Le réseau internet se divise en deux parties distinctes : une partie visible en surface et une autre plus profonde et obscure.
Il serait en réalité un euphémisme de dire que la majorité des activités sur internet se déroulent en coulisses, loin de ce que nous percevons habituellement.
En effet, ce que nous voyons habituellement, c’est-Ă -dire le web de surface, accessible et visible par tous, ne reprĂ©sente qu’une petite partie de l’internet global, soit environ 5 Ă 10%.
Le reste, bien plus important, est dĂ©signĂ© comme le web profond ou cachĂ©. Au sein de ce web profond, une portion encore plus rĂ©duite, le dark web (Ă©galement appelĂ© darknet), ne reprĂ©sente que 1 Ă 5% de l’ensemble de l’internet.
Source : commons.wikimedia.org
Pour mieux saisir ces différences, revenons un peu sur la maniÚre dont nous utilisons internet.
Internet et les outils de recherche
De nos jours, il est rare que je saisisse directement des URL dans un navigateur web. La plupart du temps, nous faisons appel aux moteurs de recherche pour naviguer sur internet.
Il suffit de saisir quelques lettres, et le moteur nous propose automatiquement une liste de rĂ©sultats parmi lesquels choisir. Câest simple et efficace.
Ce systĂšme de recherche fonctionne grĂące Ă des robots d’exploration, appelĂ©s aussi « crawlers ». Google, Bing, Yahoo et tous les principaux moteurs de recherche utilisent ces robots qui mettent rĂ©guliĂšrement Ă jour leurs index de l’internet Ă chaque nouvelle publication. Ils indexent ainsi les nouvelles pages ou contenus et les affichent ensuite en rĂ©ponse aux requĂȘtes des utilisateurs.
Cependant, certaines pages web ne sont pas destinĂ©es Ă ĂȘtre accessibles Ă tous. Certaines sont protĂ©gĂ©es par un mot de passe (deep web) ou sont marquĂ©es avec la balise « no-index », ce qui empĂȘche les robots d’exploration de les indexer. Dâautres (dark web) utilisent des protocoles spĂ©cifiques auxquels les navigateurs habituels (Chrome, Edge, Firefox) ne peuvent se connecter.
Nous allons approfondir ces aspects dans les sections suivantes.
Qu’est-ce que le web profond ?
Le web profond dĂ©signe simplement la partie dâinternet qui n’est pas indexĂ©e par les moteurs de recherche. La plupart des contenus qui s’y trouvent sont lĂ©gaux : informations bancaires, comptes sur les rĂ©seaux sociaux, archives dâe-mails, services de stockage en cloud, publications universitaires, bibliothĂšques de streaming, etc.
Votre compte de messagerie est un bon exemple du web profond. Un autre exemple est la plateforme Netflix, qui nâest accessible quâĂ ses abonnĂ©s.
En rĂ©sumĂ©, le web profond reste « ouvert » Ă ses propriĂ©taires lĂ©gitimes et « fermé » aux autres. Toute tentative d’accĂšs au web profond sans autorisation est considĂ©rĂ©e comme du piratage, une activitĂ© illĂ©gale.
Le web profond nâest pas dangereux et nous interagissons avec lui au quotidien sans mĂȘme nous en rendre compte.
La situation est diffĂ©rente pour la section dâinternet dont nous allons parler maintenant.
Qu’est-ce que le Dark Web ?
Comme son nom l’indique, le dark web est un espace obscur (situĂ© en profondeur), ce qui signifie qu’il est difficile Ă trouver.
Les sites web qui y sont hébergés utilisent des noms de domaine qui se terminent par .onion et non par les extensions habituelles comme .com, .net, ou .org. Les navigateurs classiques ne peuvent pas accéder à ces sites, il faut donc utiliser un outil spécialisé, tel que le navigateur Tor.
Le navigateur Tor est un outil conçu pour naviguer sur internet de maniĂšre privĂ©e. Il sâappuie sur un rĂ©seau de volontaires qui mettent Ă disposition leur bande passante et leur adresse IP pour acheminer les donnĂ©es des utilisateurs Tor.
Quâest-ce qui rend le dark web dangereux et pourquoi faut-il lâĂ©viter autant que possible ?
Une grande partie du dark web sert de refuge Ă des activitĂ©s illĂ©gales, comme le trafic de drogues, dâarmes, dâidentitĂ©s volĂ©es, de logiciels malveillants, ainsi quâaux cybercriminels Ă la recherche dâopportunitĂ©s.
De plus, le simple fait de naviguer sur le dark web expose votre ordinateur Ă des risques de contamination par des logiciels malveillants. Les gouvernements surveillent activement les activitĂ©s qui sây dĂ©roulent, et toute personne sâintĂ©ressant de trop prĂšs au dark web peut devenir une cible pour les forces de l’ordre.
Avez-vous entendu parler de la Route de la soie, un marchĂ© noir en ligne tristement cĂ©lĂšbre pour ses activitĂ©s illĂ©gales, qui a Ă©tĂ© dĂ©mantelĂ© par le FBI en 2013 ? Il s’agissait d’un site du dark web.
Pourtant, une partie du dark web est parfaitement « normale », comme par exemple la version du site Facebook sur ce réseau :
Meta (la maison mĂšre de Facebook) a créé cette version de son site en .onion pour ses utilisateurs sur le navigateur Tor, car des erreurs s’affichaient avec la version classique (facebook.com). C’est donc un endroit tout Ă fait sĂ»r sur le dark web, Ă lâinstar de nombreux autres sites que vous pouvez facilement trouver via Google.
Voici quelques exemples de sites .onion :
Facebook : https://www.facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion
NY Times : https://www.nytimesn7cgmftshazwhfgzm37qxb44r64ytbb2dj3x62d2lljsciiyd.onion
CIAÂ : http://ciadotgov4sjwlzihbbgxnqg3xiyrg7so2r2o3lt5wz5ypk4sxyjstad.onion/
** Veuillez noter quâil est nĂ©cessaire dâutiliser le navigateur Tor pour accĂ©der Ă ces sites web.
Dark web vs web profond
Bien que le dark web fasse partie du web profond, des différences significatives existent entre les deux. Voici un résumé pour une compréhension plus claire :
| Web profond | Dark web | |
| Proportion de l’internet | 90-95% | 1-5% |
| Relation au web profond | Partie de l’internet | Partie du web profond |
| Nature du contenu | Informations personnelles ou commerciales | Sites web à contenus illégaux |
| Accessibilité | Accessible avec authentification | Une partie est ouverte, le reste nécessite un accÚs spécial |
| Risque de logiciels malveillants | Faible ou inexistant | Fréquent |
| Indexation | Non indexé par les moteurs de recherche | Non indexé par les moteurs de recherche |
| AccĂšs | AccĂšs via navigateur courant et authentification | AccĂšs via navigateur Tor |
| Exemples | Gmail, Dropbox, etc. | Portail .onion Facebook, etc. |
MĂȘme si le dark web nâest pas destinĂ© Ă l’utilisateur lambda, il peut avoir des usages lĂ©gitimes. Le cĂŽtĂ© positif du dark web est principalement liĂ© Ă la dĂ©nonciation et au journalisme sensible.
Il est utilisĂ© pour Ă©changer des informations lorsque les gouvernements locaux sont oppressifs ou exercent une surveillance intensive. Edward Snowden, par exemple, a utilisĂ© le dark web pour rĂ©vĂ©ler que la NSA surveillait tous les citoyens amĂ©ricains, mĂȘme ceux qui nâavaient pas de casier judiciaire.
La suite de cette histoire est connue grùce aux médias, il est donc inutile de la répéter ici. Il est toutefois important de savoir comment utiliser le dark web en ces temps incertains.
Comment accéder au dark web en toute sécurité ?
Commençons par une mise en garde : la sĂ©curitĂ© Ă 100 % nâexiste pas sur internet. Aucun outil ni expert en cybersĂ©curitĂ© ne peut le garantir honnĂȘtement. MalgrĂ© les conseils de ce « guide de conduite sĂ©curisĂ©e sur le dark web », il est possible que vos activitĂ©s soient retracĂ©es dans de rares cas, ce qui peut avoir des consĂ©quences fĂącheuses.
Si vous souhaitez toujours explorer le cĂŽtĂ© obscur de lâinternet pour des raisons personnelles, voici quelques points Ă considĂ©rer.
#1. Anonymat
Si Tor est un bon point de dĂ©part, il est prĂ©fĂ©rable d’utiliser des systĂšmes dâexploitation dĂ©diĂ©s et sĂ©curisĂ©s, tels que Tails, Subgraph, Kodachi, Whonix, etc.
Ces systĂšmes d’exploitation acheminent toutes les requĂȘtes sortantes, pas seulement les requĂȘtes de navigation, via le protocole Tor, garantissant ainsi une protection renforcĂ©e. Ils peuvent Ă©galement inclure des protections supplĂ©mentaires telles que le sandboxing d’applications et l’effacement Ă l’arrĂȘt.
#2. Protection supplémentaire
Pensez à utiliser un VPN avant de vous connecter au réseau Tor. De nombreux fournisseurs existent, mais mon préféré est ProtonVPN (version gratuite disponible).
Tor fonctionne trĂšs bien tout seul, mais l’utilisation d’un VPN ajoute une couche de sĂ©curitĂ© supplĂ©mentaire et masque le fait que vous utilisez Tor. Il s’agit d’un protocole peu courant, et son utilisation attire l’attention, mĂȘme si vous ne faites que naviguer sur le web de surface.
#3. Identité distincte
Ă ce stade, vous avez tout ce qu’il faut pour une exploration rapide du dark web. Mais il faut prendre d’autres prĂ©cautions pour y participer activement.
Vous aurez besoin dâune identitĂ© en ligne anonyme et distincte de votre identitĂ© rĂ©elle. Adresse e-mail sĂ©parĂ©e, numĂ©ro de tĂ©lĂ©phone dĂ©diĂ©, moyen de paiement anonyme… la liste peut ĂȘtre longue, en fonction de ce que vous comptez faire sur le dark web.
Des instructions pour cela sont disponibles sur internet, mais les aborder en dĂ©tail nous mĂšnerait trop loin. L’idĂ©e est de ne jamais utiliser d’Ă©lĂ©ments qui pourraient ĂȘtre liĂ©s Ă votre identitĂ© rĂ©elle.
IdĂ©alement, il faudrait utiliser une identitĂ© anonyme diffĂ©rente Ă chaque exploration substantielle du dark web. Mais un seul ensemble d’identifiants peut suffire pour des visites dâ »information ».
**Le dark web peut ĂȘtre un outil puissant, c’est pourquoi certains pays (comme la Chine) ont interdit lâutilisation du navigateur Tor. Si vous vous trouvez dans un tel pays, informez-vous et configurez Tor en consĂ©quence avant de l’utiliser.
**Utilisez toujours la version mise Ă jour du navigateur Tor ou des systĂšmes dâexploitation sĂ©curisĂ©s mentionnĂ©s.
**Ăvitez de tĂ©lĂ©charger des fichiers et assurez-vous dâavoir un antivirus et une protection internet premium avant d’explorer le dark web.
Est-il illĂ©gal dâaccĂ©der au dark web ?
Si vous Ă©tiez un agent des forces de lâordre, suspecteriez-vous une personne qui frĂ©quente rĂ©guliĂšrement les lieux dâun crime ?
La mĂȘme logique sâapplique Ă lâaccĂšs au dark web. Câest souvent une activitĂ© illĂ©gale et les gouvernements demandent Ă leurs agents de surveiller de prĂšs le dark web pour des raisons Ă©videntes.
Bien quâil ne soit pas illĂ©gal de consulter le dark web, cette activitĂ© vous rend diffĂ©rent. Et si vous n’avez pas pris de prĂ©cautions pour prĂ©server votre anonymat, vous pourriez ĂȘtre interpellĂ© par les autoritĂ©s.
En 2013, l’UniversitĂ© de Harvard a reçu une alerte Ă la bombe par e-mail anonyme. Le FBI a Ă©tĂ© contactĂ© et a identifiĂ© tous les Ă©tudiants du campus utilisant Tor. L’un d’eux, Eldo Kim, a avouĂ© avoir utilisĂ© Tor et Guerrilla Mail pour envoyer des alertes Ă la bombe aux autoritĂ©s universitaires afin de reporter ses examens.
L’utilisation de Tor (pour accĂ©der au dark web) n’est pas une activitĂ© courante pour la plupart des internautes. Si vous vous engagez sur cette voie, vous devez avoir des explications lĂ©gitimes si vous ĂȘtes un jour confrontĂ© aux forces de lâordre.
Surveillance du dark web
Le dark web est un lieu oĂč lâon trouve des identitĂ©s volĂ©es, des cartes de crĂ©dit, des cartes dâidentitĂ© nationales, des passeports, etc. Des outils comme NordVPN et 1Password proposent des services de surveillance du dark web.
NordVPN est un VPN trÚs efficace que nous recommandons souvent à nos lecteurs, et 1Password est un gestionnaire de mots de passe sécurisé que nous avons testé en détail. Ce sont deux excellents outils que vous pouvez essayer.
La surveillance du dark web est aujourdâhui une fonctionnalitĂ© courante, proposĂ©e par de nombreux VPN, gestionnaires de mots de passe et logiciels antivirus. Vous pouvez souscrire Ă ces services si ces deux-lĂ ne vous conviennent pas. Assurez-vous de vĂ©rifier attentivement la liste des fonctionnalitĂ©s avant de faire votre choix.
Ce n’est pas une conclusion pour vous !
Le dark web est indĂ©niablement dangereux. Les cybercriminels, les forces de l’ordre, et bien d’autres acteurs peuvent surveiller de prĂšs les personnes qui s’aventurent dans cet espace numĂ©rique louche. Le risque de contamination par des logiciels malveillants est Ă©galement Ă©levĂ©.
Le web profond, quant Ă lui, est la partie cachĂ©e d’internet, privĂ©e et accessible uniquement par ses propriĂ©taires.
J’ai clairement distinguĂ© le web profond du dark web et soulignĂ© les dangers liĂ©s Ă l’exploration de ce dernier.
PSÂ : Voici quelques outils dâinvestigation Ă surveiller pour vos recherches sur le dark web.