Comment accéder au Dark Web en toute sécurité : guide étape par étape
Google n'indexe qu'une infime fraction d'Internet. Selon certaines estimations, le Web contient 500 fois plus de contenu que ce que Google renvoie dans les résultats de recherche. Les liens que Google et d'autres moteurs de recherche renvoient lorsque vous tapez une requête sont appelés « Web de surface », tandis que tous les autres contenus non consultables sont appelés « Web de surface ».« Web profond» ou « toile invisible ».
Lefilet sombre, ou dark web, constitue une petite fraction du deep web. Le dark web est constitué de sites Web et de services délibérément cachés. Les propriétaires et les utilisateurs du dark web sont anonymes. Bien que tout ce qui se trouve sur le dark net ne soit pas illégal, c’est là que vous trouverez de nombreux marchés noirs, forums de hackers, fournisseurs de logiciels malveillants et autres activités illicites.
Qu’est-ce que le dark web ?
Le dark web, ou dark net, est une petite partie du deep web qui est volontairement cachée. Sites Web et données sur le dark webfairenécessitent généralement un outil spécial pour y accéder.
Le type de site le plus souvent associé au dark web sont les marchés où sont achetés et vendus des produits illicites tels que des stupéfiants, des armes à feu et des numéros de carte de crédit volés. Les coins les plus sombres sont utilisés pour embaucher des tueurs à gages, se livrer au trafic d’êtres humains et échanger de la pédopornographie.
Mais plus encore, le dark web contient du contenu et des données accessibles de manière anonyme. Il peut s'agir d'un blog, d'un forum, d'un salon de discussion ou d'un serveur de jeu privé.
La beauté du dark net est l’anonymat. Personne ne sait qui est quelqu’un d’autre dans le monde réel, à condition de prendre les précautions nécessaires. L’identité des utilisateurs est protégée des regards indiscrets des gouvernements et des entreprises.
Le dark web et Tor sont souvent utilisés par les journalistes et les lanceurs d’alerte pour échanger des informations sensibles, y compris Edward Snowden lui-même. Les données d'Ashley Madison, par exemple, ont été publiées sur un site accessible uniquement aux utilisateurs de Tor.
Comment accéder au Dark Web en toute sécurité
Pour accéder à la grande majorité du dark web, vous aurez besoinTor. Tor est un réseau de relais bénévoles à travers lesquels la connexion Internet de l’utilisateur est acheminée. La connexion est cryptée et tout le trafic rebondit entre des relais situés partout dans le monde, rendant ainsi l'utilisateur anonyme.
Article similaire: Outils de surveillance du Dark Web
Obtenir le navigateur Tor
Le moyen le plus simple d'accéder à Tor est de passer par leNavigateur Tor. Tu peux téléchargez-le et installez-le gratuitement. Vous souhaiterez peut-être masquer le téléchargement de votre navigateur Tor à l’aide d’un VPN et du mode privé/incognito de votre navigateur existant.
Basé sur Firefox, Tor Browser vous permet de surfer à la fois sur le Web clair et sur le Web sombre. Tout votre trafic est automatiquement acheminé via le réseau Tor. Assurez-vous de télécharger le navigateur Tor uniquement à partir du site officiel, afin de ne pas risquer de télécharger des logiciels malveillants, des logiciels espions ou tout autre virus sur votre appareil.
Officiellement, le navigateur Tor n'est disponible que sur Windows, Mac, Android et Linux. De nombreux experts déconseillent d’utiliser des navigateurs mobiles tiers utilisant le réseau Tor. Désolé, utilisateurs iOS.
Sécurité accrue : utilisez un VPN
Les fournisseurs Internet et les sites Web peuvent détecter quand Tor est utilisé car les adresses IP des nœuds Tor sont publiques. Bien que les sites Web ne puissent pas vous identifier et que les FAI ne puissent pas décrypter votre trafic Internet, ils peuvent voir que Tor est utilisé. Cela peut éveiller des soupçons et attirer une attention indésirable.
Si vous souhaitez utiliser Tor en privé, vous pouvez utiliser soit un VPN, soit des ponts Tor (nœuds Tor qui ne sont pas indexés publiquement). Les utilisateurs de Tor aux États-Unis en particulier voudront peut-être utiliser un VPN, qui sera plus rapide et plus fiable.
Lorsque vous utilisez un VPN pour le Web sombre , votre FAI ne pourra pas voir que vous êtes connecté à un nœud Tor, seulement à un tunnel crypté vers un serveur VPN.
VOUS VOULEZ ESSAYER LE MEILLEUR VPN SANS RISQUE ?
NordVPN propose un essai complet et sans risque de 30 jours si vous vous inscrivez sur cette page . Vous pouvez utiliser le VPN classé n°1 pour le dark web sans aucune restriction pendant un mois — idéal si vous souhaitez essayer par vous-même Onion sur les serveurs VPN de ce fournisseur sans journalisation.
Il n'y a pas de termes ou conditions cachés — contactez simplement l'assistance dans les 30 jours si vous décidez que NordVPN ne vous convient pas et vous obtiendrez un remboursement complet. Commencez votre essai NordVPN ici .
Naviguer sur le darknet
Maintenant que vous disposez de Tor, vous pouvez accéder au dark web. Les sites Web du Dark Net sont appelés « services cachés Tor » et ils peuvent être distingués des sites Web normaux par leurs URL.
Au lieu de « .com » ou « .org », les adresses du Dark Web peuvent être distinguées par le domaine de premier niveau « ..oignon« .
Évidemment, trouver ces sites Web .onion est le premier défi, car ils n’apparaîtront pas dans les résultats de recherche Google. Vous ne pouvez pas simplement rechercher « Silk Road » sur Google et espérer atterrir sur le site Web sombre.
Une poignée de moteurs de recherche sur le dark net qui indexent les sites .onion incluent Pas le mal , Ranger , Bougie , et Torche . Il existe également des répertoires comme sombre.échec .
MAIS NE me croyez pas sur parole…
Faites toujours preuve d’une extrême prudence lorsque vous utilisez des URL d’oignon publiées publiquement. Si vous ne parvenez pas à obtenir une recommandation personnelle d'une personne de confiance, vérifiez l'URL à partir de plusieurs sources différentes.
Le dark web ne manque pas d’escroqueries, de sites de phishing et de logiciels malveillants conçus pour tromper les débutants. Les liens publiés sur le Web clair en particulier sont souvent malveillants. Et comme le HTTPS est très peu utilisé sur le dark net, il n’est pas possible de vérifier si un site Web est authentique ou non à l’aide d’un certificat SSL.
Reddit est également une ressource précieuse pour trouver le dark net ou le site Web profond que vous recherchez. Essayez les sous-reddits /r/deepweb, /r/onions et /r/Tor.
L'anonymat est entre vos mains
Vous pouvez désormais parcourir en toute sécurité les sites Web sombres et les wikis cachés, mais si vous envisagez de faire autre chose, vous devrez prendre plusieurs précautions. Si vous envisagez d’effectuer un achat sur un marché du dark net comme Silk Road pour obtenir les médicaments dont votre mère mourante a désespérément besoin pour survivre, par exemple, vous devrez créer une fausse identité. Cela signifie configuration d'un courrier électronique crypté avec une nouvelle adresse e-mail, crypter les messages avec PGP, utiliser un pseudonyme, configurer un portefeuille Bitcoin anonyme, désactiver Javascript dans le navigateur Tor, rechercher des fournisseurs, etc.
Encore une fois, nous ne saurions trop insister sur le fait que la sécurité et l’anonymat sont primordiaux pour les utilisateurs des sites Web sombres. Votre FAI et le gouvernement ne seront peut-être pas en mesure de voir votre activité lorsque vous êtes sur le réseau Tor, mais ils savent que vous êtes sur le réseau Tor, et cela suffit à faire sourciller. En fait, un jugement récent de la Cour suprême des États-Unis indiquait que le simple fait d'utiliser Tor était une raison suffisante et probable pour que les forces de l'ordre fouillent et saisissent n'importe quel ordinateur dans le monde.
Une autre précaution vitale consiste à vous assurer que vos URL .onion sont correctes. Les URL Onion contiennent généralement une chaîne de lettres et de chiffres apparemment aléatoires. Une fois que vous êtes certain d'avoir la bonne URL, enregistrez-la dans une note cryptée : le navigateur Tor ne la mettra pas en cache pour plus tard. Sinon, il y a de fortes chances d'être victime d'un arnaque de phishing comme ce faux mélangeur Bitcoin .
Nous vous recommandons fortement d'utiliser une autre couche de sécurité via un VPN.
Qu’est-ce que le Web profond ?
Le Deep Web est souvent confondu avec le Dark Net. En termes simples, le Web profond regroupe toutes les informations stockées en ligne qui ne sont pas indexées par les moteurs de recherche. Vous n’avez pas besoin d’outils spéciaux ni d’un navigateur Dark Net pour accéder à la majeure partie du Web profond ; Tu dois juste savoir où regarder. Les moteurs de recherche, annuaires et wikis spécialisés peuvent aider les utilisateurs à localiser les données qu’ils recherchent.
La plupart de ces informations sont masquées simplement parce que la grande majorité des utilisateurs ne les trouveront pas pertinentes. Une grande partie est cachée dans des bases de données qui ne intéressent pas Google ou qui ne peuvent pas être explorées. Une grande partie est ancienne et obsolète. Le contenu des applications iPhone, les fichiers de votre compte Dropbox, les revues académiques, les archives judiciaires et les profils privés de réseaux sociaux sont autant d’exemples de données qui ne sont pas nécessairement indexées par Google mais qui existent toujours sur Internet.
La plupart des meilleurs moteurs de recherche généraux du Web profond ont été fermés ou ont été acquis, comme Alltheweb, DeeperWeb et CompletePlanet. Seuls quelques-uns offriront des résultats plus complets que Google, Bing ou Yahoo :
- Tas de chiens – Un métamoteur de recherche qui compile les résultats de plusieurs autres moteurs de recherche, supprime les doublons et donne des résultats
- La bibliothèque virtuelle WWW – L’index original du web, mais plus un annuaire qu’un moteur de recherche.
Ce n’est pas grave, mais les moteurs de recherche spécialisés ont tendance à être meilleurs que les moteurs généraux pour trouver des informations sur le Web profond. Si vous recherchez une affaire judiciaire, par exemple, utilisez la recherche dans les archives publiques de votre état ou pays. Si vous avez besoin de revues académiques, consultez notre article sur l'utilisation moteurs de recherche Web profonds pour la recherche universitaire et scientifique . Plus vous serez précis, mieux ce sera, sinon vous obtiendrez les mêmes résultats de recherche que ceux que vous trouveriez sur Google. Si vous avez besoin d'un type de fichier spécifique, comme un fichier Excel ou un PDF, découvrez comment spécifier les recherches pour ce type de fichier (par exemple, tapez « filetype:PDF » dans votre requête).
VPN sur Tor contre Tor sur VPN
Un VPN permet à un utilisateur de crypter tout le trafic Internet entrant et sortant de son appareil et de l’acheminer via un serveur situé à l’emplacement choisi par cet utilisateur. Un VPN associé à Tor ajoute encore à la sécurité et à l'anonymat de l'utilisateur.
Bien que quelque peu similaire, Tor met l'accent sur l'anonymat, et un VPN met l'accent sur la confidentialité.
Les combiner réduit les risques, mais il existe une distinction importante dans la façon dont ces deux outils interagissent. Parlons d’abord de Tor sur VPN.
Si vous vous connectez à votre VPN et lancez le navigateur Tor, vous utilisezTor sur VPN,c'est de loin la méthode la plus courante. Tout le trafic Internet de votre appareil va d’abord au serveur VPN, puis il rebondit sur le réseau Tor avant d’arriver à sa destination finale. Votre FAI ne voit que le trafic VPN crypté et ne saura pas que vous êtes sur Tor. Vous pouvez accéder normalement aux sites Web .onion.
Tor sur VPN nécessite que vous fassiez confiance à votre fournisseur VPN, qui peut voir que vous utilisez Tor et conserver des journaux de métadonnées, bien qu'il ne puisse pas réellement voir le contenu de votre trafic Tor crypté. Un VPN sans journal, qui ne stocke aucun journal de trafic ni journal de session, est hautement préférable. Les journaux de trafic contiennent le contenu de votre trafic Internet, tel que les requêtes de recherche et les sites Web que vous avez visités, tandis que les journaux de session contiennent des métadonnées telles que votre adresse IP, la date à laquelle vous vous êtes connecté au VPN et la quantité de données transférées. Les journaux de trafic sont plus préoccupants que les journaux de session, mais aucun n’est bon.
Pour la fonctionnalité Tor over VPN intégrée, NordVPN exploite des serveurs spécialisés qui vous acheminent automatiquement via le réseau Tor. Vous n'avez même pas besoin d'utiliser le navigateur Tor, mais gardez à l'esprit que d'autres navigateurs peuvent toujours transmettre des informations d'identification via le réseau. Alternativement, il y a IPVanish qui prétend être le VPN numéro un au monde pour Tor et est fortement recommandé, vous pouvez économiser 60 % sur le plan annuel ici.
ALERTE DE DEAL :NordVPN propose ici un contrat de 2 ans avec une énorme réduction de 62 %.
Tor sur VPN ne protège pas non plus les utilisateurs contre les nœuds de sortie Tor malveillants. Étant donné que les nœuds Tor sont constitués de bénévoles, tous ne respectent pas les règles. Le dernier relais avant que votre trafic ne se dirige vers le site Web de destination est appelé nœud de sortie. Le nœud de sortie décrypte votre trafic et peut ainsi voler vos informations personnelles ou injecter du code malveillant. De plus, les nœuds de sortie Tor sont souvent bloqués par des sites Web qui ne leur font pas confiance, et Tor sur VPN ne peut rien y faire non plus.
Et puis il y a les moins populairesVPN sur Tor,ce qui est déconseillé par le projet Tor officiel. Seuls deux fournisseurs VPN à notre connaissance, AirVPN et BolehVPN, proposent ce service, même si aucun d'entre eux n'obtient d'excellents résultats en termes de vitesse. Dans ce cas, l'ordre des deux outils est inversé. Le trafic Internet passe d'abord par le réseau Tor, puis par le VPN. Cela signifie que le fournisseur VPN ne voit pas votre véritable adresse IP et qu’il vous protège de ces mauvais nœuds de sortie.
Le gros inconvénient est que votre FAI saura que vous utilisez Tor, ce qui est préoccupant dans certains endroits et dissuadera de nombreuses personnes d'utiliser cette méthode. Dans ce cas également, il est important d'utiliser un VPN sans connexion et payez avec Bitcoin si vous le pouvez pour rester anonyme. La technique VPN sur Tor est également sensible à une attaque temporelle de bout en bout, bien que cela soit très improbable.
Tor sur VPN vous oblige à faire confiance à votre fournisseur VPN mais pas à votre FAI et est préférable si vous souhaitez accéder aux sites Web .onion. VPN sur Tor nécessite que vous fassiez confiance à votre FAI mais pas à votre VPN et est préférable si vous souhaitez éviter les mauvais nœuds de sortie Tor. Certains considèrent le VPN sur Tor comme plus sécurisé car il préserve l'anonymat tout au long du processus (en supposant que vous payiez votre VPN de manière anonyme). Bien que le projet Tor officiel déconseille l’utilisation d’un VPN sur Tor, les deux méthodes sont supérieures à l’absence totale de VPN.
La principale mise en garde concerne la vitesse. En raison de tous les nœuds traversés par votre trafic, Tor limite considérablement la bande passante. En y ajoutant un VPN, même un rapide comme IPVanish le rendra encore plus lent, alors soyez patient.
I2P
I2P est un réseau anonyme alternatif à Tor. Cependant, contrairement à Tor, il ne peut pas être utilisé pour accéder à l’Internet public. Il ne peut être utilisé que pour accéder à des services cachés spécifiques au réseau I2P. I2P ne peut pas être utilisé pour accéder aux sites .onion car il s'agit d'un réseau complètement distinct de Tor. Au lieu de cela, I2P utilise sa propre marque de sites cachés appelés « eepsites ».
Alors pourquoi utiliseriez-vous I2P au lieu de Tor ? Après tout, il est beaucoup moins populaire, ne peut pas être utilisé pour accéder à des sites Web normaux et n’est pas aussi facile à utiliser, entre autres inconvénients. Les deux s'appuient sur une structure de routage peer-to-peer combinée à un cryptage en couches pour rendre la navigation privée et anonyme.
I2P présente cependant quelques avantages. C’est beaucoup plus rapide et plus fiable que Tor pour un certain nombre de raisons techniques. La structure de routage peer-to-peer est plus avancée et ne repose pas sur un répertoire fiable pour obtenir des informations sur l'itinéraire. I2P utilise des tunnels à sens unique, de sorte qu'une écoute indiscrète ne peut capturer que le trafic sortant ou entrant, pas les deux.
La configuration d’I2P nécessite plus de configuration de la part de l’utilisateur que Tor. I2P doit être téléchargé et installé, après quoi la configuration est effectuée via la console du routeur. Ensuite, les applications individuelles doivent chacune être configurées séparément pour fonctionner avec I2P. Sur un navigateur Web, vous devrez configurer les paramètres proxy de votre navigateur pour utiliser le bon port.
Freenet
Comme I2P, Freenet est un réseau autonome au sein du réseau qui ne peut pas être utilisé pour accéder aux sites du Web public. Il ne peut être utilisé que pour accéder au contenu téléchargé sur Freenet, qui est une banque de données distribuée peer-to-peer. Contrairement à I2P et Tor, vous n’avez pas besoin d’un serveur pour héberger du contenu. Une fois que vous téléchargez quelque chose, il y reste indéfiniment même si vous arrêtez d'utiliser Freenet, tant qu'il est populaire.
Freenet permet aux utilisateurs de se connecter dans l'un des deux modes suivants : darknet et opennet. Le mode Darknet vous permet de spécifier qui sont vos amis sur le réseau et de vous connecter et de partager du contenu uniquement avec eux. Cela permet à des groupes de personnes de créer des réseaux anonymes fermés composés uniquement de personnes qu’ils connaissent et en qui ils ont confiance.
Alternativement, les utilisateurs peuvent se connecter en mode opennet, qui attribue automatiquement des pairs sur le réseau. Contrairement au mode darknet, opennet utilise une poignée de serveurs centralisés en plus du réseau peer-to-peer décentralisé.
La configuration est assez simple. Téléchargez, installez et exécutez simplement. Lorsque vous ouvrez votre navigateur par défaut, Freenet sera prêt et fonctionnera via son interface Web. Notez que vous devez utiliser un navigateur différent de celui que vous utilisez habituellement pour garantir l’anonymat.
Freenet est encore une expérience conçue pour résister aux attaques par déni de service et à la censure.
Comment accéder au Dark Web FAQ
L’utilisation et la visite des sites du dark web sont-elles illégales ?
Le dark web contient une grande partie du contenu illicite d’Internet, allant du marché noir de la drogue aux sites de pédopornographie. Il pourrait très bien être illégal de simplement visiter de tels sites selon l'endroit où vous vivez.
Cela étant dit, tout n’est pas illégal sur le dark web. De nombreux sites Web sombres sont parfaitement légaux et sûrs à utiliser, et dans de nombreux cas, ils sont meilleurs pour votre vie privée que les sites Web clairs.
Pourquoi le dark web a-t-il été créé en premier lieu ?
Le réseau Tor a été créé par l’armée américaine dans les années 1990 pour permettre aux espions de communiquer secrètement sur Internet. Cet effort n'a jamais été pleinement réalisé, mais l'armée américaine a publié le code sous licence gratuite en 2004. Fondation Frontière Electronique et d'autres groupes ont poursuivi son développement et ont lancé le projet Tor en 2006 comme outil pour les journalistes, les militants et les lanceurs d'alerte.
La visite du dark web attirera-t-elle l’attention ?
La connexion au réseau Tor peut faire sourciller selon qui et où vous vous trouvez. Bien que les données envoyées via Tor ne puissent pas être suivies ou déchiffrées, votre fournisseur de services Internet et votre administrateur réseau peuvent toujours voir que vous utilisez Tor. Pour cette raison, nous recommandons associer Tor à un VPN . Le cryptage du VPN masquera le fait que vous utilisez Tor auprès de votre FAI.
Puis-je utiliser Tor pour naviguer sur le Web de surface ?
Oui! L’un des avantages de Tor est qu’il peut être utilisé pour accéder à la fois au dark web et au web de surface. Notez simplement que même si vous serez anonyme, vous n’aurez pas la vitesse ou la commodité d’une connexion directe, et certains sites peuvent vous bloquer purement et simplement.
Ai-je besoin d’un VPN si j’accède au dark web sur mon téléphone ?
Oui, vous avez absolument besoin d’un VPN si vous souhaitez accéder au dark web sur votre téléphone. La raison en est que le dark web regorge de contenus potentiellement dangereux, et un VPN vous aidera à protéger votre identité et vos informations personnelles. Sans VPN, vous pourriez vous exposer au risque de piratage ou d'arnaque.
Il existe de nombreuses façons d’accéder au dark web, mais y naviguer peut être délicat et dangereux si vous ne savez pas ce que vous faites. Un VPN vous offrira une couche supplémentaire de protection et d’anonymat, rendant l’exploration du dark web beaucoup plus sûre.
La pornographie est-elle disponible sur le dark web ?
Il ne fait aucun doute que la pornographie est largement disponible sur le dark web. En fait, il existe une section entière du dark web dédiée aux contenus pornographiques. Cependant, il est important de noter que tous ces contenus ne sont pas légaux.
Le dark web offre un espace permettant aux utilisateurs d'accéder et de partager toutes sortes de contenus illégaux et explicites sans jugement ni censure.
En fait, une grande partie de ces informations peuvent être illégales sous votre juridiction. En tant que tel, vous devez faire preuve de prudence lorsque vous accédez à des sites Web sombres non officiels.
Voir également: Les meilleurs VPN pour Tor
Liens utiles:
IPVanish
NordVPN
Téléchargez le navigateur Tor
BolehVPN
AirVPN