Comment accéder au Dark Web

Le dark web est une ruche numérique infâme d'écume et de méchanceté, où les gens du monde entier visitent leurs marchés noirs et mènent des activités cryptées loin de tout regard. Naturellement, cela rend beaucoup de gens curieux.

Cependant, il existe d'autres raisons, plus innocentes, d'utiliser le dark web. Les journalistes, par exemple, peuvent l'utiliser comme moyen de communiquer avec les lanceurs d'alerte qui souhaitent protéger leur identité. Les internautes sous des régimes oppressifs peuvent accéder au dark web pour communiquer librement avec le monde extérieur. Les codeurs chapeau blanc peuvent souhaiter rechercher et étudier divers éléments malveillants pour préparer leurs défenses.

Attention: il est essentiel que vous fassiez preuve d'une extrême prudence lorsque vous explorez le dark web. Les dangers du dark web ne se limitent pas à se faire arrêter par les forces de l'ordre pour avoir acheté des biens volés. Même si vous ne vous engagez pas dans des activités illégales, il y a d'autres choses à craindre, comme devenir victime de vol d'identité ou d'extorsion. La navigation sur le Web sombre peut vous rendre particulièrement vulnérable à de telles attaques de pirates informatiques et d'autres criminels. Il est également possible que vous tombiez sur de la pornographie illégale ou des images gore.

Suivez les étapes ci-dessous pour en savoir plus sur le Web sombre et pour assurer votre sécurité.

Étape 1: Commencez par le cryptage - téléchargez Tor et le navigateur Tor

Queues

Tor est le programme de cryptage que les gens utilisent pour naviguer sur le dark web. Bien que ce cryptage puisse fonctionner avec plusieurs navigateurs sombres différents, l'option la plus courante est le navigateur Tor, car il est gratuit et facile à utiliser.

De nos jours, cependant, il est courant d'ajouter Tails, qui est une mesure de sécurité supplémentaire pour protéger votre adresse IP. Nous vous suggérons de commencer par télécharger une version sûre de Tails. Le téléchargement de Tails devrait inclure Tor et le navigateur Tor comme un package complet, vous aurez donc tout ce dont vous avez besoin pour commencer. Cependant, notez que Tails nécessite un lecteur de stockage USB vide et connecté pour fonctionner, vous devrez peut-être acheter un lecteur flash supplémentaire.

Vous pouvez également télécharger et activer un réseau privé virtuel (VPN) pour une sécurité supplémentaire lors de l'utilisation de Tor et Tails. Lorsque vous vous préparez pour le dark web, vous ne pouvez jamais avoir trop de sécurité.

Étape 2: Préparez votre ordinateur

Caméra d'examen LG 65EC9700 4K OLED TV

Vous ne voulez rien sur votre ordinateur dont un pirate informatique pourrait profiter, ce qui est à peu près tout. Prenez une minute pour clarifier les choses: fermez toutes les applications et les fonctions en cours.

Fermez tous les fichiers sur lesquels vous travaillez. Déconnectez ou couvrez votre webcam et faites de même avec tous les paramètres de micro de votre ordinateur - oui, ils peuvent être utilisés contre vous. C'est normal d'être un peu paranoïaque à ce stade.

Étape 3: Ouvrez le navigateur avec une destination claire à l'esprit

Tor Messenger - Messagerie anonyme du routeur Onion Captures d'écran Linux / Flickr

Sans des navigateurs comme Google qui organisent soigneusement les résultats de recherche, le Web sombre est quelque peu désorganisé, ce qui peut rendre difficile la recherche de ce que vous recherchez. Nous vous suggérons fortement de faire beaucoup de recherches et de savoir exactement où vous allez avant de commencer.

Pour vous aider, il existe des wikis qui collectent divers sites Web ou répertoires sombres qui sont des arrêts (relativement) populaires et de bons endroits pour commencer. Les options populaires incluent le répertoire des oignons et le wiki caché. Jetez un œil aux sites que ces répertoires ont rassemblés et voyez quels sujets vous intéressent. Notez que les catégories incluent absolument tout , cependant, évitez les trucs coquins, comme engager des tueurs à gages ou acheter des biens volés.

Nous vous suggérons également de rechercher les sites que vous avez l'intention de visiter pour voir ce que les gens disent de leur sécurité et de leur degré de sécurité. Ce n'est pas parce qu'un site figure sur ces répertoires qu'il ne vous nuira pas à vous ou à votre ordinateur. Ne visitez jamais l' un de ces sites directement sur un navigateur normal - tracez la ligne lors de la recherche.

Une fois que vous avez une destination claire en tête, fermez votre navigateur (détaillé à l'étape 2) et ouvrez le navigateur Tor pour visiter les mêmes répertoires. C'est également une bonne idée de désactiver JavaScript avant de commencer pour plus de sécurité. Le navigateur Tor est essentiellement une version reconstruite des premiers navigateurs Firefox, donc si vous avez utilisé Firefox dans le passé, la navigation devrait vous sembler familière.

Étape 4: comprendre le fonctionnement des transactions avant de faire quoi que ce soit

Portefeuille Bitcoin

Il n'y a pas de règles sur un marché noir, mais il existe des méthodes d'échange convenues pour que les gens puissent faire du commerce. Sur le Web sombre, cela signifie utiliser une crypto-monnaie comme Bitcoin.

Nous ne vous suggérons pas d'essayer d'acheter quoi que ce soit - c'est une autre grosse boîte de vers - mais si vous examinez une transaction, comprenez que vous aurez besoin d'une crypto-monnaie pour le faire en toute sécurité, et même alors, «en toute sécurité» est une question perspective.

En règle générale, les personnes qui achètent quoi que ce soit sur le Web sombre déplacent d'abord les Bitcoins (ou la crypto-monnaie de leur choix) de l'échange Bitcoin vers un portefeuille fortement sécurisé. Ensuite, ils déplacent les pièces du portefeuille vers la toile sombre. Même dans ce cas, il est conseillé d'utiliser un portefeuille distinct uniquement pour l'activité sur le Web sombre et de ne déplacer que les pièces que vous avez l'intention de dépenser dans le portefeuille. Utilisez un nom et un mot de passe distincts pour le portefeuille que vous n'utiliserez nulle part ailleurs. De nombreuses personnes ont vu leurs échanges et leurs portefeuilles piratés par négligence.

Étape 5: N'oubliez jamais que la sécurité passe avant tout

Le FBI peut absolument suivre les gens sur le dark web, et il garde l'étendue de ces capacités dans un secret soigneusement gardé, ce qui signifie que vous pouvez toujours être poursuivi pour infraction à la loi même cryptée. Silk Road n'a pas été détruit par des amateurs.

Cependant, un danger plus immédiat pour les débutants est le grand nombre de pièges et de pirates sur le dark web essayant de voler des informations personnelles et de suivre toute trace vers votre ordinateur pour en savoir plus sur vous. Le vol d'identité et le chantage sont monnaie courante. Alors restez vigilant, ne vous promenez pas trop et ne faites confiance à aucun site ou contact que vous trouvez.

Étape 6: Fermez tout lorsque vous avez terminé

Macro du bouton d'alimentation hp envy x2 huit_mp

Dans le navigateur Tor, évitez toute autre activité sur votre ordinateur - gardez tout fermé. En fait, il est conseillé d'éviter même de modifier les paramètres (en dehors de l'étape JavaScript que nous avons mentionnée) ou la taille de la fenêtre du navigateur Tor, car cela pourrait être utilisé pour vous suivre.

Lorsque vous avez terminé, fermez le navigateur Tor et éteignez / redémarrez complètement votre ordinateur. Faites très attention lors du redémarrage, et si tout semble fonctionner normalement, vous pouvez activer les paramètres du micro, la webcam et d'autres fonctions.