3.3. Modification des paramètres d'accès au réseau Tor

Vous pouvez modifier les paramètres de Tor lorsque le programme est déjà configuré. Disons que vous voyagez dans un pays où Tor est bloqué. Comment modifier les paramètres ? Suis les étapes:

Étape 1: Cliquez sur pour voir le menu du navigateur Tor.


Image 1. Menu des paramètres du navigateur Tor

Étape 2. Sélectionner Paramètres réseau Tor pour déterminer comment le navigateur Tor se connecte à Internet.


Image 2. Paramètres réseau Tor

Dans les paramètres, vous pouvez activer ou désactiver les ponts et sélectionner d'autres options.

Quand tu as fini, Cliquez sur bouton Et redémarrage Navigateur Tor.

4. Accès anonyme à Internet via le navigateur Tor

Il est important de se rappeler que Navigateur Tor fournit l'anonymat uniquement pour les actions qui se produisent dans la fenêtre du navigateur Tor. Tor lui-même ne protège pas toutes les autres activités en ligne.

Note. Conformément à politique de confidentialité , Navigateur Tor configuré pour ne pas enregistrer l'historique du navigateur sur Disque dur. Chaque fois que vous quittez le navigateur Tor, votre historique est supprimé.

4.1. Comment vérifier si le navigateur Tor fonctionne

Le navigateur Tor cache votre adresse IPà partir des sites que vous visitez. Si le programme est configuré correctement, vous devriez avoir l'impression que vous accédez à un site sur Internet à partir d'une adresse IP différente de votre adresse IP normale, et votre emplacement physique ne peut pas être calculé à partir de l'adresse IP.

Le moyen le plus simple de vous assurer que le programme fonctionne est de vérifier sur le site Web du développeur. https://check.torproject.org/ .

Si tu ne pas utiliser Tor, vous verrez :


Image 1 : La vérification montre que Tor ne fonctionne pas correctement

Si vous utilisez Tor, l'image ressemblera à ceci :


Image 2. Le test montre que Tor fonctionne comme prévu

Vous souhaitez connaître l'adresse IP sous laquelle vous vous connectez à Internet via le réseau ? Tor? Il existe de nombreuses façons de procéder sur Internet, y compris des sites Web prenant en charge le cryptage. https(ce qui va rendre la vie difficile non-fournisseurs qui veulent « truquer » le résultat) :

Si vous allez sur ce site Pas via le navigateur Tor, vous pouvez voir votre véritable adresse IP associée à votre emplacement réel. Si vous accédez via le navigateur Tor, une adresse IP différente sera affichée.

4.2. Créer une nouvelle identité

Vous pouvez créer une « nouvelle identité » dans le navigateur Tor. Dans ce cas, le navigateur Tor sélectionnera au hasard nouvel ensemble retraducteurs. De l’extérieur, il semblera que vous vous connectez à partir d’une nouvelle adresse IP lorsque vous visitez un site Web particulier. Pour créer une nouvelle identité :

Étape 1. Cliquez sur pour ouvrir le menu des paramètres du navigateur Tor.


Image 1 : Création d'une nouvelle identité dans le navigateur Tor

Étape 2. Sélectionner paragraphe Nouvelle identité.

Le navigateur Tor effacera votre historique de navigation et vos cookies, puis redémarrera et vous continuerez à utiliser une adresse IP différente.

4.3. Module complémentaire NoScript

4.4. Mise à jour du navigateur Tor

Vous recevrez des notifications sur les nouvelles mises à jour du navigateur Tor.

Étape 1. Cliquez sur pour afficher le menu du navigateur Tor.


Image 1. Paramètres du navigateur Tor

Étape 2. Sélectionner Rechercher les mises à jour du navigateur Tor.


Image 2. Vérification des mises à jour du navigateur Tor

Le programme vous dira s'il y a une nouvelle version Navigateur Tor et si une mise à jour est requise.


Image 3. Mises à jour du programme

FAQ

Question. Pourquoi devrais-je Navigateur Tor?

Répondre. Navigateur Torprogramme utile, si vous devez contourner la censure et accéder à certains sites. Le navigateur Tor est utile si vous ne voulez pas que votre FAI sache quels sites vous visitez. Le programme masque également votre position sur Internet aux sites Web.

Question. je lance Navigateur Tor; Désormais, tous les programmes mis en ligne fonctionnent via le réseau Tor ?

Répondre. Non, par défaut, seul ce avec quoi vous travaillez est envoyé via le réseau Tor. Navigateur Tor. D'autres programmes fonctionnent comme d'habitude, directement via votre fournisseur d'accès Internet. Vous pouvez savoir si le réseau Tor fonctionne en allant sur Page de test Tor par l'adresse https://check.torproject.org. Les développeurs de Tor attendent également que les gens soient prudents, fassent preuve de bon sens et fassent preuve de bon sens lorsqu'ils accèdent à des sites Web nouveaux et inconnus.

Question. Est-ce que ce que je fais est crypté ? Navigateur Tor?

Répondre. Tor crypte toutes les communications à l'intérieur Réseaux Tor. Garde en tête que Tor ne peut pas crypter les données qui quittent le réseau Tor. Pour protéger les données entre Nœud de sortie Tor et le site vers lequel vous créez un lien, c'est quand même mieux d'utiliser HTTPS.

Nom complet : Tor Offre groupée de navigateur. Construit sur une plateforme Mozilla Firefox et est l'un des plus navigateurs anonymes dans le monde. Lorsque vous utilisez Internet, change votre adresse IP en une adresse IP aléatoire. Utilise la propriété intellectuelle différents pays: Roumanie, Luxembourg, Suisse, Allemagne. Ne stocke pas de cookies ni de journal des sites visités, ne mémorise pas les identifiants et les mots de passe. Utilise un réseau sécurisé spécial de serveurs proxy anonymes.

Installer Tor

Vous pouvez télécharger ce navigateur depuis le site officiel : https://www.torproject.org/download/download-easy.html.en

Sélectionnez votre langue et cliquez Télécharger le pack du navigateur Tor:

Exécutez le fichier téléchargé :

Cliquez sur D'ACCORD:

Installer:

Prêt:

Utiliser le navigateur Tor

Lancer le programme. Si vous n'avez pas décoché Lancer le pack du navigateur Tor Une fois l'installation terminée, elle démarrera automatiquement.

Lorsque vous lancez pour la première fois, vous verrez une fenêtre Paramètres réseau Tor. Ici, vous devez sélectionner le type de connexion. De nos jours, dans la plupart des cas, la première option convient : un bouton Connecter:

Après cela, le navigateur se connecte au réseau Tor, qui masquera votre véritable adresse IP, garantissant ainsi votre anonymat. Attendez la connexion au réseau :

Pour une plus grande confidentialité, vous pouvez demander des versions de page sur langue anglaise. Mais ce n’est pas un indicateur clé de l’anonymat. Vous pouvez cliquer Non:

Le navigateur Tor n'est pas installé sur le système de manière traditionnelle, car... est une application portable. Vous pouvez emporter le programme avec vous sur une clé USB. Par défaut, au déballage il est placé dans le dossier Navigateur Tor sur le bureau:

Vous pouvez déplacer le dossier du navigateur vers n'importe quel emplacement. Lorsque vous souhaitez lancer TOP pour visiter un site de manière anonyme, allez dans le dossier du programme et exécutez le fichier Démarrez Tor Browser.exe :

Après avoir appuyé sur le bouton Nouvelle identité et avant d'utiliser une nouvelle adresse IP, allez sur 2ip.ru et voyez ce qui a changé.


Pour imiter une autre identité, il est conseillé de changer non seulement l'IP, mais aussi le pays. Si nécessaire, appuyez sur le bouton Tor, sélectionner un article Nouvelle identité (Nouvelle identité), jusqu'à ce que le pays change :

Attention! Étant donné que lorsque vous travaillez via le navigateur Tor, le trafic passe par de nombreux serveurs proxy, la vitesse de chargement des pages est bien inférieure à celle d'un navigateur classique.

La plupart des internautes ont entendu parler de Tor et ont une idée de ce qu'est ce réseau. Son objectif principal est de permettre aux gens de cacher leur identité tout en World Wide Web, et interfèrent également avec les mécanismes de surveillance sur Internet. Pour accéder à ce réseau, le navigateur du même nom est utilisé.

Beaucoup de gens sont sérieusement convaincus que pour navigation anonyme sur le Web Il vous suffit d'installer et d'exécuter le navigateur Tor. Mais ils se trompent tous profondément. En fait, vous devez d’abord configurer votre navigateur pour garantir une confidentialité maximale avant de plonger dans le dark web. L'article d'aujourd'hui donnera recommandations pratiques sur où télécharger, comment installer, configurer et utiliser Tor, ainsi que comment se comporter sur le Web profond et ce que vous ne devez absolument pas faire.

Où télécharger et comment installer le navigateur Tor

Il semblerait que rien de plus simple : téléchargez l'application, exécutez l'installateur et utilisez-la en toute bonne conscience. Mais non. Le navigateur Tor ne peut être téléchargé qu'à partir du site officiel ou de sources fiables. Il vaut mieux oublier les trackers torrent, les dumpers de fichiers et les sites de phishing. DANS le meilleur cas de scenario Il y aura version obsolète logiciel, ou au pire un programme infecté par un virus. Dans le second cas, il n'est pas nécessaire d'expliquer ce qui ne va pas ici, mais ancienne version peut présenter certaines vulnérabilités qui ont été corrigées dans la mise à jour.

Après cela, vous devrez courir fichier d'installation. Dans la fenêtre qui apparaît, sélectionnez la langue de l'interface, puis précisez le chemin (par défaut, le chemin où se trouve le fichier d'installation), cliquez sur le bouton « Installer » et attendez la fin de l'opération.

Bien que n'importe quel navigateur puisse être connecté au réseau Tor, il est important d'utiliser uniquement le navigateur Tor d'origine. Le fait est que ce navigateur est configuré en conséquence, tandis que d'autres peuvent divulguer des informations confidentielles.

Premier lancement du navigateur Tor






Après avoir installé Tor, vous serez accueilli par une fenêtre dans laquelle il vous sera demandé de « Connecter » ou « Établir » la connexion. Vous pouvez appuyer immédiatement sur le premier bouton. Si le navigateur ne parvient pas à établir une connexion, vous devez cliquer sur le bouton « Configurer » et activer l'élément « Tor est interdit dans mon pays », où vous cochez également l'une des cases. Si vous activez le premier point, vous devez sélectionner le type « obfs4 » dans la liste déroulante, dans le second, il vous sera demandé de compléter un captcha puis le soi-disant. des ponts.



De plus, lorsque vous démarrez pour la première fois, sur la page initiale « À propos du projet Tor », vous devez cliquer sur le lien « Nouveau dans le navigateur Tor ? Commençons" à gauche coin supérieur et suivre le cours jeune combattant" Dans la section « Sécurité », vous devrez sélectionner l'une des trois options qui limitent ou désactivent complètement JavaScript et certaines fonctions des sites.

Ajustement du navigateur Tor

Maintenant que le navigateur a réussi à se connecter à Services Tor Il est temps de l'ajuster plus finement. Il existe plusieurs façons de procéder, et nous allons maintenant considérer chacune d'elles.

Configuration de l'extension NoScript

Le navigateur Tor est préinstallé avec l'extension NoScript pour une raison. Entre des mains habiles, il s’agit d’un outil très puissant qui permet de réduire les risques de désanonymisation à quasiment zéro. Par défaut, NoScript est assez bien configuré, mais cela vaut quand même la peine d'en parler caractéristiques supplémentaires cette extension, qui contribuera à vous protéger encore mieux.

Pour modifier les paramètres de NoScript, vous devez cliquer sur l'icône du module complémentaire dans le coin supérieur droit du navigateur et accéder aux paramètres en cliquant sur le bouton « Paramètres... ». Ensuite, vous devez modifier les paramètres de tous les niveaux de confiance (par défaut, fiable, non fiable).



Pour les niveaux « Par défaut » et « Non fiable », il est recommandé de décocher tous les éléments, pour « Confiant » - sélectionnez tous ou plusieurs éléments requis.



Voici les désignations de tel ou tel article :

  • Scénario- Divers types scripts qui s'exécutent sur des sites Web
  • Objet- Éléments HTML avec objet tag
  • Médias - contenu multimédia
  • Frame - cadres que le site essaie de charger
  • Police - polices
  • WebGL - Éléments WebGL
  • Fetch - API pour effectuer diverses requêtes HTTP
  • Autres - éléments inconnus

De plus, dans l'onglet « Général », vous ne devez pas activer l'élément « Restrictions globales de désactivation », et dans l'onglet « Avancé », assurez-vous de cocher la case « Sécuriser les demandes intersites suspectes ».



De plus, vous pouvez affiner différentes résolutions pour n’importe quel site. Par exemple, pour une ressource, autorisez l'exécution de scripts et de multimédia uniquement, pour une autre, désactivez les polices personnalisées. Vous ne pouvez définir des niveaux de confiance que temporairement ou définitivement.

Configuration des options cachées du navigateur

En plus de l'extension NoScript, ce serait une bonne idée de configurer le navigateur lui-même pour se protéger davantage des fuite possible données confidentielles. Firefox est considéré navigateur sécurisé, notamment avec le module complémentaire Tor, mais il comporte toujours des points controversés qui n'ont pas été modifiés par défaut pour diverses raisons.












Pour trouver ceux options cachées, vous devez saisir « about:config » dans la barre d'adresse. Entrez ensuite les valeurs suivantes dans la recherche une par une et modifiez-les. Pour modifier les paramètres, double-cliquez avec le bouton gauche de la souris ou appuyez sur clic-droit et sélectionnez "Changer". Voici une liste des fonctionnalités qui doivent être modifiées :

  • "javascript.enabled" → faux
  • "réseau.http.sendRefererHeader" → 0
  • "réseau.cookie.cookieBehavior" → 0
  • "browser.ping-centre.telemetry" → faux
  • "toolkit.telemetry.archive.enabled" → faux
  • "toolkit.telemetry.bhrPing.enabled" → faux
  • "toolkit.telemetry.firstShutdownPing.enabled" → faux
  • "toolkit.telemetry.hybridContent.enabled" → faux
  • "toolkit.telemetry.newProfilePing.enabled" → faux
  • "toolkit.telemetry.reportingpolicy.firstRun" → faux
  • "toolkit.telemetry.shutdownPingSender.enabled" → faux
  • "toolkit.telemetry.updatePing.enabled" → faux
  • "toolkit.telemetry.server" → supprimer toutes les valeurs de la ligne

Après ces étapes, certains sites peuvent ne pas fonctionner correctement dans ce navigateur. Par conséquent, vous pouvez toujours rétablir certains paramètres à leur état précédent, mais cela n'est bien sûr pas recommandé.

Modification du fichier de configuration du navigateur Tor

Les développeurs de Tor ont fourni plusieurs points supplémentaires qui peuvent vous aider à mieux vous protéger et à augmenter la vitesse du réseau. Ces valeurs doivent être modifiées dans le fichier de configuration, sous la forme Interface graphique ils sont introuvables. Cependant, cela ne sera pas difficile à réaliser.

Pour modifier le fichier de configuration, vous devrez vous rendre dans le dossier où Tor Browser est installé et ouvrir le fichier le long du chemin « /Browser/TorBrowser/Data/Tor/torrc ». Vous pouvez maintenant ajouter les valeurs nécessaires à la fin de ce fichier. Nous n'énumérerons que les plus importants d'entre eux.

  • Nœuds de sortie (PAYS)
    Par exemple, ExitNodes (us) ou ExitNodes (us),(de),(fr)
    Ce paramètre remplace le nœud de sortie par défaut. Vous pouvez définir une ou plusieurs valeurs. Le pays est indiqué par un code ISO3166 à 2 lettres.
  • Nœuds d'entrée (PAYS)

    Ce paramètre remplace le nœud d'entrée par défaut. Vous pouvez définir une ou plusieurs valeurs. Le pays est indiqué par un code ISO3166 à 2 lettres.
  • Exclure les nœuds (PAYS)
    Par exemple, EntryNodes (us) ou EntryNodes (us),(de),(fr)
    Ce paramètre indique à Tor quels nœuds ne doivent pas être utilisés pour se connecter au réseau et doivent être évités. Vous pouvez définir une ou plusieurs valeurs. Le pays est indiqué par un code ISO3166 à 2 lettres.
  • StrictNodes NUM
    Par exemple, StrictNodes 0 ou StrictNodes 1
    Ce paramètre indique à Tor s'il peut se connecter à des nœuds interdits (définis dans le paragraphe précédent). Si la valeur est définie sur « 1 », alors le navigateur, dans le cas de nœuds trouvés uniquement dans la liste d'exclusion, ne pourra pas accéder au réseau. Si la valeur est « 0 », l'accès au réseau se poursuivra même via les nœuds exclus.

Comme mentionné ci-dessus, nous n'avons répertorié que quelques-unes des significations les plus significatives et compréhensibles pour l'utilisateur moyen. Et la liste complète des paramètres et commandes actuels qui peuvent être définis et des valeurs à leur attribuer se trouve dans la documentation officielle.

Comment utiliser le navigateur Tor

Peu importe la façon dont vous configurez votre navigateur, votre extension NoScript, vos configurations correctes, etc., il ne sera pas en mesure de vous protéger à 100 % contre les fuites de données personnelles et la désanonymisation. Après tout, le plus point important Le facteur déterminant est le facteur humain. DANS cette section Nous énumérerons ce que vous ne devriez jamais faire lorsque vous utilisez le navigateur Tor.

  1. N'installez pas d'extensions inutiles et non testées dans le navigateur.
  2. Il n'y a aucune excuse pour ne pas désactiver le module complémentaire NoScript.
  3. Mettez fréquemment à jour la chaîne de nœuds et changez la « Nouvelle identité ».
  4. N'ouvrez pas le navigateur Tor en plein écran.
  5. N'exécutez pas le navigateur Tor avec des droits d'administrateur.
  6. N'entrez jamais dans Boites aux lettres, comptes réseaux sociaux ou d'autres ressources contenant des informations sur vous ou qui sont liées d'une manière ou d'une autre à vos comptes réels. Les seules exceptions sont les sites et forums Onion. Et bien sûr, vous devez créer un e-mail séparé pour vous inscrire sur ces ressources.
  7. Utiliser système virtuel au lieu du principal pour accéder au réseau Tor.
  8. Vérifiez tous les fichiers téléchargés depuis le darknet pour détecter les virus, exécutez-les sur une machine virtuelle lorsque Internet est désactivé et ne le faites pas sur le système principal.
  9. Vérifiez régulièrement les mises à jour de votre navigateur et installez-les rapidement.
  10. Vous ne devriez pas faire aveuglément confiance aux gens « à l'autre bout du fil » - il peut y avoir des forces de l'ordre là-bas (si vous avez fait quelque chose d'illégal), ainsi que des pirates informatiques ou des « escrocs » ordinaires qui recherchent de l'argent facile.

Si vous respectez ces règles, le risque de révéler votre identité sera très difficile. Personne ne pourra jamais vous protéger complètement : toutes les technologies peuvent être piratées par une personne, puisqu'elles ont été créées par lui, et le reste dépend de vous et de votre comportement.

Dans l'article d'aujourd'hui, nous avons abordé des sujets importants sur l'installation et la configuration. Navigateur Tor, ainsi que sur le comportement correct dans un réseau sécurisé. Tout le monde peut apprendre quelque chose d'important, que vous soyez paranoïaque ou utilisateur régulier qui souhaitent accéder à un site bloqué. Si vous n'êtes pas satisfait de la vitesse de connexion dans Tor et n'avez pas besoin d'une désanonymisation totale, mais que vous devez en même temps passer à des ressources qui ne sont pas disponibles dans votre pays et protéger vos données de votre fournisseur ou d'autres personnes curieuses, nous vous recommandons.

Si vous avez des questions ou si vous avez quelque chose à ajouter à l'article, écrivez-le dans les commentaires.

Au cours des 3-4 dernières années, des informations titrant : « Le gouvernement veut bloquer Tor » apparaissent régulièrement dans le fil d'actualité. Mais cette idée est quelque peu utopique.

Le darknet peut être utilisé partout dans le monde, à l'exception de la Corée du Nord, où pour accéder à un ordinateur avec Internet, vous avez besoin d'une autorisation spéciale de Kim Jong-un. Même la Chine n’a pas réussi à l’interdire. Le Bouclier d'Or bloque automatiquement toutes les nouvelles adresses de nœuds d'entrée Tor, mais les personnes qui doivent contourner cette barrière c en utilisant un VPN et serveurs proxy.

Les nouvelles concernant « l’interdiction de l’Internet clandestin » ne font qu’alimenter l’intérêt de la population. De plus en plus de Russes rejoignent le darknet, qui comporte de nombreux dangers et tentations. À propos des conséquences d'un tort utiliser Tor il faudrait le savoir à l'avance.

Cet article couvrira les principaux types de magasins et de forums sur Tor qui devraient être évités ainsi que la responsabilité éventuelle liée à leur utilisation/création.

Des fragments de l'article ont été supprimés à la demande de Roskomnadzor. Le matériel a été édité.

2. Sites proposant des offres d'emploi

Un grand nombre d'annonces pour la vente de *** contiennent une note : « Nous recherchons ***. L'activité, l'adéquation et le professionnalisme sont requis. Le salaire est élevé. » Pour un ***, un employé reçoit en moyenne 500 à 3 000 roubles. Ils écrivent sur les forums qu'un travailleur intelligent peut gagner jusqu'à 80 000 à 120 000 roubles par mois avec un horaire gratuit. Et c'est en province. Dans les capitales, le plafond est beaucoup plus élevé.

Mais ce travail est loin d’être aussi simple qu’il y paraît à première vue. Faire un bon « *** » et le cacher est toute une science et des personnes expérimentées écrivent des manuels entiers. Il existe de nombreux problèmes non évidents qu'un débutant a du mal à deviner.

Par exemple, comment se protéger des « mouettes » ? C'est le nom donné aux *** qui recherchent et réussissent à trouver les *** d'autrui dans des endroits typiques (parterres de fleurs, trous dans l'asphalte, marquises d'entrée). Ou comment dissimuler un sac Ziploc à l'intérieur d'un gland ou d'une noix pour que la pluie et le vent n'endommagent pas le produit ?

Les criminels de Tor exigent non seulement des ***, mais aussi des accepteurs de colis, des pochoirs (qui font des annonces sur l'asphalte), des producteurs (qui font pousser des plantes à la maison) et des gens pour retirer de l'argent obtenu illégalement des cartes bancaires. Ils recherchent rarement des hommes forts pour intimider leurs ennemis. Et chaque profession comporte des subtilités non évidentes qu'il faut apprendre pour éviter d'avoir des démêlés avec la justice.

Dans le domaine pénal, il y a un roulement terrible du personnel et de nouveaux employés sont constamment nécessaires. Une personne vraiment adéquate et soignée peut travailler pendant quelques années, mais un simple ***/porteur/compte-gouttes ne marche gratuitement que quelques mois. La plupart des gens sont arrêtés tôt ou tard par la police. Les gens parviennent rarement à récolter des fonds, à s'arrêter et à repartir à l'heure.

Problèmes possibles: Selon l'article 228 du Code pénal de la Fédération de Russie, si une personne est impliquée dans la distribution ou la production de ***, elle peut être emprisonnée pour une période de 8 ans. Nous parlerons ci-dessous des pénalités pour les destinataires de colis et les encaisseurs d’argent.

3. Magasins de marchandises pour commettre des délits

Tor est utilisé pour échanger des armes, de faux documents, de fausses cartes SIM, des téléphones, des skimmers de guichets automatiques et bien d'autres objets intéressants. Comme pour ***, Bitcoin est utilisé pour le paiement anonyme. Étonnamment, il n'y a pas de problèmes particuliers avec la livraison des marchandises.

Parfois, cela se fait par courrier ordinaire. Pour recevoir et envoyer des colis, ils engagent des « droppers » qui vont recevoir/envoyer des colis et montrer leur visage et les détails de leur passeport. De plus, les marchandises sont acheminées avec l'aide de chauffeurs de taxi ou de sociétés de transport privées. Voici une citation du forum RuOnion :

Une fois, j'ai envoyé un viseur optique par l'intermédiaire d'une entreprise de transport, naturellement pas de marque. Ils ont demandé ce qu'il y avait à l'intérieur, il a répondu - une lunette de visée de tireur d'élite, Ils : écrivons-le - un appareil optique :-)))) Ils ne se soucient pas vraiment de quoi transporter...

Mais les vendeurs prennent encore de nombreuses précautions : ils démontent les armes en pièces, qu'ils répartissent dans plusieurs cartons, les déguisent en d'autres objets, confectionnent des colis à double fond, etc. Ils n'ont pas moins de trucs que les ***.

Problèmes possibles : Selon l'article 222 du Code pénal de la Fédération de Russie, l'acquisition ou le transfert illégal d'armes peut être puni d'une peine de prison pouvant aller jusqu'à quatre ans. Concernant les faux documents, l'article 327 du Code pénal de la Fédération de Russie parle d'un délai pouvant aller jusqu'à deux ans.

4. Forums pédophiles

De nombreuses personnes sur le réseau Tor sont également attirées sexuellement par les enfants. Il y a beaucoup de choses « intéressantes » pour eux ici. Premièrement, d’énormes archives de vidéos pornographiques mettant en scène des mineurs. Deuxièmement, ce sont des forums où les gens partagent expérience personnelle séduire les enfants et cacher ce processus aux autres.

Certains pédophiles considèrent les relations sexuelles avec des enfants comme absolument inacceptables et siègent dans des sections « conservatrices » des forums, où ils publient simplement des photos légèrement érotiques de petites filles et de petits garçons dont les parties génitales sont couvertes.

Mais il y a des gens pour qui regarder des vidéos ne suffit pas et qui s'efforcent de réaliser leurs fantasmes. Le principal choc pour moi lors de la préparation de cet article a été la familiarisation avec un livre pour les pédophiles en russe.

200 pages expliquant où trouver un enfant potentiellement disponible et comment le reconnaître, comment gagner sa confiance, comment ne pas laisser de traces et comment s'assurer que l'enfant ne raconte jamais à personne ce que le pervers ou le pervers lui a fait.

Et à en juger par les forums, de nombreux pédophiles parviennent à renverser la situation pour que les parents ne découvrent jamais ce qui est arrivé à leur enfant. Après tout, le plus souvent, les enfants ne sont pas séduits par des maniaques de la rue, mais par des voisins, des parents ou des amis de la famille qui sont dans la maison depuis de nombreuses années.

Ne laissez jamais votre enfant seul avec qui que ce soit et jamais sans vidéosurveillance. Il y a parmi nous beaucoup plus de pédophiles qu’on pourrait le penser.

Punition possible : Il est interdit de stocker des vidéos pornographiques impliquant des mineurs sur votre ordinateur. Vous pouvez en savoir plus à ce sujet dans l'article :

5. Sites Web d'organisations extrémistes

Les terroristes, les skinheads et les opposants radicaux créent également des sites Internet sur le réseau oignon, y publient des articles et discutent sur des forums de projets de pogroms ou de prise de pouvoir. De plus, les sites sectaires migrent progressivement vers Tor.

Depuis 2002, les autorités russes tiennent à jour une liste de documents extrémistes fédéraux. Il comprend près de 4 000 livres, articles, peintures et musiques. Rospotrebnadzor force la suppression de ces documents des sites sur Clearnet, mais ils sont distribués gratuitement dans les bibliothèques Tor.

Punition possible : Selon l'article 282.2 du Code pénal de la Fédération de Russie, la participation à une organisation extrémiste peut entraîner une peine d'emprisonnement pouvant aller jusqu'à six ans. De plus, vous ne pouvez pas copier des éléments de ces sites vers Tor et les publier sur les réseaux sociaux et les blogs. Il existe également un article séparé sur ce sujet :

6. Plateformes et forums de trading « Hackers »

Sur les marchés sombres internationaux, à côté du *** et des armes, il existe souvent une section de biens numériques. Vous pouvez y acheter des chevaux de Troie, des outils pour Piratage Wi-Fi, des outils de piratage de programmes, des outils d’attaques DDOS et de nombreux autres types d’« outils d’accès illégal à l’information numérique ».

Parallèlement aux programmes, vous pouvez également acheter des instructions pour leur utilisation et des livres pédagogiques. Ils vendent également des biens numériques volés à l'aide des outils décrits ci-dessus : personnages améliorés dans les jeux, comptes payants. diverses prestations, programmes piratés, accès à des ordinateurs infectés.

Il existe également de nombreux forums de hackers sur le darknet. Là, les gens partagent leurs expériences, recherchent les auteurs et les complices de divers cybercrimes.

Punition possible : S'il est prouvé qu'une personne a utilisé l'un des programmes décrits ci-dessus, selon l'article 272 du Code pénal de la Fédération de Russie, elle peut être emprisonnée jusqu'à deux ans.

7. Échanges de cryptomonnaies « noires »

Les sites et organisations décrits ci-dessus effectuent des paiements financiers en bitcoins (moins souvent en d'autres crypto-monnaies). Et bien sûr, ils ne paient aucun impôt là-dessus. Les cryptomonnaies sont utilisées pour retirer de l’argent obtenu illégalement.

Tor propose des échanges réguliers pour retirer des bitcoins portefeuilles électroniques ou cartes bancaires. Il regorge également de publicités montrant des personnes qui retirent de l’argent des portefeuilles de crypto-monnaie vers des comptes offshore ou les transfèrent vers le compte d’une « société écran ». De ces derniers, l'argent peut être retiré à l'aide de « caissiers » ordinaires.

Vous pourrez également y commander des cartes bancaires émises à des nuls ou des « virtuels ». Et embauchez des drop-drops qui se rendront au guichet automatique, montreront leur visage devant les caméras, retireront de l'argent des cartes et vous le livreront.

Punition possible : Selon l'article 159 du Code pénal de la Fédération de Russie, la participation à des stratagèmes frauduleux collectifs peut entraîner jusqu'à 10 ans de prison.

La Douma d’État envisage également d’adopter un projet de loi qui prévoirait des peines allant jusqu’à quatre ans de prison pour la simple utilisation de bitcoins ou d’autres cryptomonnaies.

conclusions

Ce qui précède ne décrit pas tous les types de contenu que l’on peut trouver sur le réseau Tor. Ne sont pas mentionnés les sites d'érotisme pour les amoureux des animaux, les magasins d'objets volés, les sites de commande de tueurs et bien plus encore.

Mais ce qui a été décrit est largement suffisant pour comprendre pourquoi les gouvernements du monde entier tentent de contrôler Internet. La liberté personnelle et la vie privée sont bonnes. Mais comment lutter contre les criminels sur Internet sans bloquer les sites et contrôler le trafic ?

P.S. Tor est-il anonyme ?

Il existe de nombreux tutoriels expliquant comment garantir l’anonymat en ligne sur le darknet. Certains auteurs le considèrent comme un schéma suffisant machine virtuelle depuis Tails -> VPN -> VPN -> Tor. Et quelqu'un recommande d'acheter un ordinateur dans un marché aux puces d'une zone voisine et d'utiliser un modem via la carte SIM « gauche ». Mais une chose est sûre : si vous lancez simplement le navigateur Tor, votre niveau d'anonymat est assez faible.

Le navigateur TOR est peut-être le plus simple et le plus moyen abordable pour une connexion anonyme à Internet. Nous allons maintenant parler de la façon de configurer le navigateur TOR sur votre ordinateur, ainsi que de l'endroit où le télécharger et de la manière de l'installer.

Étape n°1. Téléchargez le navigateur TOR.

Le navigateur TOR est navigateur gratuit, construit sur Firefox. Vous pouvez le télécharger depuis le site officiel du développeur. Pour ce faire, vous devez vous rendre sur le site Web, sélectionner une langue et cliquer sur le bouton « Télécharger ». Après quoi, le téléchargement des fichiers d'installation commencera.

Par défaut, le site vous proposera de télécharger la version du navigateur TOP adaptée à votre système opérateur. Si vous souhaitez télécharger une version pour un autre système d'exploitation, vous pouvez le faire.

Étape n°2. Installation du navigateur TOR.

Au stade de l'installation TOP, le navigateur ne nécessite aucun paramètres additionnels. Tout se passe automatiquement, il vous suffit de suivre les instructions qui apparaîtront à l'écran. Vous devez donc d’abord sélectionner la langue de votre navigateur.

Et puis le dossier dans lequel le navigateur TOR sera installé.

Il ne vous reste plus qu'à attendre que l'installation soit terminée.

Étape n°3. Lancez et configurez le navigateur Tor.

Après avoir lancé le navigateur TOR, une fenêtre appelée « Paramètres réseau TOR » apparaîtra devant vous.

Deux boutons sont disponibles ici : Connecter et Configurer. Si vous cliquez sur le bouton « Connecter », le navigateur TOP commencera à fonctionner avec paramètres standards. Cette option Convient à la plupart des occasions.

Le bouton « Configurer » se lancera réglage manuel Navigateur TOR. Cette option peut être utile si vous vous connectez à Internet via un serveur proxy ou si votre fournisseur Internet bloque le réseau TOR. Tout d'abord, le navigateur TOR vous demandera d'abord si votre fournisseur d'accès Internet bloque le réseau TOR. S'il n'y a aucun problème de connexion au réseau TOR ou si vous n'en êtes pas sûr, sélectionnez l'option « NON ».

Si vous sélectionnez « Oui », le navigateur TOR vous proposera de configurer les ponts. Un pont est un point du réseau TOR dont l'adresse n'est pas publiée dans la documentation TOR. Vous pouvez télécharger la liste des ponts sur le site Internet.

Après avoir configuré les ponts TOP, le navigateur vous demandera de configurer une connexion Internet via un serveur proxy. Si vous vous connectez directement à Internet (sans utiliser de serveur proxy), vous devez sélectionner ici l'option « NON ».

Si un serveur proxy est utilisé pour vous connecter à Internet, vous devez alors sélectionner l'option « OUI » et configurer les connexions. Le navigateur TOR vous demandera de sélectionner le type de serveur proxy, son adresse IP, ainsi que d'autres paramètres liés au proxy.

Après avoir configuré le serveur proxy, il vous suffit de cliquer sur le bouton de connexion et le navigateur TOR se connectera à Internet via le réseau TOR.

Étape n°4. Vérification des paramètres du navigateur TOR.

Si vous avez correctement configuré le navigateur TOP, le message suivant devrait apparaître à l'écran : « Félicitations ! Ce navigateur configuré pour utiliser TOR."

Si l'inscription apparaissait à l'écran : « Hélas. DANS ce moment vous n'utilisez pas TOR », cela signifie qu'il y a un problème avec les paramètres du navigateur TOR et qu'il n'a pas été possible de se connecter au réseau TOR. Dans ce cas, vous pouvez cliquer sur le bouton en forme d'oignon et sélectionner « Paramètres réseau TOR » ou simplement appuyer sur la touche S de votre clavier.

Après quoi, vous pouvez reconfigurer le navigateur TOR.

Étape n°5. Modifiez l'adresse IP dans le navigateur TOP.

Immédiatement après vous être connecté à Internet via le réseau TOR, vous recevez une nouvelle adresse IP. Mais si nécessaire, cette adresse peut être modifiée. Pour ce faire, vous devez cliquer sur le bouton en forme d'oignon et sélectionner l'élément de menu « Nouvelle chaîne TOR pour ce site ».

Après quoi la page sera mise à jour et vous recevrez une nouvelle adresse IP. Vous pouvez vérifier comment cela fonctionne sur n'importe quel site Web pour vérifier l'adresse IP, par exemple, vous pouvez utiliser le site Web.