Guide étape par étape pour accéder en toute sécurité au dark Web

Nous allons vous montrer comment accéder au dark net en toute sécurité et de manière anonyme en utilisant Tor. Ne chargez pas aveuglément dans l’abîme. Prenez ces précautions pour vous protéger!

Google n’indexe qu’une infime partie d’Internet. Selon certaines estimations, le Web contient 500 fois plus de contenu que ce que Google renvoie dans les résultats de recherche. Les liens que Google et les autres moteurs de recherche renvoient lorsque vous saisissez une requête sont appelés «Web de surface», tandis que tous les autres contenus non consultables sont appelés «Web profond » ou «Web invisible».

Le dark net, ou dark web, constitue une petite fraction du deep web. Le dark web est composé de sites Web et de services délibérément cachés. Les propriétaires et les utilisateurs du Dark Web sont anonymes. Bien que tout sur le dark net ne soit pas illégal, c’est là que vous trouverez de nombreux marchés noirs d’Internet, des forums de pirates informatiques, des fournisseurs de logiciels malveillants et d’autres activités illicites.

Voir aussi: Les meilleurs VPN pour 2021

Qu’est-ce que le dark web?

Le dark web, ou dark net, est une petite partie du deep web qui est volontairement cachée. Les sites Web et les données sur le web sombre ne nécessitent généralement un outil spécial d’accès.

Le type de site le plus souvent associé au dark web est celui des marchés où des produits illicites tels que des stupéfiants, des armes à feu et des numéros de carte de crédit volés sont achetés et vendus. Les recoins les plus sombres sont utilisés pour embaucher des tueurs à gages, se livrer à la traite des êtres humains et échanger de la pornographie juvénile.

Plus que cela, cependant, le dark web contient du contenu et des données auxquels il est possible d’accéder avec l’anonymat. Il peut s’agir d’un blog, d’un forum, d’une salle de discussion ou d’un serveur de jeu privé.

La beauté du dark net est l’anonymat. Personne ne sait qui est quelqu’un d’autre dans le monde réel, à condition de prendre les précautions nécessaires. Les identités des utilisateurs sont à l’abri des regards indiscrets des gouvernements et des entreprises.

Le dark web et Tor sont souvent utilisés par les journalistes et les lanceurs d’alerte pour échanger des informations sensibles, y compris Edward Snowden lui-même. Le vidage de données Ashley Madison, par exemple, a été publié sur un site accessible uniquement aux utilisateurs de Tor.

Comment accéder au Dark Web en toute sécurité

Pour accéder à la grande majorité du dark web, vous aurez besoin de Tor. Tor est un réseau de relais bénévoles à travers lesquels la connexion Internet de l’utilisateur est acheminée. La connexion est cryptée et tout le trafic rebondit entre des relais situés dans le monde entier, rendant l’utilisateur anonyme.

Article connexe: Top 6 des meilleures applications de spoofing pour Pokémon GO pour téléphone Android et iOS

Obtenez le navigateur Tor

Le moyen le plus simple d’accéder à Tor est d’ utiliser le navigateur Tor. Vous pouvez le télécharger et l’installer gratuitement. Vous voudrez peut-être masquer le téléchargement de votre navigateur Tor à l’aide d’un VPN et du mode privé / incognito de votre navigateur existant.

Basé sur Firefox, le navigateur Tor vous permet de surfer à la fois sur le Web clair et le Web sombre. Tout votre trafic est automatiquement acheminé via le réseau Tor. Assurez-vous de télécharger le navigateur Tor uniquement à partir du site Web officiel, afin de ne pas risquer de télécharger des logiciels malveillants, des logiciels espions ou tout autre virus sur votre appareil.

Officiellement, le navigateur Tor n’est disponible que sur Windows, Mac, Android et Linux. De nombreux experts déconseillent d’utiliser des navigateurs mobiles tiers qui utilisent le réseau Tor. Désolé, les utilisateurs iOS.

Sécurité supplémentaire: utilisez un VPN

Les fournisseurs Internet et les sites Web peuvent détecter quand Tor est utilisé car les adresses IP des nœuds Tor sont publiques. Bien que les sites Web ne puissent pas vous identifier et que les FAI ne puissent pas déchiffrer votre trafic Internet, ils peuvent voir que Tor est utilisé. Cela peut éveiller des soupçons et attirer une attention indésirable.

Si vous souhaitez utiliser Tor en privé, vous pouvez utiliser un VPN ou des ponts Tor (nœuds Tor qui ne sont pas indexés publiquement). Les utilisateurs de Tor aux États-Unis en particulier peuvent souhaiter utiliser un VPN, qui sera plus rapide et plus fiable.

Lorsque vous utilisez un VPN pour le dark web, votre FAI ne pourra pas voir que vous êtes connecté à un nœud Tor, seulement un tunnel crypté vers un serveur VPN.

VOUS VOULEZ ESSAYER LE TOP VPN GRATUITEMENT?

NordVPN offre un essai complet de 30 jours sans risque si vous vous inscrivez sur cette page. Vous pouvez utiliser le VPN classé n° 1 pour le Web sombre sans restrictions pendant un mois – idéal si vous voulez essayer vous-même l’Onion de ce fournisseur sans journal sur les serveurs VPN.

Il n’y a pas de termes ou conditions cachés – contactez simplement l’assistance dans les 30 jours si vous décidez que NordVPN ne vous convient pas et vous obtiendrez un remboursement complet. Démarrez votre essai NordVPN ici.

Naviguer sur le dark net

Maintenant que vous avez Tor, vous pouvez accéder au dark web. Les sites Web Dark Net sont appelés «services cachés Tor», et ils peuvent être distingués des sites Web normaux par leurs URL.

Au lieu de «.com» ou «.org», les adresses Web sombres peuvent être distinguées par le domaine de premier niveau «.onion ».

De toute évidence, trouver ces sites Web.onion est le premier défi, car ils n’apparaîtront pas dans les résultats de recherche Google. Vous ne pouvez pas simplement Google « Route de la soie » et espérer atterrir sur le site Web sombre.

NotEvil , Ahmia , Candle et Torch sont une poignée de moteurs de recherche dark net qui indexent les sites .onion . Il existe également des répertoires comme dark.fail .

Mais, soyez toujours extrêmement prudent lorsque vous utilisez des URL d’oignon publiées publiquement. Si vous ne pouvez pas obtenir de recommandation personnelle d’une personne de confiance, vérifiez l’URL de plusieurs sources différentes.

Le dark web ne manque pas d’escroqueries, de sites de phishing et de logiciels malveillants conçus pour tromper les débutants. Les liens publiés sur le Web clair en particulier sont souvent malveillants. Et comme le HTTPS est très peu utilisé sur le dark net, il n’est pas possible de vérifier si un site Web est authentique ou non à l’aide d’un certificat SSL.

L’anonymat à portée de mains

Vous pouvez désormais parcourir en toute sécurité des sites Web sombres et des wikis cachés, mais si vous prévoyez de faire autre chose que cela, vous devrez prendre plusieurs précautions. Si vous envisagez de faire un achat sur un marché du dark net comme Silk Road pour obtenir ces médicaments dont votre mère mourante a désespérément besoin pour survivre, par exemple, vous devrez créer une fausse identité. Cela signifie configurer un e-mail crypté avec une nouvelle adresse e-mail, crypter les messages avec PGP, utiliser un pseudonyme, configurer un portefeuille Bitcoin anonyme, désactiver Javascript dans le navigateur Tor, rechercher des fournisseurs, etc.

Encore une fois, nous ne saurions trop insister sur le fait que la sécurité et l’anonymat sont primordiaux pour ceux qui se trouvent sur des sites Web sombres. Votre FAI et le gouvernement pourraient ne pas être en mesure de voir votre activité sur le réseau Tor, mais ils savent que vous êtes sur le réseau Tor, et cela seul suffit à élever les sourcils. En fait, un jugement récent de la Cour suprême des États-Unis a indiqué que la simple utilisation de Tor était une cause probable suffisante pour que les forces de l’ordre fouillent et saisissent n’importe quel ordinateur dans le monde.

Une autre précaution vitale consiste à vous assurer que vos URL.onion sont correctes. Les URL d’oignon contiennent généralement une chaîne de lettres et de chiffres apparemment aléatoires. Une fois que vous êtes certain que vous avez l’URL correcte, enregistrez-la dans une note chiffrée – le navigateur Tor ne la mettra pas en cache pour plus tard. Sinon, il y a de bonnes chances d’être victime d’une escroquerie de phishing comme ce faux mélangeur de bitcoin.

Nous vous recommandons vivement d’utiliser une autre couche de sécurité via un VPN.

Qu’est-ce que le deep Web?

Le deep web est souvent confondu avec le dark net. En termes simples, le Web profond est l’ensemble des informations stockées en ligne qui ne sont pas indexées par les moteurs de recherche. Vous n’avez besoin d’aucun outil spécial ou d’un navigateur dark net pour accéder à la plupart du Web profond; Vous avez juste besoin de savoir où chercher. Des moteurs de recherche, des répertoires et des wikis spécialisés peuvent aider les utilisateurs à localiser les données qu’ils recherchent.

La plupart de ces informations sont cachées simplement parce que la grande majorité des utilisateurs ne les trouveront pas pertinentes. Une grande partie est cachée dans des bases de données qui ne sont pas intéressées par Google ou qui ne peuvent pas l’explorer. Une grande partie est ancienne et désuète. Le contenu des applications iPhone, les fichiers de votre compte Dropbox, les revues académiques, les archives judiciaires et les profils de réseaux sociaux privés sont tous des exemples de données qui ne sont pas nécessairement indexées par Google mais qui existent toujours sur Internet.

Beaucoup des meilleurs moteurs de recherche généraux sur le Web profond ont été fermés ou acquis, comme Alltheweb, DeeperWeb et CompletePlanet. Seuls quelques-uns offriront des résultats plus complets que Google, Bing ou Yahoo:

Dogpile – Un méta-moteur de recherche qui compile les résultats de plusieurs autres moteurs de recherche, supprime les doublons et donne des résultats

La bibliothèque virtuelle WWW  – L’index original du Web, mais plus un répertoire qu’un moteur de recherche.

Ce sont bien, mais les moteurs de recherche spécialisés ont tendance à être meilleurs que les moteurs généraux pour trouver des informations sur le Web profond. Si vous recherchez une affaire judiciaire, par exemple, utilisez la recherche dans les archives publiques de votre état ou pays. Si vous avez besoin de revues académiques, consultez notre article sur l’utilisation des moteurs de recherche Web profonds pour la recherche universitaire et scientifique. Plus vous pouvez être précis, mieux c’est, sinon vous vous retrouverez simplement avec les mêmes résultats de recherche que vous trouveriez sur Google. Si vous avez besoin d’un type de fichier spécifique, comme un fichier Excel ou un PDF, apprenez à spécifier les recherches pour ce type de fichier (par exemple, tapez «filetype: PDF» dans votre requête).

VPN sur Tor contre Tor sur VPN

Un VPN permet à un utilisateur de crypter tout le trafic Internet allant et venant de son appareil et de l’acheminer via un serveur à l’emplacement de son choix. Un VPN en combinaison avec Tor ajoute encore à la sécurité et à l’anonymat de l’utilisateur.

Bien qu’un peu similaire, Tor met l’accent sur l’anonymat et un VPN met l’accent sur la confidentialité.

Les combiner réduit les risques, mais il existe une distinction importante dans la manière dont ces deux outils interagissent. Parlons d’abord de Tor sur VPN.

Si vous vous connectez à votre VPN et lancez le navigateur Tor, vous utilisez Tor sur VPN, c’est de loin la méthode la plus courante. Tout le trafic Internet de votre appareil va d’abord au serveur VPN, puis il rebondit sur le réseau Tor avant de se retrouver à sa destination finale. Votre FAI ne voit que le trafic VPN crypté et ne saura pas que vous êtes sur Tor. Vous pouvez accéder aux sites Web.onion normalement.

Tor over VPN vous oblige à faire confiance à votre fournisseur VPN, qui peut voir que vous utilisez Tor et conserver les journaux de métadonnées, bien qu’il ne puisse pas réellement voir le contenu de votre trafic Tor chiffré. Un VPN sans journal, qui ne stocke aucun journal de trafic ni journal de session, est hautement préférable. Les journaux de trafic contiennent le contenu de votre trafic Internet, comme les requêtes de recherche et les sites Web que vous avez visités, tandis que les journaux de session contiennent des métadonnées telles que votre adresse IP, le moment où vous vous êtes connecté au VPN et la quantité de données transférées. Les journaux de trafic sont une plus grande préoccupation que les journaux de session, mais aucun n’est bon.

Pour la fonctionnalité Tor over VPN intégrée, NordVPN exploite des serveurs spécialisés qui vous acheminent automatiquement à travers le réseau Tor. Vous n’avez même pas besoin d’utiliser le navigateur Tor, mais gardez à l’esprit que d’autres navigateurs peuvent toujours transmettre des informations d’identification via le réseau. Alternativement, il y a IPVanish qui prétend être le premier VPN au monde pour Tor  et qui est fortement recommandé, vous pouvez économiser 60% sur le plan annuel ici.

Opportunité : NordVPN propose un contrat de 2 ans avec une réduction énorme de 66% ici.

Tor over VPN ne protège pas non plus les utilisateurs des nœuds de sortie Tor malveillants. Parce que les nœuds Tor sont constitués de volontaires, tous ne respectent pas les règles. Le dernier relais avant que votre trafic n’atteigne le site Web de destination est connu sous le nom de nœud de sortie. Le nœud de sortie décrypte votre trafic et peut ainsi voler vos informations personnelles ou injecter du code malveillant. De plus, les nœuds de sortie de Tor sont souvent bloqués par des sites Web qui ne leur font pas confiance, et Tor via VPN ne peut rien y faire non plus.

Ensuite, il y a le VPN le moins populaire  sur Tor,  qui est déconseillé par le projet officiel Tor. Seuls deux fournisseurs de VPN que nous connaissons, AirVPN et BolehVPN, offrent ce service, bien qu’aucun de ceux-ci n’obtienne un score élevé pour les vitesses. Dans ce cas, l’ordre des deux outils est commuté. Le trafic Internet passe d’abord par le réseau Tor, puis par le VPN. Cela signifie que le fournisseur VPN ne voit pas votre véritable adresse IP et que le VPN vous protège de ces mauvais nœuds de sortie.

Le gros inconvénient est que votre FAI saura que vous utilisez Tor, ce qui est préoccupant dans certains endroits et dissuadera de nombreuses personnes d’utiliser cette méthode. Dans ce cas également, il est important d’utiliser un VPN sans journal et de payer avec Bitcoin si vous le pouvez pour rester anonyme. La technique VPN sur Tor est également sensible à une attaque de synchronisation de bout en bout, bien qu’elle soit hautement improbable.

Tor over VPN vous oblige à faire confiance à votre fournisseur VPN mais pas à votre FAI et est préférable si vous souhaitez accéder aux sites Web.onion. VPN sur Tor nécessite que vous fassiez confiance à votre FAI mais pas à votre VPN et est préférable si vous voulez éviter les mauvais nœuds de sortie Tor. Certains considèrent que VPN sur Tor est plus sécurisé car il maintient l’anonymat tout au long du processus (en supposant que vous payez votre VPN de manière anonyme). Bien que le projet officiel Tor déconseille le VPN sur Tor, les deux méthodes sont supérieures à ne pas utiliser de VPN du tout.

La principale mise en garde est la vitesse. En raison de tous les nœuds traversés par votre trafic, Tor limite considérablement la bande passante. L’ajout d’un VPN, même rapide comme IPVanish, le rendra encore plus lent, alors soyez patient.

I2P

I2P est un réseau anonyme alternatif à Tor. Contrairement à Tor, cependant, il ne peut pas être utilisé pour accéder à Internet public. Il ne peut être utilisé que pour accéder à des services cachés spécifiques au réseau I2P. I2P ne peut pas être utilisé pour accéder aux sites.onion car il s’agit d’un réseau complètement séparé de Tor. Au lieu de cela, I2P utilise sa propre marque de sites cachés appelés «eepsites».

Alors, pourquoi utiliseriez-vous I2P au lieu de Tor? Après tout, il est beaucoup moins populaire, ne peut pas être utilisé pour accéder à des sites Web normaux et n’est pas aussi facile à utiliser, entre autres inconvénients. Les deux s’appuient sur une structure de routage peer-to-peer combinée à un cryptage en couches pour rendre la navigation privée et anonyme.

I2P présente cependant quelques avantages. C’est beaucoup plus rapide et fiable que Tor pour un certain nombre de raisons techniques. La structure de routage d’égal à égal est plus avancée et ne repose pas sur un annuaire de confiance pour obtenir des informations sur l’itinéraire. I2P utilise des tunnels à sens unique, de sorte qu’une écoute indiscrète ne peut capturer que le trafic sortant ou entrant, pas les deux.

La configuration d’I2P nécessite plus de configuration de la part de l’utilisateur que Tor. I2P doit être téléchargé et installé, après quoi la configuration est effectuée via la console du routeur. Ensuite, les applications individuelles doivent chacune être configurées séparément pour fonctionner avec I2P. Sur un navigateur Web, vous devrez configurer les paramètres de proxy de votre navigateur pour utiliser le bon port.

Freenet

Comme I2P, Freenet est un réseau autonome au sein du réseau qui ne peut pas être utilisé pour accéder à des sites sur le Web public. Il ne peut être utilisé que pour accéder au contenu téléchargé sur Freenet, qui est une banque de données distribuée peer-to-peer. Contrairement à I2P et Tor, vous n’avez pas besoin d’un serveur pour héberger du contenu. Une fois que vous téléchargez quelque chose, il y reste indéfiniment même si vous arrêtez d’utiliser Freenet, tant qu’il est populaire.

Freenet permet aux utilisateurs de se connecter dans l’un des deux modes: darknet et opennet. Le mode Darknet vous permet de spécifier qui sont vos amis sur le réseau et de se connecter et de partager du contenu uniquement avec eux. Cela permet à des groupes de personnes de créer des réseaux anonymes fermés composés uniquement de personnes qu’ils connaissent et en qui ils ont confiance.

Les utilisateurs peuvent également se connecter en mode ouvert, qui attribue automatiquement des pairs sur le réseau. Contrairement au mode darknet, opennet utilise une poignée de serveurs centralisés en plus du réseau peer-to-peer décentralisé.

La configuration est assez simple. Téléchargez, installez et exécutez. Lorsque vous ouvrez votre navigateur par défaut, Freenet sera prêt et fonctionnera via son interface Web. Notez que vous devez utiliser un navigateur différent de celui que vous utilisez normalement pour garantir l’anonymat.

Freenet est toujours une expérience conçue pour résister aux attaques par déni de service et à la censure.