Darknet – du côté obscur d’Internet

Mise à jour:
Temps de lecture : 8 minutes
Darknet – du côté obscur d’Internet
Image: maavar-clinic.co.il
Partager

Internet n’est pas seulement ce que l’on peut voir en faisant une recherche sur Google, en ouvrant des pages de recherche d’informations, des réseaux sociaux ou des messageries instantanées. Le web est composé de différentes parties qui ne sont pas toujours accessibles à l’aide d’outils communs qui font partie de la vie quotidienne des utilisateurs. Il s’agit du dark web.

Darknet est un réseau crypté qui nécessite des outils et des logiciels spéciaux pour entrer.

Le dark web est caché de divers moteurs de recherche. Ce réseau assure l’anonymat des utilisateurs. De plus, vous devrez utiliser Tor pour vous connecter et naviguer. De plus, le commerce sur le dark web ne doit pas être sous-estimé, car les paiements sont effectués à l’aide de crypto-monnaies telles que Bitcoin pour garantir l’anonymat.

Comment fonctionne le Dark Web

Pour naviguer sur le dark web, les utilisateurs auront besoin d’un logiciel spécial appelé Tor (The Onion Router). L’utilisateur reste anonyme lors de la navigation. De tous les réseaux qui composent le dark web, Tor est le plus populaire.

Darknet
Image: Maksim Shmeljov | Dreamstime

Grâce au réseau Tor, vous pouvez vous connecter à des sites Web publics réguliers. Mais le navigateur peut également être utilisé pour accéder à des sites dits « .onion », dont les fournisseurs restent également anonymes. Plus de la moitié des quelque 30 000 sites Web sombres proposent des contenus illégaux.

Les sites Web sombres ne sont accessibles que sous forme cryptée, de sorte que les moteurs de recherche tels que Google ou Yandex ne peuvent pas les trouver. Cela signifie que les utilisateurs doivent savoir où ils veulent accéder ou connaître l’adresse de la page .onion.

VPN – un réseau inventé par des pirates
VPN – un réseau inventé par des pirates
Temps de lecture : 5 minutes
Ratmir Belov
Journalist-writer

Invisible Internet Project (I2P) est un autre projet de réseau anonyme. Les utilisateurs disposant de cet outil peuvent naviguer sur des sites Web et utiliser des services sans divulguer un seul octet de leurs informations à d’autres. Bien qu’I2P ait été introduit en 2003, le projet continue de s’améliorer et de se développer.

Il est basé sur le principe du chevauchement, c’est-à-dire qu’une couche anonyme et sécurisée fonctionne au-dessus d’un autre réseau. L’une des principales caractéristiques d’I2P est la décentralisation, puisqu’il n’y a pas de serveurs DNS sur ce réseau et qu’ils sont remplacés par des « carnets d’adresses » qui se mettent à jour automatiquement.

Tous les utilisateurs I2P peuvent obtenir leur propre clé que personne ne peut tracer. Voici quelques différences avec le navigateur Tor :

  • I2P utilise sa propre API, tandis que Tor utilise SOCKS.
  • Les tunnels I2P sont unidirectionnels, contrairement à Tor.
Big Data – tout en est déjà imprégné
Big Data – tout en est déjà imprégné
Temps de lecture : 11 minutes
Editorial team
Editorial team of Pakhotin.org

Tor utilise le routage en oignon, envoyant son trafic via une méthode bien connue à huit proxy, qui en elle-même ne protège pas contre les tentatives de décryptage. D’autre part, I2P s’appuie sur le chiffrement du trafic.

Historique

Le terme « darknet » est apparu pour la première fois en 2002 dans l’article « The Darknet and the Future of Content Distribution » de Peter Biddle, Paul England, Marcus Peinado et Brian Willman, quatre chercheurs de Microsoft. Dans ce document, ils appellent cela un ensemble de réseaux et de technologies qui pourraient révolutionner le partage de contenu numérique.

Dans les années 70, le premier message a été envoyé entre ordinateurs connectés par Arpanet, et les « réseaux sombres » sont rapidement apparus. Avec l’avènement du web moderne en 1982, le problème du stockage de données sensibles ou illégales s’est posé.

Avec Internet déjà en place, les réductions de coûts et les progrès de la compression de fichiers entraînent une explosion de l’activité sur le dark web.

Darknet
Image: mdex-nn.ru

Le programmeur Ian Clarke a lancé Freenet dans les années 2000, un logiciel qui offre un accès anonyme aux parties les plus sombres d’Internet.

Cependant, le département militaire a alors commencé à développer un réseau « pour lui-même ». Pendant longtemps, seul un cercle restreint de personnes connaissait l’existence de ce réseau. Les informations à ce sujet sont apparues pour la première fois lorsqu’ils ont annoncé la création du système The Onion Router (TOR). Avec lui, de nombreux serveurs proxy ont établi une connexion confidentielle.

Comment accéder au dark web

Pour accéder au dark web, un navigateur web spécial suffit. Vous pouvez utiliser Tor Browser, qui est le navigateur Web le plus populaire dans ce domaine. Soit dit en passant, il existe de nombreuses alternatives au navigateur Tor pour accéder au dark web. En prenant le navigateur Tor comme exemple, vous devez faire ce qui suit :

Dans un navigateur Web nouvellement installé, vous devrez l’ouvrir et cliquer sur « Ouvrir les paramètres » pour modifier les paramètres pertinents si, par exemple, l’opérateur applique des restrictions spéciales ou une connexion via un serveur proxy est utilisée. Ensuite, il vous suffit de suivre le processus de configuration guidé dans le navigateur Web et il s’ouvrira automatiquement comme s’il s’agissait de Google Chrome lui-même ou de tout autre type.

Le navigateur Tor est basé sur Firefox et peut en fait être utilisé de la même manière que le navigateur Web Mozilla. Autrement dit, cela aide à naviguer sur Internet interdit sans aucun problème. L’étape suivante consiste à obtenir les liens .onion correspondant à la page Web que vous souhaitez visiter. Mais pour le moment il n’y a pas de moteur de recherche où tout est indexé de la même manière que sur le web de surface.

Blockchain – une chaîne numérique de blocs d’informations
Blockchain – une chaîne numérique de blocs d’informations
Temps de lecture : 7 minutes
Editorial team
Editorial team of Pakhotin.org

Alternativement, vous pouvez installer Tor Browser pour Android à partir du Google Play Store officiel. Le processus est similaire à la version de bureau. Les versions Windows et Android ne sont pas les seules car elles proposent des versions macOS et Linux du navigateur sur leur site officiel.

Le navigateur Tor est l’alternative la plus simple pour accéder au dark web, mais ce n’est pas la seule. Des outils tels que ZeroNet, Freenet et I2P peuvent être utilisés, bien qu’ils soient généralement recommandés pour les utilisateurs plus avancés.

ZéroNet

Quant à ZeroNet, c’est un réseau ouvert, gratuit et non censuré qui utilise le réseau BitTorrent. Il est important de préciser que le contenu est distribué directement aux autres visiteurs sans aucun serveur central et que tout fonctionne avec les domaines .bit.

Freenet

Freenet est un logiciel gratuit qui vous permet de partager, de visualiser et de publier des pages de fichiers de manière anonyme, ainsi que de discuter et d’oublier la censure. Il s’agit d’un réseau P2P ou décentralisé qui a vu le monde en 2000. Tous ses nœuds sont cryptés. Les utilisateurs contribuent au réseau en fournissant de la bande passante et une partie de leur disque dur.

Le danger du Dark Web

Selon Alexander Khmyl, responsable du fournisseur d’hébergement HostFly.by, toute technologie de réseau peut fonctionner à la fois pour le bien et pour le danger.

La question est de savoir comment les gens utilisent la technologie. Il est possible de parler du danger de Darnet uniquement en référence aux actions humaines. Le fait qu’Internet soit stratifié en « blanc » et « noir » ne fait que refléter la stratification existante de la société, dans laquelle il y a une place à la fois pour les citoyens respectueux des lois et pour ceux qui ne voient pas d’obstacles dans les lois.

Le darknet est un produit de la société moderne, il a rassemblé en lui quelque chose qui ne peut exister dans le domaine législatif. Par exemple, si la société n’aime pas la pornographie, elle ne cesse pas d’exister, même si de nombreuses lois sont votées.

Darknet
Image: Maksim Shmeljov | Dreamstime

Il se produit dans un autre endroit moins accessible – sur des sites spéciaux. De même, tous les autres services d’information et services légalement interdits sur Internet ne sont pas anéantis lorsqu’ils rencontrent la loi, mais apparaissent hors du champ de vision des législateurs. Par conséquent, dans le Darknet, vous trouverez tous les vices et dangers dont la société se débarrasse. Mais ils doivent pouvoir chercher et vouloir trouver.

Reste maintenant à se demander si une personne qui cherche quelque chose sur le Darknet comprend ou non son danger. Très probablement, les gens viennent sur le Darknet à dessein ou par grande curiosité. Mais personne n’y arrive par accident en cliquant sur un lien sur une bannière d’aliments pour bébés. De la même manière, il y a le crime traditionnel, qui a encore la magie d’impliquer les naïfs.

Le chiffre de César veille à la sécurité informatique
Le chiffre de César veille à la sécurité informatique
Temps de lecture : 6 minutes
Ratmir Belov
Journalist-writer

Mais le Darknet nécessite des demandes claires, le désir de trouver quelque chose et la capacité de rechercher l’information ou le service nécessaire. Dans une certaine mesure, le Darknet est moins dangereux, il n’y a pratiquement pas de personnes au hasard. Et le Darknet existera toujours, c’est inscrit dans l’ADN de l’humanité, c’est pourquoi on peut s’attendre à ce qu’à l’avenir il y ait des réseaux sociaux « noirs », des messagers gris, etc. Les technologies sont au service d’une personne et lui seul décide de la manière dont elles seront utilisées.

Selon l’analyste de la sécurité numérique Valery Gubarev, le darknet lui-même n’est pas dangereux. Le dark web contient des ressources qui ne sont pas accessibles via les navigateurs et les moteurs de recherche classiques. Avec les bons outils, le dark web peut être utilisé pour trouver des éléments tels que des bases de données, des secrets d’entreprise et des offres de vente de faux documents. Tout cela est uni par l’illégalité de ce qui se passe.

Par conséquent, si vos données se sont retrouvées dans une base de données qui a fait l’objet d’une fuite, il est fort probable qu’elles soient vendues sur le dark web parmi des centaines d’autres enregistrements. C’est là que réside le danger.

Selon Nikita Smirnov, propriétaire de Radio REDBOX, Darknet est le côté obscur d’Internet, où diverses choses sombres se produisent. Ceux qui sont sur le dark web peuvent acheter ce qu’ils veulent, même du côté obscur on peut ordonner un meurtre.

Il existe un service VPN interne, mais de nombreux experts disent que votre adresse IP peut être utilisée pour acheter de la drogue et d’autres substances illégales. Il me semble que si vous vous intéressez à ce qui se passe dans ce réseau, alors il vaut mieux y réfléchir, peut-être pas ?

Conclusion

Il existe des contenus illégaux sur le dark web, parmi lesquels vous pouvez trouver des vidéos extrêmes avec des contenus interdits, qui auront un impact extrêmement négatif sur le psychisme. Pourquoi le darknet est-il dangereux ?

  • L’utilisateur aura accès au contenu compromettant.
  • Vous pouvez tomber sur des cybercriminels.
  • Il peut remplir votre ordinateur de virus.
  • L’utilisateur peut participer à des activités illégales.
Les cookies sont des fichiers mystérieux que peu de gens connaissent
Les cookies sont des fichiers mystérieux que peu de gens connaissent
Temps de lecture : 5 minutes
Ratmir Belov
Journalist-writer

L’accès à ce type de matériel peut être très dangereux car ces sites sont contrôlés par la police. Ils traquent les utilisateurs qui accèdent à ce contenu illégal et sont donc complices du crime, même s’ils viennent par pure curiosité.

Un autre danger du dark web est que vous pouvez y rencontrer des criminels : en quelques secondes seulement après être entré sur ces sites, un pirate peut rapidement trouver et effacer tous les comptes.

L’accès au darknet comporte de nombreux risques, alors ne le faites pas même par curiosité.

Note de l'article
0,0
0 notes
Évaluez cet article
Alexander Khmyl
Alexander Khmyl
Veuillez écrire votre opinion sur ce sujet :
avatar
  Notifications de commentaires  
Notifier
Contenu Évaluez-le Commentaires
Partager

Tu pourrais aussi aimer

Le choix des éditeurs

La roupie numérique et son rôle dans les paiements internationaux – examen d’experts
Temps de lecture : 11 minutes
5.0
(1)
Sofia Glavina
Sofia Glavina
PhD in Economics, RUDN University
Quelle est la différence entre les recettes et les revenus – explique un expert en audit financier
Temps de lecture : 5 minutes
4.6
(8)
Anna Teterleva
PhD in Economics, Financial audit expert