Le côté obscur d'Internet. Darknet - l'Internet fantôme, ou comment le navigateur Tor peut être dangereux

Ce que je savais auparavant à propos de «l'Internet sombre», c'est qu'il s'agit d'un segment tellement caché du réseau dans lequel des individus non moins sombres vendent, achètent et montrent tout ce qui, sur Internet ordinaire, aurait pu longtemps faire l'objet d'une responsabilité pénale. Drogues, armes, faux passeports et tout cela échappe au radar des organismes de réglementation, tout comme sur la planète Tatooine. De quoi donner envie d’explorer ce hot spot.

Internet sombre (darknet)

Un segment du Web profond (deep web), des sites qui ne sont pas indexés par les moteurs de recherche et qui ne sont pas accessibles via les navigateurs standards.

Le moyen le plus populaire d'y parvenir est Tor (The Onion Router), un routeur oignon qui envoie des données via plusieurs de ses propres serveurs et couvre ainsi toutes les traces des utilisateurs. Le service a été développé pour l'US Navy en 2004 et est devenu une boîte de Pandore : sa décentralisation rend impossible une simple « extinction » du système.

Nous devons commencer par l'essentiel : pour moi, Internet et la technologie n'ont toujours été que des outils de transmission de contenu. Leur remplissage et certaines capacités non évidentes ne m'intéressaient pas plus que ceux d'un fer à repasser ou d'un presse-agrumes. VPN, Tor, IP2P, proxy - j'ai appris tous ces mots magiques dans des publications sociopolitiques et non geek. Les premiers ont suscité une vague d'intérêt pour le sujet il y a un an ou deux, alors que Roskomnadzor commençait tout juste à devenir un organisme de censure sérieux. Les instructions sur la manière de contourner le blocage que le ministère imposait activement aux ressources intéressantes ou politiquement répréhensibles sont devenues pertinentes. Ensuite, le choix s'est porté sur ZenMate, seulement pour entrer dans l'enceinte clôturée, semble-t-il, selon Alina Kabaeva, « Luch ». Il s'est avéré que lorsque cette chose était allumée, cela ralentissait considérablement la connexion et le magazine Culture Hacker ralentissait, comme on pouvait s'y attendre, le rythme de travail, si vite j'ai arrêté d'allumer l'icône du plug-in accrochée dans le coin supérieur droit.

Donc, avec l’Internet sombre, c’est encore pire. L'anonymat et la sécurité exigent des sacrifices, alors surfer sur le navigateur Tor que j'ai choisi pour la visite m'a instantanément rappelé des souvenirs de cartes de paiement avec des coccinelles de l'ère Internet pré-haut débit. Ce sentiment est renforcé par la conception minable de la plupart des sites « sombres » - c'est à cela que ressemblait le Web sur les écrans des personnages de « Hackers » ou « The X-Files ». Mais cela ne fait qu'ajouter du charme au processus : nous sommes venus ici pour le contenu, pas pour le confort.

Tout d'abord, la main tend vers le fruit défendu - les voici, les légendaires marchés de la drogue Silk Road, Pandora, Agora. Tout là-bas est exactement comme vous l'attendez et en même temps vous avez peur de le voir - ici avec les prix, les descriptions, les photographies, les avis de clients satisfaits

Structure Internet

Internet RÉGULIER

VKontakte, FURFUR, Buzzfeed et tout ce que nous avons l'habitude d'utiliser en permanence.

Internet « sous-marin »

Tableaux d'images, serveurs FTP, sites marginaux avec des adolescents nus et autres clubs d'intérêt qui dépassent les limites de la conscience ordinaire.

Procurations requises

Internet profond

Sites Web bloqués par des organismes de censure, forums de hackers, contenus juridiquement douteux.

Tor ou systèmes alternatifs requis

Internet sombre

Commerce de drogues, d'armes, de documents et de personnes, échange de documents secrets ou dangereux, livres interdits.

Internet FERMÉ (dont l'existence est raisonnablement douteuse)

Rapports sur des expériences secrètes du gouvernement, du tabac à priser, des services de tueurs.

Vous pouvez immédiatement oublier les moteurs de recherche. Au moins sur les spéciaux conçus pour la recherche sur le dark web. Il n’y en a pas un ou deux, mais les utiliser est une vraie galère, il n’est pas question de pertinence ni d’efficacité. Il est plus facile de contacter immédiatement listes existantes liens - par exemple, Hidden Wiki ou TORDIR. Lurkmore a également sa propre option pour les débutants, mais elle est très petite et sans intérêt.

Tout d'abord, la main tend vers le fruit défendu : les voici, les légendaires marchés de la drogue Silk Road, Pandora, Agora - la liste peut être longue. Tout y est exactement comme vous l'attendez et en même temps vous avez peur de le voir - avec les prix, les descriptions, les photographies, les avis de clients satisfaits. Cela rappelle le vieux forum de fans d'Ebay ou de denim japonais avant l'avènement des magasins spécialisés populaires. La diversité est incroyable - vous vous sentez comme un Soviétique lors d'un voyage d'affaires dans la Baltique, rien de moins. C'est difficile de croire que c'est si simple. "Est-ce même légal?" Mais ça suffit : premièrement, c’est illégal, et deuxièmement, après le troisième marché étudié, cela devient ennuyeux, presque comme avec des baskets.

Pourquoi la vaillante police antidrogue ne ferme-t-elle pas tous ces magasins ? "Parce que cela n'arrive pas dans le monde réel", répond Dmitry Khomak, l'un des fondateurs de Lurkmore. - L'officier de police du district sait généralement où se déroulent toutes sortes de choses intéressantes dans la zone sous sa responsabilité, mais il n'y entre pas par effraction avec les agents et la police anti-émeute. Et le problème n’est pas la corruption, mais le fait qu’il est plus rentable de tenir en laisse les petits commerçants de biens interdits et d’attendre que quelqu’un de grand arrive. Bien qu’il y ait toujours une chance de tomber sur une sorte d’« Opération Black Network » de la police.

Quelle est la prochaine étape sur la liste ? Bien sûr, de la pornographie. Ce n'est pas que cela manque vraiment sur Internet classique, mais c'est toujours "sombre", "profond" - ici, vous n'aurez certainement pas à chercher longtemps quelque chose de pervers. Mais non. Les moteurs de recherche de Damn Thor donnent des liens vers Pirate Bay local sur les premières dizaines de pages d'une requête. D'accord, plongeons dans la bibliothèque de liens et recherchons les balises de code dans la description. Et voici la terrible vérité : ils ne sont pas très nombreux, encore moins que toutes sortes de services commerciaux illégaux. La chose la plus extrême que j'ai rencontrée était une ressource de type tube porno entièrement dédiée à la coprophilie et aux domaines connexes de l'érotisme. Même les pédophiles graisseux qui auraient pris goût au darknet ne font pas trop de publicité. Sauf que sur les imageboards locaux, contrairement à la Russie et aux pays asiatiques, la rubrique loli n’est pas interdite. Il existait également plusieurs portails destinés aux fans de jeunes garçons, mais, encore une fois, limités au contenu dessiné à la main. Même Milonov Tor serait trop paresseux pour installer cela.

La chose la plus extrême que j'ai rencontrée était une ressource de type tube porno entièrement dédiée à la coprophilie et aux domaines connexes de l'érotisme.





Limites de l'anonymat

Mais Pink Meth, une plateforme longtemps fermée en surface, prospère dans le deep web - une plateforme sur laquelle les utilisateurs postent des photos intimes de leurs ex, ou autre, partenaires, accompagnant invariablement la « fuite » de captures d'écran et de l'adresse du Facebook. page. De manière générale, il est encore impossible de ne pas constater la concentration assez élevée de types asociaux sur le darknet. Les forums populaires en langue russe regorgent de discussions sur des types de revenus alternatifs : chantage avec photographies intimes, fraude sur les réseaux sociaux sous le couvert d'un médium ou d'une prostituée individuelle. Sur un autre fil, ils discutent de la possibilité d'acheter un lance-grenades par courrier, presque en cas d'apocalypse zombie. Dans ce contexte, les utilisateurs qui se précipitent pour acheter des substances interdites ressemblent à des touristes stupides dans un bazar oriental.

Que pouvez-vous acheter d'autre dans la zone de domaine .onion ? Pas grand-chose, mais tout ce dont un héros d’action a besoin : des armes à feu de toutes sortes (certains magasins n’interdisent chastement que les « armes de destruction massive »), des passeports, des permis de conduire, des cartes de crédit, des billets contrefaits, des lingots d’or et des iPhones. On dit qu’on peut aussi acheter des tueurs, des esclaves ou des organes humains. Je n'ai pas trouvé. Mais j'ai trouvé quelques excellents trackers, l'un d'eux est spécialisé dans les films mondo et les documentaires choc, parmi lesquels, même si vous n'êtes pas un grand fan de cadavres, vous pouvez sélectionner quelque chose d'intéressant. D'autres stockent simplement le contenu qui se trouve dans réseau régulier les détenteurs de droits d'auteur les nettoient sans pitié.

En recherchant systématiquement des liens dans ce qui semblait au premier abord être un immense catalogue, je ne suis tombé que sur quelques bibliothèques intéressantes, plusieurs sites de cartes postales avec dubstep et animation huit bits, et un certain nombre de portails radicaux comme le Caucasus Center ou CyberBerkut. Il existe également des refuges pour les anarchistes (beaucoup) de tous bords et les néo-nazis (pas tellement), remplis avec amour de tonnes de contenu thématique. La plate-forme d'échange d'informations brûlantes entre journalistes, politiciens de l'opposition et autres parties intéressées semble être la plus avancée et la plus à jour en termes de normes de conception modernes. Cela se comprend : le processus y est organisé avec sérieux, l'administration du site prélève une commission de 20 % sur chaque transaction.

Les forums populaires en langue russe regorgent de discussions sur des types de revenus alternatifs : chantage avec photographies intimes, fraude sur les réseaux sociaux sous le couvert d'un médium ou d'une prostituée individuelle.





Tous opérations financières dans l'univers Tor s'effectuent à l'aide de BitCoin. La cryptomonnaie décentralisée est le seul équivalent monétaire raisonnable pour l’achat de produits interdits.

Le ministère des Finances de la Fédération de Russie a récemment publié un projet de loi selon lequel l'utilisation de crypto-monnaies sera passible d'amendes pouvant aller jusqu'à 50 000 roubles pour les personnes physiques et jusqu'à 1 million de roubles pour les personnes morales. Les utilisateurs des forums darknet sont convaincus qu'il ne peut être question d'une lutte efficace contre les crypto-monnaies en Russie : les départements concernés du ministère de l'Intérieur n'ont tout simplement pas suffisamment de compétences.

Tout s'est déroulé à peu près comme prévu : sans intentions particulières des consommateurs, il n'y a pratiquement rien à faire sur l'Internet sombre. Des documents ultra-secrets et des rapports sur des expériences sur des personnes se trouvent apparemment encore à un niveau plus profond, mais « Le livre de recettes anarchistes » n’est pas difficile à trouver « en surface ». En apprenant à vous connaître, il s'avère qu'il existe un grand nombre de sites extrêmes pour lesquels vous n'avez pas non plus besoin d'activer le navigateur Tor. L'illusion d'une liberté absolue de style arcade est bien sûr enchanteresse, mais le charme disparaît dès que vous réalisez que vous n'avez en général pas besoin d'un faux permis de conduire d'un citoyen britannique.

Les jeunes et les personnes libres se tourneront-ils vers « l’Internet sombre » pour éviter l’attention indue des organismes de surveillance d’Internet de plus en plus actifs ? À peine. Pour ce faire, selon Homak, un cataclysme doit se produire qui rendra l'Internet ordinaire totalement impropre à la communication. Même le désir romantique d’un anonymat numérique complet peut difficilement remplacer la commodité des services et des médias valant plusieurs millions de dollars qui aspirent les données personnelles de leurs utilisateurs. Pour lire les actualités, même non censurées, Tor n'est pas encore obligatoire, et 99% des utilisateurs réseaux sociaux, c'est triste à admettre, ne contiennent en réalité rien d'intéressant. Et en fin de compte, nous ne sommes pas tous destinés à devenir des héros d’action.

Je suis tombé sur un article très intéressant sur la structure multi-niveaux du « Deep Internet ».

Si quelqu’un n’a pas entendu de quoi il s’agit, je vais l’expliquer : il s’agit d’un réseau composé d’un grand nombre de pages Web qui ne sont pas indexées par les moteurs de recherche. L'accès à ces pages n'est possible que via une chaîne de connexions cryptées dont les nœuds (points d'entrée) sont dispersés dans le monde entier. Certaines pages Web ne sont pas liées à d'autres hyperliens - par exemple, des pages créées dynamiquement par des requêtes de base de données. La taille du Deep Web est inconnue et généralement difficile à estimer, principalement en raison du flou du concept lui-même.

Le World Wide Web est une structure complexe à plusieurs niveaux qui contient des mystères et des secrets dont l'utilisateur moyen n'est même pas conscient...

Il existe des groupes de professionnels passionnés qui se font appeler « Netstalkers ». Ils explorent le réseau, à la recherche de recoins cachés, d'informations classifiées et d'autres secrets. Les Netstalkers divisent le réseau en niveaux.

Réseaux sociaux
Blogues
Nouvelles
Porno
Imageboards (pour ceux qui ne le savent pas - quelque chose comme des chats/forums, avec un anonymat complet des participants)
Petits tableaux (presque les mêmes que les tableaux d'images, mais plus thématiques et avec moins de participants)
ARG (Jeux de réalité alternative)
Communautés fermées
Porno dur
Collections de liens étranges

Tor (le même TOR... Un réseau proxy anonyme sur Internet classique)
Art en ligne
Communautés de hackers
i2p (Un autre réseau proxy anonyme)
Forums morts (forums qui ont été supprimés mais qui sont toujours en ligne)
Freenet (Un autre réseau anonyme sur Internet, peer-to-peer)
Informations mémétiques
Sites futurs
Deux sectes Internet
Résultats de la recherche pour les mots du subconscient
Deep Web (Deep Network, le terme désignait à l'origine les pages qui n'étaient pas indexées par les moteurs de recherche)
Les limites du nettalking par force brute
Internet sombre
Numéro des stations de radio
Radios gouvernementales secrètes

Si deux niveaux supérieurs sont encore assez objectifs, alors le paranormal, le surnaturel et le folklore commencent plus profondément...

Le soi-disant « Pass »
Forums de chercheurs
Pages blanches
IP inexistantes
Vide
Pages inexistantes
Le chemin qui monte, qui revient, pour la dernière fois
Protocoles inexistants
Anciens navigateurs nécessaires ici
Point vraiment dangereux
You Tube pour le niveau B
Nombres aléatoires
Petit tableau d'images
Des tonnes d'informations inutiles
Des tonnes d'informations utiles
Phrase précieuse
La limite des capacités humaines
Contrôle de niveau D
des trous
La mort
résonance Schumann
Zone morte
La terrifiante vérité sur les miroirs
Gestion de niveau C
Maison au calme

Et tout au fond - Niveau A
Il est généralement difficile de dire quoi que ce soit, tout comme les plans supérieurs de l'existence humaine.

Ce diagramme montre clairement les niveaux dont, selon les hypothèses des « Netstalkers », se compose le World Wide Web

Et voici ce qu'a déclaré le directeur général de l'une des principales entreprises impliquées dans la sécurité informatique en Russie dans une interview sur ce sujet :

Le volume du commerce illégal sur le Web profond est difficile à estimer, mais certains experts estiment qu'il pourrait se chiffrer en centaines de milliards de dollars par an. Vous pouvez y acheter absolument tout - des données du titulaire de la carte en plastique aux adresses mots de passe E-mail, des peaux d'animaux répertoriées dans le Livre rouge à la pornographie. De plus, « l’Internet profond » est utilisé non seulement par les commerçants illégaux et les pirates informatiques, mais aussi par les représentants de grandes entreprises pour transférer des informations confidentielles à des partenaires, les journalistes pour communiquer avec des « sources anonymes » et les diplomates pour la correspondance classifiée. "Sont utilisés réseaux cachés pour un échange d'informations anonyme et caché, et vous pouvez y rencontrer une grande variété de personnes - des fanatiques religieux aux trafiquants de pédopornographie. Bien entendu, la plupart des réseaux cachés sont de nature criminelle, car ils ne sont réglementés par aucune législation.

Ici, il y a le trafic de drogue, la vente de fausses cartes d'identité, le commerce des données d'accès aux comptes financiers des utilisateurs de diverses banques, la pédopornographie et bien d'autres choses encore qui ne peuvent tout simplement pas exister légalement sur l'Internet public. » Mais, en plus des sites ouvertement criminels, il existe également des ressources dont les propriétaires ne souhaitent pas annoncer l'existence en raison du secret des informations ou de la présence de secrets commerciaux dans les données. "Bases fermées, sources universitaires, gouvernementales, militaires, bases fermées des entreprises et des organisations.

Tout d'abord, vous aurez besoin d'un navigateur spécial appelé Tor, via lequel vous accéderez internet noir, ou quel que soit son nom Internet profond ou sombre. En bref, Tor est un navigateur anonyme qui crypte votre adresse IP en la remplaçant par une autre, par exemple l'adresse IP de la France, vous permettant ainsi de surfer sur Internet de manière plus ou moins anonyme.

Entrez « télécharger le navigateur Tor » dans un moteur de recherche et accédez au site officiel, puis téléchargez-le. Ensuite, vous devrez vous connecter via une connexion VPN pour plus de sécurité. Il existe une grande variété de services VPN et vous pouvez les trouver simplement en les recherchant sur Google. Ensuite, accédez au dossier racine dans lequel vous avez installé le navigateur TOR. Ouvrez le fichier torrc à l'aide du bloc-notes et entrez-y la ligne :

ExclureNodes (ru), (ua), (par)

Sauvegarder. Enfin, vous pouvez lancer Tor.

Une fois le navigateur lancé, annulez le script global (à l'aide de l'icône dans le coin supérieur gauche). Ensuite, cliquez sur l'oignon et sélectionnez « paramètres de confidentialité et de sécurité ». Le curseur responsable du niveau de sécurité doit être en position haute.

Les sites Web du navigateur TOR ont un domaine .onion et ne peuvent pas être consultés dans un navigateur classique. Si vous souhaitez découvrir le fruit défendu, recherchez vous-même les sites. Leur contenu est souvent illégal et répréhensible. Il vaut mieux ne rien télécharger, mais simplement le visualiser.

Votre FAI verra bien sûr que vous utilisez TOR et une connexion VPN, mais il ne pourra pas voir exactement ce que vous naviguez.

Ne faites rien de suspect depuis votre connexion Internet domestique. Ce conseil peut paraître anodin, mais vous serez identifié par votre IP. Dès que vous visitez un site Web, votre IP et toutes vos actions seront enregistrées dans les journaux HTTP du serveur. Si la journalisation n'est pas désactivée (et elle est activée dans près de 100 % des cas), alors la seule chose qui vous sépare des forces de l'ordre au-delà de la porte d'entrée est une demande officielle ou semi-officielle adressée à votre fournisseur d'accès Internet. À son tour, il communiquera toutes les données de votre passeport et votre adresse de connexion en utilisant votre IP. Chaque fournisseur fournira vos logs à la première demande des organismes autorisés, et s'il ne le fait pas, il sera complice de vos actions illégales. Son permis et tout son matériel seront confisqués. Nous pouvons vous conseiller - si vous avez besoin de masquer ou de faciliter votre travail - de le transférer vers le cloud, par exemple ici - http://arenda-it.ru/.

Une autre solution est possible. Vous devrez acheter une carte SIM. Bien sûr, pas dans le magasin de communication le plus proche, mais auprès de certains particuliers qui traînent dans les marchés et dans le métro. Vous aurez également besoin d'un modem 3G acheté auprès de tiers. Ensuite, vous aurez besoin nouvel ordinateur portable avec une absence totale de tout informations inutiles Sur lui. Il est également recommandé de restaurer le système plusieurs fois et de le rétablir aux paramètres d'usine. Il vaut mieux ne pas en acheter d’occasion pour des raisons évidentes. Ils vous contacteront par l'intermédiaire de l'ancien propriétaire. Chaque ordinateur possède son propre ensemble de données d'identification uniques, telles qu'une adresse MAC. Si vous êtes depuis votre ordinateur, connectez-vous d'abord à votre internet à la maison, puis au "sale", c'est-à-dire brancher un modem 3G - tout est parti. Vous transmettrez l'identité de votre appareil au réseau sale, et avec ces informations, vous pourrez envoyer des requêtes à tous les fournisseurs Internet régionaux et découvrir sur quels autres réseaux cet ordinateur se trouvait, ce qui révélera votre identité et votre emplacement. Après cela, attendez les invités en uniforme, même en vous connectant à partir d'un ordinateur portable spécial avec un modem 3G spécial via TOR.

Bien entendu, vous ne pouvez pas exercer d’activités pour lesquelles tout cet anonymat est nécessaire. Ni le formatage ni TOR ne vous sauveront. Chaque internaute est enregistré avec un compte spécial après avoir installé TOR.

Pour utiliser TOR à son plein potentiel, vous devrez vous engager dans le schéma « VPN+ » machine virtuelle+VPN.” Un VPN, c'est lorsque tous les programmes de votre ordinateur commencent à envoyer des données et des requêtes cryptées. Ensuite, ils se dirigent vers un serveur intermédiaire. Le serveur les décrypte et envoie la demande à la destination finale, reçoit la réponse et vous la renvoie, où elle est décryptée et affichée dans le même programme qui l'a envoyée.

Il s'avère que vous ouvrez votre navigateur, souhaitez accéder à un certain site, entrez un lien et suivez-le. Pour le moment, vous n'accédez pas directement au site, mais à votre serveur via VPN. Il vous renvoie le site et vous le voyez. En conséquence, il s'avère que vous n'avez pas accédé au site. Le site voit l'adresse IP du serveur. Grâce au cryptage, votre fournisseur enregistre les informations envoyées et reçues dans des journaux au lieu de requêtes lisibles, et enregistre également le destinataire IP.

Ensuite, vous devez louer une machine virtuelle. Il vous permet de vous connecter à distance à un ordinateur installé quelque part dans un autre pays, de voir son bureau, de l'étendre en plein écran et, grosso modo, d'avoir un deuxième ordinateur sur votre ordinateur avec sa propre rampe de lancement, avec sa propre alimentation, etc.

Attention! Vous ne pouvez pas vous connecter à la machine virtuelle sans avoir préalablement terminé Connexion VPN, puisque les machines virtuelles écrivent également des journaux.

En sortie, vous pouvez obtenir par exemple la chaîne suivante : « ordinateur portable anonymisé – modem 3G et carte SIM de tiers – connexion VPN via l’Italie – machine virtuelle en France – connexion VPN via l’Angleterre ».

Que faudra-t-il pour vous comprendre ? Disons que vous avez tout fait conformément aux instructions et commis une action illégale sur un site. Les autorités devront envoyer la demande au centre de données du deuxième VPN (dans notre exemple il s'agit de l'Angleterre), où elle sera très probablement ignorée. Peut-être que les Britanniques divulgueront l'adresse IP d'où provient la connexion. Ce sera déjà une IP française. Vous devrez y envoyer une demande en raison des circonstances récentes. Il sera ignoré avec une probabilité de 70 %, et même dans le cas contraire, le résultat sera la nouvelle IP à partir de laquelle les connexions ont été établies. Et en revoyant VPN là-bas, même l’enquêteur le plus têtu abandonnera probablement. Mais s'il n'a pas abandonné, il a fait une autre demande et a découvert que les connexions au premier VPN étaient établies, par exemple, via une carte SIM MTS à partir d'un modem 3G, il découvre les détails du passeport et l'adresse d'enregistrement du propriétaire , alors lors de la visite, comme vous le comprenez, rien de criminel ne sera révélé. Ensuite, l'identification de l'emplacement du modem commencera, il est donc recommandé de changer la carte SIM au moins une fois tous les trois mois. Alors que les forces de l'ordre suivront la piste pendant longtemps, vous travaillerez déjà à partir d'une nouvelle adresse IP. D'ailleurs, pour déterminer plus ou moins précisément votre position dans un rayon de 500 mètres, vous devez disposer d'un équipement extrêmement coûteux et pas entièrement mobile.

"Zone profonde" ou, comme on l'appelle en langue anglaise, DeepWeb, ce sont des milliers de pages Internet masquées de l'indexation des moteurs de recherche et accessibles uniquement à partir de connexions Internet cryptées. Dans cette zone du réseau, la distribution de pédopornographie est florissante, on peut y acheter n'importe quelle arme ou drogue, et c'est dans de tels réseaux que sont planifiés les attentats et les crimes terroristes.
Il serait extrêmement désagréable pour toute personne respectueuse des lois d’apprendre les informations que je souhaite vous communiquer ensuite. Par conséquent, si vous voulez bien dormir la nuit, il vaut mieux ne pas continuer le jeûne.

Console de gestion des clients TOR. L'écran affiche l'itinéraire actuel du trafic via le réseau crypté.
Toutes les connexions sont anonymes, vous pouvez créer un nouvel itinéraire à tout moment. Cependant, TOR ne garantit pas une protection à 100 % contre l'interception, puisque les données peuvent être « écoutées » au niveau du fournisseur aux étapes d'entrée et de sortie du réseau. Le logiciel client peut fonctionner comme un point d'entrée ou de sortie, de sorte que les flux de trafic d'autres personnes le traversent, et le propriétaire d'un tel ordinateur pourra toujours dire « que quelqu'un d'autre a téléchargé/est entré » et aura raison. . À propos, on dit à propos de TOR qu'il est composé à 99 % de trolls, de hackers, d'amateurs de pédopornographie et d'agents du FBI.

Étant donné que l'indexation de recherche régulière sur Internet n'est pas disponible, les collections de liens vers diverses ressources sont populaires dans TOR.
Le plus célèbre d’entre eux est HiddenWiki, l’un des plus grands. L'accès à ce site étant anonyme, il est souvent vandalisé, par exemple en supprimant des sections contenant des liens vers de la pédopornographie. Il contient également des archives de toutes les opérations AnonOps, avec toutes les données et fichiers volés au FBI. Même WikiLeaks serait jaloux de certaines informations.

HackBB est l'un des plus grands forums de partage d'expériences dans le domaine de la cybercriminalité. Il y a aussi une sorte de marché ici,
où vous pouvez acheter un pack de données de carte de crédit, des spambots, commander des DDoS (par exemple, sur LJ) ou pirater du courrier ou un site spécifique.
La plupart des transactions passent par un intermédiaire - une personne jouissant d'une réputation établie qui ne la perdra pas au nom d'un gain immédiat.
Bien entendu, l'intermédiaire prélève un pourcentage pour ses prestations. Fondamentalement, ils vendent des données de carte de crédit, mais une fois, ils ont même vendu un compte administrateur dans World of Warcraft.

Les prix ne sont pas très élevés. Les données de carte sont obtenues à partir de skimmers dans les guichets automatiques. Avec de telles cartes, vous pouvez effectuer des achats en ligne sans aucun problème.
Les données avec un code PIN et les scans complets des cartes sont un peu plus chers - avec de telles informations, vous pouvez créer une vraie carte et effectuer des achats dans les magasins.

En raison du cryptage et d'une grande chaîne de nœuds, la vitesse de connexion dans TOR est très, très faible, de sorte que la plupart des sites sont conçus de manière extrêmement ascétique. Il s'agit souvent de HTML ordinaire, tout comme il y a 15 ans, lorsque Internet faisait tout juste son apparition en Russie, et même cela se faisait via un accès par modem.

Recherchez des services de piratage informatique. Veuillez noter - 6 (six !) minutes entre la publication d'une tâche et la découverte d'une vulnérabilité et la volonté d'aider dans cette affaire délicate. C'est là que le Département K doit rechercher du personnel.

Voici une arnaque en cours utilisant Verizon.

Outre les services en ligne, il existe également des magasins de vêtements sur Internet profond où ils vendent du matériel et des technologies volés.
Ce sont des prix très abordables pour les produits Apple. Mon tout nouveau MacBook, qui m'a été volé à Madagascar, se trouve sûrement aussi quelque part ici.

Mais les gars de Russie vendent des écumeurs. Mettez-le dans un guichet automatique et retirez les détails des cartes d'autres personnes jusqu'à ce que vous en ayez assez.
Vous trouverez ci-dessous quelques photos supplémentaires de leurs produits.

Lecteur de carte, installé en superposition sur un guichet automatique.

Une boîte avec une caméra qui imite une partie ATM.

Ses entrailles. Caméra miniature et mémoire Flash.

Exemples d'installations. Comme prévu, le skimmer est livré avec un manuel d'instructions, une carte de garantie et des pilotes.

Ici, nous comprenons que les gars viennent de Russie. Mon âme ne peut pas être plus heureuse pour mes compatriotes artisans...

Dans l’immensité du réseau crypté, des révolutionnaires nationalistes parmi les plus différents pays.
Ils créent des forums, l'accès aux sections fermées n'est possible qu'aux membres de confiance qui ont prouvé leur loyauté par un acte courageux, comme tabasser un immigrant ou dessiner des croix gammées sur des clôtures.

Au Danemark, les révolutionnaires partagent activement les informations personnelles des représentants du gouvernement qu’ils n’aiment pas. Leurs numéros de téléphone, adresses, noms de leurs proches. C'est le chef de toutes les prisons du Danemark.

Voici le chef de la police. Les radicaux sont également mécontents d'elle. Ces gars-là, en particulier, possédaient beaucoup d'informations sur le Danemark, la Suède et l'Allemagne. Il s'avère que tout n'y est pas aussi calme qu'il nous semble d'ici, de Russie.

Pour les amateurs de toutes sortes de transactions louches, une large gamme de faux documents et cartes d'identité est toujours disponible. Trop paresseux pour demander Schengen et un visa ? Achetez-vous un passeport tchèque, par exemple, et c'est tout.

Échantillons de produits : permis de conduire. États d'Hawaï et du Maine.
Vous pouvez découvrir toutes les catégories et voyager avec elles en Russie sans aucun problème.

Et voici un faux passeport. Le vendeur porte prudemment des gants afin de ne pas laisser de traces inutiles.

En conséquence, en Europe, vous pouvez aussi facilement tout acheter Documents requis. Certes, contrairement à la Russie, ils peuvent faire tout cela via Internet - c'est ce que signifie le service.

Un autre passeport. À propos, toutes les marchandises sont envoyées par courrier ordinaire. Contrairement aux déclarations des services postaux, aucune organisation n'est simplement en mesure d'inspecter toutes les marchandises et colis pour détecter la présence de substances et d'objets interdits au transport. Les drogues sont cachées et les armes sont démontées et envoyées en plusieurs colis. Pensez-vous qu'il est difficile de cacher et d'envoyer un passeport ou une carte plastifiée ?

La page de titre de la section contenant des liens vers la pédopornographie dans HiddenWiki. 5 secondes avant que la capture d'écran ne soit prise, elle a été « vandalisée » - mais un instant plus tard, elle a été à nouveau restaurée. En règle générale, les pédophiles chevronnés s'organisent eux-mêmes en sites basés sur leurs intérêts, où ils échangent des photographies et des expériences. Certaines de ces ressources sont ouvertes à tous, et d'autres nécessitent une « contribution » à la collection générale de matériel pornographique.

Liste des principaux forums pornographiques avec DP. Personne ne connaît le nombre exact de ressources dégoûtantes, mais elles sont très, très nombreuses.

La page principale de l'un des forums anglophones populaires sur ce sujet.
Il est peu probable qu'un tel site dure plus de 10 minutes sur Internet classique.

Et voici la section rencontres sur l’une des ressources. Un couple marié recherche un jeune garçon pour coucher avec sa jeune épouse.

L'un des plus grands sites de pédopornographie. Les créateurs revendiquent des centaines de gigaoctets. Au service des pervers,
ses visiteurs peuvent rechercher, étiqueter, cataloguer et commenter les documents qu'ils aiment. Si nous supprimons tous les pédophiles de ce site, le nombre de ces racailles en liberté sera réduit au moins plusieurs fois.

Ces monstres vivent parmi nous, vont travailler avec nous, voyagent dans les transports en commun, etc. Ayant accès à de telles ressources, ils ne font qu’aggraver leur corruption, ce qui peut finalement conduire à leurs actions actives. L'accès à ces ressources doit être clairement bloqué et interdit. Malheureusement, nos forces de l’ordre semblent ignorer totalement l’existence des TDR.

Et bien sûr, il y a une place pour les pervers traditionnels. Le chien souriant salue joyeusement tous ceux qui visitent le site.

Curieusement, il y a aussi des combattants contre la pédophilie dans le réseau profond. Voici une capture d'écran d'une ressource où la pédophilie est discutée comme une maladie, et l'administrateur essaie de guider les pervers qui viennent vers lui sur la bonne voie.

Silk Road est la plus grande ressource en ligne pour le trafic de drogue. Sur le site et ses forums, vous pouvez acheter toutes sortes de substances de toutes sortes.
En outre, il existe un commerce actif d’armes et d’équipements destinés aux laboratoires pharmaceutiques. SilkRoad utilise une monnaie interne : les bitcoins. Pour le fonctionnement normal du marché, il existe des bureaux de change où les bitcoins peuvent être échangés contre de l'argent ordinaire.

Héroïne avec livraison. Colis scellés, poste russe.

Le légendaire "Desert Eagle" - avec livraison en pièces détachées dans le monde entier.

Un Glock agréable et pratique pour résoudre les problèmes de la vie.

Lot placé pour résoudre certaines transactions privées. "Pour Dmitry" - la trace russe est immédiatement visible.

Deux Glocks avec silencieux. Livraison mondiale, par courrier, en pièces détachées.

Nous approchons du segment russe du réseau TOR. Annuaire de liens.
La pédopornographie est judicieusement qualifiée de « sujet hautement spécialisé ».

Il existe également nos propres pharmacies russes.

Un autre exemple d'un tel magasin.

Grand choix d'articles et plusieurs options de livraison.

Il n'y a pas que les médicaments qui sont disponibles. Cartes SIM gauche :

Quelques armes :

Et discussion sur des sujets politiques actuels.

En Fédération de Russie, il n'y a pas non plus de problèmes avec les documents. Au cours de la discussion, le vendeur indique que des passeports russes sont également disponibles, mais plus compliqués et plus chers.

Et voici les pédophiles russes. Un de leurs nombreux forums. Pour y accéder, vous devez publier votre histoire de séduction d'un enfant dans l'une des sections disponibles, afin que tout le monde puisse être convaincu qu'il est pédophile et le laisser dans leurs bras pédophiles.

En fait, TOR n’était pas destiné à être un réseau pédophile. Il a été créé pour répondre à certains besoins militaires, mais a finalement été déclassifié et publié sur accès libre, après quoi son développement actif a commencé. Ils ont commencé à être utilisés par le plus diverses personnes, allant des journalistes cherchant à rester incognito lorsqu'ils mènent des enquêtes et communiquent en toute sécurité avec les organisateurs, aux forces de l'ordre qui ne veulent pas « révéler » leurs adresses IP officielles lorsqu'elles visitent divers sites. Ainsi directement dans Réseaux TOR il n'y a rien de mal, c'est très pratique et bon outil pour protéger la vie privée des individus et contourner la censure sur Internet.

Et pourtant, c'est désormais en même temps un terrain fertile pour les pédophiles, les cybercriminels et les pervers, à quelques clics de l'Internet ordinaire, et l'essence de ce problème par rapport à notre pays ne réside pas dans la disponibilité des TOR , mais dans la prosternation totale de nos forces de l'ordre face aux capacités de ce réseau.

Les gouvernements de différents pays tentent de lutter contre l’Internet profond. En 2006, les services de renseignement allemands ont saisi six ordinateurs fonctionnant comme nœuds du réseau Tor au motif qu'ils étaient utilisés illégalement pour accéder à de la pédopornographie.

En 2007, la police allemande a arrêté Alexander Janssen à Düsseldorf, qui avait organisé un serveur Tor sur son ordinateur, via lequel un inconnu envoyait un faux message concernant une attaque terroriste. Bien que M. Janssen ait été rapidement libéré, il a décidé de ne pas continuer à utiliser son ordinateur comme point de sortie de Tor.

Le 25 septembre 2009, 80 % des adresses IP des serveurs publics Tor ont été mises sur liste noire par le Grand Firewall de Chine.

Malheureusement, je n'ai trouvé aucune preuve que les forces de l'ordre nationales combattent TOR. Peut-être qu'ils le font de manière anonyme.

Pourquoi je raconte tout ça ? La prochaine fois que vous verrez un message indiquant que vous avez fermé un autre tracker torrent ou pirate, ne vous précipitez pas pour vous indigner. DANS Dernièrement L’image des pirates Internet est trop idéalisée. Mais le problème est bien plus profond. C’est pourquoi il faut leur accorder davantage d’attention et les combattre. Jusqu’à ce qu’une large réponse de la société soit apportée à ce problème, les pédophiles et les cybercriminels continueront sans crainte de poursuivre leur sale boulot.

Il semblerait que World Wide Web tout est connu, mais en réalité, il existe des endroits tellement cachés que certains utilisateurs commencent tout juste à connaître. Nous vous invitons à découvrir ce qu'est l'Internet noir et comment accéder à l'Internet noir.

Qu’est-ce que l’Internet noir ?

Tous les utilisateurs du World Wide Web ne savent pas qu'il existe un accès à l'Internet noir. On l’appelle aussi souvent Internet profond ou sombre. Il y a souvent beaucoup de confusion avec ces termes, mais dans l'ensemble, ils signifient tous la même chose : la partie cachée d'Internet. Il y a des sites ici qui ne sont pas indexés moteurs de recherche et vous ne pouvez donc y accéder qu'en utilisant un lien direct.

Il existe également des sites parmi lesquels vous devez connaître et utiliser un mot de passe pour y accéder. Il existe également des ressources qui fonctionnent sur le réseau TOR. Les sites de ce réseau ont leur propre domaine – ONION, qui n’est officiellement enregistré nulle part. Toutefois, cela ne vous empêche pas de l’utiliser si vous en possédez un. logiciel pour travailler avec TOR. En utilisant ce domaine, vous pouvez facilement distinguer les liens vers des sites réguliers sur le réseau traditionnel des liens vers des ressources Internet noires hébergées sur le réseau TOR.

L’Internet noir existe-t-il ?

Mythe ou réalité ? Il existe en fait de nombreuses rumeurs et spéculations qui circulent sur le Web profond. Cependant, nous pouvons affirmer avec certitude qu'un tel réseau existe. Dans le même temps, l’accès à l’Internet noir n’est pas difficile. Quiconque souhaite en savoir le plus possible sur la partie cachée du World Wide Web peut y accéder. Quiconque doute encore peut dès maintenant essayer d’accéder au réseau profond.

Internet noir - qu'y a-t-il ?

Le nom même du réseau est effrayant et alarmant, mais en même temps il suscite l'intérêt des utilisateur régulier et le désir de découvrir ce qu’il y a sur l’Internet noir. Cet endroit est un réseau invisible pour l'utilisateur et les robots de recherche. Étant donné que les moteurs de recherche ne peuvent pas indexer les informations sur ce réseau, il n'est pas si facile pour l'utilisateur moyen de voir les informations publiées ici.

Pour son anonymat, cette partie d'Internet est appréciée de tous ceux qui souhaitent rester anonymes et de ceux impliqués dans des activités illégales. Ainsi, à l'aide des sites situés ici, on vend des substances illégales, de la pornographie, etc.. Le problème est que de nouvelles poussent à la place de grandes ressources fermées et il est beaucoup plus difficile de les combattre qu'avec les mêmes, par exemple , les laboratoires pharmaceutiques dans la vraie vie. Oui, et identifier et arrêter un vendeur situé d’un côté de la planète et utilisant un serveur de l’autre côté de la planète n’est pas toujours à la portée des forces de l’ordre.


Internet noir – comment y arriver ?

De nos jours, seuls les paresseux ne savent probablement pas utiliser Internet. Il existe cependant un réseau que tout le monde ne connaît pas. Ayant entendu parler de l’Internet profond, l’utilisateur moyen pense souvent à quelque chose de spécial et de très complexe. Cependant, en réalité, comprendre comment accéder à l’Internet noir est très simple. Pour faire un tel voyage, il faut avoir l'envie et l'accès au World Wide Web. Pour accéder à l'Internet profond, vous devez installer un navigateur sur votre ordinateur - TOR.

Comment accéder à l’Internet profond via TOP ?

Se retrouver dans un réseau noir n’est pas très difficile. Pour accéder au Deep Web, un navigateur est souvent utilisé Navigateur TOR. Il possède les propriétés suivantes :

  1. TOR est en mesure d’assurer la confidentialité des communications et d’empêcher la surveillance de la navigation.
  2. Protège contre divers types de surveillance par les propriétaires et les fournisseurs de sites Web.
  3. Masque les données sur l'emplacement physique de l'utilisateur.
  4. Capable de bloquer toutes les menaces de sécurité.
  5. Ne nécessite pas installation spéciale et fonctionne sur tous les médias.
  6. Ne nécessite pas de connaissances particulières et est accessible aux débutants.

Comment utiliser l’Internet noir ?

Pour comprendre comment surfer sur le dark web, vous devez comprendre qu'il ne peut y avoir de moteurs de recherche et que toutes les transitions se font via des listes de liens existantes. Vous devez également savoir que la vitesse de l’Internet noir est si lente que vous ne pouvez pas le faire sans patience. Sinon, tout est intuitif. Avant d’aller plus loin, les utilisateurs veulent savoir ce qu’ils peuvent trouver sur l’Internet noir. Ceux qui sont venus ici disent que le réseau profond fournit :

  1. Marché des faux documents et pièces d'identité.
  2. Lieux où sont commercialisées des substances illégales.
  3. Magasins d'équipement et d'équipement.
  4. Vente cartes de crédit– les données sont obtenues à partir de skimmers installés sur les guichets automatiques. De telles informations ne coûteront pas cher, mais un code PIN et un scan de la carte coûteront plus cher.

Pourquoi l’Internet noir est-il dangereux ?

Aller sur l’internet noir ou est-ce que ça peut être dangereux ? De telles pensées peuvent venir à l’esprit de quiconque a entendu parler pour la première fois de l’existence de l’autre côté du World Wide Web. En fait, télécharger un navigateur et se connecter à l’Internet profond ne présente aucun danger. Cependant, s’il existe un tel désir d’utiliser les capacités de l’Internet noir, il vaut la peine de réfléchir à la façon dont une telle aventure pourrait se terminer.

gastrogourou 2017