«Dark Web», Qu’est-ce que c’est et comment y accéder en 2018

Qu’est-ce que le DarkWeb?

Vous connaissez déjà les sites Web tels que Wikipedia, Google, Amazon, YouTube et Facebook. Mais ils ne constituent qu’une petite partie d’Internet. Au-delà de ces sites Web populaires se cachent des sites pas facilement accessibles au grand public. Cet espace est l’endroit du «Dark Web» et du «Deep Web».

Le «Dark Web», ou «Darknet», est un terme générique désignant une collection de sites Web sur un réseau crypté avec des adresses IP masquées, ce qui confère aux utilisateurs une solide protection de leur anonymat. Étant donné qu’ils ne sont pas indexés par les moteurs de recherche traditionnels, vous pouvez y accéder uniquement avec des navigateurs d’anonymat spéciaux tels que  , Freenet, et le plus commun, le paquet The Onion Router (TOR).

Vous pouvez en savoir plus sur le fonctionnement de Tor  .  

 

Le «Dark Web»est différent du«Deep Web»

Le«Deep Web», ou Web profond,regroupe tous les sites sur le Web qui ne peuvent pas être atteints via un moteur de recherche. Bien qu’ils comprennent des sites du«Dark Web», ils incluent également des sites qui remplissent des fonctions plus banales comme les intranets professionnels, les plates-formes webmail, les bases de données, les plateformes bancaires en ligne et les services nécessitant un mot de passe.

Ceux-ci peuvent être trouvés et sont accessibles directement avec une URL ou une adresse IP, et sont cachés derrière des pare-feu, des paywalls et des formulaires HTML. Étant donné que toutes ces autres pages sont incluses dans le «Deep Web», ce dernier est en réalité bien plus vaste que l’Internet ordinaire (également appelé«Clear Web»).

 

Comment accéder au «Dark Web» en toute sécurité

La principale passerelle vers le«Dark Web» est le navigateur Tor. Il s’agit d’un réseau crypté de relais de volontaires dans le monde entier à travers lequel les connexions Internet des utilisateurs sont acheminées.

Bien que les relais soient une partie intégrante de l’anonymat de Tor, ils peuvent également entraîner des connexions lentes. En effet, au lieu de vous connecter directement au serveur du site Web auquel vous voulez accéder, vous devez d’abord passer par les relais, qui sont souvent délibérément dispersés dans le monde entier. En outre, puisque le système est décentralisé, tous les relais n’ont pas la même CPU, ce qui signifie que certains sont rapides et puissants, tandis que d’autres peuvent fonctionner à la vitesse d’un escargot.

Le moyen le plus simple de parcourir les pages Web est de télécharger et d’installer l’ensemble de navigateurs Tor. Les URLs Tor se terminent par le suffixe .onion. Contrairement aux sites Web .com, les URL sont généralement complexes et difficiles à retenir, et les sites Web modifient fréquemment leurs URL afin d’éviter la détection et les attaques DDoS.

Lorsque vous êtes sur le «Dark Web», les fournisseurs d’accès Internet et, par extension, le gouvernement, ne verront peut-être pas votre activité mais sauront que vous êtes sur le réseau Tor. Cela seul suffit à attirer l’attention dans certains pays.

C’est pourquoi nous vous recommandons d’accéder à Tor en utilisant un VPN. De cette façon, votre trafic Internet est acheminé via le VPN avant de passer par le réseau Tor et d’atteindre finalement sa destination. Avec cette méthode, votre FAI (Fournisseur d’accès à Internet) ne voit que le trafic VPN chiffré et ne saura pas que vous êtes sur le réseau Tor.

Le principal problème de l’utilisation de Tor via un VPN est que vous devezfaire confiance à votre fournisseur VPN, car il peut voir que vous utilisez Tor. Pour limiter les risques, utilisez un VPN qui ne conserve pas de journaux de votre activité et connectez-vous à votre VPN avant d’ouvrir le navigateur Tor.

 

Utilisez ces étapes comme un guide

Étape 1. Trouvez un service VPN de qualité

C’est à dire un VPN qui ne conserve pas de journaux, n’a pas de fuites DNS, est rapide, est compatible avec Tor, et qui (de préférence) accepte Bitcoin comme moyen de paiement. Voici quelques-uns des VPN  . Si vous êtes novice en matière de VPN, ce   vous apprendra tout ce que vous devez savoir.

Pour cet exemple, nous utiliserons le VPN CyberGhost. Ouvrez le VPN et connectez-vous à un serveur à la localisationde votre choix. Cela modifiera votre adresse IP en la faisant apparaître comme si vous vous connectiez au Web à partir d’un emplacement différent de votre véritable localisation.

 

 

Étape 2.Téléchargez et installez le paquer du navigateur Tor

Avant cela, vérifiez que votre VPN est activé. Assurez-vous également de télécharger Tor sur le site Web officiel du projet Tor.

 

Une fois installé, cherchez le dossier Tor Browser, ouvrez-le et cliquez sur le fichier « Lancer Tor Browser ».

Une nouvelle fenêtre s’ouvrira vous demandant de cliquer sur le bouton « Connecter » ou « Configurer ». Cliquez sur l’option « Connecter » pour ouvrir la fenêtre du navigateur.

 

Étape 3. Commencez à parcourir les sites Web .onion

Lorsque vous ouvrez Tor sur votre ordinateur, vous serez automatiquement redirigé vers le moteur de recherche . Bien que DuckDuckGosoit conçu pour fournir une confidentialité et un cryptage supplémentaires lors de vos recherches sur le Web, vous ne devez pas le considérer comme la version«Dark Web» de Google.

En effet, même dans Tor, DuckDuckGo recherche le «clear web». Cela signifie que si vous effectuez une recherche par mot-clé, vous obtiendrez les mêmes résultats que ceux que vous trouverez sur l’Internet conventionnel.

 

Heureusement, il existe des moteurs de recherche«Dark Web»pour vous emmener sur les sites .onion. Ils comprennent :

  • Welcome to Dark Web Links (http://bznjtqphs2lp4xdd.onion/)
  • Candle (http://gjobqjj7wyczbqie.onion/)
  • not Evil (http://hss3uro2hsxfogfq.onion/)

Assurez-vous simplement de toujours activer votre VPN avant d’ouvrir Tor et d’initier une session de navigation sur le Web.

Le «Dark Web» n’est pas réservé aux criminels

L’anonymat fourni par le«Dark Web» est certainement attrayant pour les utilisateurscherchant à acheter ou vendre des biens illégaux tels que des drogues, des armes ou des données volées.

Mais il existe également des raisons légitimes d’utiliser le«Dark Web». Ces dernières années, il a gagné en popularité en tant que refuge pour les dénonciateurs, les militants, les journalistes et les autres personnes qui doivent partager des informations délicates mais ne peuvent le faire par peur de persécution politique ou de représailles de leur gouvernement ou d’autres acteurs puissants.

La police et les agences de renseignement l’utilisent également pour surveiller les groupes terroristes et les cybercriminels. En outre, les services informatiques des entreprises explorent fréquemment le«Dark Web» à la recherche de données volées et de comptes compromis, et les particuliers peuvent s’en servir pour rechercher des indications de vol d’identité.

Dans de nombreux cercles, le «Dark Web» est devenu synonyme de liberté sur Internet, d’autant plus que les États-nations continuent de sévir à son encontre. Il accueille désormais plusieurs organisations médiatiques impliquées dans le journalisme d’investigation telles que ProPublica et Intercept. WikiLeaks, le site Web qui publie des documents officiels classifiés, est également hébergé sur le«Dark Web». Même Facebook y maintient une présence afin d’être accessible dans les pays où il est censuré par le gouvernement.

5 choses positives à faire sur le «Dark Web»

1. Échanger des informations dans les pays où Internet est censuré

Des nombreux pays, comme la Chine, le Qatar, Cuba, la Turquie et la Russie, censurent le contenu en ligne qui défend la dissidence politique ou qu’ils considèrent comme obscène (par exemple le contenu relatif à l’homosexualité). Le«Dark Web» propose un forum où aucune de ces restrictions n’existe.

2. Révéler les abus de pouvoir

Le «Dark Web» permet aux journalistes et aux militants politiques de rapporter des histoires susceptibles de leur causer des problèmesavec des régimes dictatoriaux ou des gouvernements cherchant à enfreindre le droit à la confidentialité d’une personne.

Comme mentionné ci-dessus, WikiLeaks constitue un moyen populaire de partager des informations. Si vous avez des documents que vous souhaitez charger, vous pouvez le faire ici:
http://wlupld3ptjvsgwqw.onion/wlupload.fr.html

3. Acheter des articles restreints

Même si nous ne cautionnons pas l’achat de produits illégaux chezvpnMentor, nous ne pouvons pas nous empêcher de reconnaître que de tels achats peuvent s’avérer justifiables dans certains cas.

Par exemple, certains analgésiques et somnifères courants en Europe sont illégaux dans de nombreux pays du Moyen-Orient et d’Asie. De plus, avec environ 15,5% des Américains sans assurance santé (et beaucoup d’autres avec des franchises élevées), de nombreuses personnes n’ont pas accès aux médicaments dont ils ont besoin.

Cela dit, le manque de surveillance sur le«Dark Web» rend cette pratique extrêmement risquée, bien que certaines personnes en situation désespérée soient susceptibles de prendre ce risque.

4. Acheter des biens légaux de manière anonyme

Tout le monde mène une vie différente, et il est inutile d’énumérer le type d’articles que les personnes peuvent souhaiter acheter en conservant leur anonymat. Le marketplace du « DarkWeb» peut ajouter un niveau de confidentialité à votre expérience de shopping que vous ne trouverez tout simplement pas sur Amazon.

Et pour les personnes particulièrement soucieuses de leur sécurité, le«Dark Web» peut fournir une couche de protection supplémentaire lors de l’achat d’outils anti-surveillance.

Toutefois, il convient de souligner que même si les produits eux-mêmes peuvent être légaux, il y a sans nul doute des cas où les vendeurs commercialisent des marchandises illégalement obtenues ou volées.      

5. Utiliser simplement Internet de manière anonyme

Vous pourriez être surpris de découvrir que le«Dark Web» héberge un grand nombre de sites Web similaires à ceux que vous trouverez sur le «clear web». Ils comprennent des blogs, sites de jeu, réseaux sociaux, et plates-formes d’email super-cryptées. Les services de courrier électronique les plus populaires incluent Proton Mail (https://protonirockerxow.onion/login) et MailtoTor (http://mail2tor2zyjdctd.onion/). 

Naviguer sur le «Dark Web» n’est pas illégal mais peut s’avérer dangereux

Vous ne pouvez pas être accusé d’une infraction criminelle pour une simple recherche sur le«Dark Web», mais vous pourriez avoir des problèmessi vous l’utiliser pour mener des activités illégales; Les gros titres concernantdes opérations policières impliquant le «Dark Web» et la pornographie juvénile, les drogues ou les pirates informatiques qui dérobent des données volées ne sont pas rares.

De plus, l’anonymat du«Dark Web» le rend également notoirement risqué. Étant donné qu’il n’y a aucune surveillance, les arnaqueurs abondent. Cela dit, il est possible de maintenir sa sécurité en suivant simplement les mêmes règles basiques de sécurité qui s’appliquent au Web normal: Toujours faire attention aux liens sur lesquels vous cliquez car certains peuvent être trompeurs, et éviter les sites ou liens qui annoncent du contenu illégal, dérangeant ou dangereuxque vous ne souhaitez pas voir.

Le navigateur Tor est-il entièrement anonyme ?

En 2014, le FBI, avec l’aide de chercheurs de l’Université Carnegie Mellon, a développéun exploitbasé sur une faille JavaScript de Firefox qui a désanonymisé avec succès certains utilisateurs de Tor, y compris les opérateurs du célèbre site Web Silk Road. Bien que la vulnérabilité ayant permis ces attaques ait été corrigée quelques jours après leur découverte, l’incident a toute de même fait douter les utilisateurs de Tor de sa sécurité intégrale.

De même, en octobre 2017, la firme de sécurité We Are Segment a identifié une vulnérabilité dans Tor qui affectait certains utilisateurs de Mac et Linux. Cette vulnérabilité, connue sous le nom de TorMoil, a provoqué la fuite d’adresses IP lorsque les utilisateurs accédaient à des URL commençant par file://, plutôt que http:// ou https://. We Are Segment a notifié les développeurs Tor, qui ont rapidement rectifié l’erreur en mettant à jour une nouvelle version du navigateur Web.

Afin de résoudre ces problèmes, le projet Tor a récemment amélioré la sécurité et la confidentialité en renforçant son cryptage. Il fournit également aux développeurs Web les outils nécessaires pour créer des sites«Darknet» totalement anonymes (connus sous le nom de services cachés, ou points de rendez-vous) qui peuvent uniquement être découverts par ceux qui connaissent l’URL du site.

Les précautions supplémentaires à prendre pour maintenir votre anonymat

Bien que Tor soit crypté et que l’utilisationd’un VPN permette de masquer votre adresse IP et celle des sites Web que vous visitez, les mesures de sécurité suivantes sont conseillées si vous souhaitez rester totalement anonyme sur le «Dark Web» :

  • N’utilisez jamais votre vrai nom ou vos vraies photos
  • N’utilisez jamais une adresse e-mail ou même un mot de passe que vous avez déjà utilisé
  • Privilégiez plutôt un compte e-mail chiffré anonyme et des alias que vous n’avez jamais utilisés auparavant et qui ne permettent pas de remonter jusqu’à vous
  • Utilisez un portefeuille Bitcoin anonyme pour effectuer des achats. Si vous êtes nouveau sur Bitcoin ou si vous voulez en savoir plus, vous trouverez de plus amples informations  .
  • Désactivez Javascript et n’installez pas les plugins du navigateur, car ils peuvent être manipulés pour révéler votre adresse IP
  • Ne modifiez pas la taille de la fenêtre du navigateur Tor pour éviter les 
  • Ne téléchargez pas de torrent sur Tor, car même si votre adresse IP non Tor est anonymisée, elle peut tout de même être visible pour les autres membres du réseau.
  • Utilisez les versions HTTPS des sites Web. En effet, une fois que votre trafic Web passe par le réseau crypté de Tor, il doit encore passer par un relais de sortie afin d’atteindre le site Web qui vous intéresse. À ce stade, vos données sont susceptibles d’être exposées à un tiers, ce qui pourrait même insérer un exploit dans votre navigateur. Les URL commençant par HTTPS empêchent cela. 
  • Déconnectez-vous d’Internet avant d’ouvrir les documents téléchargés via Tor, car le faitde les ouvrir en étant en ligne pourrait être utilisé pour révéler votre adresse IP non-Tor
  • Envisagez d’utiliser le système d’exploitation TAILS (amorcé en tant que DVD live ou direct USB), car cela ne laisse aucune empreinte numérique sur la machine hôte.

Les cas de criminalité impliquant le «Dark Web»

Bien que nous pensions que le«Dark Web» devrait être utilisé pour promouvoir la liberté d’expression et contourner la censure, il est indéniable que la presse a tendance à centrer son attention sur les activités les plus obscures qui s’y déroulent. Voici certaines des histoires les plus célèbresrévélées ces dernières années:

  1. Silk Road: Le «Dark Web» évoque sans doute Silk Road plus que n’importe quel autre site Web. Silk Road a commencé comme l’invention d’un idéaliste libertaire qui voulait vendre des champignons cultivés chez lui pour Bitcoin, et a fini par héberger 1,2 milliard de dollars de transactions impliquant des drogues, des armes à feu, des attaques, de la fausse monnaie et des outils de piratage. 5 des attaques étaient commanditées par le créateur du site, Ross Ulbricht, connu sur Silk Road sous le nom de Dread Pirate Roberts. Ulrichts’est finalement fait prendreà cause d’un ancien post vers à un site Web normal dans lequel il faisait la promotion de Silk Road à ses débuts. Son erreur: utiliser sa véritable adresse e-mail.
  2. AlphaBay: Après la fermeture de Silk Road, AlphaBay est devenu le marketplace le plus important du «Dark Web». AlphaBaya fermé en 2017 à cause de faux pas de sécurité encore plus basiques que ceux deDread Pirate Roberts. Parmi d’autres erreurs, le fondateur Alexandre Cazes a utilisé son adresse mail légitime pour les communications sur le site (pimp_alex_91@hotmail.com), a conservé plusieurs portefeuilles de crypto-monnaie constamment ouverts et a réutilisé le même pseudonyme sur le«Dark Web». Et lorsque la police est entréechez lui en Thaïlande pour l’arrêter, il était connecté au serveur AlphaBaysous le nom d’utilisateur «admin». L’ordinateur était déverrouillé et non chiffré, et contenait des fichiers texte de mots de passe utilisés sur le site, ainsi qu’undocument énumérant le type et l’emplacement de toutes ses participations financières intitulé en gras « VALEUR TOTALE NETTE ». Plusieurs jours après son arrestation, Alex Cazes a été retrouvé mort dans sa cellule de prison, apparemment suite à un suicide.
  3. Le cas Playpen : Bien qu’il n’ait existé que pendant sept mois, le site de pornographie infantile Playpen a réussi à rassembler 215 000 utilisateurs avant que le FBI n’accède à son serveur hôte via des informations fournies par un organisme étranger d’application de la loi (qui n’a pas été identifié publiquement). Au lieu de fermer le site, le FBI a continué de l’héberger sur ses propres serveurs pendant deux semaines, au cours desquelles il a utilisé une application Flash pour saisir 1 300 adresses IP appartenant aux visiteurs du site. Cela a conduit à l’arrestation de près de 900 utilisateurs dans le monde entier, y compris le créateur de Playpen, Steven Chase (qu’il aille rôtir en enfer).
  4. Le cas Ashley Madison : En 2015, le groupe de hackers Impact Teams’est introduit dans le site de rencontre spécialisé dans lesaventures extra-conjugales Ashley Madison. Les pirates ont menacé de divulguer les renseignements personnels des utilisateurs sauf fermeture du site Web et de son site affilié, Established Men. Un mois plus tard, à échéance de la date limite, Impact Team a commencé à publier des données sur le«Dark Web».

    Des informations ont été révélées en plusieurs fois, notamment les adresses e-mail et IP de 32 millions de membres, les correspondances par e-mail du PDG de la maison mère d’Ashley Madison et le code source du site. La motivation déclarée par le hacker était 1) une objection à l’objectif principal du site, et 2) la pratique du site d’obliger les utilisateurs à payer pour supprimer leurs comptes (qui n’étaient même pas intégralement supprimés des serveurs). Étant donné qu’Ashley Madison ne requérait pas de vérification par email pour créer un profil, il aurait été facile de créer des comptes en utilisant l’adresse e-mail de quelqu’un d’autre, puis de l’utiliser pour le faire chanter. Bien que nous ne connaissions toujours pas le responsable de l’attaque, on peut imaginerqu’il s’agissait d’une personne affectée par ces mauvaises pratiques de sécurité.

Pour finir, vpnMentor encourage tous ceux qui utilisent le «Dark Web» à le faire de manière responsable. Le matériel offensant est parfois à portée de clic. Naviguez à vos risques et périls, et n’enfreignez jamais la loi.

 


Laissez un commentaire

Votre adresse de messagerie ne sera pas publiée.