Bienvenue au Guide du débutant des services cachés Tor. De ce manuel, vous apprendrez:
Pour parcourir les sites .onion, vous devez télécharger le navigateur Tor.
Téléchargez-le sur le site officiel:
https://www.torproject.org/download/
Téléchargez-le depuis Google Play, F-Droid ou Get .apk sur le site officiel:
https://www.torproject.org/download/#android
Tor Browser n'est pas disponible pour iOS. L'alternative tierce recommandée est le navigateur d'oignon:
https://onionbrowser.com/
Le navigateur TOR est un navigateur Web unique conçu spécifiquement pour fournir aux utilisateurs la confidentialité et l'anonymat en ligne. Construit sur le réseau TOR, il permet aux individus de parcourir Internet sans révéler leur emplacement ou leur identité en achetant leur connexion via une série de serveurs bénévoles dans le monde.
Lorsqu'il s'agit d'accéder au Darknet, une partie cachée d'Internet qui n'est pas indexée par les moteurs de recherche traditionnels, le navigateur TOR est essentiel. En effet, le Darknet héberge divers sites qui nécessitent l'anonymat, qui ne peut être accessible que via le réseau Tor. En utilisant Tor, les utilisateurs peuvent naviguer dans ces sites en toute sécurité sans exposer leur adresse IP, maintenant ainsi leur confidentialité contre la surveillance et le suivi potentiels.
En résumé, le navigateur TOR est votre passerelle vers le DarkNet, offrant un moyen sécurisé et anonyme d'explorer et d'accéder aux ressources qui sont autrement cachées à l'internet standard. Que ce soit pour la recherche, l'interaction sociale ou simplement l'attrait de l'inconnu, la compréhension et l'utilisation du navigateur Tor est crucial pour quiconque cherche à s'aventurer dans ce domaine en ligne obscur.
Moteur de recherche convivial. Contient son propre répertoire et base de connaissances sur les sites .onion pour les débutants.
http://findtorroveq5wdnipkaojfpqulxnkhbymc7aramjzajcvpptd4rjqd.onion
Le plus ancien répertoire des liens .onion qui est activement maintenu à jour.
http://megalzwink435kangsseahebpbp3teedi4jjt64ne2g6d3oqy3qlweid.onion
L'un des plus grands répertoires des services cachés axés sur la communauté à Tor.
http://catalogpwwlccc5nyp3m3xng6pdx3rdcknul57x6raxwf4enpw3nymqd.onion
Moteur de recherche axé sur la confidentialité. Recherchez les sites Web Clearnet et Dark.
https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimafttt6twagswzczad.onion
Lorsque vous utilisez Tor pour une confidentialité et un anonymat améliorés, il est crucial de considérer la sécurité de vos communications par e-mail. Bien que les fournisseurs de courriels populaires puissent être pratiques, ils suivent souvent les données des utilisateurs, imposent une surveillance stricte et peuvent ne pas être optimisées pour la navigation anonyme. Ces services peuvent potentiellement enregistrer votre adresse IP ou exposer vos informations par divers moyens, sapant les avantages que TOR offre.
En revanche, les fournisseurs de courriels .onion sont spécialement conçus pour le réseau Tor. Ils fournissent une couche de cryptage et d'intimité accrue, garantissant que votre identité et votre emplacement restent confidentielles. Ces services n'exposent pas vos informations à l'Internet plus large, ce qui peut réduire considérablement le risque de surveillance ou de violations de données. En utilisant des fournisseurs de courriels .onion, vous vous alignez non seulement sur l'éthique axée sur la confidentialité de TOR, mais aussi améliorez également votre sécurité globale en ligne. En résumé, optez pour les fournisseurs de courriels .onion pour protéger vos communications dans l'ombre du Web Dark.
En 2024, les services de messagerie Tor les plus populaires sont:
Service de messagerie en Suisse, crypte les e-mails localement sur votre navigateur. Comptes gratuits et payants.
http://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion
Service de messagerie anonyme gratuit accessible uniquement sur Tor.
http://dnmxjaitaiafwmss2lx7tbs5bv66l7vjdMb5mtb3yqpxqhk3it5zivad.onion
Service de messagerie public gratuit axé sur la vie privée qui met l'accent sur l'anonymat total.
http://sector2nyjrxphgrj3cvnuanomz4trvgyxofvu3cexltoxuegtlmzid.onion
Adresses e-mail et XMPP gratuits.
http://rurcblzhmdk22kttfkel2zduhyu3r6to7knyc7wiorzrx5gw4c3lftad.onion
Les marchés Darknet sont des plateformes en ligne qui facilitent l'échange de marchandises, souvent de nature illicite, en utilisant des crypto-monnaies pour l'anonymat. Si vous envisagez d'explorer ces marchés, voici quelques étapes générales à suivre:
Accéder au DarkNet : Utilisez le navigateur Tor, qui vous permet d'accéder aux sites Web .Onion cachés à partir des moteurs de recherche standard. Assurez-vous que votre connexion est sécurisée et envisagez d'utiliser un VPN pour plus de confidentialité.
Trouver des marchés : recherchez des listes de marché sur des forums ou des répertoires dédiés au DarkNet. Les sites Web fournissent généralement des avis actuels, des expériences utilisateur et des listes de marchés disponibles.
Création d'un compte : La plupart des marchés vous obligent à configurer un compte. Utilisez des mots de passe solides et uniques et évitez les informations personnelles.
Financement de votre compte : de nombreuses transactions se produisent en utilisant des crypto-monnaies comme Bitcoin ou Monero pour plus d'anonymat. Assurez-vous de financer votre portefeuille avec prudence et de comprendre les subtilités des échanges de crypto-monnaie.
Faire des achats : parcourir les listes et lire les avis des fournisseurs avant de faire un achat. Soyez prudent - les scams sont répandus dans ces environnements, alors choisissez uniquement les fournisseurs de confiance.
Conduire des transactions : Suivez les directives du marché pour effectuer des transactions. Maintenir la communication via le système de messagerie du marché plutôt que de partager les coordonnées personnelles.
Utilisation d'une méthode de livraison sécurisée : Examinez les options de livraison qui peuvent inclure des départs ou des techniques d'expédition furtives pour échapper à la détection.
Le Darknet a été un royaume rempli d'intrigues et de controverse, un espace où l'anonymat règne et les transactions se produit souvent sous des auspices ombragés. Au fil des ans, de nombreux marchés de Darknet ont été lancés, pour faire entendre leurs opérations par les organismes d'application de la loi du monde entier. Vous trouverez ci-dessous une liste complète de certains marchés notables DarkNet qui ont été fermés ou supprimés par les efforts de la police:
Silk Road (2011-2013): Le plus tristement célèbre marché de DarkNet, Silk Road a été le pionnier du commerce en ligne anonyme pour les articles illégaux. Il a été fermé par le FBI en octobre 2013, conduisant à l'arrestation de son fondateur, Ross Ulbricht.
Silk Road 2.0 (2014-2017): Après l'arrêt de la Silk Road d'origine, ce marché a émergé mais a été supprimé en novembre 2014 dans un effort coordonné impliquant le FBI, la DEA et d'autres agences.
Alphabay (2014-2017): Autrefois le marché Darknet le plus grand et le plus populaire, Alphabay a fonctionné pendant plusieurs années avant d'être saisi et fermé par les forces de l'ordre en juillet 2017.
Hansa Market (2017): Après la fermeture d'Alphabay, Hansa est entré sous les projecteurs. Cependant, à l'insu des utilisateurs, il avait été infiltré par la police néerlandaise et a été supprimé peu de temps après en juillet 2017.
Dream Market (2013-2019): Bien qu'il ait fermé volontairement en avril 2019, Dream Market a connu diverses fermetures liées à la pression des forces de l'ordre menant à sa fermeture.
Wall Street Market (2019): Ce marché était à quelques instants d'une transition majeure lorsqu'elle a été démantelée par les forces de l'ordre en mai 2019, fermant les opérations et les réactions au sein de la communauté Darknet.
Fire Marketplace (2019): a pris la ligne hors ligne en 2019 à la suite d'une arnaque de sortie interne après la présence du marché et une éventuelle pression des forces de l'ordre, disparaissant ainsi avec les biens des utilisateurs.
Dark0de (2015): Une fois un forum souterrain dynamique et un marché pour les produits illicites, Dark0de a été saisi et fermé par le FBI dans l'atelier de cartes d'opération, avec plusieurs arrestations effectuées conjointement.
OZ (2019): Ce marché a reçu un coup de l'application des lois, qui aurait été supprimé en août 2019 après diverses plaintes et préoccupations des utilisateurs concernant les offres d'Isses liées à des marchandises contrefaites ou de qualité inférieure.
Berlusconi Market (2019): Nommé d'après le politicien italien, ce marché axé sur les logiciels malveillants a été prétendument ciblé et fermé par les forces de police de plusieurs pays fin 2019.
SHOP () (2020): En 2020, les actions d'application ont conduit à la disparition de ce marché, généralement hors du radar mais lié à plusieurs transactions dangereuses.
Darkmarket (2021): Un grand marché de Darknet avec des utilisateurs de plusieurs pays, Darkmarket a été fermé par les autorités en janvier 2021, conduisant à l'arrestation de l'opérateur suspecté.
Ces interventions soulignent un affrontement continu entre l'innovation et la réglementation dans le monde du commerce du Web sombre, où les organismes d'application de la loi collaborent à l'international pour démanteler ces entreprises commerciales illicites. Chaque fermeture se répercute à travers la communauté Darknet, conduisant souvent à l'émergence de nouvelles plateformes - seulement pour faire face au même sort que leurs prédécesseurs.
La Silk Road était un marché pionnier de DarkNet qui opérait de 2011 jusqu'à sa saisie par les autorités en 2013. Le fondateur de Silk Road, Ross Ulbricht, a opéré sous le pseudonyme "Dread Pirate Roberts". Sa vision était enracinée dans des idéaux libertaires, plaidant pour le marché libre et la liberté individuelle, permettant aux utilisateurs de naviguer dans un domaine sans intervention gouvernementale. Cependant, son arrestation en 2013 et sa condamnation à perpétuité subséquente en 2015 ont marqué un tournant important dans la lutte contre les activités illégales en ligne, encapsulant à la fois l'attrait et les risques du Web Dark. La route de la soie a laissé un héritage durable, influençant l'émergence de nombreux autres marchés de DarkNet et déclenchant des débats en cours entourant la vie privée, l'éthique et la réglementation des espaces en ligne.
Le Darknet, souvent représenté comme un coin mystérieux et caché d'Internet, abrite une variété de forums où les individus se rassemblent pour discuter d'une gamme de sujets, de la technologie et de la vie privée aux activités illicites. Voici quelques forums Darknet populaires qui ont attiré l'attention au fil des ans:
Le hub - considéré comme une plate-forme où les gens partagent des informations, des tutoriels et des discussions liées au piratage, à la programmation et à la cybersécurité. Les membres échangent souvent des outils et des techniques pour maintenir la confidentialité en ligne.
DarkNetmarket - Un forum dédié principalement à l'achat et à la vente de divers produits, des outils numériques aux produits illicites. Bien qu'il soit axé sur le marché, les utilisateurs s'engagent fréquemment dans des discussions sur la fiabilité des fournisseurs et la légitimité des produits.
Dread - Souvent surnommé le Reddit of the Darknet, Dread fonctionne comme un forum de discussion autour d'une gamme de sujets, y compris des mises à jour du marché, des nouvelles sur les activités de Darknet et des informations sur les paiements de crypto. L'interface utilisateur est simple, s'adressant à diverses discussions tout en maintenant les directives communautaires.
Zeronet - Un forum unique entre pairs qui se concentre sur la décentralisation et le contenu auto-hébergé. Les utilisateurs se réunissent pour partager des informations sur la résistance à la censure, l'hébergement anonyme et la technologie de la blockchain.
Nulled - un forum de premier plan qui navigue dans le domaine du piratage numérique, des exploits de logiciels et des hacks de jeux en ligne. Il sert de point chaud pour les utilisateurs à la recherche d'outils pour contourner les restrictions et obtenir un accès non autorisé aux logiciels.
Antisec - Un forum qui est fermement enraciné dans l'éthique du hacktivisme, où les individus et les groupes associés aux mouvements populaires du hacktivisme partagent des idées, des fuites et des nouvelles sur la cybersécurité et la transparence du gouvernement.
BOTNETS - Un forum spécialisé s'est concentré sur la discussion des activités liées au botnet. Les utilisateurs peuvent partager des informations sur la création, la gestion et la défense contre les attaques de botnet tout en explorant les implications des botnets malveillants sur les systèmes de sécurité.
Réponses cachées - Un service de questions / réponses pour les discussions et découvre les informations sur une pléthore de sujets, notamment la santé mentale, les relations, les conseils de carrière, la philosophie, la politique, la vie privée, la technologie et les événements actuels. Le forum d'origine Hidden Answers a été fermé par l'administrateur, mais il existe de nombreux successeurs du service.
La participation à ces forums nécessite une prudence et une compréhension des risques potentiels associés au DarkNet. Chaque plate-forme a son propre ensemble de règles, de culture et de domaines d'intervention, ce qui en fait des environnements uniques pour les participants ayant divers intérêts. Comme toujours, la navigation de tels sites est livrée avec un besoin de navigation et de discrétion soigneusement, en particulier en compte tenu des implications juridiques et de sécurité qui peuvent survenir.
Dénonciation: un aperçu
La dénonciation fait référence à l'acte d'exposer des pratiques contraires à l'éthique, illégales ou nuisibles au sein d'une organisation. Les individus qui sifflent, connus sous le nom de dénonciateurs, jouent un rôle crucial dans la promotion de la transparence et de la responsabilité, souvent à risque personnel important. Ils peuvent exposer diverses questions, allant de la fraude d'entreprise à l'inconduite gouvernementale, dans l'espoir de favoriser le changement et d'assurer le droit du public à savoir.
L'une des principales raisons pour lesquelles les dénonciateurs choisissent d'utiliser Tor (le routeur d'oignon) lors du partage d'informations sensibles est de protéger leur identité et d'améliorer leur anonymat en ligne. Tor aide à masquer leur emplacement et leur trafic Internet à travers plusieurs couches de chiffrement, ce qui rend extrêmement difficile pour les acteurs ou les autorités malveillants de les suivre. Ceci est particulièrement important car les dénonciateurs peuvent faire face à de graves répercussions, y compris les représailles, les actions en justice ou le harcèlement.
Il existe plusieurs plateformes en ligne populaires parmi les dénonciateurs pour échanger en toute sécurité des informations. Parmi eux se trouvent:
Ces avenues facilitent non seulement une communication sûre, mais encouragent également la bravoure des individus désireux d'imposer des vérités pour le plus grand bien.
Les salles rouges sont souvent référencées dans les légendes urbaines et les discussions en ligne comme des diffusions secrètes et souterraines où les téléspectateurs peuvent regarder des actes extrêmes et horribles, y compris la torture et le meurtre, impliquant généralement un courant sous-jacent d'activité illégale ou immorale. Ils sont généralement associés aux coins plus sombres d'Internet, aux récits fictifs et aux histoires d'horreur.
Bien que le concept de salles rouges ait capturé l'imagination du public et soit fréquemment représentée dans les médias, il n'y a pas de preuves concrètes soutenant leur existence dans la vie réelle. Les rapports et les discussions sur les salles rouges sont principalement enracinés dans le mythe et le sensationnalisme alimenté par l'anonymat d'Internet. En bref, les salles rouges semblent être plus une légende urbaine moderne qu'une réalité vérifiée, mélangeant une fiction d'horreur avec les peurs de l'ère numérique.
Le Dark Web a existé presque aussi longtemps qu'Internet lui-même, passant des réseaux expérimentaux dans un monde souterrain tentant d'intrigues, attirant des individus disposés à s'engager dans des activités anonymes. Comprendre la toile sombre, c'est se lancer dans un voyage à travers ses étapes historiques.
Les graines de la toile sombre ont été semées à la fin des années 1960 avec la création d'Arpanet, qui visait à relier les chercheurs scientifiques et universitaires. L'idée de l'anonymat s'est retrouvée enracinée dans la culture des premiers récits d'Internet, où les individus ont commencé à remettre en question les limites de la vie privée et du contrôle. Les années 1990 ont apporté des développements importants: à mesure que le World Wide Web a augmenté en popularité, les préoccupations ont augmenté concernant la surveillance et les données personnelles. Avec ce mécontentement, la recherche d'anonymat s'est intensifiée.
Un moment charnière de l'histoire de The Dark Web est venu en 2002 avec l'introduction de Tor (The Onion Router). Initialement développé par le US Naval Research Laboratory, Tor a utilisé le cryptage en couches pour protéger les sources et les destinations du trafic Internet. Au fur et à mesure que Tor gagnait du terrain, les utilisateurs s'y ont afflués, leur permettant de naviguer sur Internet en dehors des limites de l'examen traditionnel. En permettant aux utilisateurs de masquer leurs identités et leurs emplacements, Tor a jeté les bases du Web Dark tel que nous le connaissons aujourd'hui.
Au milieu des années 2000, le Dark Web est devenu un sous-environnement marqué par des sites Web spécialisés qui ont utilisé le domaine ".onion", ce qui les rend accessibles uniquement via Tor. Ces sites offraient tout, des forums dédiés aux droits à la vie privée, au partage de fichiers clandestins et aux activités plus insidieuses. Silk Road, lancé en 2011, a marqué un moment important; Il est devenu le premier marché en ligne populaire facilitant le commerce des biens illégaux, en particulier les drogues. Le site opérait sous un paradigme de crypto-monnaie - Bitcoin, révolutionnant fondamentalement le commerce illicite en ligne.
Alors que ces marchés prospéraient, ils ont suscité l'intérêt des forces de l'ordre. Le retrait de Silk Road en 2013 a alimenté la peur et la fascination, marquant une étape importante d'application de la loi. Cependant, il n'a pas fermé le chapitre sur le Dark Web mais, à la place, a ouvert les portes pour de nombreux sites d'imitation. Les captures ultérieures des opérateurs Web Dark ont abouti à un jeu constant de chat et de souris, intégrant davantage l'idée de communautés de style de vie dans l'ombre du Web.
Au fur et à mesure que les technologies ont évolué, le Web sombre. Des marchés supplémentaires comme Alphabay et Hansa ont prospéré et chuté, hybridant avec les services d'entiercement, les critiques en ligne et la communication cryptée pour créer un système plus complexe. Les efforts pour héberger et indexer des sites cachés ont prospéré avec des plates-formes comme DuckDuckgo et non du mal, facilitant les utilisateurs dans leur quête de l'anonymat.
Simultanément, la démocratisation de la crypto-monnaie a encore supprimé les contraintes physiques et institutionnelles, permettant une méthode de transaction plus fluide et décentralisée qui a encore alimenté l'aspect du commerce électronique du sombre Web. À la fin des années 2010, une myriade de plates-formes ont permis aux utilisateurs non seulement des marchandises illégales mais aussi des forums pour l'activisme, la dénonciation et même le discours authentique qui trouvait peu de débouchés dans les médias conventionnels.
Aujourd'hui, le Web sombre se positionne comme une épée à double tranchant - où il peut offrir l'anonymat aux dissidents et aux dénonciateurs luttant contre les régimes oppressifs, comme dans les cas signalés dans les régions contraints par la censure, il reste également un terrain grouvant pour des activités illicites. Alors qu'il continue de se développer dans la complexité et la portée, le Dark Web mérite l'observation continue, soulevant des questions sur les frontières morales, la liberté d'expression et le remorqueur de guerre omniprésent entre la sécurité, la moralité et la vie privée.
Ainsi, ce qui a commencé comme une expérience intrigante avec l'anonymat s'est transformé en un royaume à multiples facettes, servant à la fois la libération des voix réticentes et les transactions ombragées que nous poursuivons. Tout comme Internet à partir de laquelle il est ressorti, le Web sombre reflète un miroir des interactions plus larges de la société - expliquant nos plus grandes craintes et nos désirs les plus profonds dans ses couloirs invisibles.
Tor (The Onion Router) offre un moyen d'accéder à Internet tout en préservant votre anonymat et votre confidentialité. Cependant, l'utilisation de Tor ne garantit pas une sécurité complète en soi. Voici quelques conseils essentiels pour vous aider à naviguer en toute sécurité et à maintenir votre anonymat en ligne:
Téléchargez toujours le navigateur Tor sur le site officiel du projet TOR (https://www.torproject.org). Cela garantit que vous obtenez la version la plus récente et la plus sécurisée, minimisant le risque de logiciels malveillants ou de logiciels compromis.
Vérifiez régulièrement les mises à jour du navigateur Tor. Les mises à jour incluent souvent des correctifs de sécurité qui vous protègent contre les vulnérabilités et les violations potentielles.
Lors de la navigation dans TOR, priorisez toujours les HTTP sur HTTP. Cela chiffre vos communications avec des sites Web, offrant une couche de sécurité supplémentaire. Vous pouvez utiliser l'extension HTTPS Everywhere, qui est préinstallée avec le navigateur TOR, pour appliquer automatiquement des connexions sécurisées chaque fois qu'elles sont disponibles.
Le téléchargement des fichiers à partir du navigateur Tor peut compromettre votre anonymat. Les fichiers malveillants pourraient contourner la sécurité de Tor, offrant votre véritable adresse IP. Si vous devez télécharger des fichiers, assurez-vous d'utiliser un environnement séparé et sécurisé - comme une machine virtuelle.
Lorsque vous vous engagez dans des activités en ligne sur TOR, absorbez de fournir des informations d'identification, y compris votre nom, votre adresse e-mail ou vos détails financiers. Créez de nouvelles poignées ou pseudonymes pour protéger votre identité tout au long de vos engagements en ligne.
JavaScript peut être utilisé par les attaquants pour révéler votre identité. Désactivez JavaScript dans Tor jusqu'à ce que vous fassiez confiance au site que vous visitez. Accédez aux paramètres de sécurité et définissez le niveau de sécurité sur «le plus sûr» pour minimiser les vulnérabilités potentielles.
Bien que les transports enfichables puissent aider à contourner la censure, ils peuvent également vous rendre plus identifiable. Utilisez-les uniquement lorsque cela est nécessaire et sachez comment ils fonctionnent.
Pour plus de sécurité, envisagez d'utiliser un VPN fiable en conjonction avec Tor. Un VPN peut masquer votre utilisation TOR de votre fournisseur de services Internet (ISP), mais soyez prudent - certains fournisseurs de VPN conservent des journaux qui pourraient compromettre votre anonymat. Choisissez toujours un VPN avec une forte politique de confidentialité.
Lorsque vous utilisez le réseau TOR, évitez d'accéder à votre navigateur ordinaire ou à tout site qui pourrait vous relier à votre véritable identité. Mélanger ces activités peut compromettre votre anonymat et exposer vos informations personnelles.
Gardez à l'esprit que, même si Tor anonyme votre activité de navigation, il n'est pas infaillible. Les principales entités (comme les gouvernements ou les grandes sociétés) peuvent toujours analyser les modèles de trafic. Restez toujours vigilant sur les risques liés à un comportement risqué, même lors de la navigation à travers Tor.
Si vous devez communiquer en toute sécurité, utilisez des services de messagerie chiffrés tels que ProtonMail ou des applications de messagerie sécurisées, telles que le signal ou la session, plutôt que des plateformes de messagerie traditionnelles qui peuvent compromettre votre confidentialité.
Sachez que même si vos données sont chiffrées dans le réseau Tor, elles deviennent vulnérables une fois qu'elles quittent via un nœud de sortie. Évitez de saisir des données sensibles sur les sites non-HTTPS (comme les informations de connexion) lorsque vous utilisez le réseau Tor pour minimiser les risques associés aux nœuds de sortie.
En gardant ces conseils à l'esprit et en maintenant un comportement en ligne prudent, vous pouvez naviguer en toute sécurité dans les profondeurs du réseau TOR tout en assurant votre anonymat. Restez toujours conscient de l'évolution des menaces et continuez à vous éduquer sur les meilleures pratiques pour la vie privée en ligne.