Du côté obscur d’Internet : qu’est-ce que le Dark Web et le Deep Web ? Internet invisible

Ce texte a été créé à titre informatif uniquement, n'appelle pas à l'action et ne contient aucun lien vers des sites. Par ailleurs, nous vous rappelons que la production, la vente et le transfert de substances stupéfiantes et psychotropes constituent une infraction pénale au sens de l'art. 228-231 du Code pénal de la Fédération de Russie.

Qu'est-ce que l'Internet profond

L’Internet que nous utilisons quotidiennement est appelé « surface web » (de l’anglais « surface web »). Vous n'avez pas besoin d'outils spéciaux pour y accéder : une connexion fonctionnelle suffit. Toutes les pages de l'Internet « de surface » peuvent être facilement trouvées à l'aide de n'importe quel moteur de recherche, et les actions des utilisateurs sur Internet et les données les concernant sont disponibles pour les fournisseurs Internet. En conséquence, ils peuvent également être suivis par les forces de l'ordre conformément à une décision de justice.

Outre le réseau de surface, il existe également l’Internet profond (de l’anglais « deep web »). Vous ne pouvez pas trouver de pages du Deep Web à l’aide d’un moteur de recherche classique.- ils ne sont pas indexés par les moteurs de recherche. Il est donc impossible d’estimer avec précision la taille de ce segment d’Internet.

Les liens vers des pages du Deep Web fonctionnent dans un format spécial .onion, vous ne pouvez donc pas les ouvrir avec un navigateur classique. Pour accéder au réseau profond, vous avez besoin de programmes spéciaux qui préservent l'anonymat des utilisateurs et cryptent le trafic.

Il y a aussi Le darknet est un réseau fermé au sein de l’Internet profond. Les concepts de « web profond » et de « darknet » sont souvent confondus, mais le darknet présente une différence fondamentale par rapport au réseau profond habituel.

L’Internet profond est un réseau unique caché aux moteurs de recherche, mais il peut exister plusieurs darknets, et chacun d’eux nécessite un accès spécial. Ainsi, pour accéder à chacun des darknets populaires - Freenet, RetroShare ou I2P - vous devez installer un logiciel distinct.

Pourquoi avons-nous besoin d’un Internet « caché » ?

Il peut y avoir de nombreuses raisons de créer des pages sur le Web profond ou sur l’un des darknets. Le principal avantage des réseaux fermés par rapport aux réseaux superficiels est bien entendu l’anonymat. Par conséquent, l’Internet caché est souvent utilisé pour des activités illégales.

Des drogues, des armes, de faux documents et même des personnes sont échangées sur les plateformes de trading du darknet. Si vous le souhaitez, vous pouvez également trouver les contacts d'un tueur à gages sur le darknet.

De plus, les données des utilisateurs sont souvent divulguées sur l'Internet sombre : les pirates informatiques qui s'introduisent dans les bases de données les divulguent périodiquement dans des réseaux fermés. Le moyen le plus simple de payer sur les marchés locaux est d'utiliser la crypto-monnaie - encore une fois, car elle vous permet de rester anonyme.

Une autre option pour les activités illégales sur le darknet est distribution de contenu piraté. Cependant, cela ne surprendra personne, même en « surface ». Et dans les pays où les autorités luttent activement contre le piratage, le dark internet vient en aide aux amateurs de contenus gratuits.

Le Deep Web et le Darknet ont gagné en notoriété car ils sont souvent utilisés par des criminels. Néanmoins, Les activités illégales ne sont pas la seule utilisation des réseaux cachés.

Là-bas, par exemple, des militants des droits de l'homme et des journalistes d'États totalitaires et autoritaires créent leurs pages. Sur le darknet, ils n’ont peur ni de la censure ni des autorités. L’Internet profond est une excellente plateforme pour la lutte pour la liberté d’expression et il ne peut pas être utilisé uniquement à des fins illégales.

Quelles choses utiles pouvez-vous trouver sur le Web profond ?

Le Web profond ne concerne pas uniquement les sites destinés aux criminels. Nous avons rassemblé plusieurs liens qui peuvent être utiles aux citoyens ordinaires respectueux des lois.

Bibliothèques Après que la bibliothèque en langue russe « Flibust » ait été bloquée sur Internet en surface, elle s'est déplacée vers les « profondeurs ». Vous y trouverez des milliers de livres en russe. Flibusta possède ses propres pages sur le deep web et le darknet I2P. D'autres ressources de livres Web profondes bien connues incluent The Verbal Hero et la Bibliothèque impériale de Trantor.
Rospravosudie Base de données des décisions de justice accessibles au public dans toute la Russie.
Hébergement d'images Hébergement d'images anonyme où vous pouvez télécharger gratuitement des fichiers jpg, png ou gif jusqu'à 20 mégaoctets.
Articles scientifiques Un « miroir » profond du portail Sci-Hub, qui permet de télécharger gratuitement des articles scientifiques.
Communauté anti-censure La communauté multilingue We Fight Censorship publie du matériel qui, pour une raison ou une autre, a été considéré comme interdit dans différents pays.
Service de questions et réponses Le service Hidden Answers en anglais fonctionne sur le même principe que Mail.ru Answers. Certains utilisateurs posent des questions, tandis que d'autres y répondent. La principale différence avec les plateformes « superficielles » similaires réside dans le sujet des questions. Ils sont principalement consacrés à la cybersécurité et à l’Internet profond. Bien qu'il existe également des sections thématiques assez ordinaires, par exemple sur les relations ou la nourriture.
Moteur de recherche Si vous souhaitez rechercher vous-même quelque chose sur le Web profond, vous pouvez utiliser un système qui vous permet de rechercher des sites fonctionnels sur le Web profond.

La « zone profonde » ou, comme on l'appelle en anglais, DeepWeb, regroupe des milliers de pages Internet qui sont masquées de l'indexation des moteurs de recherche et qui ne sont accessibles qu'à partir de connexions Internet cryptées. Dans cette zone du réseau, la distribution de pédopornographie est florissante, on peut y acheter n'importe quelle arme ou drogue, et c'est dans de tels réseaux que sont planifiés les attentats et les crimes terroristes.
Il serait extrêmement désagréable pour toute personne respectueuse des lois d’apprendre les informations que je souhaite vous communiquer ensuite. Par conséquent, si vous voulez bien dormir la nuit, il vaut mieux ne pas continuer le jeûne.

Console de gestion des clients TOR. L'écran affiche l'itinéraire actuel du trafic via le réseau crypté.
Toutes les connexions sont anonymes, vous pouvez créer un nouvel itinéraire à tout moment. Cependant, TOR ne garantit pas une protection à 100 % contre l'interception, puisque les données peuvent être « écoutées » au niveau du fournisseur aux étapes d'entrée et de sortie du réseau. Le logiciel client peut fonctionner comme un point d'entrée ou de sortie, de sorte que les flux de trafic d'autres personnes le traversent, et le propriétaire d'un tel ordinateur pourra toujours dire « que quelqu'un d'autre a téléchargé/est entré » et aura raison. . À propos, on dit à propos de TOR qu'il est composé à 99 % de trolls, de hackers, d'amateurs de pédopornographie et d'agents du FBI.

Étant donné que l'indexation de recherche régulière sur Internet n'est pas disponible, les collections de liens vers diverses ressources sont populaires dans TOR.
Le plus célèbre d’entre eux est HiddenWiki, l’un des plus grands. L'accès à ce site étant anonyme, il est souvent vandalisé, par exemple en supprimant des sections contenant des liens vers de la pédopornographie. Il contient également des archives de toutes les opérations AnonOps, avec toutes les données et fichiers volés au FBI. Même WikiLeaks serait jaloux de certaines informations.

HackBB est l'un des plus grands forums de partage d'expériences dans le domaine de la cybercriminalité. Il y a aussi une sorte de marché ici,
où vous pouvez acheter un pack de données de carte de crédit, des spambots, commander des DDoS (par exemple, sur LJ) ou pirater du courrier ou un site spécifique.
La plupart des transactions passent par un intermédiaire - une personne jouissant d'une réputation établie qui ne la perdra pas au nom d'un gain immédiat.
Bien entendu, l'intermédiaire prélève un pourcentage pour ses prestations. Fondamentalement, ils vendent des données de carte de crédit, mais une fois, ils ont même vendu un compte administrateur dans World of Warcraft.

Les prix ne sont pas très élevés. Les données de carte sont obtenues à partir de skimmers dans les guichets automatiques. Avec de telles cartes, vous pouvez effectuer des achats en ligne sans aucun problème.
Les données avec un code PIN et les scans complets des cartes sont un peu plus chers - avec de telles informations, vous pouvez créer une vraie carte et effectuer des achats dans les magasins.

En raison du cryptage et d'une grande chaîne de nœuds, la vitesse de connexion dans TOR est très, très faible, de sorte que la plupart des sites sont conçus de manière extrêmement ascétique. Il s'agit souvent de HTML ordinaire, tout comme il y a 15 ans, lorsque Internet faisait tout juste son apparition en Russie, et même cela se faisait via un accès par modem.

Recherchez des services de piratage informatique. Veuillez noter - 6 (six !) minutes entre la publication d'une tâche et la découverte d'une vulnérabilité et la volonté d'aider dans cette affaire délicate. C'est là que le Département K doit rechercher du personnel.

Voici une arnaque en cours utilisant Verizon.

Outre les services en ligne, il existe également des magasins de vêtements sur Internet profond où ils vendent du matériel et des technologies volés.
Ce sont des prix très abordables pour les produits Apple. Mon tout nouveau MacBook, qui m'a été volé à Madagascar, se trouve sûrement aussi quelque part ici.

Mais les gars de Russie vendent des écumeurs. Mettez-le dans un guichet automatique et retirez les détails des cartes d'autres personnes jusqu'à ce que vous en ayez assez.
Vous trouverez ci-dessous quelques photos supplémentaires de leurs produits.

Lecteur de carte, installé en superposition sur un guichet automatique.

Une boîte avec une caméra qui imite une partie ATM.

Ses entrailles. Appareil photo miniature et mémoire Flash.

Exemples d'installations. Comme prévu, le skimmer est livré avec un manuel d'instructions, une carte de garantie et des pilotes.

Ici, nous comprenons que les gars viennent de Russie. Mon âme ne peut pas être plus heureuse pour mes compatriotes artisans...

Les révolutionnaires nationalistes de divers pays se retrouvent également dans l’immensité du réseau crypté.
Ils créent des forums, l'accès aux sections fermées n'est possible qu'aux membres de confiance qui ont prouvé leur loyauté par un acte courageux, comme tabasser un immigrant ou dessiner des croix gammées sur des clôtures.

Au Danemark, les révolutionnaires partagent activement les informations personnelles des représentants du gouvernement qu’ils n’aiment pas. Leurs numéros de téléphone, adresses, noms de leurs proches. C'est le chef de toutes les prisons du Danemark.

Voici le chef de la police. Les radicaux sont également mécontents d'elle. Ces gars-là, en particulier, possédaient beaucoup d'informations sur le Danemark, la Suède et l'Allemagne. Il s'avère que tout n'y est pas aussi calme qu'il nous semble d'ici, de Russie.

Pour les amateurs de toutes sortes de transactions louches, une large gamme de faux documents et cartes d'identité est toujours disponible. Trop paresseux pour demander Schengen et un visa ? Achetez-vous un passeport tchèque, par exemple, et c'est tout.

Échantillons de produits : permis de conduire. États d'Hawaï et du Maine.
Vous pouvez découvrir toutes les catégories et voyager avec elles en Russie sans aucun problème.

Et voici un faux passeport. Le vendeur porte prudemment des gants afin de ne pas laisser de traces inutiles.

Ainsi, en Europe, vous pouvez également acheter facilement tous les documents nécessaires. Certes, contrairement à la Russie, ils peuvent faire tout cela via Internet - c'est ce que signifie le service.

Un autre passeport. À propos, toutes les marchandises sont envoyées par courrier ordinaire. Contrairement aux déclarations des services postaux, aucune organisation n'est simplement en mesure d'inspecter toutes les marchandises et colis pour détecter la présence de substances et d'objets interdits au transport. Les drogues sont cachées et les armes sont démontées et envoyées en plusieurs colis. Pensez-vous qu'il est difficile de cacher et d'envoyer un passeport ou une carte plastifiée ?

La page de titre de la section contenant des liens vers la pédopornographie dans HiddenWiki. 5 secondes avant que la capture d'écran ne soit prise, elle a été « vandalisée » - mais un instant plus tard, elle a été à nouveau restaurée. En règle générale, les pédophiles chevronnés s'organisent eux-mêmes en sites basés sur leurs intérêts, où ils échangent des photographies et des expériences. Certaines de ces ressources sont ouvertes à tous, et d'autres nécessitent une « contribution » à la collection générale de matériel pornographique.

Liste des principaux forums pornographiques avec DP. Personne ne connaît le nombre exact de ressources dégoûtantes, mais elles sont très, très nombreuses.

La page principale de l'un des forums anglophones populaires sur ce sujet.
Il est peu probable qu'un tel site dure plus de 10 minutes sur Internet classique.

Et voici la section rencontres sur l’une des ressources. Un couple marié recherche un jeune garçon pour coucher avec sa jeune épouse.

L'un des plus grands sites de pédopornographie. Les créateurs revendiquent des centaines de gigaoctets. Au service des pervers,
ses visiteurs peuvent rechercher, étiqueter, cataloguer et commenter les documents qu'ils aiment. Si nous supprimons tous les pédophiles de ce site, le nombre de ces racailles en liberté sera réduit au moins plusieurs fois.

Ces monstres vivent parmi nous, vont travailler avec nous, voyagent dans les transports en commun, etc. En accédant à ces ressources, ils ne font qu’aggraver leur corruption, ce qui peut finalement conduire à leurs actions actives. L'accès à ces ressources doit être clairement bloqué et interdit. Malheureusement, nos forces de l’ordre semblent ignorer totalement l’existence des TDR.

Et bien sûr, il y a une place pour les pervers traditionnels. Le chien souriant salue joyeusement tous ceux qui visitent le site.

Curieusement, il y a aussi des combattants contre la pédophilie dans le réseau profond. Voici une capture d'écran d'une ressource où la pédophilie est discutée comme une maladie, et l'administrateur essaie de guider les pervers qui viennent vers lui sur le bon chemin.

Silk Road est la plus grande ressource en ligne pour le trafic de drogue. Sur le site et ses forums, vous pouvez acheter toutes sortes de substances de toutes sortes.
En outre, il existe un commerce actif d’armes et d’équipements destinés aux laboratoires pharmaceutiques. SilkRoad utilise une monnaie interne : les bitcoins. Pour le fonctionnement normal du marché, il existe des bureaux de change où les bitcoins peuvent être échangés contre de l'argent ordinaire.

Héroïne avec livraison. Colis scellés, poste russe.

Le légendaire "Desert Eagle" - avec livraison en pièces détachées dans le monde entier.

Un Glock agréable et pratique pour résoudre les problèmes de la vie.

Lot placé pour résoudre certaines transactions privées. "Pour Dmitry" - la trace russe est immédiatement visible.

Deux Glocks avec silencieux. Livraison mondiale, par courrier, en pièces détachées.

Nous approchons du segment russe du réseau TOR. Annuaire de liens.
La pédopornographie est judicieusement qualifiée de « sujet hautement spécialisé ».

Il existe également nos propres pharmacies russes.

Un autre exemple d'un tel magasin.

Grand choix d'articles et plusieurs options de livraison.

Il n'y a pas que les médicaments qui sont disponibles. Cartes SIM gauche :

Quelques armes :

Et discussion sur des sujets politiques actuels.

En Fédération de Russie, il n'y a pas non plus de problèmes avec les documents. Au cours de la discussion, le vendeur indique que des passeports russes sont également disponibles, mais plus compliqués et plus chers.

Et voici les pédophiles russes. Un de leurs nombreux forums. Pour y accéder, vous devez publier votre histoire de séduction d'un enfant dans l'une des sections disponibles, afin que tout le monde puisse être convaincu qu'il est pédophile et le laisser dans leurs bras pédophiles.

En fait, TOR n’était pas destiné à être un réseau pédophile. Il a été créé pour certains besoins militaires, mais a finalement été déclassifié et rendu public, après quoi son développement actif a commencé. Il a commencé à être utilisé par diverses personnes, depuis les journalistes cherchant à rester incognito lorsqu'ils menaient des enquêtes et communiquaient en toute sécurité avec les organisateurs, jusqu'aux forces de l'ordre qui ne voulaient pas « révéler » leurs adresses IP officielles lors de la visite de divers sites. Ainsi, il n’y a rien de mal avec le réseau TOR lui-même : c’est un outil très pratique et efficace pour protéger la vie privée d’une personne et contourner la censure sur Internet.

Et pourtant, c'est désormais en même temps un terrain fertile pour les pédophiles, les cybercriminels et les pervers, à quelques clics de l'Internet ordinaire, et l'essence de ce problème par rapport à notre pays ne réside pas dans la disponibilité des TOR , mais dans la prosternation totale de nos forces de l'ordre face aux capacités de ce réseau.

Les gouvernements de différents pays tentent de lutter contre l’Internet profond. En 2006, les services de renseignement allemands ont saisi six ordinateurs fonctionnant comme nœuds du réseau Tor au motif qu'ils étaient utilisés illégalement pour accéder à de la pédopornographie.

En 2007, la police allemande a arrêté Alexander Janssen à Düsseldorf, qui avait organisé un serveur Tor sur son ordinateur, via lequel un inconnu envoyait un faux message concernant une attaque terroriste. Bien que M. Janssen ait été rapidement libéré, il a décidé de ne pas continuer à utiliser son ordinateur comme point de sortie de Tor.

Le 25 septembre 2009, 80 % des adresses IP des serveurs publics Tor ont été mises sur liste noire par le Grand Firewall de Chine.

Malheureusement, je n'ai trouvé aucune preuve que les forces de l'ordre nationales combattent TOR. Peut-être qu'ils le font de manière anonyme.

Pourquoi je raconte tout ça ? La prochaine fois que vous verrez un message indiquant que vous avez fermé un autre tracker torrent ou pirate, ne vous précipitez pas pour vous indigner. Récemment, l’image des pirates Internet a été trop idéalisée. Mais le problème est bien plus profond. C’est pourquoi il faut leur accorder davantage d’attention et les combattre. Jusqu’à ce qu’une large réponse de la société soit apportée à ce problème, les pédophiles et les cybercriminels continueront sans crainte de poursuivre leur sale boulot.

En lisant la description du navigateur Tor sur les portails de logiciels, nous voyons généralement les caractéristiques uniquement de manière positive. Il se positionne comme un mécanisme de protection des droits sur Internet, un outil pour contourner le contrôle omniprésent des agences de renseignement et un moyen de lutter contre la censure sur Internet. Un navigateur qui offre le mécanisme d'anonymat en ligne le plus fiable et entièrement gratuit. Il est utilisé pour transmettre des informations par des journalistes, des personnalités, des militants anti-corruption, des représentants du gouvernement et d'autres utilisateurs qui craignent la surveillance et la saisie d'informations. Et les résidents des États totalitaires peuvent avoir des contacts avec le monde extérieur, en particulier avec les pays démocratiques.

Quels sont les dangers de Tor ?

Un fait bien connu : Tor est interdit dans certains pays, dont la Russie. Et la raison en est que les créateurs du navigateur ignorent la censure sur Internet. En Fédération de Russie, la violation de cette interdiction devrait bloquer les serveurs publics Tor. Il n'y a pas encore de sanctions pour les utilisateurs ordinaires.

Mais les propriétaires de serveurs proxy du système Tor peuvent avoir des problèmes liés à la responsabilité, non seulement pour avoir ignoré la censure. Les passionnés qui fournissent les nœuds finaux du réseau oignon – les soi-disant nœuds de sortie – courent le plus grand risque. Le système Tor repose sur le principe de la transmission d'informations cryptées via plusieurs serveurs proxy. L'adresse IP du dernier proxy peut être déterminée par les agences de renseignement. Et cela s’est déjà produit dans plusieurs pays, dont la Russie. Un fait bien connu : en avril 2017, le citoyen russe Yuri Bogatov a été arrêté pour avoir prétendument publié des appels au terrorisme sur Internet et organisé des émeutes de masse. Le défenseur a présenté des preuves irréfutables selon lesquelles Bogatov lui-même n'avait fait aucune publication, mais que son ordinateur personnel était configuré comme nœud de sortie du réseau Tor. Cependant, Yuri a quand même dû passer 3,5 mois dans un centre de détention provisoire.

La mesure préventive a ensuite été remplacée par une assignation à résidence, mais l'affaire n'est pas encore close. L’enthousiasme est certes une bonne chose, mais il doit être sain.

Pour les utilisateurs ordinaires qui ne possèdent pas de points de terminaison Tor, le danger réside dans le réseau oignon lui-même. Le navigateur Tor est un environnement logiciel permettant d'accéder au Darknet, la face cachée d'Internet. Vous ne pouvez pas y accéder en utilisant Google ou Yandex ; les ressources du Shadow Web ne s'ouvriront pas dans une fenêtre de navigateur classique, même en utilisant un lien direct. Vous ne pouvez accéder au Darknet qu’en utilisant Tor.

Qu'est-ce que le Darknet

Il existe sous la forme d'un réseau Tor interne avec le domaine « .onion », qui héberge également tous les sites louches. Tout est confidentiel sur le Darknet : les créateurs de sites les créent de manière anonyme, les utilisateurs les visitent de manière anonyme. En effet, les sujets de discussion et de transactions sur les sites louches concernent les biens, services et contenus interdits par les lois de nombreux pays.

Sur les sites, forums et communautés Darknet, vous pouvez acheter de la drogue, des armes, de faux documents, des billets de banque contrefaits, de la pornographie sophistiquée, des biens volés et d'autres biens interdits. La monnaie Bitcoin est généralement utilisée pour effectuer des transactions. Tout comme le système Tor permet à l'acheteur et au vendeur de rester anonymes, avec l'aide de Bitcoin, il ne sera pas possible d'identifier ultérieurement l'expéditeur et le destinataire d'un transfert d'argent.

Comme l’Internet classique, le Darknet possède ses propres moteurs de recherche, uniquement des moteurs de recherche intranet.

Mais ils recherchent des informations uniquement à partir des ressources Web disponibles sur Internet. Certains forums et communautés du réseau .onion sont non indexés ou totalement fermés. Seuls les siens ou ceux qui ont reçu une invitation de ces personnes peuvent accéder à ces dernières. Le darknet est un lieu de rassemblement pour les hackers. C’est ici, et le plus souvent dans des communautés fermées, que les cybercriminels communiquent entre eux, partagent leurs expériences et recrutent de nouveaux arrivants. Naturellement, le piratage prospère sur l’Internet sombre. Nous trouverons ici de véritables miroirs de trackers torrent bien connus, officiellement bloqués dans un certain nombre de pays.

Tout au fond de l'ombre de l'Internet : trafic d'êtres humains, ordre d'un tueur, viol interactif, torture et meurtre de personnes

Le darknet se compose principalement de sites en anglais, mais il existe également des sites en russe. Sur l'Internet fantôme, nous ne trouverons pas de ressources Web au design sophistiqué ou moderne ; tout est fait soit avec un mauvais goût criard, soit dans le style d'un minimalisme médiocre.

Nous ne verrons pas de verbiage dans les articles sur tout ce qui est optimisé pour les requêtes de recherche les plus fréquentes. Ici, l’accent est entièrement mis sur les spécificités et l’utilité de l’information, comme c’était autrefois le cas au début du développement de l’Internet classique. Le darknet est une sorte d’excursion dans le passé de l’Internet classique, mais cette excursion, hélas, n’est pas sûre.

Pourquoi le Darknet est-il dangereux ?

Visiter le Darknet ne constitue pas en soi une infraction pénale. Chacun d'entre nous peut visiter l'un ou l'autre site ombragé par curiosité. C'est comme marcher dans des quartiers dangereux de la ville. Le danger réside dans les conséquences possibles d'une telle marche, que l'on commette ou non un acte illégal. Ainsi, une menace potentielle pèse sur chaque utilisateur de l’Internet fantôme : fraude, escroquerie et piratage y fleurissent.

Si nous parlons d'actions illégales, il est alors naïf de croire que l'existence de l'Internet fantôme au sein du réseau Tor est une garantie de la sécurité des transactions illégales. En plus du mécanisme d'anonymat offert par le navigateur, il existe de nombreuses nuances différentes - de sa configuration correcte pour le Darknet à la méthode de réception des produits achetés.

Sur le Darknet, les agences de renseignement ne peuvent pas identifier les criminels de la même manière que sur Internet classique, c'est-à-dire en filtrant les informations sur le réseau public. Mais rien ne les empêche d’agir selon le schéma d’achat test. Les agents du renseignement peuvent surveiller l’Internet fantôme et, sous l’apparence d’acheteurs/vendeurs, négocier l’achat/la vente de biens interdits. Et lorsque vous planifiez la livraison de marchandises interdites à travers la frontière, n'oubliez pas une structure telle que le service des douanes.

Voici quelques faits tirés de la pratique judiciaire de la Fédération de Russie dans les cas où Tor apparaît comme un instrument pour commettre un crime

Pratique judiciaire de la Fédération de Russie dans les affaires « Darknet »

Par le verdict du tribunal Lénine de Cheboksary en juillet 2017, un Russe a été condamné à 4 ans de prison avec sursis pour avoir acheté des stupéfiants sur l'un des sites du Darknet. Le paquet de médicaments sous forme de lettre recommandée a été envoyé par un vendeur allemand, mais à la douane de Vnukovo, il a été ouvert et enregistré. Le colis a été envoyé à Cheboksary accompagné d'employés du ministère de l'Intérieur. Depuis que la lettre a été envoyée de l'Allemagne à la Russie, le trafic de drogue apparaît dans le verdict comme un acte illégal.

Remarque : Les médicaments sur Internet sombre peuvent être commandés sous forme de « réserve », comme une bouteille de Coca-Cola. De tels accessoires nous tromperont, nous les humains, mais pas nos amis à quatre pattes. Des chiens des douanes dressés recherchent de la drogue à la frontière.

Un étudiant russe a été condamné à 2,6 ans de prison dans une colonie à sécurité maximale par le tribunal Leninsky de Voronej, en août 2017. L'étudiant a organisé une plateforme commerciale pour vendre de la drogue sur le Darknet et l'a approvisionné via des cachettes.

Un passeur de drogue qui a occupé un tel «poste» dans l'un des magasins du réseau fantôme a été condamné en janvier 2017 à 6 ans de prison dans une colonie pénitentiaire à sécurité maximale par jugement du tribunal Kalininsky de Tcheliabinsk.

En août 2016, le tribunal municipal de Norilsk, dans le territoire de Krasnoïarsk, a condamné l'accusé dans une affaire de contrebande d'armes à feu. Le prévenu a acheté des produits interdits sur le Darknet et les a même reçus par colis depuis l'Europe à son adresse postale. Mais lors d'activités de recherche opérationnelle, l'arme a été découverte par des agents du FSB. Le résultat est 4,3 ans de prison à régime général et une énorme amende.

Résumer...

Les drogues et les armes sont les catégories les plus courantes de cas impliquant le Darknet qui atteignent le stade de la détermination de la peine. C’est pourquoi les forces de l’ordre disposent d’un mécanisme permettant de générer des preuves dans cette catégorie d’affaires, perfectionné au fil des années. Et peu importe pour eux la manière dont les communications ont été effectuées lors de la commission d'un crime - via le navigateur Tor ou par le bouche à oreille. Toutes ces conventions et détails sont généralement révélés dans une « confession ».

Bonjour, aujourd'hui, je vais parler d'un réseau informatique basé sur l'infrastructure Internet. Vous y trouverez tout ce qui n'est pas disponible sur Internet : le trafic d'armes, la drogue, la pédopornographie et bien plus encore. Les serveurs avec ce contenu sont situés dans la zone « Deep Web » - des segments d'Internet qui ne sont pas accessibles pour l'indexation par les moteurs de recherche. L'accès à bon nombre de ces sites n'est possible que via une chaîne de connexions cryptées : le réseau TOR, dont les nœuds sont dispersés dans le monde entier.

Attention particulière, si vous êtes une personne normale, vous n'aimerez vraiment PAS ce que vous voyez là-bas. Si vos nerfs vont bien, une sélection de captures d’écran se trouve dans la suite du post.


Console de gestion des clients TOR. L'écran affiche l'itinéraire actuel du trafic via le réseau crypté. Toutes les connexions sont anonymes, vous pouvez créer un nouvel itinéraire à tout moment. Cependant, TOR ne garantit pas une protection à 100 % contre l'interception, puisque les données peuvent être « écoutées » au niveau du fournisseur aux étapes d'entrée et de sortie du réseau. Le logiciel client peut fonctionner comme un point d’entrée ou de sortie, de sorte que les flux de trafic d’autres personnes le traversent, et le propriétaire d’un tel ordinateur pourra toujours dire « que quelqu’un d’autre a téléchargé/visité » et aura raison. À propos, on dit à propos de TOR qu'il est composé à 99 % de trolls, de hackers, d'amateurs de pédopornographie et d'agents du FBI.

Étant donné que l'indexation de recherche régulière sur Internet n'est pas disponible, les collections de liens vers diverses ressources sont populaires dans TOR. Le plus célèbre d’entre eux est HiddenWiki, l’un des plus grands. L'accès à ce site étant anonyme, il est souvent vandalisé, par exemple en supprimant des sections contenant des liens vers de la pédopornographie. Il contient également des archives de toutes les opérations AnonOps, avec toutes les données et fichiers volés au FBI. Même WikiLeaks serait jaloux de certaines informations.

HackBB est l'un des plus grands forums de partage d'expériences dans le domaine de la cybercriminalité. Il existe également une sorte de marché où vous pouvez acheter un pack de données de carte de crédit, des spambots, commander des DDoS (par exemple sur LJ) ou pirater du courrier ou un site spécifique. La plupart des transactions passent par un intermédiaire - une personne jouissant d'une réputation établie qui ne la perdra pas au nom d'un gain immédiat. Bien entendu, l'intermédiaire prélève un pourcentage pour ses prestations. Fondamentalement, ils vendent des données de carte de crédit, mais une fois, ils ont même vendu un compte administrateur dans World of Warcraft.

Les prix ne sont pas très élevés. Les données de carte sont obtenues à partir de skimmers dans les guichets automatiques. Avec de telles cartes, vous pouvez effectuer des achats en ligne sans aucun problème. Les données avec un code PIN et les scans complets des cartes sont un peu plus chers - avec de telles informations, vous pouvez créer une vraie carte et effectuer des achats dans les magasins.

En raison du cryptage et d'une grande chaîne de nœuds, la vitesse de connexion dans TOR est très, très faible, de sorte que la plupart des sites sont conçus de manière extrêmement ascétique. Il s'agit souvent de HTML ordinaire, tout comme il y a 15 ans, lorsque Internet faisait tout juste son apparition en Russie, et même cela se faisait via un accès par modem.

Recherchez des services de piratage informatique. Veuillez noter - 6 (six !) minutes entre la publication d'une tâche et la découverte d'une vulnérabilité et la volonté d'aider dans cette affaire délicate. C'est là que le Département K doit rechercher du personnel.

Voici une arnaque en cours utilisant Verizon.

Outre les services en ligne, il existe également des magasins de vêtements sur Internet profond où ils vendent du matériel et des technologies volés. Ce sont des prix très abordables pour les produits Apple. Mon tout nouveau MacBook, qui m'a été volé à Madagascar, se trouve sûrement aussi quelque part ici.

Mais les gars de Russie vendent des écumeurs. Mettez-le dans un guichet automatique et retirez les détails des cartes d'autres personnes jusqu'à ce que vous en ayez assez. Vous trouverez ci-dessous quelques photos supplémentaires de leurs produits.

Lecteur de carte, installé en superposition sur un guichet automatique.

Une boîte avec une caméra qui imite une partie ATM.

Ses entrailles. Appareil photo miniature et mémoire Flash.

Exemples d'installations. Comme prévu, le skimmer est livré avec un manuel d'instructions, une carte de garantie et des pilotes.

Ici, nous comprenons que les gars viennent de Russie. Mon âme ne peut pas être plus heureuse pour mes compatriotes artisans...

Les révolutionnaires nationalistes de divers pays se retrouvent également dans l’immensité du réseau crypté. Ils créent des forums, l'accès aux sections fermées n'est possible qu'aux membres de confiance qui ont prouvé leur loyauté par un acte courageux, comme tabasser un immigrant ou dessiner des croix gammées sur des clôtures.

Au Danemark, les révolutionnaires partagent activement les informations personnelles des représentants du gouvernement qu’ils n’aiment pas. Leurs numéros de téléphone, adresses, noms de leurs proches. C'est le chef de toutes les prisons du Danemark.

Voici le chef de la police. Les radicaux sont également mécontents d'elle. Ces gars-là, en particulier, possédaient beaucoup d'informations sur le Danemark, la Suède et l'Allemagne. Il s'avère que tout n'y est pas aussi calme qu'il nous semble d'ici, de Russie.

Pour les amateurs de toutes sortes de transactions louches, une large gamme de faux documents et cartes d'identité est toujours disponible. Trop paresseux pour demander Schengen et un visa ? Achetez-vous un passeport tchèque, par exemple, et c'est tout.

Échantillons de produits : permis de conduire. États d'Hawaï et du Maine. Vous pouvez découvrir toutes les catégories et voyager avec elles en Russie sans aucun problème.

Et voici un faux passeport. Le vendeur porte prudemment des gants afin de ne pas laisser de traces inutiles.

Ainsi, en Europe, vous pouvez également acheter facilement tous les documents nécessaires. Certes, contrairement à la Russie, ils peuvent faire tout cela via Internet - c'est ce que signifie le service.

Un autre passeport. À propos, toutes les marchandises sont envoyées par courrier ordinaire. Contrairement aux déclarations des services postaux, aucune organisation n'est simplement en mesure d'inspecter toutes les marchandises et colis pour détecter la présence de substances et d'objets interdits au transport. Les drogues sont cachées et les armes sont démontées et envoyées en plusieurs colis. Pensez-vous qu'il est difficile de cacher et d'envoyer un passeport ou une carte plastifiée ?

La page de titre de la section contenant des liens vers la pédopornographie dans HiddenWiki. 5 secondes avant que la capture d'écran ne soit prise, elle a été « vandalisée » - mais un instant plus tard, elle a été à nouveau restaurée. En règle générale, les pédophiles chevronnés s'organisent eux-mêmes en sites basés sur leurs intérêts, où ils échangent des photographies et des expériences. Certaines de ces ressources sont ouvertes à tous, et d'autres nécessitent une « contribution » au fonds commun de collecte de matériel pornographique.

Liste des principaux forums pornographiques avec DP. Personne ne connaît le nombre exact de ressources dégoûtantes, mais elles sont très, très nombreuses.

La page principale de l'un des forums anglophones populaires sur ce sujet. Il est peu probable qu'un tel site dure plus de 10 minutes sur Internet classique.

Certains pédophiles se vantent ouvertement de leurs exploits et créent des sites Web sur eux-mêmes et sur leurs victimes. Voici un exemple de l'un d'entre eux. Oui, c'est un seul site.

Photo supprimée =-

Et voici la section rencontres sur l’une des ressources. Un couple marié recherche un jeune garçon pour coucher avec sa jeune épouse.

L'un des plus grands sites de pédopornographie. Les créateurs revendiquent des centaines de gigaoctets. Les pervers qui le visitent ont accès à la recherche, aux tags, aux catalogueurs et aux commentaires sur les documents qu'ils aiment. Si nous supprimons tous les pédophiles de ce site, le nombre de ces racailles en liberté sera réduit au moins plusieurs fois.

Ces monstres vivent parmi nous, vont travailler avec nous, voyagent dans les transports en commun, etc. En accédant à ces ressources, ils ne font qu’aggraver leur corruption, ce qui peut finalement conduire à leurs actions actives. L'accès à ces ressources doit être clairement bloqué et interdit. Malheureusement, nos forces de l’ordre semblent ignorer totalement l’existence des TDR.

Et bien sûr, il y a une place pour les pervers traditionnels. Le chien souriant salue joyeusement tous ceux qui visitent le site.

Curieusement, il y a aussi des combattants contre la pédophilie dans le réseau profond. Voici une capture d'écran d'une ressource où la pédophilie est discutée comme une maladie, et l'administrateur essaie de guider les pervers qui viennent vers lui sur le bon chemin.

Silk Road est la plus grande ressource en ligne pour le trafic de drogue. Sur le site et ses forums, vous pouvez acheter toutes sortes de substances de toutes sortes. En outre, il existe un commerce actif d’armes et d’équipements destinés aux laboratoires pharmaceutiques. SilkRoad utilise une monnaie interne : les bitcoins. Pour le fonctionnement normal du marché, il existe des bureaux de change où les bitcoins peuvent être échangés contre de l'argent ordinaire.

Héroïne avec livraison. Colis scellés, poste russe.

Le légendaire "Desert Eagle" - avec livraison en pièces détachées dans le monde entier.

Un Glock agréable et pratique pour résoudre les problèmes de la vie.

Lot placé pour résoudre certaines transactions privées. "Pour Dmitry" - la trace russe est immédiatement visible.

Deux Glocks avec silencieux. Livraison mondiale, par courrier, en pièces détachées.

Nous approchons du segment russe du réseau TOR. Annuaire de liens. La pédopornographie est judicieusement qualifiée de « sujet hautement spécialisé ».

Il existe également nos propres pharmacies russes.

Un autre exemple d'un tel magasin.

Grand choix d'articles et plusieurs options de livraison.

Il n'y a pas que les médicaments qui sont disponibles. Cartes SIM gauche :

Quelques armes :

Et discussion sur des sujets politiques actuels.

En Fédération de Russie, il n'y a pas non plus de problèmes avec les documents. Au cours de la discussion, le vendeur indique que des passeports russes sont également disponibles, mais plus compliqués et plus chers.

Et voici les pédophiles russes. Un de leurs nombreux forums. Pour y accéder, vous devez publier votre histoire de séduction d'un enfant dans l'une des sections disponibles, afin que tout le monde puisse être convaincu qu'il est pédophile et le laisser dans leurs bras pédophiles.

En fait, TOR n’était pas destiné à être un réseau pédophile. Il a été créé pour certains besoins militaires, mais a finalement été déclassifié et rendu public, après quoi son développement actif a commencé. Il a commencé à être utilisé par diverses personnes, depuis les journalistes cherchant à rester incognito lorsqu'ils menaient des enquêtes et communiquaient en toute sécurité avec les organisateurs, jusqu'aux forces de l'ordre qui ne voulaient pas « révéler » leurs adresses IP officielles lors de la visite de divers sites. Ainsi, il n’y a rien de mal avec le réseau TOR lui-même : c’est un outil très pratique et efficace pour protéger la vie privée d’une personne et contourner la censure sur Internet.

Et pourtant, c'est désormais en même temps un terrain fertile pour les pédophiles, les cybercriminels et les pervers, à quelques clics de l'Internet ordinaire, et l'essence de ce problème par rapport à notre pays ne réside pas dans la disponibilité des TOR , mais dans la prosternation totale de nos forces de l'ordre face aux capacités de ce réseau.

Les gouvernements de différents pays tentent de lutter contre l’Internet profond. En 2006, les services de renseignement allemands ont saisi six ordinateurs fonctionnant comme nœuds du réseau Tor au motif qu'ils étaient utilisés illégalement pour accéder à de la pédopornographie.

En 2007, la police allemande a arrêté Alexander Janssen à Düsseldorf, qui avait organisé un serveur Tor sur son ordinateur, via lequel un inconnu envoyait un faux message concernant une attaque terroriste. Bien que M. Janssen ait été rapidement libéré, il a décidé de ne pas continuer à utiliser son ordinateur comme point de sortie de Tor.

Le 25 septembre 2009, 80 % des adresses IP des serveurs publics Tor ont été mises sur liste noire par le Grand Firewall de Chine.

Malheureusement, je n'ai trouvé aucune preuve que les forces de l'ordre nationales combattent TOR. Peut-être qu'ils le font de manière anonyme.

Pourquoi je raconte tout ça ? La prochaine fois que vous verrez un message indiquant que vous avez fermé un autre tracker torrent ou pirate, ne vous précipitez pas pour vous indigner. Récemment, l’image des pirates Internet a été trop idéalisée. Mais le problème est bien plus profond. C’est pourquoi il faut leur accorder davantage d’attention et les combattre. Jusqu’à ce qu’une large réponse de la société soit apportée à ce problème, les pédophiles et les cybercriminels continueront sans crainte de poursuivre leur sale boulot.

Quel est le côté obscur d’Internet ? Pour les non-initiés qui entendent un tel terme pour la première fois, cela semblera quelque chose de très mystérieux et peut-être même effrayant. Et il y a une raison à cela. Toute l'horreur est que, contrairement à l'épithète colorée, le côté obscur d'Internet est un phénomène plus que réel, dont il est recommandé de lire les informations uniquement pour une connaissance superficielle et n'exige en aucun cas une utilisation active.

Ce que c'est?

Le côté obscur d’Internet implique l’anonymat. C'est-à-dire que c'est l'occasion de « surfer » sur le réseau sans laisser de traces. Et bien que cela puisse être fait sans aucune intention malveillante, dans de telles conditions, de nombreuses choses qui ne sont pas entièrement légales, ou plutôt totalement illégales, se produisent. C'est pourquoi c'est le côté obscur d'Internet.

Pourquoi cela pourrait-il être nécessaire ?

Un réseau au-dessus d’un réseau est une brève description du darknet. Ce qui se cache dans le côté obscur d'Internet, comment y parvenir - de nombreuses autres questions nuancées deviennent actuellement pertinentes. Et tout cela parce qu'ils offrent des opportunités d'accès qui, désormais (compte tenu de toutes sortes de lois contre le piratage), deviennent de plus en plus nombreuses.

Et bien sûr, la curiosité humaine ordinaire. Parfois, c'est précisément cela qui pousse l'utilisateur à passer de l'autre côté d'Internet - heureusement, cela semble intrigant et prometteur. Eh bien, dans un sens, c'est vrai. Mais malheureusement, pas de la meilleure des manières.

Les deux faces de la médaille, ou comment c'était

Internet est un élément puissant et incontrôlable. Elle joue un rôle important dans la vie des gens modernes. Il n’est pas surprenant que les autorités de nombreux pays souhaitent l’assujettir – quel moyen de contrôle mental ! Les « utilisateurs » épris de liberté et les « hackers » avancés résistent cependant avec dignité et honneur. Il s'est donc avéré qu'il était divisé : en une partie visible, comme les sites proposés par les moteurs de recherche, et une partie invisible, sombre, assurant l'anonymat, ce qui implique plus de liberté et d'espace. Mais la liberté est une chose dangereuse et elle peut être utilisée de différentes manières. La plupart des gens trouvent cela vertigineux, et le risque lié au fait de marcher sur des arêtes vives ne fait que les rendre plus nerveux. Mais ce n’est pas quelque chose avec lequel jouer.

Comment aller là?

Poursuivons la conversation sur ce que signifie le côté obscur d'Internet. là? Eh bien, de l'extérieur, tout ne semble pas si compliqué : pour cela, ils utilisent un client spécial, c'est-à-dire un navigateur spécifique avec lequel vous pouvez accéder à des sites spécifiques. Cela utilise des domaines .onion.

Chaque fois que le côté obscur d’Internet est évoqué, TOR apparaît immédiatement dans les conversations. C'est le nom de ce client très nécessaire. Ce n’est pas le seul du genre, mais c’est le plus populaire.

Comment travaille-t-il ?

Tor forme une chaîne de connexions cryptées : ainsi, lorsqu'un utilisateur se rend sur un site précis, il ne laisse aucune trace. L'anonymat est assuré non seulement aux « utilisateurs » qui souhaitent visiter des ressources dont la légalité est remise en question (les trackers pirates torrent sont les plus innocents d'entre eux), mais également à ces sites eux-mêmes.

C'est quoi le truc?

La question pourrait se poser : n’est-il pas si invisible, la face cachée d’Internet ? "Thor" n'est pas un fait si caché, et il existe d'innombrables articles sur ce sujet.

On pourrait dire que le principe du « caché à la vue » est à l’œuvre ici. TOR fonctionne avec ce qu'on appelle le routage en oignon, dont la connexion réseau ne peut pas être tracée. Le client a beau être connu, outre la technologie, il existe également des instructions sur la manière d'entrer dans le côté obscur d'Internet. Mais comment savoir qui d'autre l'utilise, dont le site Web propose des services illégaux ou effectue du commerce illégal - la question est beaucoup plus compliquée.

Rochers sous-marins

L’itinéraire complexe et en plusieurs étapes proposé par Tor offre un certain niveau d’anonymat nécessaire à certains utilisateurs. Mais comme vous le savez, pour chaque action il y a une réaction, et tout ne devient pas si simple. La surveillance de l'utilisateur peut être effectuée à l'aide de logiciels malveillants, en termes simples - des virus, par exemple les fameux « chevaux de Troie ». Un tel logiciel est implémenté directement dans le navigateur et, au lieu de rester anonyme, « l'utilisateur » moyen reçoit un « cochon dans un sac » en cadeau d'un « pirate informatique » qui a rendu public un client Tor infecté.

Comment accéder au site de l'oignon ?

La première étape consiste à télécharger et installer Thor directement. Il peut être extrait du site officiel. Le package de téléchargement, à son tour, contient tout ce dont vous avez besoin : le client lui-même pour accéder au réseau, et un serveur proxy qui « supprimera » le « inutile » du trafic, et un programme qui vous aide à gérer facilement toute cette bonté, garantissant l'anonymat et la navigation sans entrave sur le « côté invisible du Web ».

Ensuite, vous pouvez commencer à rechercher des ressources. Il est conseillé aux débutants de commencer par Wikipédia caché, qui redirigera l'utilisateur où il le souhaite, et il serait préférable qu'il s'agisse d'une communication sur des forums anonymes inoffensifs.

Plus d'alternatives

D’ailleurs, Tor n’est pas le seul à donner accès à « l’autre côté ». Il existe également FreeNet - essentiellement pas un client, mais aussi YaCy (qui est un moteur de recherche). I2P se développe également rapidement. Désormais, c'est elle qui est la plus avancée techniquement.

I2P a été surnommé « le réseau paranoïaque ultime » car il offre le plus haut niveau d’anonymat. D'un autre côté, cela entraîne également le principal inconvénient - des dysfonctionnements et une faible vitesse, qui est consacrée au recryptage constant et au changement de tunnel. La cryptographie renforcée charge non seulement le navigateur, mais également le processeur de l'ordinateur, via lequel l'accès au côté obscur d'Internet est fourni, et cela a ses propres conséquences, pas roses.

Avantages et inconvénients de TOR

Le très répandu TOR, d’une part, assure à la fois l’anonymat et une navigation confortable, et d’autre part, il est déjà bloqué dans de nombreux pays. Mais en réalité, c’est pour le mieux.

L'essence de la construction du réseau TOR

Le réseau est construit par des bénévoles qui établissent des points de sortie. Ils fournissent des canaux complètement anonymes pour accéder aux sites. Les ressources du domaine .onion sont des sites Thor internes, essentiellement des serveurs Web cachés. Il s'agit d'un anonymat à double niveau : d'une part, le propriétaire du site ne peut pas être suivi, d'autre part, ni lui (le propriétaire) ni personne d'autre ne peut suivre le visiteur.

Le blocage des ressources est également très problématique - il est très difficile de déterminer l'emplacement du serveur du site.

Les nœuds du réseau sont divisés en :

  • ceux par lesquels passe le trafic sont des relais ;
  • ceux par lesquels s'effectue l'accès au « grand » Internet, c'est-à-dire donnant accès à des sites bloqués, par exemple des trackers torrent piratés, etc. - les nœuds de sortie ;
  • ceux utilisés dans les pays où Thor est interdit sont appelés « ponts ».

Avertissements

L’anonymat n’est pas dit absolu pour rien. Il y a encore une petite chance de surveillance. De plus, la possibilité d'être « découvert » augmente si vous prenez des mesures irréfléchies : par exemple, saisir des mots de passe. Sur le darknet, c’est presque la chose la plus stupide que l’on puisse faire.

La liste ouverte des relais suscite également des inquiétudes. Qu'est-ce que cela signifie? Dans le monde, cela signifie que Tor est totalement ou partiellement bloqué sur de nombreux sites de l'Internet « léger ». Wikipédia, par exemple, ne vous permet pas de modifier des articles via celui-ci.

Ne saute pas dans le terrier du lapin, Alice...

La curiosité, comme on dit, a tué le chat. Alors avant de vous précipiter dans la piscine, et dans ce cas précis, le darknet, vous devriez d’abord lire ce que vous pouvez y trouver.

Ainsi, les sujets les plus populaires de l’autre côté d’Internet :

  • 18+, services sexuels ;
  • les réseaux sociaux sont aussi de nature intime ;
  • politique (sujets ukrainiens actuellement pertinents);
  • commerce de moyens illégaux (armes, drogues, monnaie bitcoin) ;
  • bases de données volées, données de cartes bancaires volées ;
  • ressources fermées, dont l'accès est bloqué même pour la majorité des utilisateurs du darknet.

Est-ce que ça vaut le coup?

Tous les sujets ci-dessus ne sont pas des blagues innocentes, mais un crime réel et en développement actif. C'est du côté obscur d'Internet que les tueurs placent librement leurs publicités pour des services, et le « obscur », ou comme on l'appelle aussi, le « WikiPedia » caché propose des articles sur la pédophilie et d'autres perversions à lire - pas dans un langage purement scientifique. , indiquant des sanctions pénales, mais sous forme de consignes pour aider le « débutant ». Il existe un commerce actif sur les forums du darknet : méthamphétamine, cocaïne, héroïne, faux passeports et données gouvernementales. Y aller est comme un « mauvais quartier » dans les rues. Et le pire, c’est que tout cela est réel. Alors, la simple curiosité en vaut-elle la peine ? Parce qu’en fin de compte, c’est un problème qui nécessite une solution.