Un Internet caché existe sous le «web de surface», caché à la vue des internautes ordinaires. Cela a toujours éveillé ma curiosité, mais je n'ai jamais vraiment suivi pour voir si je pouvais y accéder. La toile noire est intimidante. Je supposais qu'il était plein de criminels et n'aurait pas grand-chose à offrir à un citoyen respectueux des lois comme moi. J'ai également pensé qu'il serait difficile d'accès et qu'il nécessiterait une sorte de compétence technique avancée, ou peut-être une invitation spéciale d'une figure ténébreuse sur les tableaux d'affichage minables. J'ai décidé d'enquêter sur ces hypothèses.
L'une des choses qui m'a vraiment frappé est la facilité d'accès et de démarrage de l'exploration du darknet - il ne nécessite aucune compétence technique, aucune invitation spéciale et ne prend que quelques minutes pour commencer.
Dans cet article, je partagerai des informations sur la façon d'accéder et de naviguer sur le Web sombre, ainsi que mes expériences et pensées personnelles.
La plupart des gens ne savent pas exactement ce qu'est le darknet. Premièrement, il est parfois confondu avec le Web profond, un terme qui fait référence à toutes les parties d'Internet qui ne peuvent pas être indexées par les moteurs de recherche et ne peuvent donc pas être trouvées via Google, Bing, Yahoo, etc. Les experts estiment que le Web profond est des centaines de fois plus grand que le Web de surface (c'est-à-dire Internet auquel vous accédez via les navigateurs et les moteurs de recherche).
En fait, la plupart du web profond ne contient rien de sinistre. Il comprend de grandes bases de données, des bibliothèques et des sites Web réservés aux membres qui ne sont pas accessibles au grand public. La plupart du temps, il est composé de ressources académiques maintenues par les universités. Si vous avez déjà utilisé le catalogue informatique dans une bibliothèque publique, vous en avez rayé la surface. Il utilise cependant des moteurs de recherche alternatifs. N'étant pas indexé, il ne peut pas être recherché dans son intégralité, et de nombreux projets d'index Web profond échouent et disparaissent. Certains de ses moteurs de recherche incluent Ahmia.fi, Deep Web Technologies, TorSearch et Freenet.
La toile sombre (ou filet sombre) est une petite partie de la toile profonde. Son contenu n'est pas accessible via les moteurs de recherche, mais c'est quelque chose de plus: c'est Internet anonyme. Dans le dark net, les internautes et les éditeurs de sites Web sont entièrement anonymes. Alors que les grandes agences gouvernementales sont théoriquement capables de suivre certaines personnes dans cet espace anonyme, cela est très difficile, nécessite une énorme quantité de ressources et n'est pas toujours couronné de succès.
Réseaux d' .onions et anonymat
Les réseaux .onions vous gardent anonyme en ligne.
L'anonymat de Darknet est généralement obtenu à l'aide d'un réseau d' .onions. Normalement, lors de l'accès à Internet piéton, votre ordinateur accède directement au serveur hébergeant le site Web que vous visitez. Dans un réseau d' .onions, ce lien direct est rompu et les données sont plutôt renvoyées autour d'un certain nombre d'intermédiaires avant d'atteindre leur destination. La communication s'enregistre sur le réseau, mais le support de transport ne peut pas savoir qui fait la communication. Tor fabrique un routeur oignon populaire qui est assez convivial pour la communication anonyme et accessible à la plupart des systèmes d'exploitation.
Qui utilise le Darknet?
Sans surprise, l'architecture du réseau d' .onions du darknet a été initialement développée par l'armée - l'US Navy pour être précis. Les organisations militaires, gouvernementales et chargées de l'application des lois sont toujours parmi les principaux utilisateurs d'Internet caché. En effet, la navigation Internet ordinaire peut révéler votre emplacement, et même si le contenu de vos communications est bien crypté, les gens peuvent toujours facilement voir qui parle à qui et potentiellement où ils se trouvent. Pour les soldats et les agents sur le terrain, les politiciens conduisant des négociations secrètes, et dans de nombreuses autres circonstances, cela présente un risque inacceptable pour la sécurité.
Le darknet est également populaire parmi les journalistes et les blogueurs politiques, en particulier ceux qui vivent dans des pays où la censure et l'emprisonnement politique sont monnaie courante. L'anonymat en ligne permet à ces personnes, ainsi qu'aux dénonciateurs et aux divulgateurs d'informations, de communiquer avec les sources et de publier librement des informations sans crainte de représailles. Le même anonymat peut également être utilisé par les lecteurs de nouvelles pour accéder à des informations sur le Web de surface qui sont normalement bloquées par les pare-feu nationaux, comme le grand pare-feu de Chine qui restreint les sites Web que les internautes chinois peuvent visiter.
Les militants et les révolutionnaires utilisent également le darknet pour pouvoir s'organiser sans craindre de céder leur position aux gouvernements auxquels ils s'opposent. Bien sûr, cela signifie que les terroristes l'utilisent également pour les mêmes raisons, tout comme les utilisateurs les plus médiatisés du darknet - les criminels.
Comme je l'ai dit dans l'introduction, il est étonnamment facile d'accéder à Internet caché. La façon la plus populaire de le faire est d'utiliser un service appelé Tor (ou TOR), qui signifie The Onion Router. Bien que les utilisateurs techniquement avertis puissent trouver une multitude de façons différentes de configurer et d'utiliser Tor, cela peut aussi être aussi simple que d'installer un nouveau navigateur. Deux clics sur le site Web de Tor et vous avez terminé, et prêt à accéder au darknet. Le navigateur lui-même est construit au-dessus du code open-source du navigateur Firefox, donc toute personne ayant déjà utilisé Firefox trouvera le navigateur Tor familier et facile à utiliser.
Le navigateur Tor peut être utilisé pour surfer sur le Web de manière anonyme, offrant à l'utilisateur une protection supplémentaire contre tout, des pirates informatiques à l'espionnage gouvernemental en passant par la collecte de données d'entreprise. Il vous permet également de visiter des sites Web publiés anonymement sur le réseau Tor, inaccessibles aux personnes n'utilisant pas Tor. C'est l'une des sections les plus grandes et les plus populaires du darknet.
Les adresses de sites Web Tor ne ressemblent pas à des URL ordinaires. Ils sont composés de chaînes de caractères aléatoires suivies de .onion. Voici un exemple d'adresse de site Web masquée: http://dppmfxaacucguzpc.onion/. Ce lien vous mènera à un répertoire de sites Web darknet si vous avez installé Tor; si vous ne le faites pas, cela vous est complètement inaccessible. En utilisant Tor, vous pouvez trouver des répertoires, des wikis et des vidages de liens gratuits pour tous qui vous aideront à trouver tout ce que vous recherchez.
Un autre réseau d' .onions est le projet Freenet , qui offre des fonctionnalités similaires mais permet également la création de réseaux privés, ce qui signifie que les ressources situées sur une machine donnée ne sont accessibles qu'aux personnes qui ont été placées manuellement sur une liste d'amis .
Un autre réseau de confidentialité appelé I2P (Invisible Internet Project) gagne en popularité. Bien que Tor ait encore de nombreux utilisateurs, il semble y avoir un changement vers I2P, qui offre une gamme d'améliorations telles que des e-mails sécurisés intégrés, des plug-ins de stockage et de partage de fichiers, et des fonctionnalités sociales intégrées telles que les blogs et le chat.
Utilisation d'un VPN pour une protection supplémentaire
De nombreux utilisateurs de Tor aiment également ajouter une couche de protection supplémentaire en se connectant à Tor à l'aide d'un réseau privé virtuel ou VPN. Bien que personne ne puisse voir ce que vous faites en ligne lorsque vous utilisez un routeur oignon, les entités de surveillance peuvent voir que vous utilisez Tor pour faire quelque chose. En 2014, Wired UK a fait état de spéculations largement étayées selon lesquelles la NSA marquait les utilisateurs de Tor comme des extrémistes ou des personnes d'intérêt («Utiliser les services de confidentialité? La NSA vous suit probablement»). Bien qu'il s'agisse probablement d'une liste d'étiquettes très longue et qu'il n'y a aucune preuve concrète de ce qui en est fait, c'est naturellement quelque chose que les gens veulent éviter. L'utilisation d'un VPN pour se connecter à Tor signifie que personne ne pourra voir que vous l'utilisez et est donc considéré comme une bonne solution à ce problème.
Voici une lecture intéressante si vous voulez en savoir plus sur les VPN et utiliser ces deux systèmes ensemble: Combiner TOR avec un VPN.
Je dois préciser dès le départ que je suis un débutant - un n00b, si vous voulez, loin d'être un vétéran chevronné. Cela dit, voici le point de vue de mon débutant sur ce que j'ai trouvé.
Diversité et étranges contradictions
L'une des choses qui m'a immédiatement frappé à propos du darknet a été la juxtaposition inhabituelle de différents utilisateurs sur les sites Web que j'ai trouvés. À certains égards, le dark web est un endroit très idéaliste. Vous trouverez beaucoup d'écrits politiques (en particulier des variétés libertaires, anarchistes et de la théorie du complot), mais aussi des trucs libéraux et conservateurs traditionnels.
J'ai trouvé très étrange que l'un des principaux thèmes de l'écriture que j'ai vu était la «liberté d'information». L'idée que les informations devraient être gratuites et accessibles à tous semble être très chère aux internautes du dark web, tout comme l'idée que les gouvernements et les grandes entreprises le menacent. J'ai trouvé cela très étrange venant d'un groupe de personnes pour qui cacher et crypter leurs propres informations semble être une obsession majeure. J'ai également trouvé commun que les sites Web aient une section prêchant des idéaux élevés et remplie d'exhortations moralistes, puis une autre remplie de liens vers des entreprises criminelles. Les éditeurs de ces sites Internet ne semblaient pas conscients de ces contradictions ou ne voulaient pas les affronter.
Le fait que tant d'utilisateurs du dark web soient ennemis mène également à une étrange dynamique. Les gouvernements, les terroristes, les forces de l'ordre et les criminels sont parmi les plus grands utilisateurs des communications darknet. J'ai été chatouillé de voir des experts en sécurité de sites Web et des pirates informatiques partager les mêmes forums pour discuter de leurs intérêts communs en matière de sécurité informatique, tout en reconnaissant à peine qu'ils étaient des ennemis.
Les grands marchés criminels du darknet sont bien connus. Ici, vous pouvez tout acheter, de la drogue aux assassinats. L'un des premiers sites que j'ai rencontrés était censé être géré par un tueur à gages offrant ses services à toute personne disposée à payer. Personnellement, je n'y crois pas. Ce site a probablement été créé comme une piqûre de police ou par un escroc qui prendra simplement votre argent et s'enfuira (il y a beaucoup, beaucoup plus d'escroqueurs qui prétendent vendre des articles illégaux que de personnes qui vendent véritablement des choses illégales dans des endroits comme celui-ci) .
Le célèbre marché criminel Silk Road a récemment été démoli par une importante opération de police qui en a fait la presse internationale. Hier soir, il m'a fallu cinq minutes pour trouver des liens vers Silk Road 2.0, ainsi que d'autres marchés similaires. Les articles illégaux les plus échangés semblaient être des comptes PayPal piratés, de la drogue, de faux passeports et d'autres pièces d'identité.
Toutes ces entreprises n'acceptent que les bitcoins car ils peuvent être utilisés pour effectuer des transactions entièrement anonymes.
L'avenir d'Internet anonyme réside dans les marchés des crypto-monnaies.
Il y a très peu de sites Web d'aspect professionnel dans le darknet (autres que ceux gérés par des entreprises criminelles, bien sûr). La plupart des sites sont créés par des amateurs, et beaucoup sont auto-hébergés par des personnes qui gèrent le site sur leur propre ordinateur. De plus, certaines technologies Web ne fonctionnent pas lorsque vous utilisez Tor. Flash, qui, entre autres, est utilisé pour lire des vidéos sur YouTube en est un exemple flagrant. De plus, l'accès aux sites Web à l'aide de Tor prend plus de temps que sur les autres navigateurs, et l'accès aux sites hébergés sur Tor est encore plus lent.
Tout cela signifie que l'utilisation du darknet ressemble beaucoup à un retour dans le temps sur Internet dans les années 1990. Les sites que vous visitez ont des conceptions de base, pas de fonctionnalités modernes avancées et sont lents à charger. Quand ils se chargent, c'est. De nombreux sites ne parviennent tout simplement pas à se charger, peut-être parce qu'ils sont hébergés par un enfant dans sa chambre qui a éteint l'ordinateur, ou cela pourrait être parce qu'ils ont une sécurité supplémentaire pour n'autoriser que certaines personnes. En tout cas, tout est très rétro.
Tout comme le darknet a joué un rôle important dans le développement précoce du bitcoin de monnaie numérique de plus en plus populaire, il semble que les crypto-monnaies joueront un rôle majeur dans le développement futur du darknet.
Il y a maintenant plusieurs projets qui cherchent à utiliser la puissance des monnaies numériques pour construire de nouveaux réseaux de confidentialité (qui je pense est le nom propre à des choses comme Tor) ainsi que d'autres services Web centrés sur la confidentialité et résistants à la censure. Les réseaux de crypto-monnaie et de confidentialité partagent déjà beaucoup de points communs - ce sont tous deux des projets dits d'informatique distribuée qui nécessitent un réseau d'ordinateurs appartenant à des particuliers pour fonctionner plutôt qu'un seul serveur Web puissant appartenant à une entreprise. Dans le cas des réseaux de confidentialité, ces ordinateurs sont appelés nœuds et sont généralement entretenus par des bénévoles.
Ces réseaux de confidentialité sont extrêmement lents et peu fiables, car les incitations à utiliser les ressources du réseau sont beaucoup plus importantes que de fournir des ressources au réseau. Il est difficile de trouver suffisamment de bénévoles et s'ils étaient gérés de manière centralisée par une seule entreprise, ils ne seraient pas en mesure de fournir les mêmes effets de confidentialité et d'anti-censure.
Une solution à cela consiste à monétiser la participation des gens à la fourniture de services darknet en les intégrant à une monnaie numérique. Ces monnaies numériques fonctionnent à l'aide d'un registre comptable distribué, et les gens sont récompensés pour avoir aidé à maintenir ce système, en utilisant des pièces nouvellement créées. La combinaison des deux permettrait aux nouvelles pièces de monnaie d'aller aux personnes dont les ordinateurs fournissent non seulement des services de comptabilité pour la monnaie, mais également des services de confidentialité au système darknet.
La première tentative a été un projet appelé Namecoin, qui est une monnaie numérique un peu comme le bitcoin, que vous pouvez utiliser pour acheter et vendre des choses ou pour transférer de l'argent à des personnes partout dans le monde avec des frais minimes. Il peut également être utilisé pour créer des adresses de sites Web se terminant par .bit. Ces sites Web ne peuvent pas être censurés comme un gouvernement ou un fournisseur de services Internet peut censurer un site Web normal en bloquant l'accès à celui-ci, car l'emplacement n'est pas une adresse statique sur un seul ordinateur, mais est plutôt distribué sur le réseau. Namecoin a également le potentiel d'être utilisé pour la gestion de l'identité personnelle, ce qui pourrait conduire à des e-mails et à d'autres applications de communication. La façon la plus simple de commencer à visiter les sites Web .bit est d'installer le plug-in de navigateur Free Speech Me .
Un autre projet intéressant qui est encore en phase de test mais qui a déjà suscité beaucoup d'intérêt (et d'investissement) est le réseau SAFE et Safecoin. Le réseau SAFE est un tout nouveau réseau de confidentialité intégré aux services cloud et à sa propre crypto-monnaie, Safecoin. SAFE signifie «un accès sécurisé pour tous».
Les «agriculteurs» de Safecoin exécuteraient un nœud de réseau sur leur ordinateur et seraient récompensés pour toutes les ressources qu'ils fournissent au réseau, y compris l'espace disque, la puissance du processeur, la bande passante, etc. En plus de créer un réseau de confidentialité, d'autres utilisateurs pourraient alors utiliser Safecoins pour utiliser ces ressources pour tout, des fichiers stockés dans le cloud à l'hébergement de sites Web et d'applications. Le réseau SAFE est développé par une société appelée MaidSafe , qui a déjà vendu sa propriété du réseau aux premiers utilisateurs par le biais d'une «pré-vente» de Safecoins.