Comment accéder au Dark Web : guide étape par étape et mises en garde. Du côté obscur d’Internet : qu’est-ce que le Dark Web et le Deep Web

La personne moyenne, voire l'internaute avancé, est mal consciente de ce qui se passe sur le World Wide Web. La surface du réseau est largement connue et acceptée même dans les moteurs de recherche et les portails des pays communistes tels que : Google, Facebook, Amazon, Komando, eBay, Yahoo, Bing et tout ce que trouve tout site de recherche.

À propos, il est intéressant de noter que même le plus grand monstre de recherche actuel, Google, étudie entre 4 et 16 % du réseau mondial, en fonction de la pertinence de la requête et de l’indexation. En d'autres termes, vous et moi sommes comme des voiliers de surface, nous naviguons là où souffle le vent de « recherche » et nous voyons ce qu'il y a à la surface de l'eau - pas plus loin que notre nez.

Web profond

Sous la surface de la mer numérique se trouve le Web profond. Vous y trouverez des sites Web abandonnés et sans surveillance qui ramassent la poussière depuis des années sans modération ni maintenance, des bases de données de sociétés de recherche, des bases de données gouvernementales et d'autres choses qui ne sont pas destinées au public, en termes simples - non indexées par les robots de recherche. Vous pourriez passer des années à explorer cette richesse d’informations.

Web sombre

Il existe un endroit encore plus profond et plus dangereux : le soi-disant Web sombre. Ils vendent des substances illégales, des armes, de la fausse monnaie, des cartes volées, de faux diplômes ou même des passeports, des cartes de débit clonées, des outils pour pirater des coffres-forts et même des armes lourdes.

Les sites Web sombres vous permettent également d'embaucher un tueur à gages ou une escorte, d'acheter l'identité de quelqu'un ou de vous livrer à de la pédopornographie. Imaginez à quel point cet Internet est différent de celui que vous et moi utilisons quotidiennement, sans même penser à ce qui se passe dans les profondeurs du réseau.

Trouver des endroits sombres sur Internet n'est pas facile, même si vous faites de gros efforts - vous devez connaître exactement le lieu de rendez-vous (adresse spécifique sur Internet) et comment y accéder.

Exemples célèbres de « fermeture » de ressources du Dark Web

Bien entendu, dans la plupart des pays, il existe des programmes entiers développés par les services de renseignement pour lutter contre le trafic d’êtres humains, d’armes et de drogues en ligne. La lutte contre l'utilisation illégale d'informations privilégiées, de données obtenues illégalement sur les citoyens et leurs cartes bancaires se développe chaque jour. Un exemple frappant d’une telle opposition est l’arrestation à San Francisco de Ross Ulbricht, propriétaire de la plateforme de commerce en ligne Silk Road. Ross fait face à des accusations de piratage informatique, de blanchiment d'argent et de trafic de drogue.

Le travail des services de renseignement

Se poser la question de savoir comment cela est-il possible dans un monde aussi transparent pour les services de renseignement, alors que non seulement l'enregistrement des appels téléphoniques ne pose aucun problème - ils sont transmis numériquement avec un codage faible par défaut, mais que ce que vous regardez à la télévision n'est pas particulièrement difficile découvrir. Pour ceux qui ne le savent pas ou qui sont dans le réservoir, un téléviseur moderne est un ordinateur ordinaire doté de tuners analogique-numérique intégrés et d'un grand écran. Premièrement, une personne doit d'abord se mettre « sous le capot » de ces services très spéciaux, rappelez-vous comment Stirlitz était sous le capot de Mueller ? C'est la même chose dans le monde moderne, la surveillance ciblée, les écoutes téléphoniques et les analyses sont un plaisir coûteux, si chaque personne sénile d'un forum Internet est contrôlée, alors aucun budget ne suffira, même le fonds de pension n'aidera pas à boucher les trous. Deuxièmement, des personnages comme Ulbricht utilisent des « trous » dans les modèles numériques développés et préinstallés par les services spéciaux pour leurs besoins commerciaux ; dans la plupart des cas, les immigrés illégaux et les attaquants ont recours à « The Onion Router », une connexion réseau anonyme protégée contre les écoutes clandestines et calcul de la localisation du destinataire.

Crypto-monnaies

L'anonymat du trafic est assuré principalement grâce au réseau distribué de serveurs de transfert d'informations. Diverses crypto-monnaies telles que Bitcoin (à ne pas confondre avec la monnaie numérique personnalisée telle que Webmoney, etc.) sont utilisées pour soutenir des activités illégales. Les crypto-monnaies se distinguent par le fait qu’elles offrent un anonymat complet. Concernant Bitcoin, la règle est simple : sur l’appareil numérique sur lequel se trouve le portefeuille qui l’accompagne, c’est le père. Par exemple, pour Ross Ulbricht, le FBI a déterminé la rentabilité de l'entreprise provenant uniquement de la drogue à 213,9 millions de dollars. Vous pouvez imaginer que si de tels montants n'étaient retournés que sur un seul site et pour une seule position, cela expliquerait la croissance épique des cotations de Bitcoin. sur quelques années, de quelques centimes à mille dollars. La demande sur les bourses de change est le moteur de la croissance. Et après la fermeture de ce site, la valeur du Bitcoin a progressivement diminué.

Tentatives de contrer le Dark Web

En analysant tout ce qui précède, nous nous posons la question : tout restera-t-il vraiment au niveau d'un travail opérationnel non systématique pour contrer tout ce qui se passe d'illégal sur le World Wide Web ? La réponse est déjà en vue : la DARPA (l'agence de projets de recherche avancée du ministère américain de la Défense) a mis au point un nouveau moteur Memex capable d'ouvrir TOR et d'autres réseaux cachés. Des dizaines de milliers de sites anonymes sont visibles par Memex sans aucune difficulté. Le système est capable d’indexer toutes les zones de l’Internet sombre, ignorées par les moteurs de recherche conventionnels.

Nous ne pouvons qu'espérer que, comme c'est souvent le cas, les services de renseignement ne commenceront pas à utiliser Memex pour de banals espionnages et d'autres activités non légales, mais commenceront à lutter contre le trafic d'êtres humains, d'armes et de drogue.

Cependant, il est presque impossible de protéger complètement quelqu’un de toute la « négativité ». Y compris les services spéciaux. Par conséquent, toutes leurs tentatives pour protéger quiconque d’eux-mêmes seront vaines. Une personne choisit quoi faire et se protège de tout ce que seul chacun de nous peut faire de manière indépendante.

Quel est le côté obscur d’Internet ? Pour les non-initiés qui entendent un tel terme pour la première fois, cela semblera quelque chose de très mystérieux et peut-être même effrayant. Et il y a une raison à cela. Toute l'horreur est que, contrairement à l'épithète colorée, le côté obscur d'Internet est un phénomène plus que réel, dont il est recommandé de lire les informations uniquement pour une connaissance superficielle et n'exige en aucun cas une utilisation active.

Ce que c'est?

Le côté obscur d’Internet implique l’anonymat. C'est-à-dire que c'est l'occasion de « surfer » sur le réseau sans laisser de traces. Et bien que cela puisse être fait sans aucune intention malveillante, dans de telles conditions, de nombreuses choses qui ne sont pas entièrement légales, ou plutôt totalement illégales, se produisent. C'est pourquoi c'est le côté obscur d'Internet.

Pourquoi cela pourrait-il être nécessaire ?

Un réseau au-dessus d’un réseau est une brève description du darknet. Ce qui se cache dans le côté obscur d'Internet, comment y parvenir - de nombreuses autres questions nuancées deviennent actuellement pertinentes. Et tout cela parce qu'ils offrent des opportunités d'accès qui, désormais (compte tenu de toutes sortes de lois contre le piratage), deviennent de plus en plus nombreuses.

Et bien sûr, la curiosité humaine ordinaire. Parfois, c'est précisément cela qui pousse l'utilisateur à passer de l'autre côté d'Internet - heureusement, cela semble intrigant et prometteur. Eh bien, dans un sens, c'est vrai. Mais malheureusement, pas de la meilleure des manières.

Les deux faces de la médaille, ou comment c'était

Internet est un élément puissant et incontrôlable. Elle joue un rôle important dans la vie des gens modernes. Il n’est pas surprenant que les autorités de nombreux pays souhaitent l’assujettir – quel moyen de contrôle mental ! Les « utilisateurs » épris de liberté et les « hackers » avancés résistent cependant avec dignité et honneur. Il s'est donc avéré qu'il était divisé : en une partie visible, comme les sites proposés par les moteurs de recherche, et une partie invisible, sombre, assurant l'anonymat, ce qui implique plus de liberté et d'espace. Mais la liberté est une chose dangereuse et elle peut être utilisée de différentes manières. La plupart des gens trouvent cela vertigineux, et le risque lié au fait de marcher sur des arêtes vives ne fait que les rendre plus nerveux. Mais ce n’est pas quelque chose avec lequel jouer.

Comment aller là?

Poursuivons la conversation sur ce que signifie le côté obscur d'Internet. là? Eh bien, de l'extérieur, tout ne semble pas si compliqué : pour cela, ils utilisent un client spécial, c'est-à-dire un navigateur spécifique avec lequel vous pouvez accéder à des sites spécifiques. Cela utilise des domaines .onion.

Chaque fois que le côté obscur d’Internet est évoqué, TOR apparaît immédiatement dans les conversations. C'est le nom de ce client très nécessaire. Ce n’est pas le seul du genre, mais c’est le plus populaire.

Comment travaille-t-il ?

Tor forme une chaîne de connexions cryptées : ainsi, lorsqu'un utilisateur se rend sur un site précis, il ne laisse aucune trace. L'anonymat est assuré non seulement aux « utilisateurs » qui souhaitent visiter des ressources dont la légalité est remise en question (les trackers pirates torrent sont les plus innocents d'entre eux), mais également à ces sites eux-mêmes.

C'est quoi le truc?

La question pourrait se poser : n’est-il pas si invisible, la face cachée d’Internet ? "Thor" n'est pas un fait si caché, et il existe d'innombrables articles sur ce sujet.

On pourrait dire que le principe du « caché à la vue » est à l’œuvre ici. TOR fonctionne avec ce qu'on appelle le routage en oignon, dont la connexion réseau ne peut pas être tracée. Le client a beau être connu, outre la technologie, il existe également des instructions sur la manière d'entrer dans le côté obscur d'Internet. Mais comment savoir qui d'autre l'utilise, dont le site Web propose des services illégaux ou effectue du commerce illégal - la question est beaucoup plus compliquée.

Rochers sous-marins

L’itinéraire complexe et en plusieurs étapes proposé par Tor offre un certain niveau d’anonymat nécessaire à certains utilisateurs. Mais comme vous le savez, pour chaque action il y a une réaction, et tout ne devient pas si simple. La surveillance de l'utilisateur peut être effectuée à l'aide de logiciels malveillants, en termes simples - des virus, par exemple les fameux « chevaux de Troie ». Un tel logiciel est intégré directement dans le navigateur et, au lieu de rester anonyme, « l’utilisateur » moyen reçoit un « cochon dans un sac » en cadeau d’un « pirate informatique » qui a rendu public un client Tor infecté.

Comment accéder au site de l'oignon ?

La première étape consiste à télécharger et installer Thor directement. Il peut être extrait du site officiel. Le package de téléchargement, à son tour, contient tout ce dont vous avez besoin : le client lui-même pour accéder au réseau, et un serveur proxy qui « supprimera » le « inutile » du trafic, et un programme qui vous aide à gérer facilement toute cette bonté, garantissant l'anonymat et la navigation sans entrave sur le « côté invisible du Web ».

Ensuite, vous pouvez commencer à rechercher des ressources. Il est conseillé aux débutants de commencer par Wikipédia caché, qui redirigera l'utilisateur où il le souhaite, et il serait préférable qu'il s'agisse d'une communication sur des forums anonymes inoffensifs.

Plus d'alternatives

D’ailleurs, Tor n’est pas le seul à donner accès à « l’autre côté ». Il existe également FreeNet - essentiellement pas un client, mais aussi YaCy (qui est un moteur de recherche). I2P se développe également rapidement. Désormais, c'est elle qui est la plus avancée techniquement.

I2P a été surnommé « le réseau paranoïaque ultime » car il offre le plus haut niveau d’anonymat. D'un autre côté, cela entraîne également le principal inconvénient - des dysfonctionnements et une faible vitesse, qui est consacrée au recryptage constant et au changement de tunnel. La cryptographie renforcée charge non seulement le navigateur, mais également le processeur de l'ordinateur, via lequel l'accès au côté obscur d'Internet est fourni, et cela a ses propres conséquences, pas roses.

Avantages et inconvénients de TOR

Le très répandu TOR, d’une part, assure à la fois l’anonymat et une navigation confortable, et d’autre part, il est déjà bloqué dans de nombreux pays. Mais en réalité, c’est pour le mieux.

L'essence de la construction du réseau TOR

Le réseau est construit par des bénévoles qui établissent des points de sortie. Ils fournissent des canaux complètement anonymes pour accéder aux sites. Les ressources du domaine .onion sont des sites Thor internes, essentiellement des serveurs Web cachés. Il s'agit d'un anonymat à double niveau : d'une part, le propriétaire du site ne peut pas être suivi, d'autre part, ni lui (le propriétaire) ni personne d'autre ne peut suivre le visiteur.

Le blocage des ressources est également très problématique - il est très difficile de déterminer l'emplacement du serveur du site.

Les nœuds du réseau sont divisés en :

  • ceux par lesquels passe le trafic sont des relais ;
  • ceux par lesquels s'effectue l'accès au « grand » Internet, c'est-à-dire donnant accès à des sites bloqués, par exemple des trackers torrent piratés, etc. - les nœuds de sortie ;
  • ceux utilisés dans les pays où Thor est interdit sont appelés « ponts ».

Avertissements

L’anonymat n’est pas dit absolu pour rien. Il y a encore une petite chance de surveillance. De plus, la possibilité d'être « découvert » augmente si vous prenez des mesures irréfléchies : par exemple, saisir des mots de passe. Sur le darknet, c’est presque la chose la plus stupide que l’on puisse faire.

La liste ouverte des relais suscite également des inquiétudes. Qu'est-ce que cela signifie? Dans le monde, cela signifie que Tor est totalement ou partiellement bloqué sur de nombreux sites de l'Internet « léger ». Wikipédia, par exemple, ne vous permet pas de modifier des articles via celui-ci.

Ne saute pas dans le terrier du lapin, Alice...

La curiosité, comme on dit, a tué le chat. Alors avant de vous précipiter dans la piscine, et dans ce cas précis, le darknet, vous devriez d’abord lire ce que vous pouvez y trouver.

Ainsi, les sujets les plus populaires de l’autre côté d’Internet :

  • 18+, services sexuels ;
  • les réseaux sociaux sont aussi de nature intime ;
  • politique (sujets ukrainiens actuellement pertinents);
  • commerce de moyens illégaux (armes, drogues, monnaie bitcoin) ;
  • bases de données volées, données de cartes bancaires volées ;
  • ressources fermées, dont l'accès est bloqué même pour la majorité des utilisateurs du darknet.

Est-ce que ça vaut le coup?

Tous les sujets ci-dessus ne sont pas des blagues innocentes, mais un crime réel et en développement actif. C'est du côté obscur d'Internet que les tueurs placent librement leurs publicités pour des services, et le « obscur », ou comme on l'appelle aussi, le « WikiPedia » caché propose des articles sur la pédophilie et d'autres perversions à lire - pas dans un langage purement scientifique. , indiquant des sanctions pénales, mais sous forme de consignes pour aider le « débutant ». Il existe un commerce actif sur les forums du darknet : méthamphétamine, cocaïne, héroïne, faux passeports et données gouvernementales. Y aller est comme un « mauvais quartier » dans les rues. Et le pire, c’est que tout cela est réel. Alors, la simple curiosité en vaut-elle la peine ? Parce qu’en fin de compte, c’est un problème qui nécessite une solution.

Lien du navigateur https://www.torproject.org/projects/torbrowser.html.en#downloadsН
Un peu sur le Web profond http://www.youtube.com/watch?v=TqDTs8Qm55c
Deep Wep est un réseau complètement anonyme, il n'y a pas d'adresses IP et elles ne sont pas nécessaires.
Surfer en deep wep Tor Wiki (http://torwikignoueupfm.onion/) - Répertoire des liens Tor.
Le Wiki caché (http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) est le premier site que tout nouvel utilisateur du réseau Tor devrait consulter. Contient des liens vers presque toutes les ressources du réseau « oignon ». Souvent inaccessible en raison de l’afflux massif de visiteurs.
Le Wiki caché non censuré (http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - un miroir du Wiki caché. La modération est minime.
TORDIR (http://dppmfxaacucguzpc.onion/) - un large catalogue de sites « oignon ».
Tor Search (http://kbhpodhnfxl3clb4.onion/), Torgle (http://zw3crggtadila2sg.onion/torgle), TORCH (http://xmh57jrzrnw6insl.onion/) et The Abyss (http://nstmo7lvh4l32epo.onion/) - les moteurs de recherche sur le réseau Tor, au moins l'un d'entre eux fonctionne.
Flibusta (http://flibustahezeous3.onion/) est un miroir de la célèbre bibliothèque du réseau « onion » (langage RU).
OnionNet (http://onionnetrtpkrc4f.onion/) - Réseau IRC. La principale langue de communication est l’anglais. Différents canaux de discussion, même illégaux. Serveurs supplémentaires : ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
vTOR“e (http://da36c4h6gxbckn32.onion/) - réseau social. clubs d'intérêt, blogs, forum.
RAMP (http://ramp2bombkadwvgz.onion/) est aujourd'hui la plus grande plateforme de trading du segment russophone du réseau Tor. Récemment, de nombreuses plaintes ont été déposées concernant les actions de l'administration et le nombre croissant de cas d'escrocs. (Alors ne cliquez pas sur votre bec et gardez les yeux et les oreilles ouverts) De plus, le plus grand choix de tout le réseau. Et les prix les plus élevés.
RUForum (http://ruforumqewhlrqvi.onion/) - Forum en langue russe avec communication et vente de tout ce qui n'est pas autorisé. Récemment, il a été fermé aux étrangers. L'inscription est payante - 10 $.
Amberoad (http://amberoadychffmyw.onion/) est l'une des plus grandes plateformes de trading parallèle.
Marché de l'assassinat (http://assmkedzgorodn7o.onion/) - parier sur la prédiction de la date de décès de toutes sortes de mauvaises personnes. N'importe qui peut ajouter une personne à la liste ou augmenter l'enchère sur les postes existants. Pour le moment, Barack Obama et Ben Bernanke sont en tête.
Hack IT (http://tuwrg72tjmay47uv.onion/) - un service en direct pour l'embauche de pirates informatiques.
WikiLeaks (http://zbnnr7qzaxlk5tms.onion/) - J'espère qu'il n'est pas nécessaire d'expliquer de quoi il s'agit ? Miroir dans le réseau « oignon » (ENG).
Onion-Portal (http://ximqy45aat273ha5.onion/) - un guide du réseau « onion » (RU).
http://k4bmdpobhqdguh2y.onion/ - blog sur les nouveaux services réseau cachés (ENG).
Lukochan (http://562tqunvqdece76h.onion/Lukochan/) - grand tableau (ENG, RU).
Silk Road (http://silkroadvb5piz3r.onion) est une autre grande plateforme de trading anonyme (ENG).
Keys open door (http://wdnqg3ehh3hvalpe.onion/) - un site sur le piratage de consoles de jeux et de toutes sortes de gadgets (ENG).
http://n2wrix623bp7vvdc.onion/hackingservices.html - une ressource sur le piratage des réseaux sociaux, etc. (ENG).
C'est suffisant pour commencer. Ensuite tout seul.

C’est intentionnellement que je ne cite pas ici toutes sortes de ressources politico-révolutionnaires et partisanes. Celui qui en a besoin le trouvera lui-même.

Surfez heureux et gratuitement !

Vidéo Comment accéder au Web profond en russe. Et tous les sites en langue russe de la chaîne Deep Web Ilyukha Fokin

En lisant la description du navigateur Tor sur les portails de logiciels, nous voyons généralement les caractéristiques uniquement de manière positive. Il se positionne comme un mécanisme de protection des droits sur Internet, un outil pour contourner le contrôle omniprésent des agences de renseignement et un moyen de lutter contre la censure sur Internet. Un navigateur qui offre le mécanisme d'anonymat en ligne le plus fiable et entièrement gratuit. Il est utilisé pour transmettre des informations par des journalistes, des personnalités, des militants anti-corruption, des représentants du gouvernement et d'autres utilisateurs qui craignent la surveillance et la saisie d'informations. Et les résidents des États totalitaires peuvent avoir des contacts avec le monde extérieur, en particulier avec les pays démocratiques.

Quels sont les dangers de Tor ?

Un fait bien connu : Tor est interdit dans certains pays, dont la Russie. Et la raison en est que les créateurs du navigateur ignorent la censure sur Internet. En Fédération de Russie, la violation de cette interdiction devrait bloquer les serveurs publics Tor. Il n'y a pas encore de sanctions pour les utilisateurs ordinaires.

Mais les propriétaires de serveurs proxy du système Tor peuvent avoir des problèmes liés à la responsabilité, non seulement pour avoir ignoré la censure. Les passionnés qui fournissent les nœuds finaux du réseau oignon – les soi-disant nœuds de sortie – courent le plus grand risque. Le système Tor repose sur le principe de la transmission d'informations cryptées via plusieurs serveurs proxy. L'adresse IP du dernier proxy peut être déterminée par les agences de renseignement. Et cela s’est déjà produit dans plusieurs pays, dont la Russie. Un fait bien connu : en avril 2017, le citoyen russe Yuri Bogatov a été arrêté pour avoir prétendument publié des appels au terrorisme sur Internet et organisé des émeutes de masse. Le défenseur a présenté des preuves irréfutables selon lesquelles Bogatov lui-même n'avait fait aucune publication, mais que son ordinateur personnel était configuré comme nœud de sortie du réseau Tor. Cependant, Yuri a quand même dû passer 3,5 mois dans un centre de détention provisoire.

La mesure préventive a ensuite été remplacée par une assignation à résidence, mais l'affaire n'est pas encore close. L’enthousiasme est certes une bonne chose, mais il doit être sain.

Pour les utilisateurs ordinaires qui ne possèdent pas de points de terminaison Tor, le danger réside dans le réseau oignon lui-même. Le navigateur Tor est un environnement logiciel permettant d'accéder au Darknet, la face cachée d'Internet. Vous ne pouvez pas y accéder en utilisant Google ou Yandex ; les ressources du Shadow Web ne s'ouvriront pas dans une fenêtre de navigateur classique, même en utilisant un lien direct. Vous ne pouvez accéder au Darknet qu’en utilisant Tor.

Qu'est-ce que le Darknet

Il existe sous la forme d'un réseau Tor interne avec le domaine « .onion », qui héberge également tous les sites louches. Tout est confidentiel sur le Darknet : les créateurs de sites les créent de manière anonyme, les utilisateurs les visitent de manière anonyme. En effet, les sujets de discussion et de transactions sur les sites louches concernent les biens, services et contenus interdits par les lois de nombreux pays.

Sur les sites, forums et communautés Darknet, vous pouvez acheter de la drogue, des armes, de faux documents, des billets de banque contrefaits, de la pornographie sophistiquée, des biens volés et d'autres biens interdits. La monnaie Bitcoin est généralement utilisée pour effectuer des transactions. Tout comme le système Tor permet à l'acheteur et au vendeur de rester anonymes, avec l'aide de Bitcoin, il ne sera pas possible d'identifier ultérieurement l'expéditeur et le destinataire d'un transfert d'argent.

Comme l’Internet classique, le Darknet possède ses propres moteurs de recherche, uniquement des moteurs de recherche intranet.

Mais ils recherchent des informations uniquement à partir des ressources Web disponibles sur Internet. Certains forums et communautés du réseau .onion sont non indexés ou totalement fermés. Seuls les siens ou ceux qui ont reçu une invitation de ces personnes peuvent accéder à ces dernières. Le darknet est un lieu de rassemblement pour les hackers. C’est ici, et le plus souvent dans des communautés fermées, que les cybercriminels communiquent entre eux, partagent leurs expériences et recrutent de nouveaux arrivants. Naturellement, le piratage prospère sur l’Internet sombre. Nous trouverons ici de véritables miroirs de trackers torrent bien connus, officiellement bloqués dans un certain nombre de pays.

Tout au fond de l'ombre de l'Internet : trafic d'êtres humains, ordre d'un tueur, viol interactif, torture et meurtre de personnes

Le darknet se compose principalement de sites en anglais, mais il existe également des sites en russe. Sur l'Internet fantôme, nous ne trouverons pas de ressources Web au design sophistiqué ou moderne ; tout est fait soit avec un mauvais goût criard, soit dans le style d'un minimalisme médiocre.

Nous ne verrons pas de verbiage dans les articles sur tout ce qui est optimisé pour les requêtes de recherche les plus fréquentes. Ici, l’accent est entièrement mis sur les spécificités et l’utilité de l’information, comme c’était autrefois le cas au début du développement de l’Internet classique. Le darknet est une sorte d’excursion dans le passé de l’Internet classique, mais cette excursion, hélas, n’est pas sûre.

Pourquoi le Darknet est-il dangereux ?

Visiter le Darknet ne constitue pas en soi une infraction pénale. Chacun d'entre nous peut visiter l'un ou l'autre site ombragé par curiosité. C'est comme marcher dans des quartiers dangereux de la ville. Le danger réside dans les conséquences possibles d'une telle marche, que l'on commette ou non un acte illégal. Ainsi, une menace potentielle pèse sur chaque utilisateur de l’Internet fantôme : fraude, escroquerie et piratage y fleurissent.

Si nous parlons d'actions illégales, il est alors naïf de croire que l'existence de l'Internet fantôme au sein du réseau Tor est une garantie de la sécurité des transactions illégales. En plus du mécanisme d'anonymat offert par le navigateur, il existe de nombreuses nuances différentes - de sa configuration correcte pour le Darknet à la méthode de réception des produits achetés.

Sur le Darknet, les agences de renseignement ne peuvent pas identifier les criminels de la même manière que sur Internet classique, c'est-à-dire en filtrant les informations sur le réseau public. Mais rien ne les empêche d’agir selon le schéma d’achat test. Les agents du renseignement peuvent surveiller l’Internet fantôme et, sous l’apparence d’acheteurs/vendeurs, négocier l’achat/la vente de biens interdits. Et lorsque vous planifiez la livraison de marchandises interdites à travers la frontière, n'oubliez pas une structure telle que le service des douanes.

Voici quelques faits tirés de la pratique judiciaire de la Fédération de Russie dans les cas où Tor apparaît comme un instrument pour commettre un crime

Pratique judiciaire de la Fédération de Russie dans les affaires « Darknet »

Par le verdict du tribunal Lénine de Cheboksary en juillet 2017, un Russe a été condamné à 4 ans de prison avec sursis pour avoir acheté des stupéfiants sur l'un des sites du Darknet. Le paquet de médicaments sous forme de lettre recommandée a été envoyé par un vendeur allemand, mais à la douane de Vnukovo, il a été ouvert et enregistré. Le colis a été envoyé à Cheboksary accompagné d'employés du ministère de l'Intérieur. Depuis que la lettre a été envoyée de l'Allemagne à la Russie, le trafic de drogue apparaît dans le verdict comme un acte illégal.

Remarque : Les médicaments sur Internet sombre peuvent être commandés sous forme de « réserve », comme une bouteille de Coca-Cola. De tels accessoires nous tromperont, nous les humains, mais pas nos amis à quatre pattes. Des chiens des douanes dressés recherchent de la drogue à la frontière.

Un étudiant russe a été condamné à 2,6 ans de prison dans une colonie à sécurité maximale par le tribunal Leninsky de Voronej, en août 2017. L'étudiant a organisé une plateforme commerciale pour vendre de la drogue sur le Darknet et l'a approvisionné via des cachettes.

Un passeur de drogue qui a occupé un tel «poste» dans l'un des magasins du réseau fantôme a été condamné en janvier 2017 à 6 ans de prison dans une colonie pénitentiaire à sécurité maximale par jugement du tribunal Kalininsky de Tcheliabinsk.

En août 2016, le tribunal municipal de Norilsk, dans le territoire de Krasnoïarsk, a condamné l'accusé dans une affaire de contrebande d'armes à feu. Le prévenu a acheté des produits interdits sur le Darknet et les a même reçus par colis depuis l'Europe à son adresse postale. Mais lors d'activités de recherche opérationnelle, l'arme a été découverte par des agents du FSB. Le résultat est 4,3 ans de prison à régime général et une énorme amende.

Résumer...

Les drogues et les armes sont les catégories les plus courantes de cas impliquant le Darknet qui atteignent le stade de la détermination de la peine. C’est pourquoi les forces de l’ordre disposent d’un mécanisme permettant de générer des preuves dans cette catégorie d’affaires, perfectionné au fil des années. Et peu importe pour eux la manière dont les communications ont été effectuées lors de la commission d'un crime - via le navigateur Tor ou par le bouche à oreille. Toutes ces conventions et détails sont généralement révélés dans une « confession ».

Il semblerait que tout soit connu sur le World Wide Web, mais en réalité, il existe des endroits cachés que certains utilisateurs commencent tout juste à connaître. Nous vous invitons à découvrir ce qu'est l'Internet noir et comment accéder à l'Internet noir.

Qu’est-ce que l’Internet noir ?

Tous les utilisateurs du World Wide Web ne savent pas qu'il existe un accès à l'Internet noir. On l’appelle aussi souvent Internet profond ou sombre. Il y a souvent beaucoup de confusion avec ces termes, mais dans l'ensemble, ils signifient tous la même chose : la partie cachée d'Internet. Il existe ici des sites qui ne sont pas indexés par les moteurs de recherche et ne sont donc accessibles que via un lien direct.

Il existe également des sites parmi lesquels vous devez connaître et utiliser un mot de passe pour y accéder. Il existe également des ressources qui fonctionnent sur le réseau TOR. Les sites de ce réseau ont leur propre domaine – ONION, qui n’est officiellement enregistré nulle part. Cependant, cela ne vous empêche pas de l'utiliser si vous disposez d'un logiciel pour travailler avec TOR. En utilisant ce domaine, vous pouvez facilement distinguer les liens vers des sites réguliers sur le réseau traditionnel des liens vers des ressources Internet noires hébergées sur le réseau TOR.

L’Internet noir existe-t-il ?

Mythe ou réalité ? Il existe en fait de nombreuses rumeurs et spéculations qui circulent sur le Web profond. Cependant, nous pouvons affirmer avec certitude qu'un tel réseau existe. Dans le même temps, l’accès à l’Internet noir n’est pas difficile. Quiconque souhaite en savoir le plus possible sur la partie cachée du World Wide Web peut y accéder. Quiconque doute encore peut dès maintenant essayer d’accéder au réseau profond.

Internet noir - qu'y a-t-il ?

Le nom même du réseau est effrayant et alarmant, mais en même temps il suscite l'intérêt de l'utilisateur moyen et le désir de savoir ce qu'il y a sur l'Internet noir. Cet endroit est un réseau invisible pour l'utilisateur et les robots de recherche. Étant donné que les moteurs de recherche ne peuvent pas indexer les informations sur ce réseau, il n'est pas si facile pour l'utilisateur moyen de voir les informations publiées ici.

Pour son anonymat, cette partie d'Internet est appréciée de tous ceux qui souhaitent rester anonymes et de ceux impliqués dans des activités illégales. Ainsi, à l'aide des sites situés ici, on vend des substances illégales, de la pornographie, etc.. Le problème est que de nouvelles poussent à la place de grandes ressources fermées et il est beaucoup plus difficile de les combattre qu'avec les mêmes, par exemple , les laboratoires pharmaceutiques dans la vraie vie. Oui, et identifier et arrêter un vendeur situé d’un côté de la planète et utilisant un serveur de l’autre côté de la planète n’est pas toujours à la portée des forces de l’ordre.


Internet noir – comment y arriver ?

De nos jours, seuls les paresseux ne savent probablement pas utiliser Internet. Il existe cependant un réseau que tout le monde ne connaît pas. Ayant entendu parler de l’Internet profond, l’utilisateur moyen pense souvent à quelque chose de spécial et de très complexe. Cependant, en réalité, comprendre comment accéder à l’Internet noir est très simple. Pour faire un tel voyage, il faut avoir l'envie et l'accès au World Wide Web. Pour accéder à l'Internet profond, vous devez installer un navigateur sur votre ordinateur - TOR.

Comment accéder à l’Internet profond via TOP ?

Se retrouver dans un réseau noir n’est pas très difficile. Pour accéder à l’Internet profond, le navigateur TOR est souvent utilisé. Il possède les propriétés suivantes :

  1. TOR est en mesure d’assurer la confidentialité des communications et d’empêcher la surveillance de la navigation.
  2. Protège contre divers types de surveillance par les propriétaires et les fournisseurs de sites Web.
  3. Masque les données sur l'emplacement physique de l'utilisateur.
  4. Capable de bloquer toutes les menaces de sécurité.
  5. Ne nécessite pas d'installation particulière et fonctionne à partir de tous les supports.
  6. Ne nécessite pas de connaissances particulières et est accessible aux débutants.

Comment utiliser l’Internet noir ?

Pour comprendre comment surfer sur le dark web, vous devez comprendre qu'il ne peut y avoir de moteurs de recherche et que toutes les transitions se font via des listes de liens existantes. Vous devez également savoir que la vitesse de l’Internet noir est si lente que vous ne pouvez pas le faire sans patience. Sinon, tout est intuitif. Avant d’aller plus loin, les utilisateurs veulent savoir ce qu’ils peuvent trouver sur l’Internet noir. Ceux qui sont venus ici disent que le réseau profond fournit :

  1. Marché des faux documents et pièces d'identité.
  2. Lieux où sont commercialisées des substances illégales.
  3. Magasins d'équipement et d'équipement.
  4. Vente de cartes de crédit – les données sont obtenues à partir de skimmers installés sur les guichets automatiques. De telles informations ne coûteront pas cher, mais un code PIN et un scan de la carte coûteront plus cher.

Pourquoi l’Internet noir est-il dangereux ?

Aller sur l’internet noir ou est-ce que ça peut être dangereux ? De telles pensées peuvent venir à l’esprit de quiconque a entendu parler pour la première fois de l’existence de l’autre côté du World Wide Web. En fait, télécharger un navigateur et se connecter à l’Internet profond ne présente aucun danger. Cependant, s’il existe un tel désir d’utiliser les capacités de l’Internet noir, il vaut la peine de réfléchir à la façon dont une telle aventure pourrait se terminer.