Comment accéder au darknet via un navigateur classique. Darknet - ce qu'ils recherchent et trouvent de l'autre côté d'Internet. Dans quelle direction le darknet va-t-il évoluer ?

« Darknet » (« DarkNet » ou « Internet sombre ») est un segment d'Internet présentant un degré d'anonymat plus élevé, auquel impossible de se connecter via navigateur classique . Il concentre les communautés impliquées dans des activités illégales, notamment le trafic d'armes, de cartes bancaires, de drogue, etc. Mais il existe également de nombreux projets totalement légaux et inoffensifs : les bibliothèques, . Les gens choisissent ce réseau pour préserver leur confidentialité et leur liberté d'expression.

Comment accéder au Darknet

Considérons l'une des méthodes. C'est assez simple. Nécessaire télécharger le navigateur Tor du site officiel. Il est fortement déconseillé de télécharger Tor à partir d'autres ressources, car... une telle distribution peut contenir des chevaux de Troie capables de déclassifier votre présence dans réseau privé. Ensuite, vous avez besoin installer navigateur.

Lors de votre première connexion, vous devez choisir parmi deux options : il suffit de vous connecter ou de configurer paramètres réseau. Si vous souhaitez utiliser un navigateur pour accéder à un site bloqué, par exemple rutracker.org, sélectionnez alors « se connecter ». Si vous avez besoin d'anonymat, vous avez besoin de l'option « personnaliser ». Tor fonctionne comme les navigateurs classiques, mais avec plus schéma complexe, ce qui affecte négativement la vitesse de chargement des pages. Avec son aide, vous pouvez visiter des sites cachés et réguliers. Assurez-vous qu'il est correctement configuré, suivez le lien - https://check.torproject.org/?lang=ru.

Comment fonctionne le navigateur Tor

L'essence du travail se reflète dans le logo - l'oignon. Tout comme elle, la connexion est constituée de couches – une chaîne de proxys. Les informations transitent par 3 nœuds de réseau sélectionnés au hasard. Côté client, avant d'envoyer le paquet, un cryptage séquentiel est effectué pour chacun des nœuds.

Sécurité

Il convient de noter que utiliser Tor-browser ne garantit pas l'anonymat de vos actions. Les informations et offres trouvées sur Internet peuvent être fausses. Attention aux arnaqueurs !

Sites sombres

Les sites Web du réseau Tor sont situés dans la zone de domaine .oignon. Vous trouverez ci-dessous une liste de quelques ressources :
not Evil - moteur de recherche sur le réseau Tor
TORCH - un autre moteur de recherche
Flibusta - bibliothèque de livres
Réponses cachées - service de questions et réponses anonymes
rutrackerripnext.onion - Miroir rutracker.org
rutorc6mqdinc4cz.onion - Miroir rutor.info

Si vous êtes confus par l'adresse hss3uro2hsxfogfq.onion, sachez que presque tous les sites de ce réseau se ressemblent.

Il existe également une communauté sur « Onionland » sur Reddit. Vous pouvez également y trouver toutes sortes de liens.

En quoi DarkNet est-il différent du DeepWeb ?

"Web profond" ou " Internet profond« Il s’agit d’informations qui ne sont pas indexées par les moteurs de recherche et qui se trouvent dans une partie fermée d’Internet. Par exemple, les entrepôts de données gouvernementaux, accessibles uniquement avec un mot de passe.

Autres réseaux

Tor est populaire, mais ce n’est pas le seul réseau anonyme. De nombreux projets Tor ont des miroirs I2P. Un autre réseau populaire est

©Mikko Lagerstedt

Vous vous demandez ce qu’est le Dark Web et comment y accéder ? Nous vous expliquons en détail, étape par étape, les meilleurs et en toute sécurité accès au Dark Web, depuis les paramètres et la sélection de TOR Service VPN avant quels efforts supplémentaires doivent être faits pour rester anonyme.

En fait, accéder au Dark Web est assez simple. Mais il est encore plus facile de s'y retrouver si l'on ne prend pas de précautions.

Selon une étude, seulement 4 % de l’ensemble d’Internet est visible au grand public. Cela signifie que les 96 % restants d’Internet se trouvent sur ce que l’on appelle le « Web profond ». Mais comprenons la terminologie.

Qu’est-ce que SurfaceWeb ?

Clear Web/Clear Net/Surface Web est l'Internet classique, " World Wide Web", où vous passez du temps tous les jours et faites des choses de tous les jours : consultez vos e-mails, accédez à Facebook et Twitter, faites des achats sur Amazon, etc. Tous les sites et pages qu'un moteur de recherche, tel que Google, « voit » se trouvent sur Surface Web.

Qu’est-ce que le Web profond ?

Le Deep Web est une sous-classe d’Internet, des sites introuvables dans les moteurs de recherche comme Google. Cela inclut toutes les pages bloquées utilisateurs extérieurs fenêtres de connexion, toutes les pages de l'entreprise créées pour un usage interne. La plupart des ressources du Deep Web ne sont pas illégales.

Qu’est-ce que le Dark Web ou DarkNet ?

Le Dark Web est une sous-classe du Deep Web contenant toutes sortes de sites, légaux et illégaux. Il s’agit notamment des marchés noirs qui vendent de la drogue, des produits contrefaits et des armes, ainsi que des sites de hackers, des pages pour adultes, des mélangeurs Bitcoin et même des sites d’embauche de tueurs à gages. La variété des sites sur le Dark Web est parfois surprenante. Mais le Dark Web ne dispose pas de son propre moteur de recherche qui fonctionnerait de la même manière que Google sur l’Internet « classique ».

Si vous avez besoin d'accéder aux sites du marché noir ou aux ressources DarkNet (avec le domaine .onion), vous devez alors accéder au Dark Web en utilisant le réseau TOR via le navigateur TOR. Il s’agit du navigateur Web le plus couramment utilisé sur le Dark Web.

Comment accéder au Dark Web

Étape 1

Pour commencer, connectez-vous par exemple à un VPN fiable et utilisez-le à tout moment, que vous utilisiez TOR ou non. Vous pouvez choisir les VPN les plus adaptés à utiliser avec TOR. Vous devez prendre votre anonymat et votre sécurité au sérieux si vous visitez le Dark Net.

Ne vous laissez pas tromper en pensant que les fournisseurs de services Internet et organismes chargés de l'application de la loi n'essayez pas de suivre ceux qui utilisent TOR pour accéder au Dark Web. De plus, ils sont très doués dans ce domaine, alors ne leur facilitez pas la tâche.

Veuillez noter qu'une vulnérabilité TOR a récemment été découverte et expose votre véritable adresse IP, et cela, à son tour, peut conduire à votre emplacement réel. Si vous disposez déjà d'un navigateur TOR, mettez-le à jour immédiatement. Des vulnérabilités comme celles-ci se produisent le plus souvent dans TOR.

Lorsque vous utilisez un VPN, votre activité DarkNet sera cachée à votre FAI et aux agences gouvernementales car toutes vos données seront cryptées. Personne ne saura même que vous utilisez TOR, et encore moins que vous parcourez les marchés DarkNet.

Mieux encore, le VPN vous donne une fausse adresse IP enregistrée dans un tout autre pays. Ainsi, même si TOR est compromis, vous serez simplement suivi vers un autre emplacement qui ne vous est pas réellement associé.

Un autre avantage en utilisant un VPN est d'empêcher les pirates de voler votre identité, ainsi que vos fichiers personnels et photos de votre ordinateur.

Vous devez utiliser bon service VPN, qui ne nécessite pas d'autorisation, est rapide, accepte de préférence Bitcoin comme moyen de paiement, dispose d'un commutateur de fuite DNS et est compatible TOR.

Étape 2

Vous ne pouvez pas accéder au Dark Web à l'aide d'un navigateur classique comme Internet Explorer ou Google Chrome. Pour accéder au Dark Web, vous devez télécharger le navigateur TOR. Mais téléchargez-le uniquement depuis le site officiel de TOR !

Fermez toutes les fenêtres et applications qui se connectent à réseau mondial, notamment Skype, OneDrive, iCloud, etc. Ouvrez votre application VPN et connectez-vous à un emplacement différent de celui où vous vous trouvez. Assurez-vous d'utiliser le protocole OpenVPN car c'est le plus sécurisé.

Après cela, ouvrez votre navigateur habituel, puis téléchargez les fichiers d'installation de TOR.

Étape 3

Téléchargez le package du navigateur TOR sur votre PC ou ordinateur portable. Une fois le téléchargement terminé, double-cliquez sur le fichier téléchargé, sélectionnez le dossier de destination (le dossier dans lequel vous souhaitez extraire le navigateur) et confirmez l'installation.

Étape 4

Lancez le navigateur TOR. Ouvrez le dossier dans lequel vous avez extrait TOR et exécutez-le. Page d'accueil TOR s'ouvrira dans une nouvelle fenêtre. Connectez-vous au réseau via TOR, en suivant les instructions simples.

Maintenant tu as bon niveau anonymat et sécurité, et vous pouvez accéder aux sites du Dark Web.

Et donc vous vouliez vous rendre sur l'un des sites du Dark Web...

Vous pouvez consulter le Dark Net Market ci-dessous pour visiter certains des sites. Regardez ! De nombreux domaines n’existent que pendant une courte période ou changent fréquemment.

Route de la Soie – http://silkroad7rn2puhj.onion/

Marché de rêve – http://4buzlb3uhrjby2sb.onion/?ai=552713

Marché impérial – http://empiremktxgjovhm.onion/

Rutor - http://xuytcbrwbxbxwnbu.onion / (marché russe)

Si vous souhaitez accéder à certains marchés du Dark Web, vous devez suivre le guide de ce marché spécifique, car il vous indiquera en détail quoi faire pour vous inscrire, consulter les offres, etc.

Si vous recherchez une liste plus grande liens cachés"Web profond", alors c'est ci-dessous.

Il s'agit de l'une des plus grandes listes de ressources vérifiées par darkwebnews.com avec l'extension .onion sur DarkNet avec une fonction de recherche, un nom de site, un statut, une description, des catégories. Mais on ne sait pas s’ils fonctionnent ou non.

C'est tout étapes nécessaires Pour accès sécurisé au Dark Web, mais il en existe plusieurs autres points importants choses que vous devez savoir sur...

Bitcoin et achats sur le Dark Web

Si vous allez sur le Dark Web pour acheter quelque chose, vous devrez alors utiliser une crypto-monnaie pour ce faire, et Bitcoin est la crypto-monnaie la plus utilisée sur le Dark Web.

Acheter des monnaies numériques est sujet séparé, nous n'entrerons pas dans les détails, mais il y en a un de précieux conseils, que faire pour que votre compte ne soit pas immédiatement fermé et que vous ne perdiez pas votre argent.

N'envoyez jamais de crypto-monnaie directement depuis votre compte (où vous achetez des jetons) n'importe où sur DarkNet, et n'envoyez jamais non plus de jetons directement depuis n'importe où sur DarkNet vers votre compte. Sinon, vous pouvez immédiatement savoir d’où viennent les pièces. Vous devez envoyer des jetons via l'échange vers le portefeuille, et du portefeuille vers le Dark Web, et vice versa.

Étapes de sécurité supplémentaires sur DarkNet

Étape 5

Ne redimensionnez pas la fenêtre du navigateur TOR, sauf si vous aimez vous irriter. Les agences de renseignement disposent de programmes spéciaux qui peuvent déterminer, en fonction de la taille de la fenêtre, quel navigateur une personne utilise. Taille différente Les fenêtres TOR par défaut vous permettent de rester incognito.

Étape 6

N'oubliez pas que TOR n'est pas nécessairement 100 % anonyme. Vous devrez désactiver JavaScript dans les paramètres de votre navigateur.

Étape 7

Désactivez votre webcam ou couvrez-la avec du ruban adhésif noir. Sinon, vous pourriez être surpris plus tard que votre photos intimes utilisé à des fins de chantage ou d’extorsion.

Étape 8

Coupez également votre microphone ou couvrez-le avec du ruban adhésif pour l'étouffer.

Étape 9

N'utilisez jamais votre vrai nom, vos photos, votre adresse e-mail ou même un mot de passe que vous avez déjà utilisé sur le Dark Web. C'est le plus moyen rapide vous suivre. Utiliser un compte anonyme e-mail et des surnoms qui n'ont rien à voir avec vous et que vous n'avez jamais utilisés auparavant.

Étape 10

Si vous utilisez TOR sur le Dark Web pour autre chose que , vous devez sérieusement penser à votre confidentialité et à votre sécurité.

Nous parlons de métiers insolites, de passe-temps extraordinaires et d'expériences que tout le monde n'ose pas répéter.

Sous couvert d'anonymat, le programmeur Vova de Kiev, âgé de 27 ans (nom modifié à la demande du héros), a accepté de raconter à BZ comment il commande des produits interdits sur le darknet et effectue des quêtes entières pour les obtenir. Il y fait activement ses achats depuis deux ans, même s'il a commencé à s'intéresser au darknet lui-même au début des années 2000.

BZ n'encourage pas l'achat de produits interdits ni la commission d'actions illégales, mais seulement aperçu général parle d'un phénomène qui existe sur Internet.

Comment tout fonctionne

Le darknet est un Internet souterrain qui existe sur la base du réseau principal. Vous ne pouvez y accéder qu'à l'aide de programmes spéciaux. Ils sont distribués par des organisations à but non lucratif. Le plus populaire est Tor. Il combine un programme et un navigateur - tout cela est présenté comme un navigateur Tor, c'est-à-dire tout un ensemble de programmes : un routeur qui vous permet d'accéder au darknet, et un Version Firefox, où toutes les capacités permettant l'identification d'une personne sont désactivées ou limitées.

De quoi avez-vous besoin pour vous connecter au darknet ? En fait, le navigateur Tor, qui peut être téléchargé gratuitement sur n'importe quelle plateforme, et des liens vers les répertoires nécessaires.

Populaire sur le darknet moteur de recherche DuckDuckGo, qui, contrairement à Google, ne collecte ni ne stocke aucune donnée utilisateur.

Mais ses capacités de recherche sur le darknet sont encore limitées, et de nombreux sites ne sont accessibles qu’en connaissant leur adresse exacte.

Les ressources Darknet sont situées dans la zone de domaine .onion. Pour accéder à de nombreux sites, vous devez vous connecter. Mais pour ce faire, vous n’avez pas besoin de renseigner vos coordonnées – email, téléphone, réseaux sociaux. Tout ce que vous avez à faire est de trouver un nom d'utilisateur et un mot de passe au hasard. Plus ils sont aléatoires, mieux c'est.

Sur le darknet, tout est organisé de la même manière que sur le darknet : il y a des sites d'information, des marchés, divers tableaux d'images comme 4chan, des sites qui vendent un produit particulier, etc. Maison trait distinctif c'est que la plupart des sites ici font quelque chose d'illégal. S'il s'agit d'une nouveauté, alors c'est interdit, le produit est contrefait ou illégal, les discussions sur les forums sont appropriées.

Ce qui est en vente

Nous nous rendons sur l’un des plus grands marchés du darknet – Alphaba Market. Sur la gauche se trouve un panneau qui répertorie tous les groupes de produits. Par exemple, la fraude est un guide sur le piratage, la sécurité, ingénierie sociale. Vient ensuite la vente de médicaments, qui représente en fait environ 70 % de tous les biens. Vous pouvez également acheter des comptes sur les réseaux sociaux ou des identifiants et mots de passe pour ceux-ci, informations personnelles et des scans de passeports, le plus documents divers- des numéros de sécurité sociale au permis de conduire.

La section Guides et didacticiels contient des instructions sur la façon de faire quelque chose. Par exemple, la production de médicaments - ici la méthode de préparation est décrite étape par étape. Ces guides sont disponibles à la fois payants et gratuits. Ce dernier est, en règle générale, une collection d’informations qui peuvent être recherchées sur Google sur Internet classique. Un exemple de guide payant est la possibilité d'utiliser Amazon Refund, c'est-à-dire des instructions sur la façon de se comporter correctement afin de recevoir un remboursement pour certains produits. Coût – 9 dollars.

Sur ce site, vous pouvez acheter des produits contrefaits - vêtements, appareils électroniques ; clés de jeux; des livres difficiles à trouver sur Internet classique ; identifiants et mots de passe pour de nombreux sites.

Maintenant sujet populaire– des mots de passe à vie pour les sites pornographiques : vous achetez un mot de passe pour 5$, qui vous donne accès à différents sites pornographiques, dès que leur propriétaire ferme l'accès, vous contactez le vendeur et il vous donne un autre mot de passe. Tant que de tels bureaux existent, vous pouvez obtenir des mots de passe gratuitement autant que vous le souhaitez. Les sites pornographiques sont les plus populaires, suivis par les sites de cinéma Netflix, Hulu, puis les publications d'actualités dont l'accès est fermé. Par exemple, le New York Times.

Comment acheter

Sur le darknet, vous ne devez pas payer avec de l'argent ordinaire, mais avec de la crypto-monnaie. Il en existe plusieurs types ; notre héros utilise les bitcoins. Autrement dit, il achète des bitcoins contre de l'argent réel.

Un Bitcoin coûte désormais environ mille dollars.

L'un de ses derniers achats était le LSD. Il a été envoyé à lettre régulière. Un carton est inséré dans l'enveloppe, à l'intérieur duquel sont scellés des buvards dans un sac opaque - du papier alimentaire aux propriétés hautement absorbantes, enduit de peintures alimentaires. Il y a 25 petits "timbres" dedans, c'est du LSD.

Le vendeur a reçu l'adresse postale sous forme cryptée en utilisant programme spécial GnuPG. Les clés de cryptage sont détruites une fois la transaction terminée. Et en général, toutes les communications sont détruites dans les plus brefs délais, voire pas du tout sauvegardées s'il s'agit de chats Jabber. Ceci est fait pour que le propriétaire du forum ou les agences de renseignement ne puissent pas voir la correspondance. La livraison prend généralement 20 à 40 jours.

Il est très conseillé de vérifier les marchandises arrivées, dit Vova, et pour cela il y a ensembles spéciaux- des réactifs. Vous pouvez les commander directement sur Amazon ou trouver des analogues sur le darknet. La présence de LSD peut être partiellement confirmée par le test d'Ehrlich. Ce test et d’autres ne ciblent aucune substance en particulier et ne sont pas garantis à 100 %. Cependant, un résultat positif indique la présence des substances nécessaires.

Les tensioactifs peuvent également être achetés sur les sites Web de la CIS. Les produits ici sont généralement plus chers et le choix est beaucoup plus restreint. L'un des plus moyens populaires livraison - signets.

Après avoir payé la marchandise, ils vous envoient une photo ou les coordonnées sur la carte où se trouve le « trésor ». Ensuite, la quête commence : trouver et emporter inaperçu.

Parfois, la carte est projetée de manière inexacte. Vova a eu un cas : ils ont envoyé un plan d'une rue ordinaire et des photographies d'un transformateur. On dit qu'il y a un produit en dessous. La photo a été prise de nuit. Le gars a longuement regardé les coordonnées sur la carte, mais n'a rien trouvé de similaire. J'ai dû me rendre sur place et parcourir plusieurs mètres à la recherche du précieux transformateur. Je l'ai trouvé.

Exemple vraie carte, envoyé par le commerçant

Il arrive qu'au lieu d'une carte, vous receviez simplement une adresse. Une fois, Vova a reçu une adresse - à Poznyaki. La marchandise se trouvait juste à côté de l'entrée, sous la rampe. Probablement, le vendeur a simplement placé les marchandises près de chez lui, les a photographiées et les a envoyées. En plus, le concierge était assis là, la cour était ouverte, les gens se promenaient. J'ai dû d'une manière ou d'une autre esquiver et le prendre. Attendre toute la nuit n'est pas une option, car quelqu'un d'autre pourrait récupérer la marchandise. Parfois, les lieux sont réutilisés, cela dépend des hommes-trésoriers, des gens qui cachent ces choses. En général, la recherche de signets est toujours très stressante et stressante. Parfois, Vova le fait seul, le plus souvent avec des amis qui le couvrent.

Google n'indexe qu'une petite partie d'Internet. Selon certaines estimations, le Web contient 500 fois plus de contenu que ce que Google renvoie dans les résultats de recherche. Les liens que Google et d'autres moteurs de recherche renvoient lorsque vous saisissez une requête sont appelés « site Web superficiel », tandis que tout autre contenu qui ne peut pas être recherché est appelé « site Web superficiel ». Web profond" ou " réseau invisible».

La plupart Ces informations sont masquées simplement parce que la grande majorité des utilisateurs ne les considèrent pas pertinentes. La majeure partie est supprimée des bases de données parce que Google ne s'y intéresse pas ou n'est pas autorisé à les explorer. Contenu des applications iPhone, fichiers de votre compte Dropbox, les journaux, les archives judiciaires et les données privées des profils de réseaux sociaux sont autant d’exemples qui ne sont pas indexés par Google mais qui existent toujours sur Internet.

Web profond contre Darknet

Réseau sombre (Réseau sombre) - un réseau privé dont les connexions sont établies uniquement entre des pairs de confiance, parfois appelés « amis », utilisant des protocoles et des ports non standard. Le darknet diffère des autres réseaux peer-to-peer distribués car le partage de fichiers se fait de manière anonyme (puisque les adresses IP ne sont pas accessibles au public) et les utilisateurs peuvent donc communiquer sans préoccupations particulières et l'intervention du gouvernement.

Le deep web est souvent confondu avec le darknet, également appelé dark web, black web et black web. En termes simples, le Web profond regroupe toutes les informations stockées sur Internet qui ne sont pas indexées. moteurs de recherche. Vous n'avez pas besoin d'outils spéciaux pour accéder Web profond; il vous suffit de savoir où chercher. Les moteurs de recherche, annuaires et wikis spécialisés peuvent aider les utilisateurs à trouver les données dont ils ont besoin.

Plusieurs des meilleurs moteurs de recherche généraux recherche approfondie des sociétés en ligne ont fermé ou ont été acquises, comme Alltheweb et CompletePlanet. Cependant, certains outils fonctionnent toujours :

  • DeeperWeb est le moteur de recherche approfondi de Google.
  • La bibliothèque virtuelle WWW est l'index original sur Internet, plus un catalogue qu'un moteur de recherche.
  • Surfwax - indexe les flux RSS

Les moteurs de recherche spécialisés sont généralement plus efficaces que les moteurs de recherche généraux pour trouver des informations sur le Web profond. Par exemple, si vous recherchez une affaire judiciaire, utilisez une recherche dans les archives nationales ou nationales. Si vous recherchez des revues universitaires, essayez Google Scholar ou J-Store. Plus votre recherche est spécifique, mieux c'est, sinon vous obtiendrez les mêmes résultats de recherche que ceux que vous obtenez sur Google. Si tu as besoin certain type fichier, par exemple Fichier Excel ou PDF, découvrez comment spécifier une recherche pour ce type de fichier (par exemple, saisissez « type de fichier : PDF » dans votre requête DeeperWeb).

Le Dark Web est une petite partie du Deep Web volontairement cachée. Pour accéder aux sites Web et aux données dans Web sombre Un outil spécial est généralement nécessaire. Les types de sites les plus courants sur le dark web sont les marchés où sont achetés et vendus des produits illégaux tels que des drogues, des armes à feu et des plaques d'immatriculation volées. cartes de crédit. Les coins les plus sombres sont utilisés pour le recrutement de tueurs à gages, le trafic d’êtres humains et l’échange de pédopornographie. Cependant, le dark web contient du contenu et des données accessibles de manière anonyme. Par exemple, il peut s'agir d'un blog, d'un forum, d'un chat ou d'un serveur de jeu privé.

La beauté des ténèbres est l’anonymat. Les utilisateurs sont à l’abri des regards indiscrets des gouvernements et des entreprises.

Le Dark Web et Tor sont souvent utilisés par les journalistes et les lanceurs d’alerte pour partager informations confidentielles, dont Edward Snowden lui-même. Par exemple, le dump de données d'Ashley Madison a été envoyé vers un site accessible uniquement aux utilisateurs de Tor.

Tor

Le dark web n’est pas un emplacement centralisé. Tout comme le réseau de surface, il est dispersé sur les serveurs du monde entier. Le moyen le plus courant d’accéder au dark web est via Tor, abréviation de The Onion Router. Les URL des sites Web Darknet sont souvent complétées par « .onion » au lieu de « .com » ou « .org », indiquant qu'elles ne sont accessibles qu'aux utilisateurs de Tor.

Tor est un réseau de relais bénévoles à travers lequel passe la connexion Internet de l'utilisateur. La connexion est cryptée et tout le trafic rebondit entre des relais situés partout dans le monde.

Alors comment entrer Réseau Tor? Le moyen le plus simple consiste à télécharger et installer le navigateur Tor. Il a été créé sur la base Navigateur Firefox, vous pouvez donc naviguer sur le Web comme vous le feriez sur n'importe quel autre navigateur Web, sauf que tout le trafic est automatiquement acheminé via le réseau Tor. Assurez-vous de télécharger Navigateur Tor depuis le site officiel pour ne pas risquer de télécharger malware, un logiciel espion ou tout autre virus sur votre appareil officiel. Navigateur Tor n'est disponible que sur Windows, Mac et Linux, c'est pourquoi de nombreux experts déconseillent d'utiliser des logiciels tiers. navigateurs mobiles qui utilisent le réseau Tor.

Voyager sur le Web sombre

Vous pouvez désormais naviguer en toute sécurité sur le dark web, mais si vous envisagez de faire autre chose, vous devrez prendre quelques précautions. Si vous envisagez d'effectuer un achat sur un marché du dark web, par exemple pour acheter des drogues illicites qui pourraient sauver une mère mourante, vous devrez créer une fausse identité. Cela signifie créer un email crypté avec une nouvelle adresse email, utiliser un alias, créer un portefeuille Bitcoin anonyme, désactiver Javascript dans le navigateur Tor, recherche de fournisseurs et bien plus encore.

Évidemment, la recherche de ces sites Web est la première tâche car ils n'apparaîtront pas dans les résultats. Recherche Google. Plusieurs moteurs de recherche qui indexent les sites .onion incluent Onion.city, Onion.to et NotEvil.

Reddit est également une ressource précieuse pour trouver le dark web ou le site deep web que vous recherchez.

Nous ne saurions trop insister sur le fait que la sécurité et l’anonymat sont de la plus haute importance pour les utilisateurs des sites Web du darknet. Votre FAI et votre gouvernement ne peuvent peut-être pas voir votre activité sur le réseau Tor, mais ils savent que vous êtes sur le réseau Tor, et cela suffit pour prêter attention à vous. En fait, une décision récente Cour suprême Les États-Unis voulaient dire que le simple fait d’utiliser Tor était suffisant bonne raison pour que le FBI saisisse n'importe quel ordinateur.

VPN sur Tor vs Tor sur VPN

Un VPN permet à l'utilisateur de crypter tout le trafic Internet et de l'acheminer via un serveur. Le VPN combiné à Tor augmente encore la sécurité et l'anonymat des utilisateurs. Tor assure l'anonymat, tandis que VPN assure la confidentialité. Les combiner réduit les risques, mais il existe une différence importante dans la façon dont les 2 outils interagissent. Parlons d'abord de Tor sur VPN.

Si vous vous connectez à un VPN et lancez le navigateur Tor, vous utilisez Tor sur VPN, c'est la méthode la plus courante. Tout le trafic Internet de votre appareil va d'abord au serveur VPN, puis passe par le réseau Tor avant d'atteindre sa destination finale. Votre FAI ne voit que les données chiffrées Trafic VPN et ne saura pas que vous utilisez Tor. De cette façon, vous pouvez accéder aux sites Web .onion.

Tor sur VPN exige que vous fassiez confiance Fournisseur VPN, qui peut voir que vous utilisez Tor et enregistrer les journaux de métadonnées, bien qu'il ne puisse pas réellement voir le contenu de votre trafic crypté via Tor. Les journaux de trafic contiennent du contenu de votre trafic Internet tel que requêtes de recherche et les sites Web que vous visitez, tandis que les journaux de session contiennent des métadonnées telles que votre , la date à laquelle vous vous êtes connecté au VPN et la quantité de données transférées. Les journaux de trafic sont plus importants que les journaux de session, mais les deux sont mauvais pour l'anonymat.

Tor sur VPN ne protège pas non plus les utilisateurs des nœuds de sortie Tor malveillants. Étant donné que les nœuds Tor sont constitués de bénévoles, tous ne respectent pas les règles. Le relais final avant que votre trafic n'atteigne le site cible s'appelle noeud de sortie. Le nœud de sortie décrypte votre trafic et peut ainsi voler votre informations personnelles ou entrez code malveillant. De plus, les nœuds Tor sont souvent bloqués par des sites Web qui ne leur font pas confiance, et Tor sur VPN ne peut rien y faire non plus.

Et puis il y en a un moins populaire VPN sur Tor, qui est recommandé par le site officiel du projet Tor. Dans ce cas, l’ordre des deux outils est inversé : le trafic Internet passe d’abord par le réseau Tor puis par le VPN. Cela signifie que le fournisseur VPN ne voit pas votre véritable adresse IP et que le VPN vous protège de ces mauvais nœuds de sortie.

Le gros inconvénient est que votre FAI saura que vous utilisez Tor. Certains considèrent que le VPN sur Tor est plus sécurisé car il préserve l'anonymat tout au long du processus.

Le principal inconvénient est la rapidité, du fait de la présence de tous les nœuds par lesquels transite votre trafic. Tor lui-même limite considérablement votre bande passante. L'ajout d'un VPN, quelle que soit la vitesse, le rendra encore plus lent, alors asseyez-vous et attendez...

I2P

I2P est un réseau anonyme alternatif à Tor. Mais contrairement à Tor, il ne peut pas être utilisé pour accéder à l’Internet public. I2P ne peut être utilisé que pour accéder à des services cachés spécifiques au réseau I2P. De plus, I2P ne peut pas être utilisé pour accéder aux sites .onion car il est complètement réseau séparé de Tor. Au lieu de cela, I2P utilise propre marque des sites cachés appelés « eepsites ».

Pourquoi utiliser I2P au lieu de Tor ? Inconvénients : Le réseau I2P est moins populaire et ne peut pas être utilisé pour accéder à des sites Web classiques et n'est pas aussi simple à utiliser. Les deux réseaux utilisent une structure de routage peer-to-peer combinée à un cryptage multicouche pour rendre la navigation privée et anonyme.

Cependant, I2P présente plusieurs avantages. Il est beaucoup plus rapide et plus fiable que Tor à bien des égards. raisons techniques. La structure de routage peer-to-peer est plus avancée et ne repose pas sur un répertoire fiable pour obtenir des informations sur l'itinéraire. I2P utilise des tunnels unidirectionnels, de sorte qu'une écoute indiscrète ne peut capturer que les communications sortantes ou trafic entrant, pas les deux.

La configuration d'I2P nécessite plus de temps de la part de l'utilisateur que l'installation de Tor. I2P doit être téléchargé et installé, après quoi la configuration est effectuée via la console du routeur. Ensuite, vous devez configurer candidatures individuelles Pour travailler avec I2P, par exemple, vous devez configurer les paramètres du serveur proxy dans un navigateur Web.

Freenet

Comme I2P, Freenet est réseau autonome sur un réseau qui ne peut pas être utilisé pour accéder aux sites réseau public. Il ne peut être utilisé que pour accéder au contenu téléchargé sur Freenet, qui est un magasin de données distribué en peer-to-peer. Contrairement à I2P et Tor, vous n'avez pas besoin d'un serveur pour héberger le contenu. Une fois que vous avez téléchargé quelque chose, il y reste indéfiniment, même si vous arrêtez d'utiliser Freenet.

Freenet permet aux utilisateurs de se connecter dans l'un des 2 modes suivants :

  1. Mode Réseau sombre vous permet de spécifier qui sont vos amis en ligne et de vous connecter et de partager du contenu uniquement avec eux. Cela permet à des groupes de personnes de créer des réseaux anonymes, composé exclusivement de personnes qu’ils connaissent et en qui ils ont confiance.
  2. Mode Réseau ouvert, qui attribue automatiquement des réseaux homologues. Contrairement au mode darknet, opennet utilise plusieurs serveurs centralisés en plus d'un réseau peer-to-peer décentralisé.

La configuration est assez simple. Téléchargez, installez et exécutez simplement. Lorsque vous ouvrez votre navigateur, Freenet sera prêt et fonctionnera via son interface Web. Veuillez noter que pour utilisation anonyme Freenet, vous devez utiliser un navigateur distinct.

Habituellement, le terme « darknet » désigne un réseau spécial. réseau privé, qui fonctionne en mode protégé. Une connexion sur un tel réseau n'est établie qu'entre des utilisateurs de confiance. Lorsqu’ils communiquent, ils s’appellent souvent « amis ».

Dans cette partie fermée du réseau, ils sont largement utilisés ports non standards et les protocoles. La principale caractéristique de ce segment est l'anonymat complet de la communication et du partage de fichiers.

Le darknet est utilisé le plus souvent dans les cas où il est nécessaire de cacher des informations. regards indiscrets. On pense que ce segment du réseau héberge des activités illégales que les gouvernements ne peuvent contrôler. Le darknet fait désormais partie des réseaux à but non lucratif associés aux technologies « souterraines ».

Il n'y a pas d'unité dans l'utilisation de la terminologie parmi les utilisateurs du réseau. La plupart d’entre eux associent le dark web au Deep Web et au Dark Web. Ces concepts sont souvent mis sur un pied d’égalité et utilisés comme synonymes. Cependant, chacune des technologies Internet décrites a sa propre interprétation.

Le Deep Web fait référence à de nombreuses pages Web qu’un moteur de recherche classique ne peut pas explorer. Ces pages sont généralement créées en interrogeant diverses bases de données en ligne.

Le Dark Web est appelé le « dark web ». On suppose que ce réseau est représenté par des fragments nécessitant un logiciel spécial disponible dans le domaine public. Cependant, toutes les données Web sombre» font référence à un réseau commun et mondial.

Les informations sur le Dark Web sont cachées derrière la couverture d’un logiciel spécial. Il est protégé par cryptage, garantissant un certain anonymat. Il utilise des domaines et des protocoles que l’internaute moyen ne rencontrerait jamais par hasard.

De l'histoire du darknet

Le « Dark Internet » a commencé à prendre forme il y a un demi-siècle. Pour des raisons de sécurité, il a été isolé du réseau Arpanet, qui est devenu la base Internet moderne. La base du réseau public mondial a été créée par des spécialistes militaires américains depuis 1969. La partie « sombre » du futur Internet était nécessaire pour collecter les données dont Arpanet avait besoin ; L'anonymat y était assuré.

Le segment fermé du réseau a commencé à gagner en popularité depuis 2002. Il était supposé que l'accès serait ouvert aux utilisateurs individuels qui pourraient échanger librement des fichiers et des informations. Des chaînes à grande capacité ont été créées pour exploiter le segment.

Utiliser le Darknet

Pourquoi utilisateur régulier cherche à accéder au « côté obscur » du réseau ? Les chercheurs pensent que les gens veulent ainsi garantir leur intégrité confidentialité et éviter une éventuelle répression politique. Le segment privé peut être utilisé par ceux qui distribuent des documents protégés par le droit d'auteur. Certaines personnes envisagent d'utiliser canaux fermés liens pour commettre des actions inconvenantes dans la sphère informatique. C’est pour cette raison que le darknet est très attractif pour les individus douteux et les organisations criminelles.

Ceux qui connaissent moins le concept d’« Internet sombre » estiment qu’il est au centre de tout ce qui est interdit et illégal. On pense que c'est dans cette partie du réseau que se préparent les crimes les plus importants :

  • meurtres;
  • trafic de drogue;
  • pornographie;
  • commerce des esclaves;
  • vente illégale d'organes humains.

Il existe des informations selon lesquelles sur le darknet, si vous le souhaitez, vous pouvez trouver des magasins en ligne vendant tous types d'armes et de faux documents.

La principale caractéristique du darknet est qu’aucun gouvernement au monde n’est en mesure de contrôler de telles activités, puisque ce segment d’Internet est représenté par des sites non indexés. Aucun moteur de recherche ne peut les trouver. Vous ne pouvez pas trouver de telles ressources à l'aide d'un navigateur classique.

Comment pénétrer le darknet

Tout d’abord, nous devons vous rappeler les fonctionnalités d’Internet classique. Il est représenté par de nombreuses pages facilement indexables par les moteurs de recherche. Dans la partie ouverte du « Web » global, vous pouvez trouver réseaux sociaux, des ressources pour le travail à distance, des plateformes pour acheter et vendre n'importe quoi.

Mais quand il s'agit de " Web sombre", la situation change radicalement. Ce segment de réseau fermé est accessible via des services spéciaux. L'un d'eux est le navigateur Tor. Ce logiciel peut ouvrir des sites Web se terminant par .onion (qui signifie « oignon » en anglais).

Les répertoires de liens standards servent généralement de guide vers le « pays de l’oignon ». Il ne peut en être autrement, car les moteurs de recherche traditionnels ne fonctionnent pas dans cette partie du réseau. Mais même avec l'aide d'un navigateur « oignon », il sera impossible de trouver quelque chose via les moteurs de recherche classiques dans un segment fermé. Les informations permettant d'accéder au « côté obscur » du réseau sont stockées sur des forums où une inscription est requise. Dans certains cas, l’aventurier devra effectuer des tests et donner ses bitcoins durement gagnés pour accéder à l’information.

Mais même ici, des surprises attendent l'utilisateur. Le Darkenet représente les « marécages errants » et les « sables mouvants ». Les informations ici sont en constante évolution. Il est possible que les sites individuels présents dans les annuaires n'existent plus au moment où l'on y accède. Les annuaires eux-mêmes se déplacent également de temps en temps et changent d'adresse.

Même un rapide coup d’œil aux catalogues montre clairement que de nombreuses informations « sales » sont publiées sur le « dark internet ». Ici vous pouvez trouver:

  • propose d'acheter de faux documents ;
  • cachettes de pirates informatiques ;
  • contacts avec des marchands d'armes;
  • ressources pour la distribution de pornographie;
  • propositions d’achat illégal de devises.

Les chercheurs considèrent que le côté positif du darknet est le fait que chacun peut y exprimer librement ses pensées sans craindre de persécution politique. Selon certains rapports, des dissidents de nombreux pays du monde trouveraient refuge dans ce segment. Ils maintiennent leurs propres blogs où ils échangent des idées et des réflexions. Les hommes politiques persécutés par les autorités ne peuvent pas le faire sur les plateformes Internet ouvertes : une persécution inévitable les attend.

Avant de vous lancer sur le côté obscur du Web, réfléchissez bien. La question principale: Pourquoi as-tu besoin de ça ? Vous recherchez des ressources interdites en « surface » ? Préparez-vous alors à ce que votre activité ne passe pas inaperçue auprès des autorités compétentes en matière de surveillance de la sécurité en ligne. Il ne faut pas oublier qu'un anonymat absolument complet, même dans un segment fermé d'Internet, n'est garanti à personne. La preuve en est la révélation périodique de ceux qui, en utilisant le darknet, ont été impliqués dans des fraudes, des chantages et d’autres affaires inconvenantes, voire simplement criminelles.

Si vous comptez maîtriser le darknet uniquement pour satisfaire votre propre curiosité, vous risquez fort d’être déçu. Se promener sur « l’Internet sombre » sans aucun but est très, très ennuyeux. Les documents secrets les plus importants ne sont pas non plus publiés ici pour être consultés par le public. Ils ne sont accessibles qu'à un cercle restreint de personnes qui ne se font confiance qu'entre elles et ne permettent pas aux étrangers curieux d'entrer dans leur monde fermé.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :