Come configurare smartphone e PC. Portale informativo
  • casa
  • Consigli
  • Tor e "Shadow Internet": i segreti del lato oscuro di Internet. Il lato oscuro di Internet: come arrivarci

Tor e "Shadow Internet": i segreti del lato oscuro di Internet. Il lato oscuro di Internet: come arrivarci

Negli ultimi anni ho sentito sempre più spesso il concetto di Deep Web. Ma non ho mai pensato a come arrivarci. E così, dopo aver scavato un po', ho deciso di capire questo argomento.

C'è un'opinione su Internet secondo cui Internet profondo archivia quasi 100.000 TB di informazioni, mentre Internet normale non supera i 2.000 TB. Quasi tutte le informazioni sul lato oscuro di Internet sono open source e gratuite. Deep Web non è indicizzato dai motori di ricerca Google o Yandex.

Come arrivare là

Se vuoi accedere a tale dominio tramite un normale browser, vedrai questo.

Bene, se tramite TorBrowser, la pagina si aprirà naturalmente. Nello screenshot qui sotto, ho aperto la Wikipedia locale (Wiki nascosto)

Cosa si può trovare nel Deep Web

Poiché il deep internet è utilizzato da hacker, criminali e forze dell'ordine, questo posto è considerato pericoloso. La verità non è del tutto chiara perché.

In qualche modo è successo che la prima cosa in cui mi sono imbattuto è stato il forum Runion, che ha cose che mi hanno stupito.

Non sono nemmeno sicuro che valga la pena scriverne, dal momento che le leggi moderne della Federazione Russa possono essere punite per questo. Spero solo che tutte le persone che vendono armi sul forum siano agenti di polizia, calcolando così i presunti criminali.

Sono rimasto sorpreso non tanto dal fatto che vendono armi da fuoco, ma dal fatto che per comunicare usano scatole strane del tipo: 4d2b151932e7 e richiedono lettere cifrate.

La maggior parte dei venditori accetta solo Bitcoin per il pagamento. Poco dopo, ho trovato un servizio che ti permette di inviare messaggi a indirizzi così strani.

Sul forum ci sono ordini per armature e persino acetone. Esistono persino carte SIM emesse per persone giuridiche. Molti rami sulla politica, campi mercenari e simili.

Sul portale http://doe6ypf2fcyznaq5.onion/ c'è un catalogo di risorse popolari. Di quelli innocui, c'è un confessionale virtuale, in cui puoi chiedere in modo assolutamente anonimo ai sacerdoti della religione locale di perdonare i tuoi peccati.

© Mikko Lagerstedt

Ti stai chiedendo cos'è il Dark Web e come accedervi? Ti parleremo in dettaglio, passo dopo passo, del modo migliore e più sicuro per accedere al Dark Web, dalle impostazioni TOR e dalla scelta di un servizio VPN a quanto sforzo extra devi fare per rimanere anonimo.

In effetti, l'accesso al Dark Web è abbastanza facile. Ma è ancora più facile trovarci dentro se non prendi precauzioni.

Secondo la ricerca, solo il 4% dell'intera Internet è visibile al grande pubblico. Ciò significa che il restante 96% di Internet si trova in quello che viene chiamato The Deep Web. Ma capiamo la terminologia.

Che cos'è Surface Web?

Clear Web / Clear Net / Surface Web è il solito Internet, il "world wide web" dove esci tutti i giorni e fai le cose di tutti i giorni: controlla la posta, vai su Facebook e Twitter, fai acquisti su Amazon, ecc. Tutti i siti e le pagine che un motore di ricerca come Google "vede" sono su Surface Web.

Cos'è il Deep Web?

Il Deep Web è una sottoclasse di Internet, siti che non possono essere trovati sui motori di ricerca come Google. Ciò include tutte le pagine bloccate per gli utenti esterni dalle finestre di accesso, tutte le pagine aziendali create per uso interno. La maggior parte delle risorse del Deep Web non sono illegali.

Cos'è il Dark Web o DarkNet?

Il Dark Web è una sottoclasse del Deep Web che contiene tutti i tipi di siti, legali e illegali. Ciò include mercati neri che vendono droghe, merci contraffatte e armi, nonché siti di hacker, pagine per adulti, mixer bitcoin e persino siti di reclutamento di sicari. La varietà di siti sul Dark Web a volte è sorprendente. Ma il Dark Web non ha un proprio motore di ricerca, che funzionerebbe allo stesso modo di Google su Internet "normale".

Se hai bisogno di accedere a siti del mercato nero o risorse DarkNet (con il dominio .onion), devi accedere al Dark Web utilizzando la rete TOR tramite il browser TOR. È il browser Web più utilizzato nel Dark Web.

Come accedere al Dark Web

Passo 1

Innanzitutto, connettiti a una VPN affidabile, ad esempio, e usala sempre, indipendentemente dal fatto che tu stia utilizzando TOR o meno. Puoi trovare le VPN più adatte da utilizzare con TOR. Devi prendere sul serio il tuo anonimato e la tua sicurezza se visiti la Dark Net.

Non lasciarti ingannare dal pensare che gli ISP e le forze dell'ordine non stiano cercando di rintracciare chiunque utilizzi TOR per accedere al Dark Web. Inoltre, lo fanno abbastanza bene, quindi non renderlo facile per loro.

Tieni presente che di recente si è saputo della vulnerabilità TOR, che rivela il tuo vero indirizzo IP, che, a sua volta, può portare alla tua posizione reale. Se hai già un browser TOR, aggiornalo immediatamente. Vulnerabilità come queste si verificano più spesso in TOR.

Con una VPN, le tue attività DarkNet saranno nascoste al tuo ISP e alle agenzie governative poiché tutti i tuoi dati saranno crittografati. Nessuno saprà nemmeno che stai usando TOR, figuriamoci navigare nei mercati DarkNet.

Meglio ancora, la VPN ti fornisce un indirizzo IP falso registrato in un paese completamente diverso. Pertanto, anche se TOR è a rischio, verrai semplicemente rintracciato in un'altra posizione che non è effettivamente collegata a te.

Un altro vantaggio dell'utilizzo di una VPN è prevenire attacchi di hacker che rubano la tua identità, nonché file personali e foto dal tuo computer.

È necessario utilizzare una buona VPN che non richieda l'accesso, sia veloce, accetti preferibilmente bitcoin, abbia uno switch per le perdite DNS e sia conforme a TOR.

Passo 2

Non puoi accedere al Dark Web con un normale browser come Internet Explorer o Google Chrome. Per entrare nel Dark Web, devi scaricare il browser TOR. Ma scaricalo solo dal sito ufficiale di TOR!

Chiudi tutte le finestre e le applicazioni connesse al world wide web, inclusi Skype, OneDrive, iCloud, ecc. Apri l'app VPN e connettiti a una posizione diversa da dove ti trovi. Assicurati di utilizzare il protocollo OpenVPN in quanto è il più sicuro.

Successivamente, apri il tuo normale browser e scarica i file di installazione di TOR.

Passaggio 3

Scarica il pacchetto del browser TOR sul tuo PC o laptop. Al termine del download, fare doppio clic sul file scaricato, selezionare la cartella di destinazione (la cartella in cui si desidera estrarre il browser) e confermare l'installazione.

Passaggio 4

Avvia il browser TOR. Apri la cartella in cui hai estratto TOR e avvialo. La home page di TOR si aprirà in una nuova finestra. Collegati alla rete tramite TOR seguendo una semplice istruzione.

Ora hai un buon livello di anonimato e sicurezza e puoi accedere ai siti del Dark Web.

E ora vuoi visitare alcuni dei siti del Dark Web...

Dai un'occhiata al Dark Net Marketplace di seguito per visitare alcuni dei siti. Guarda! Molti domini esistono per un breve periodo di tempo o vengono spesso "spostati".

Via della Seta - http://silkroad7rn2puhj.onion/

Mercato dei sogni - http://4buzlb3uhrjby2sb.onion/?ai=552713

Mercato Imperiale - http://empiremktxgjovhm.onion/

Router - http://xuytcbrwbxbxwnbu.onion / (mercato russo)

Se desideri entrare in specifici mercati del Dark Web, devi seguire la guida del mercato specifico in quanto ti guiderà in dettaglio su cosa fare per registrarti, visualizzare le offerte e altro ancora.

Se stai cercando un elenco più ampio di collegamenti al deep web nascosti, vedi sotto.

Questo è uno dei più grandi elenchi di risorse verificate di darkwebnews.com con l'estensione .onion su DarkNet con una funzione di ricerca, nome del sito, stato, descrizione, categorie. Ma se funzionano o no è sconosciuto.

Questi sono tutti i passaggi necessari per accedere in modo sicuro al Dark Web, ma ci sono alcuni punti più importanti di cui essere a conoscenza...

Bitcoin e acquisti sul Dark Web

Se vai sul Dark Web per acquistare qualcosa, dovrai utilizzare una criptovaluta per farlo e Bitcoin è la criptovaluta più utilizzata sul Dark Web.

L'acquisto di valute digitali è un argomento separato, non lo approfondiremo, ma c'è un prezioso consiglio su cosa fare in modo che il tuo account non venga chiuso immediatamente e non perdi i tuoi soldi.

Non inviare mai criptovaluta direttamente dal tuo account (dove acquisti token) da qualche parte su DarkNet e non inviare mai token direttamente da qualsiasi punto su DarkNet al tuo account. Altrimenti, sarà possibile dire immediatamente da dove provengono le monete. Devi inviare token attraverso lo scambio al portafoglio e dal portafoglio al Dark Web e viceversa.

Ulteriori passaggi di sicurezza in DarkNet

Passaggio 5

Non ridimensionare la finestra del browser TOR a meno che non ti piaccia solleticare i nervi. I servizi di intelligence hanno programmi speciali che possono determinare dalla dimensione della finestra quale browser sta utilizzando una persona. La dimensione predefinita della finestra TOR ti consente di rimanere in incognito.

Passaggio 6

Ricorda che TOR non è necessariamente anonimo al 100%. Dovrai disabilitare JavaScript nelle impostazioni del tuo browser.

Passaggio 7

Scollega la webcam o coprila con del nastro adesivo nero. Altrimenti, in seguito potresti essere sorpreso che le tue foto intime vengano utilizzate per ricatti o estorsioni.

Passaggio 8

Disattiva anche il microfono o coprilo con del nastro adesivo per disattivare l'audio.

Passaggio 9

Non usare mai il tuo vero nome, foto, e-mail o persino la password che hai usato in precedenza sul Dark Web. Questo è il modo più veloce per rintracciarti. Usa un account di posta elettronica anonimo e pseudonimi che non hanno nulla a che fare con te e che non hai mai usato prima.

Passaggio 10

Se stai usando TOR sul Dark Web per qualcosa di diverso, dovresti considerare seriamente la tua privacy e sicurezza.

Quanto ne sai di internet? E quanto Internet sa di te?

Cos'è il deep web?

Il Deep Web è un Internet ombra, che si basa sul massimo anonimato, un rifiuto completo dei server dei provider, che rende impossibile determinare chi, dove e cosa sta inviando. Prima di accedere a qualsiasi sito tramite il deep web, i tuoi dati vengono crittografati e trasmessi attraverso i tuoi stessi partecipanti alla rete, il che rende il trasferimento dei dati il ​​più anonimo possibile, ma piuttosto lento. Il Deep Web ora assomiglia alla velocità della prima Internet che utilizzava modem dialup.Il concetto di Deep Web ha guadagnato popolarità abbastanza di recente e non ha ancora un significato chiaro. In senso lato, questa frase denota informazioni nascoste all'indicizzazione da parte dei motori di ricerca e include comunità e forum chiusi, alcune pagine di siti sono vietate all'indicizzazione, database e reti crittografate per la navigazione anonima (queste ultime significano più spesso TOR e i2p). In senso stretto, Deep Internet è uno spazio pseudo-dominio creato utilizzando connessioni crittografate che garantiscono l'anonimato dell'utente nascondendo l'indirizzo IP fornitogli dal provider.
Di solito, l'interesse per l'Internet profondo è associato al desiderio degli utenti più o meno esperti di trovare qualcosa di segreto su Internet, nascosto agli occhi della maggioranza. Gli stalker di Internet alle prime armi sono sicuri che il deep internet include molte informazioni interessanti che, solo per un malinteso, si sono rivelate nascoste agli occhi della maggioranza. In realtà, questa opinione è vera solo in parte, e il cosiddetto Deep Web include sia informazioni non necessarie alla maggior parte dei cittadini rispettosi della legge (la stragrande maggioranza dei siti della rete TOR e i2p), sia discussioni e opinioni molto interessanti di persone unite in una comunità chiusa per isolarsi da persone con punti di vista e opinioni estranee o nuovi arrivati ​​inesperti nel loro campo di attività (un tipico esempio è SMO chiuso o forum SEO). Inoltre, la natura chiusa di alcune comunità le rende elite agli occhi di altri utenti (un vivido esempio è il blog collettivo chiuso Leprosorium).

Scala

La dimensione del deep web è sconosciuta. Esistono stime relativamente affidabili del numero totale di siti che portano a database online: circa 600 mila di tali siti su tutta Internet e circa 30 mila su Runet. La cosa più interessante è che la quantità di informazioni concentrate nel deep web è decine di volte maggiore della quantità di informazioni nello spazio Internet ordinario.

Di seguito sono riportati alcuni link a risorse interessanti (secondo me)

Https://onion.cab/ - Motore di ricerca Tor e gateway per Internet.
http://www.deepweb.us/ - La raccolta di risorse del deep web di M. Zillman.
https://www.wilsoncenter.org/sites/default/files/stip_dark_web.pdf - Materiale di studio con link cliccabili verificati alle risorse di ricerca Deep e Dark Web.
https://www.deepdyve.com/ è un motore di ricerca deep web a pagamento.
http://www.hozint.com/ è una piattaforma per la raccolta di informazioni sulla stabilità politica, la sicurezza dei paesi, vari incidenti e disordini, la raccolta e la scansione di informazioni sul deep web.
http://www.gwu.edu/~nsarchiv/search.html - Archivio della sicurezza nazionale degli Stati Uniti presso la George Washington University.
http://www.base-search.net/ è un motore di ricerca web invisibile per risorse web accademiche aperte appartenenti alle migliori università e centri di ricerca negli Stati Uniti e nel Regno Unito.
http://citeseer.ist.psu.edu/index - un motore di ricerca web invisibile per varie pubblicazioni, libri, articoli nel campo delle soluzioni informatiche e delle scienze dell'informazione in inglese.
http://www.findthatfile.com/ - La ricerca di file più completa su Internet. Consente di cercare file in 47 formati. La ricerca può essere effettuata dall'autore del file, dal suo nome, da un frammento del contenuto. Supporta non solo i tipi di base di file di testo e tabelle, ma anche file compressi, file audio-video e molto altro.

Http://www.deepwebtech.com/ è un fornitore leader di "tecnologie deep web" che implementano un approccio di ricerca federata, creatore di numerosi motori di ricerca deep web, soluzioni Internet e intranet.
http://www.ipl.org/ è un motore di ricerca per raccolte contenenti le risorse informative più rilevanti e interessanti nato dall'unione volontaria degli sforzi di migliaia di studenti, volontari della catalogazione e classificazione delle informazioni e dei maggiori specialisti nel campo delle tecnologie dell'informazione.
http://publicrecords.searchsystems.net/ - Cerca gratuitamente oltre 50.000 tra i più grandi database open source. Ad esempio, può fornire informazioni su applicazioni commerciali, licenze disponibili e persino sulla partecipazione a procedimenti penali, fallimenti e molte, molte altre cose interessanti.
http://www.resourceshelf.com/ - è una raccolta delle questioni commerciali e scientifiche più richieste supportate da una comunità di ricercatori e specialisti nella raccolta e catalogazione delle informazioni.
http://vlib.org/ - la più grande biblioteca virtuale del mondo che unisce risorse digitali di molti paesi, centri di formazione, organizzazioni commerciali, ecc.
http://biznar.com/biznar/ è il motore di ricerca deep web federato più avanzato per le aziende.
http://lookahead.surfwax.com/index-2011.html - Il primo motore di ricerca deep web in tempo reale con elementi di analisi semantica. Consente di cogliere notizie e fatti inaccessibili ad altri sistemi. Si integra nei browser.
http://infomine.ucr.edu/ - una biblioteca virtuale di risorse Internet, contiene dati provenienti da biblioteche di molte delle università americane più ricche e di maggior successo.

Ovviamente non molti siti inaccessibili sulla rete normale, come WikiLeaks, Piratebay, The Hidden Wiki e un sacco di altri siti, come si suol dire: tutti hanno ...

Come e chi sta usando il Deep Web?

Gli utenti Tor utilizzano questa rete collegandosi attraverso una serie di tunnel virtuali anziché connessioni dirette, consentendo così a organizzazioni e individui di scambiare informazioni su reti pubbliche senza rivelare la propria privacy. Tor è efficace nell'eludere la censura di Internet consentendo agli utenti di navigare in siti che sarebbero vietati su Internet normale.

Criminali di ogni genere, terroristi, spacciatori, sicari si trovano a loro agio in questi spazi aperti, anche se di tanto in tanto le informazioni trapelano dai media.

Tor può essere utilizzato anche dagli sviluppatori di software per creare nuovi e migliorare vecchi strumenti di comunicazione con protezione della privacy integrata.

I servizi nascosti consentono alle persone di creare siti Web senza rivelare l'indirizzo IP del webmaster e la posizione reale. Ad esempio, Tor viene utilizzato per discutere di argomenti socialmente problematici: si creano chat room e forum web per vittime di violenza domestica o persone con determinate malattie.

I giornalisti possono corrispondere liberamente e in sicurezza con dissidenti e denuncianti del regime. I dipendenti delle organizzazioni non governative (ONG) hanno accesso alla corrispondenza con le famiglie quando sono fuori dal loro paese senza rivelare al pubblico in generale che stanno lavorando con l'organizzazione.

È chiaro che un posto del genere non può essere aggirato dai militari, dai servizi speciali, dalle forze dell'ordine per garantire la segretezza dei loro messaggi e compiti. Usano anche il Deep Web durante la ricerca di terroristi, altri elementi criminali e le loro azioni illegali.

Quale valuta viene utilizzata nel Deep Web

Bitcoin è una valuta comunemente usata nel deep web dei mercati neri e non esistono in forma fisica, ma i computer, e talvolta interi centri di calcolo, vengono utilizzati per acquisirli.
Ciò che distingue i bitcoin dalle valute convenzionali è che non è realistico tracciare i loro proprietari e la catena delle transazioni, il che li rende la forma di regolamento più preferita per le transazioni illegali.

Molto probabilmente, questo spazio nel prossimo futuro sarà sotto il controllo delle autorità di vigilanza, ma il tempo non si ferma e dovremmo sicuramente aspettarci l'emergere di nuovi programmi e browser, dal momento che Internet segreto ti consente di incassare enormi quantità di denaro .

P.S. questo è il mio primo post, semmai - scusa...

Ciao, oggi parlerò di una rete di computer basata sull'infrastruttura Internet. Contiene tutto ciò che non si trova sul web normale: traffico di armi, droga, pedopornografia e molto altro. I server con questo contenuto si trovano nella zona DeepWeb - segmenti di Internet che non sono disponibili per l'indicizzazione da parte dei motori di ricerca. L'accesso a molti di questi siti è possibile solo attraverso una catena di connessioni crittografate: la rete TOR, i cui nodi sono sparsi in tutto il mondo.

Ti avverto in modo specifico, se sei una persona normale, davvero NON TI PIACERÀ quello che vedrai lì. Se sei in ordine con i tuoi nervi, una selezione di screenshot nella continuazione del post.


Console di gestione del client TOR. Lo schermo mostra il percorso di traffico corrente attraverso la rete crittografata. Tutti i collegamenti sono anonimi, puoi creare un nuovo percorso in qualsiasi momento. Allo stesso tempo, TOR non garantisce una protezione al 100% contro le intercettazioni, poiché i dati possono essere "sfruttati" a livello di provider nelle fasi di ingresso e uscita dalla rete. Il client software può funzionare nella modalità di un punto di ingresso o di uscita, in modo che i flussi di traffico di qualcun altro lo attraversino e il proprietario di un tale computer possa sempre dire "che è stato qualcun altro a scaricare / entrare" e avrà ragione. A proposito, dicono di TOR che il 99% è costituito da troll, hacker, amanti della pornografia infantile e agenti dell'FBI.

Poiché la consueta indicizzazione di ricerca sulla rete non è disponibile, le raccolte di collegamenti a varie risorse sono popolari in TOR. Il più famoso di questi è HiddenWiki, uno dei più grandi. Poiché l'accesso è anonimo, viene spesso vandalizzato, ad esempio eliminando sezioni con collegamenti a materiale pedopornografico. Contiene anche gli archivi di tutte le operazioni di AnonOps, con tutti i dati e i file rubati dall'FBI. Anche WikiLeaks invidierebbe alcune informazioni.

HackBB è una delle più grandi schede di esperienza di criminalità informatica. Esiste anche una sorta di mercato in cui è possibile acquistare un pacchetto di dati di carte di credito, spambot, ordinare DDoS (ad esempio su LJ) o hackerare la posta o un sito specifico. La maggior parte delle transazioni passa attraverso un intermediario: una persona con una reputazione consolidata che non la perderà per motivi di profitto immediato. Naturalmente, l'intermediario prende una percentuale per i suoi servizi. Fondamentalmente, scambiano i dati della carta di credito, ma una volta hanno persino venduto un account amministratore in World of Warcraft.

I prezzi non sono molto alti. I dati della carta sono ottenuti da skimmer presso gli sportelli automatici. Con tali carte, puoi facilmente effettuare acquisti su Internet. I dati con un pin e le scansioni complete delle carte sono un po 'più costosi: con tali informazioni puoi creare una vera carta ed effettuare acquisti nei negozi.

A causa della crittografia e di una grande catena di nodi, la velocità di connessione in TOR è molto, molto bassa, quindi la maggior parte dei siti è progettata in modo estremamente ascetico. Spesso si tratta di normale HTML, proprio come 15 anni fa, quando Internet appariva appena in Russia, e anche questo veniva effettuato tramite accesso remoto.

Cerca i servizi di un cracker di computer. Presta attenzione - 6 (sei!) Minuti dalla pubblicazione dell'incarico all'individuazione della vulnerabilità e alla dimostrazione della disponibilità ad aiutare in questa delicata questione. È qui che il Dipartimento K deve cercare il suo talento.

Ed ecco una truffa incipiente utilizzando l'operatore Verizon.

Oltre ai servizi online, ci sono anche negozi di abbigliamento su Internet profondo che vendono apparecchiature ed elettrodomestici rubati. Questi sono prezzi molto convenienti per i prodotti Apple. Sicuramente anche il mio MacBook nuovo di zecca, che mi è stato rubato in Madagascar, è da qualche parte qui.

Ma i ragazzi dalla Russia stanno giocando con gli skimmer. Mettilo in un bancomat e togli i dati delle carte di altre persone finché non ti annoi. Di seguito alcune altre foto dei loro prodotti.

Lettore per carte, installato come copertura su un bancomat.

Una scatola fotografica che simula una parte ATM.

Le sue interiora. Fotocamera in miniatura e memoria Flash.

Esempi di installazione. Completo di skimmer, come previsto, vengono inviati un manuale di istruzioni, una scheda di garanzia e driver.

Qui capiamo che i ragazzi vengono dalla Russia. Qui l'anima non sarà felicissima per gli artigiani-compatrioti ..

Nazionalisti-rivoluzionari di vari paesi si trovano nella vastità della rete criptata. Creano forum e solo i membri fidati che hanno dimostrato la loro lealtà in qualche atto coraggioso, come picchiare un immigrato o disegnare una svastica sui recinti, possono accedere alle aree riservate.

I rivoluzionari in Danimarca condividono attivamente le informazioni personali degli statisti che non amano. I loro numeri di telefono, indirizzi, nomi dei loro parenti. Questo è il capo di tutte le prigioni in Danimarca.

Ed ecco il capo della polizia. Anche i radicali sono scontenti di lei. Questi ragazzi, in particolare, avevano molte informazioni su Danimarca, Svezia e Germania. Si scopre che lì non tutto è così calmo come ci sembra da qui, dalla Russia.

Per gli amanti di ogni sorta di azioni oscure, c'è sempre una vasta gamma di documenti falsi e carte d'identità. Troppo pigro per fare Schengen e visto? Comprati un passaporto ceco, per esempio, e basta.

Campioni di prodotto: patente di guida. Stati delle Hawaii e del Maine. Puoi aprire tutte le categorie per te stesso e viaggiare con loro in Russia senza problemi particolari.

Ed ecco il passaporto falso. Il venditore lavora prudentemente con i guanti per non lasciare segni inutili.

Di conseguenza, è anche facile acquistare tutti i documenti necessari in Europa. È vero, a differenza della Russia, possono fare tutto questo tramite Internet: questo è il significato del servizio.

Un altro passaporto. A proposito, tutta la merce viene spedita per posta ordinaria. Contrariamente alle dichiarazioni dei servizi postali, nessuna organizzazione semplicemente non è in grado di ispezionare tutte le merci e i pacchi per la presenza di sostanze e articoli vietati per il trasporto. Le droghe vengono nascoste e le armi vengono smontate nelle loro parti componenti e inviate attraverso diversi pacchi. Quanto pensi sia difficile nascondere e inoltrare un passaporto o una carta di plastica?

Il frontespizio di una sezione con collegamenti alla pedopornografia in HiddenWiki. 5 secondi prima che lo screenshot fosse preso, è stato "sopraffatto" - ma dopo un momento - è stato ripristinato di nuovo. Pedofili incalliti, di regola: si auto-organizzano in siti di interesse, dove si scambiano foto ed esperienze. Alcune di queste risorse sono aperte a tutti, altre richiedono un "contributo" alla raccolta comune di materiale pornografico.

Elenco dei principali forum porno con DP. Nessuno conosce l'esatta quantità di risorse disgustose, ma ce ne sono molte.

Home page di uno dei forum in lingua inglese più popolari su questo argomento. È improbabile che un sito del genere sia durato più di 10 minuti su Internet normale.

Alcuni pedofili si vantano apertamente dei loro successi e creano siti web su se stessi e le loro vittime. Ecco un esempio di uno di loro. Sì, è tutto un sito.

Foto cancellata = -

Ed ecco la sezione degli appuntamenti su una delle risorse. Una coppia sposata cerca un ragazzo che vada a letto con la sua giovane moglie.

Uno dei più grandi siti di pornografia infantile. I creatori rivendicano centinaia di gigabyte. Ai servizi dei pervertiti che lo visitano c'è una ricerca, tag, cataloghi e commenti sui materiali che preferiscono. Se trapianti tutti i pedofili da questo sito, il numero di questa feccia in generale sarà ridotto almeno diverse volte.

Questi mostri vivono in mezzo a noi, vanno a lavorare con noi, viaggiano nei trasporti, ecc. Avendo ottenuto l'accesso a tali risorse, aggravano solo il loro decadimento, che alla fine può portare alle loro azioni attive. L'accesso a tali risorse deve essere bloccato e negato senza ambiguità. Sfortunatamente, le nostre forze dell'ordine non sembrano affatto essere a conoscenza dell'esistenza di TOR.

E, naturalmente, c'è un posto per i pervertiti tradizionali. Il cane ulybaka saluta felicemente tutti coloro che sono venuti sul sito.

Stranamente, ci sono anche combattenti contro la pedofilia nel deep web. Ecco uno screenshot di una delle risorse, in cui la pedofilia viene discussa come una malattia e l'amministratore sta cercando di istruire i pervertiti che vengono da lui sulla strada giusta.

Silk Road è la più grande risorsa di spaccio di droga sul web. Sul sito e sui suoi forum è possibile acquistare qualsiasi tipo di tutti i tipi di sostanze. Inoltre, le armi e le attrezzature per i laboratori di droga vengono scambiate attivamente lì. SilkRoad utilizza una valuta interna: i bitcoin. Per il normale funzionamento del mercato esistono uffici di cambio dove è possibile scambiare bitcoin con moneta ordinaria.

Consegna di eroina. Pacchetti sigillati, Russian Post.

La leggendaria "Desert Eagle" - consegnata in parti in tutto il mondo.

Glock bella e conveniente per risolvere i problemi della vita.

Molto posto per risolvere alcune transazioni private. "Per Dmitry": la traccia russa è immediatamente visibile.

Due Glock con silenziatori. Consegna in tutto il mondo, per posta, in parti.

Ci stiamo avvicinando al segmento russo della rete TOR. Elenco dei collegamenti. La pedopornografia è chiaramente definita "altamente specializzata" qui.

Ci sono anche i loro negozi di droga russi.

Un altro esempio di un negozio del genere.

Ampia scelta di articoli e diverse opzioni di consegna.

Non sono disponibili solo farmaci. Sim sinistro:

Poche armi:

E discussione di temi politici attuali.

Anche nella Federazione Russa non ci sono problemi con i documenti. Nella discussione, il venditore afferma che ci sono anche passaporti russi, ma più complicati e più costosi.

Ed ecco i pedofili russi. Uno dei loro tanti forum. Per accedervi, devi inserire la tua storia dell'abuso di un bambino in una delle sezioni disponibili, in modo che tutti gli altri possano assicurarsi che sia un pedofilo e lasciarlo tra le loro braccia pedofili.

In effetti, TOR non doveva essere una rete pedofila. È stato creato per una sorta di necessità militari, ma alla fine è stato declassificato e reso pubblico, dopo di che è iniziato il suo sviluppo attivo. Ha iniziato ad essere utilizzato da un'ampia varietà di persone, che vanno dai giornalisti che cercano di rimanere in incognito durante le indagini e la comunicazione sicura con gli organizzatori alle forze dell'ordine che non vogliono "brillare" i loro indirizzi IP ufficiali quando visitano vari siti. Quindi, non c'è niente di sbagliato con la rete TOR direttamente, è uno strumento molto conveniente e buono per proteggere la privacy di una persona e aggirare la censura di Internet.

E tuttavia, ora è contemporaneamente un terreno fertile per pedofili, criminali informatici e pervertiti, che è solo un paio di clic da Internet normale, e l'essenza di questo problema in relazione al nostro paese non risiede affatto nella disponibilità di TOR, ma nella completa prostrazione delle nostre forze dell'ordine per quanto riguarda le capacità di questa rete.

I governi di diversi paesi stanno cercando di combattere il deep internet. Nel 2006, le agenzie di intelligence tedesche hanno sequestrato sei computer in esecuzione come nodi della rete Tor con la motivazione che erano stati utilizzati illegalmente per accedere a materiale pedopornografico.

Nel 2007, la polizia tedesca ha arrestato Alexander Janssen a Dusseldorf, che ha organizzato un server Tor sul suo computer, attraverso il quale uno sconosciuto ha inviato un falso rapporto sull'attacco terroristico. Anche se il signor Janssen è stato presto rilasciato, ha deciso di abbandonare l'uso continuato del suo computer come punto di uscita di Tor.

Il 25 settembre 2009, l'80% degli indirizzi IP dei server Tor pubblici è stato inserito nella lista nera del Great China Firewall.

Sfortunatamente, non ho trovato i fatti della lotta contro il TOR delle forze dell'ordine nazionali. Potrebbero farlo in modo anonimo.

Perché dico tutto questo? La prossima volta che vedi un messaggio che hai chiuso un altro tracker torrent o pirata, non affrettarti a indignarti. L'immagine dei pirati di Internet è stata eccessivamente idealizzata ultimamente. E il problema è molto più profondo. Ecco perché occorre prestare maggiore attenzione a loro ed è necessario combatterli. Fino a quando non sorgerà un'ampia risonanza nella società su questo tema, pedofili e criminali informatici continueranno senza paura a continuare il loro sporco lavoro.

Questo testo è stato creato solo a scopo informativo, non richiede azioni e non contiene collegamenti ad alcun sito. Si ricorda inoltre che la produzione, vendita e cessione di sostanze stupefacenti e psicotrope costituisce reato ai sensi dell'art. 228-231 del codice penale della Federazione Russa.

Cos'è l'internet profondo?

L'Internet che usiamo tutti i giorni si chiama "web di superficie". Non hai bisogno di strumenti speciali per accedervi: è sufficiente una connessione funzionante. Tutte le pagine di Internet "di superficie" sono facili da trovare utilizzando qualsiasi motore di ricerca e le azioni dell'utente su Internet e i dati su di esse sono disponibili per i provider di Internet. Di conseguenza, possono essere rintracciati dalle forze dell'ordine in conformità con la decisione del tribunale.

Oltre alla rete di superficie, esiste anche il deep internet (dall'inglese "deep web"). È impossibile trovare pagine dal deep web attraverso un normale motore di ricerca.- non sono indicizzati dai motori di ricerca. Pertanto, è impossibile stimare con precisione le dimensioni di questo segmento di Internet.

I collegamenti alle pagine del deep internet funzionano in un formato speciale .onion, quindi non possono essere aperti con un normale browser. Per accedere alla rete profonda, sono necessari programmi speciali che preservano l'anonimato degli utenti e crittografano il traffico.

C'è anche La darknet è una rete chiusa all'interno della deep internet. I concetti di "deep web" e "darknet" sono spesso confusi, ma il darknet ha una differenza fondamentale dal solito deep web.

Deep Internet è un'unica rete nascosta ai motori di ricerca e possono esserci diverse darknet, ognuna delle quali necessita di un accesso speciale. Quindi, per entrare in ciascuna delle popolari darknet - Freenet, RetroShare o I2P - è necessario installare un software separato.

Perché hai bisogno di un Internet "nascosto"

Ci possono essere molte ragioni per creare pagine sul deep web o su una delle darknet. Il principale vantaggio delle reti chiuse rispetto a quelle superficiali è, ovviamente, l'anonimato. Pertanto, Internet nascosto viene spesso utilizzato per attività illegali.

I piani commerciali di Darknet vendono droga, armi, documenti falsi e persino persone. Se lo si desidera, sulla darknet si possono trovare anche i contatti di un killer a contratto.

Inoltre, i dati degli utenti spesso perdono nell'Internet oscura: gli hacker che entrano nei database periodicamente li uniscono in reti chiuse. Il modo più semplice per pagare nei mercati locali è con la criptovaluta, ancora una volta, perché ti consente di rimanere anonimo.

Un'altra opzione per le attività illegali sulla darknet è distribuzione di contenuti piratati... Tuttavia, qui non sorprenderai nessuno con questo, anche in "superficie". E nei paesi in cui le autorità perseguono attivamente la pirateria, l'internet oscura viene in aiuto degli amanti dei contenuti gratuiti.

Il deep internet e la darknet hanno acquisito notorietà per il loro uso frequente da parte dei criminali. Tuttavia, l'attività illegale non è l'unico uso di reti nascoste.

Lì, ad esempio, attivisti per i diritti umani e giornalisti di stati totalitari e autoritari creano le loro pagine. Sulla darknet non temono né la censura né le autorità. Deep Internet è una piattaforma eccellente per combattere per la libertà di parola e può essere utilizzata non solo per scopi illegali.

Cosa può essere utile su Internet profondo

Il deep web non è solo un sito per criminali. Abbiamo raccolto diversi link che possono essere utili ai comuni cittadini rispettosi della legge.

Biblioteche Dopo che la biblioteca in lingua russa "Flibust" è stata bloccata su Internet di superficie, si è spostata nella "profondità". Lì puoi trovare migliaia di libri in russo. Flibusta ha le sue pagine su Deep Internet e sulla darknet I2P. Altre note risorse di libri del deep web includono il Word Bogatyr e la Biblioteca Imperiale di Trantor.
Rosjustud Database di decisioni giudiziarie pubblicamente disponibili da tutta la Russia.
Hosting di immagini Hosting di immagini anonimo, in cui è possibile caricare gratuitamente file jpg, png o gif di dimensioni fino a 20 megabyte.
Articoli scientifici Un profondo "specchio" del portale Sci-Hub, che permette di scaricare gratuitamente articoli scientifici.
Comunità di censura La comunità multilingue We Fight Censorship pubblica materiali che, per un motivo o per l'altro, sono stati dichiarati proibiti in diversi paesi.
Servizio di domande e risposte Il servizio in lingua inglese Hidden Answers funziona secondo lo stesso principio di Mail.ru Answers. Alcuni utenti fanno domande, mentre altri rispondono. La principale differenza rispetto a piattaforme "superficiali" simili è l'argomento delle domande. Sono principalmente dedicati alla sicurezza informatica e al deep internet. Sebbene ci siano sezioni tematiche abbastanza comuni, ad esempio, sulle relazioni o sul cibo.
Motore di ricerca Se vuoi cercare qualcosa nel deep web da solo, puoi utilizzare un sistema che ti consente di cercare siti funzionanti nel deep web.

Principali articoli correlati