Comment fonctionne le Darknet?

Au plus tard, la révélation de l'ampleur gigantesque des activités d'écoute de la NSA a clairement montré que le citoyen de verre n'est plus une fiction depuis longtemps. Et la censure ne cesse de s'étendre. Alors que dans d'autres Pays, l'Accès à de nombreux Sites web est bloqué, il y a, en suisse aussi, les parties Prenantes qui s'engagent, que certains Contenus sur le Web n'est pas à la portée de tous.

En contrepartie, une partie du site Web où l'échange d'informations est totalement anonyme est également largement utilisée par les criminels pour échapper à l'accès des autorités. Le Darknet est précisément ce domaine ambivalent.

Au plus tard à la fin du mois de juillet 2016, à Munich, où un jeune de 18 ans a tué neuf personnes dans un centre commercial, puis s'est tué lui-même, le Darknet a fait l'objet d'une publicité dans ce pays.

Car il y a l'Homme de son Arme pour le mortel Attentat inquiet. Quelques semaines plus tard, la police a pu arrêter le vendeur du pistolet. Les Autorités avaient également sur le réseau invisible à l'aide d'un simulés Waffengeschäfts précédemment en Contact avec le Marchand repris et lui, puis arrêtés. En janvier 2018, l'homme a été condamné à sept ans de prison.

Réseau invisible Accès par TOR

L'expression Darknet, c'est-à-dire "filet noir", a un sens et une finalité tout à fait pertinents. D'abord, le Darknet sert à communiquer de manière anonyme et non identifiée sur l'Internet. Les services d'anonymisation empêchent de repérer ses propres activités sur l'Internet. Bien sûr, cela ne fonctionne que si le surfeur n'introduit pas de données personnelles pendant la Session, par exemple, il ne s'inscrit pas sur Facebook ou dans sa boîte mail.

Le réseau d'anonymisation TOR est très populaire pour accéder au Darknet. Ce que beaucoup ne savent pas, TOR n'est pas seulement une cape d'Invisibilité pour le Surf, mais il abrite également des Espaces du réseau invisible. Il s'agit de pages web cachées sur des serveurs TOR qui ne sont pas accessibles depuis l'Internet normal.

hacker-darknet.jpg

Le Principe de fonctionnement du Réseau TOR

TOR "The Onion Router", en Français "l'Oignon Router". Le titre curieux s'explique par le principe de fonctionnement: pour masquer son origine, le logiciel Tor installé sur le PC de l'utilisateur transmet chaque paquet de données par l'intermédiaire de plusieurs ordinateurs (Nodes) choisis au hasard, avant de l'envoyer sur l'Internet par l'intermédiaire d'un nœud de sortie. Pour que les données ne puissent être consultées sur aucun des ordinateurs portatifs concernés, elles sont codées. Il s'agit d'un cryptage multiple dans le principe de la coquille d'oignon. Chacun des nœuds impliqués dans le Transport décrypte une couche. Le paquet qui arrive au nœud est donc différent de celui qui est envoyé par le noeud.

Hidden Wiki: répertoire de liens très peu moderne du Tor Deep-Web, qui attire malheureusement aussi les brebis galeuses

Le cryptage permet une autre fonction: cacher des pages web et des adresses Web. Les Données cachées se trouvent sur des Serveurs web à l'intérieur du Porte-Réseau. Les adresses des serveurs sont codées de manière à ce que seuls les nœuds de connexion spéciaux dans le réseau Tor puissent les décoder. Les adresses chiffrées portent l'extension fictive de domaine ".onion " et seront publiés sur les portails pertinents. Ce sont d'une part de la Communauté gérés, de tous les Répertoires modifiables, comme le Hidden Wiki, mais aussi l'animateur des Outils de recherche, comme la Flamme.

Quelqu'un clique sur un lien crypté avec la fin .onion, la Demande, comme dans le Porte-Réseau d'habitude, via plusieurs participants envoyées à l'Ordinateur, mais à la Fin n'est pas un Exit-Node remis, mais à un Nœud de connexion l'Adresse réelle du Serveur web connaît. Le nœud demande les données du serveur et les transmet à l'utilisateur. Cela permet de ne pas trouver par des moyens conventionnels où se trouve le serveur. Un informateur n'est pas à l'abri d'être découvert.

L'ombre de l'illégalité numérique

Les réseaux où l'on peut publier des données anonymes de toute nature attirent naturellement aussi les criminels. Il y a aussi des contenus et des services illégaux, répugnants et répugnants. Des fichiers protégés par le droit d'auteur à la propagande extrémiste de droite en passant par les dealers de drogue, les vendeurs d'armes et les tueurs à gages qui veulent se faire payer par la monnaie numérique anonyme Bitcoin.

Or, on ne trouve pas tout ce qu'il y a (y compris) d'interdit à travers Torch & t-il: après tout, il serait trop facile pour la police et les services d'enquête d'enquêter sur des affaires criminelles. L'accès à ces Onion Sites et des listes de Liens, il y a souvent uniquement sur Invitation, déjà accepté par les Participants.

C'est précisément ce principe que la police a d'ailleurs suivi le trafiquant d'armes de Marburg. Les enquêteurs ont utilisé l'identité d'un autre client qui avait été découvert et ont offert d'autres armes et munitions au vendeur présumé de l'arme du crime de Munich dans un faux magasin. On se connaissait et on se faisait confiance auparavant, mais cette fois-ci, c'est le commerçant qui a eu affaire à la police. En outre, il existe de nombreux sites cachés qui cherchent à attirer des visiteurs avec des titres sordides, mais qui les acclament plutôt que le contenu attendu (ou en plus) du logiciel de dommage. Il est, d'une part, la Négligence de beaucoup d'Utilisateurs exploitent à naives n'importe quel fichier télécharger et exécuter. D'un autre côté, les agresseurs exploitent également les failles de sécurité dans les navigateurs web.

Utiliser TOR dans une machine virtuelle

Le Moyen le plus facile au réseau invisible traverse sur Mozilla Firefox basé sur Tor Browser pour Windows . Téléchargez la Version germanophone de l'outil d'un peu plus de 50 MBytes dans la machine virtuelle et jouez-la. Il n'y a pas de mal à prendre une photo avant. Après l'Installation, Tor démarre automatiquement. Dans le dialogue "connecter à TOR", cliquez sur"Connecter". Il faudra peut-être quelques minutes avant la connexion. Les deux options que vous pouvez choisir après avoir cliqué sur" Configurer "ne jouent un rôle que si vous souhaitez utiliser un serveur de remplacement ou un portail dans un pays où l'utilisation est bloquée, par exemple en Égypte ou en Turquie.

Vous pouvez constater que tout s'est bien passé en chargeant automatiquement le navigateur de Tor. Pour vérifier l'anonymat, vous devriez consulter le site web wieistmeineip.de appel. Le navigateur de Tor veut alors savoir si, à l'avenir, les versions anglaises d'un site web doivent toujours être téléchargées afin d'accroître votre vie privée. Nous vous conseillons de ne pas répondre à cette demande. Ouvrez wieistmeineip.de dans Microsoft Edge, Vous verrez que Vous Tor Browser avec une autre Adresse IP de la route.

Maintenant, visitez le site Web du portail the Hidden Wiki. Il est normal que la page soit chargée aussi longtemps, car les paquets de données sont acheminés par de nombreux points focaux pour masquer l'origine. La page d'accueil contient de nombreux liens vers des moteurs de recherche tels que Duckduckgo et des portails, dont la Version non censurée du Hidden Wiki. Un regard sur le Wikipédia caché non censuré révèle que tout est apparemment permis dans le Darknet. Depuis les cartes de crédit volées et les comptes de paiement piratés, les drogues douces et dures jusqu'au piratage de tout type et d'armes, il n'y a rien que le Darknet ne propose pas. La plupart du temps, on paie avec des Bitcoins, car la monnaie numérique promet un maximum d'anonymat.

Darknet: réseau secret d ' Internet

Les opérateurs du Darknet et deepweb en profitent également. L 'idée qui sous-tend les Darknets en ligne est semblable au concept de sociétés secrètes et de loges cachées du monde réel et n' a rien à voir avec des agissements illégaux: seuls ceux qui connaissent personnellement au moins un membre de la loge sont invités aux réunions.

Ils se déroulent dans des endroits plus ou moins accessibles au public, mais seuls les initiés savent ce qui se passe quand et où. Sur Internet, cela signifie: Invisibles mettre sur la même Technique que tous les autres services internet – Sites web, E-Mail, Partage de fichiers, et seraient, en Principe, accessibles à tous. À condition d'utiliser un bon Logiciel et de savoir quoi et à qui il doit la chercher.

Surfer sur le Darknet: c'est comme ça

Ceux qui veulent surfer sur le Darknet ont besoin d ' un accès au réseau Tor. Pour ce faire, nous recommandons le navigateur Tor qui utilise Firefox et qui fixe automatiquement toutes les autres fonctions d ' accès Tor.

En outre, vous devez assurer une sécurité maximale sur le PC. Notre Conseil: Bitdefender Internet Security, notre actuel Numéro 1 de la PUCE anti-virus, d'un Classement.

Votre adresse IP apparaît à l ' entrée de Tor. C 'est pourquoi nous recommandons également un service VPN qui n' enregistre pas de données. Nous vous recommandons de NordVPN, l'actuelle PUCE-Gagnant pour les Services VPN.

Les plus populaires de réseau invisible Pages

Le Darknet est un lieu de tumulte de personnages louches. Mais les points de vente de drogues et d ' armes ne sont pas les vrais succès de Darknet. Les meilleures pages n ' ont rien à voir avec les agissements illégaux.

Seuls 1 à 3% des utilisateurs de Tor surfent sur le réseau Onion (le Darknet au sens propre du terme). Et là aussi, selon Roger Dingledine, il n 'y a pas que des pages louches: la page la plus populaire est la version Onion de Facebook, environ un Million d' utilisateurs devraient y passer régulièrement. Mais des pages telles que le moteur de recherche de de Deep Web Grams, qui permet d ' explorer le Darknet dans une certaine mesure, sont également très populaires.

Cette partie de Deep Web n ' a rien à voir avec des activités illégales. Au contraire, Facebook dans des Pays comme la Chine, l'Iran ou le partage de l'Afrique, juste de rejoindre. L 'anonymat offert par le réseau Tor, que certains criminels exploitent dans le Darknet, est pour des millions d' autres le seul moyen de contourner les mesures de censure de l ' état.

Deepweb : Le bien ou le mal?

Est-ce que le Darknet est bon ou mauvais? Rien des deux! Porte & Co offrent une Plate-forme, les Acteurs y un plus large possible, la Mesure de l'Anonymat permet. L'utilisation pure du Darknet n'est donc pas non plus interdite, et toutes les choses qui sont illégales sur l'Internet ouvert et dans la vie réelle y sont bien sûr aussi. Pour les défenseurs de la liberté ou les dénonciateurs, c'est un endroit apparemment idéal pour publier des données sans être reconnus. Pour des autorités comme le FBI, il s'agit d'une zone tangible, mais difficile à infiltrer, pour entrer en contact avec des criminels.

On ne peut donc pas juger moralement le Darknet. Il était, jusqu'à présent, cependant, toujours un important contre-projet de Clearnet, donc normal Internet, où sans doute pratique et services web de plus en plus souvent n'est pas avec de l'Argent, mais avec les Données propres à être payé.

Les conséquences à long terme de cette évolution de l'économie de l'information comportent un risque considérable pour la vie privée et la liberté des individus. En effet, si les entreprises privées ou les autorités publiques peuvent faire plus d'une connaissance que l'environnement le plus proche – et relier ces données à de nouvelles connaissances et orienter l'"expérience" sur l'Internet -, l'autodétermination est terminée.