Consulting, services, computer engineering. Implementation of technology solutions and support for businesses.

User Rating: 5 / 5

Star ActiveStar ActiveStar ActiveStar ActiveStar Active
 

Croyez-le ou non, accéder au web profond est plus facile que vous ne le pensez. En fait, vous l’avez probablement déjà fait. Les médias jamais étudié en détail le dark web, soit par ignorance, soit par volonté de ne pas ébruiter auprès du grand public ce que c’est.

Selon les chercheurs, seulement 4% d’internet est visible par le grand public. Ce qui signifie que les 96% restants d’internet sont composés du “Web profond” et du “Dark Web”.

 

 

 

  

 

Le dark web, c’est quoi ?

Les moteurs de recherche comme Google, Bing et Yahoo sont capables de rechercher et d’indexer des sites Web grâce à des liens. Ils utilisent des liens pour classer les résultats de recherche selon des critères tels que la pertinence, les liens entrants et les mots clés qui constitue le SEO. Les navigateurs recherchent ce qu’on appelle cet “internet de surface”, mais cette recherche est limitée.

Par exemple, si vous voulez faire une recherche dans un catalogue de bibliothèque publique pour trouver un livre, vous ne pouvez pas taper le titre dans la barre de recherche de votre navigateur et vous attendre à ce que Google retourne un résultat significatif pour votre bibliothèque. Ce niveau d’information, vous ne le trouvez que dans le dark web.

La raison pour laquelle les moteurs de recherche ne peuvent pas vous renvoyer ces données, c’est qu’il n’y a pas de lien. A la place, vous devez vous rendre sur le site Web de la bibliothèque publique et utiliser sa barre de recherche à l’intérieur du site pour trouver ces données sur les serveurs de la bibliothèque. Ce genre d’information se trouve partout sur internet. Presque chaque fois que vous effectuez une recherche interne sur un site Web, vous accédez à un contenu “dark web”.

Une autre facette du dark web soulève quant à lui des inquiétudes dans le monde entier au sujet de l’activité criminelle. Les navigateurs internet conventionnels ne peuvent pas accéder au dark web. Ce dernier utilise ce qu’on appelle le protocole caché “The Onion Router”. Les serveurs “Tor” ne sont pas détectés par les moteurs de recherche et offrent aux utilisateurs un anonymat complet lorsqu’ils naviguent sur internet. En même temps, les éditeurs de sites web sont également anonymes grâce aux cryptages spéciaux fournis par le protocole.

On y trouve pêle-mêle des journalistes ayant des informations chaudes à transmettre ou des paranoïaques se créant des forums pour révéler au monde leur vérité, bref le Dark Web répond à la question : sommes-nous tous une foule de moutons ou peut-on se démarquer et s’extraire de la réalité qu’on nous impose ?

 

Lorsque vous accédez au dark web, vous ne surfez pas sur les serveurs interconnectés avec lesquels vous interagissez régulièrement. Au lieu de cela, tout reste interne sur le réseau Tor, ce qui assure une certaine sécurité et confidentialité.

Notez que les adresses des sites sur le dark web se terminent par .oinion au lieu de .com, .org ou .fr par exemple. Les développeurs web javascript connaissent bien les noms de domaines. 

 

 

 

Accéder au dark web avec Tor

Accéder au côté sombre du dark web est beaucoup plus facile que vous ne le pensez, notamment grâce au téléchargement du navigateur Tor.

En effet, vous ne pouvez pas accéder au dark web simplement en utilisant un navigateur commun comme Internet Explorer ou Google Chrome. Pour obtenir un accès sombre au réseau, vous devez télécharger le navigateur Web appelé TOR Browser Bundle.

⇒ Mode d’emploi :

  • Téléchargez-le uniquement sur le site officiel de TOR, ne le téléchargez jamais ailleurs au risque qu’il soit infecté ! Attention à la sécurité
  • Fermez toutes vos fenêtres de navigation et toutes les applications qui se connectent au World Wide Web comme Google Drive, Skype, OneDrive, iCloud, etc.
  • Ouvrez votre application VPN et connectez-vous depuis un autre emplacement que celui où vous vous trouvez, assurez-vous d’utiliser le protocole OpenVPN car il est le plus sûr.
  • Ouvrez votre navigateur favori habituel, puis téléchargez TOR.

⇒ D’autres navigateurs spécifiques existent :

⇒ Mesures de sécurité à prendre à propos du navigateur que vous choisissez:

1/ Ne modifiez pas la taille de la fenêtre du navigateur TOR à moins que vous n’aimiez prendre des risques ! Les FEDS ont des programmes qui peuvent faire correspondre des identités sur des choses aléatoires telles que le temps en ligne et d’autres choses comme la taille de la fenêtre du navigateur. Si vous ne changez pas la taille, vous avez la même dimension que la plupart des autres personnes et vous êtes donc davantage anonyme.

2/ Rappelez-vous que rien n’est sûr à 100%, vous devriez donc désactiver le JavaScript dans les paramètres du navigateur Dark Web.

3/ Déconnectez votre webcam ou obstruez la caméra avec du ruban noir. Les pirates informatiques et les gouvernements ont des moyens d’accéder à votre ordinateur et d’allumer la vidéo et les caméras. Sans cette mesure un peu parano, vous pourriez laisser filtrer des images intimes de vous, qui pourraient ensuite servir de moyen de chantage.

4/ Débranchez votre microphone ou couvrez-le avec du ruban adhésif pour bien l’étouffer. Le microphone c’est comme la caméra : la dernière chose que vous voulez c’est d’être enregistré à votre insu (voyez ci-dessous la photo de Mark Zuckerberg, le créateur de Facebook, agissant de la même façon !).

5/ N’utilisez jamais votre vrai nom, vos photos, votre courriel ou même un mot de passe que vous avez déjà utilisé auparavant. C’est le moyen le plus rapide d’être suivi. Utilisez un compte de courriel anonyme et des alias qui n’ont rien à voir avec vous que vous n’avez jamais utilisés auparavant.

 

Voir le routage en .onion:

Le principe de Tor est le « routage en oignon. » Le routage en oignon pallie certaines carences des systèmes existants (notamment les serveurs mandataires) qui ne suffisent pas à garantir l’anonymat. Le routage en oignon fait rebondir les échanges TCP au sein d’Internet afin de neutraliser les analyses de trafic sur une partie du réseau (notamment les analyses par attaque de l'homme du milieu). Les utilisateurs du réseau deviennent alors impossibles à identifier. Tor est la seconde génération de système de routage en oignon (la première génération contenait beaucoup de défauts et n’a donc jamais eu de vrai succès). Il a donné naissance au projet Commotion27.

Dans le paragraphe suivant on prendra l'exemple de l'échange d'un paquet entre un client et un serveur.

La première étape consiste à la récupération d'une liste de nœuds Tor depuis un serveur28. Ayant accès à une liste de nœuds de Tor, chaque client choisit automatiquement un chemin aléatoire (il pourra en changer au bout d’un certain temps), puis construit un circuit au sein duquel chaque nœud a la propriété de connaître son prédécesseur et son successeur, sans en savoir plus. Le premier nœud du circuit connaît l'adresse IP. Mais dès le deuxième nœud, la négociation se fait par l’intermédiaire du circuit partiel déjà construit, de sorte que le deuxième nœud, par exemple, ne connaîtra finalement que l’adresse IP du premier nœud (et du troisième lorsqu’un troisième nœud aura été ajouté). Les paquets à acheminer sont associés à une identification du propriétaire du circuit (la personne qui l’a construit). Cette identification est un code arbitraire choisi au moment de la construction du circuit29.

Cette construction fait appel au concept de cryptographie hybride. L’idée est de distribuer à chaque nœud du circuit une clef secrète chiffrée avec une clef publique dédiée à ce nœud. Après la phase de construction, chaque nœud du circuit dispose d'une clef secrète qui lui est propre et ne connaît que son prédécesseur et son successeur au sein du circuit29.

https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)

 

Une fois que vous avez installé ce navigateur sur votre appareil, il fonctionne comme n’importe quel autre navigateur : tapez une URL et c’est parti.

Cependant, trouver le matériel que vous recherchez sur le dark web est plus difficile que d’utiliser un moteur de recherche comme Google. La toile noire n’a pas d’index ni de système de classement pour vous aider à trouver ce dont vous avez besoin.

Il existe cependant des moteurs de recherche “dark”. L’un d’eux, “The Uncensored Hidden Wiki”, offre des conseils sur le contenu de la toile noire, mais il peut inclure des sites web illégaux.

 

 

  

⇒ Comment naviguer en toute sécurité sur le web profond et le web sombre

Si vous naviguez sur le web profond – même si c’est juste pour vérifier une facture – c’est une bonne idée d’équiper votre appareil d’un logiciel de sécurité fiable et de le tenir à jour. 

Voici quelques conseils et outils pour vous aider à rester en sécurité lorsque vous utilisez Tor et d’autres navigateurs. Il y a beaucoup plus à considérer, mais cela devrait vous donner une idée de certaines des questions à considérer:

  • Maintenez les applications Tor à jour. Assurez-vous que le système d’exploitation de votre appareil est également à jour.
  • N’utilisez pas votre courrier électronique régulier sur les sites Web lorsque vous utilisez Tor. Bien que Tor ait été conçu dans un souci d’anonymat, le fait de fournir votre adresse Email habituelle pourrait révéler votre identité.
  • N’utilisez pas votre téléphone mobile pour réaliser une vérification en deux étapes, au risque de saper votre numéro personnel…
  • N’utilisez vos comptes Tor que sous Tor
  • Ne publiez pas vos infos persos, surtout pas en clair
  • N’utilisez pas Tor sous l’OS Windows car il n’est pas prévu pour, contrairement à Linux
  • Supprimez vos cookies
  • N’utilisez pas Google quand vous êtes sur Tor, puisqu’il collecte vos recherches – StartPage est beaucoup plus adapté pour ça.
  • Optez pour des sites HTTPS uniquement

Qu’y a-t-il dans le dark web ?

Le dark web fonctionne avec un haut degré d’anonymat. Il héberge des activités et des contenus inoffensifs, ainsi que des activités criminelles.

Par exemple, le dark web peut inclure un site qui fournit des énigmes complexes. Un autre pourrait être une sorte de club de lecture qui rendrait les livres électroniques plus professionnels. Un autre peut offrir un forum aux personnes qui croient que la liberté d’expression est menacée.

Mais le dark web est plus connu pour son contenu sombre, c’est-à-dire illégal et parfois dérangeant. Par exemple, voici un échantillon de choses illégales que vous pouvez trouver sur le dark web :

  • Des informations volées. En cas d’atteinte à la protection des données, il y a de fortes chances que les informations consultées – des numéros de sécurité sociale aux numéros de carte bancaire – finissent par être vendues sur le dark web. Vous pouvez également acheter des choses comme des identifiants de connexion, des comptes Netflix piratés, et plus encore.
  • Des substances illicites. Les drogues illicites et les médicaments d’ordonnance sont diffusés sur la toile noire. Vous pouvez aussi trouver des produits chimiques toxiques qui peuvent causer d’autres types de dommages.
  • Des articles et des services dangereux. Ça peut vite devenir moche. Des choses comme les tueurs à gages, la traite des personnes, la pornographie juvénile, les parties du corps, les produits contrefaits et les armes à feu peuvent être diffusés sur le dark web.
  • Des cours de piratage apprenant des choses comme les tests d’intrusion, la création de faux réseaux WiFi, le cryptage WEP/WPAWPA2, le contrôle d’autres systèmes informatiques, les programmes de porte dérobée, l’exploitation des vulnérabilités, le  ARP Spoofing et bien plus encore.

Bref, vous pouvez acheter à peu près tout ce que vous pouvez imaginer, y compris des choses que vous feriez probablement mieux de ne pas imaginer.

Qu’est-ce qui permet de faire des affaires sur le web noir ? Les transactions financières utilisent Bitcoin, la cryptomonnaie qui aide à assurer l’anonymat des acheteurs et des vendeurs.

 

Le dark web est-il sûr ?

Le dark web peut être sûr dans certains cas (contenu légitime) mais pas dans d’autres.

Voici quelques questions de sécurité à considérer :

  • Élément criminel. Il y a une chance que vous trouviez des sites Web gérés par des criminels. Au-delà de la vente de biens et services illégaux, ils peuvent chercher à vous exploiter et à vous voler.
  • Violation de la loi. Vous pouvez être poursuivi pour des choses que vous faites sur le dark web. Certaines forces de police s’infiltrent sur le réseau TOR pour chercher à vous identifier. C’est pourquoi même en surfant sur TOR, les internautes les plus parano se murent derrière un VPN puissant comme NordVpn que nous recommandons sur notre site. Il est important de se comporter d’une manière appropriée et légale.
  • Liens suspects. Si vous cliquez sur un lien, il se peut que l’on vous amène à des documents que vous ne voulez pas voir. Il est également possible qu’en cliquant sur un lien de téléchargement, votre appareil soit infecté par un logiciel malveillant.
  • Application de la loi. Les responsables de l’application de la loi opèrent sur le dark web pour attraper les personnes qui se livrent à des activités criminelles. Comme tout le monde, organismes d’application de la loi peuvent faire leur travail sous le couvert de l’anonymat. Si vous décidez de vous aventurer sur le web obscur, il est judicieux d’être sélectif quant aux sites Web que vous visitez.

Comment un navigateur Dark Web protège votre vie privée

Comme nous l’avons dit, le Dark Web est connecté par ce que l’on appelle le Réseau Tor.  Ce réseau fait rebondir votre trafic Internet autour du monde vers plusieurs autres ordinateurs et serveurs connectés au réseau Tor en même temps (au moins 3). Cela signifie que si quelqu’un regarde votre trafic internet, il ne verra qu’une partie insignifiante des données qui ne pourront pas être utilisées parce qu’elles ne seront pas complètes, ce qui minimise les chances d’être suivi.

Cependant, cela ne signifie pas que c’est totalement sûr. Un VPN est nécessaire pour un anonymat absolu.

Bien que le risque d’être piraté ou surveillé pendant la navigation soit grandement minimisé, certains sites Web restent témoins de vos téléchargements et de l’ouverture de certains fichiers, comme les documents PDF, ce qui peut être un moyen efficace de révéler votre véritable adresse IP.

C’est pourquoi un VPN est nécessaire pour vous protéger pendant les activités Dark Web de votre navigateur oignon.

En utilisant un VPN, vous pouvez simuler votre position sur n’importe quelle pays du monde, ce qui signifie que n’importe qui, capable de voir votre adresse IP, sera redirigée vers une adresse fictive plutôt que vers votre position physique réelle.

L’utilisation d’un VPN est une couche supplémentaire de sécurité pour vous aider à vous protéger lorsque vous utilisez un navigateur dark web, au prix bien sûr d’une deuxième perte de rapidité sur internet… mais c’est un choix.

Conclusion : Le dark web, légal ou pas?

Le réseau Tor a commencé comme un simple canal de communication anonyme, et il sert toujours à aider les gens à communiquer dans des environnements hostiles à la liberté d’expression. Beaucoup de gens l’utilisent dans les pays où l’écoute clandestine ou l’accès à internet est limité.

Si vous voulez tout savoir sur la protection de la vie privée ou de la cryptomonnaie, le dark web a beaucoup à offrir. Il regorge d’une variété de services de courriels privés et cryptés, d’instructions pour l’installation d’un système d’exploitation anonyme et des conseils avancés pour les personnes soucieuses de leur vie privée.

Il contient aussi du matériel que vous seriez surpris de trouver sur le Web public, comme des liens vers des éditions de livres difficiles à trouver ou des collections de nouvelles politiques provenant de sites Web courants.

Vous pouvez discuter de l’actualité de manière anonyme, il existe aussi plusieurs sites de dénonciation, dont une version Dark Web de Wikileaks, Pirate Bay et même Facebook.

De plus en plus d’entreprises Web légitimes commencent à y avoir des présences, ça montre qu’elles sont à l’avant-garde et au courant.

Les organismes d’application de la loi sont également à l’écoute de la toile noire à la recherche de données volées lors de récentes atteintes à la sécurité qui pourraient mener à la découverte des auteurs.

Et enfin, de nombreux médias grand public surveillent les sites de dénonciateurs à la recherche de nouvelles fraîches et inédites.

 

Cet article reflète exclusivement l'opinion de ses auteurs indépendants et n’engage en aucune façon Consultingit

Cet article vous a fait réagir? Vous voulez nous contacter? Remplissez ce mini formulaire: