Le dark web est souvent décrit comme un refuge pour les criminels – et même si l’image est dramatisée, elle contient une part de vérité.

Le dark web est la partie d’Internet qui n’est pas indexée par les moteurs de recherche. On ne peut y accéder qu’à l’aide d’un navigateur spécial appelé Tor, abréviation de The Onion Router.

Le dark web fait depuis longtemps l'objet de rumeurs et d'histoires d'horreur, mais il a une histoire inattendue liée au gouvernement des États-Unis

7

Le dark web fait depuis longtemps l’objet de rumeurs et d’histoires d’horreur, mais il a une histoire inattendue liée au gouvernement des États-UnisCrédit : Alamy

Contrairement aux sites accessibles au public se terminant par .com et .org, les domaines sur Tor se terminent par .onion.

Bien que vous puissiez accéder à des sites à partir du soi-disant clearnet dans Tor, connecter un site onion à Chrome ou Safari ne renverra pas de résultats.

Tor fonctionne en acheminant le trafic Internet via une série de serveurs exploités par des bénévoles, appelés relais, qui brouillent les données plusieurs fois.

Ce processus crée des couches de cryptage, d’où la métaphore de « l’oignon ».

Chaque relais décrypte une seule couche, révélant uniquement les suivant destination et non le chemin de routage complet, garantissant ainsi l’anonymat.

Tor a été rendu public en tant que projet open source en octobre 2002. À la fin de 2003, le réseau comptait environ une douzaine de nœuds bénévoles – et il n’a cessé de croître depuis.

Le logiciel est désormais maintenu par le projet Tor, une organisation à but non lucratif dont la mission est ancrée dans les valeurs de liberté et de sécurité en ligne.

Bien que le dark web soit généralement décrit comme un territoire sans loi, le gouvernement des États-Unis a toujours maintenu une certaine forme de présence sur le navigateur.

Pour vous donner une idée de l’ampleur de cette implication, l’armée américaine a en réalité été impliquée dans la création de Tor.

Le réseau a été conçu à l’origine pour États-Unis Laboratoire de recherche navale au milieu des années 1990.

À l’intérieur du Dark Web : qu’est-ce que c’est et qui l’utilise ?

Son objectif était de protéger les communications en ligne des agences de renseignement et du personnel militaire américains, en leur fournissant un moyen de transmettre des informations confidentielles sans révéler leur emplacement ou leur identité.

Les sites du dark web sont tout aussi divers que ceux du clearnet, mais certaines rumeurs sont ancrées dans la vérité.

Au-delà des marchés de la drogue très médiatisés, Tor est devenu un lieu où les pirates informatiques peuvent acheter et vendre des informations volées.

En mai, un groupe appelé ShinyHunters a revendiqué la responsabilité d’un piratage de TicketMaster qui exposé les données privées de plus de 500 millions de titulaires de comptes.

ShinyHunters a tenté de vendre ces informations pour 500 000 $ sur un site Web sombre appelé BreachForums qui a disparu et refait surface plusieurs fois.

Bien qu’il ne soit pas clair si le groupe a réalisé la vente avant que le site ne soit à nouveau fermé, la violation a réaffirmé que le jumeau obscur de Clearnet est plus qu’un simple fantasme.

La partie « cachée » d'Internet n'est accessible que via un navigateur appelé Tor, ou The Onion Router. Tor est actuellement supervisé par The Tor Project, une organisation à but non lucratif

7

La partie « cachée » d’Internet n’est accessible que via un navigateur appelé Tor, ou The Onion Router. Tor est actuellement supervisé par The Tor Project, une organisation à but non lucratifCrédit : Le Projet Tor

Les criminels ont toujours privilégié le dark web pour son anonymat, mais cela en fait également un outil de confidentialité précieux.

Par exemple, Tor peut aider les civils à échapper à la surveillance de masse. Les sites Web interdits dans certains pays ont des équivalents en .onion, notamment Facebook et des médias comme la BBC et le New York Times.

La Russie tente depuis des années de couper l’accès au réseau et a réussi à bloquer le site principal du projet Tor en 2021.

En Chine, les civils sont à la merci du Grand Pare-feu, qui bloque l’accès à certains sites Internet étrangers.

Bien que Tor lui-même ne soit pas illégal dans le pays, les réseaux privés virtuels le sont – et les autorités pourraient affirmer qu’ils servent le même objectif.

Bien qu'une grande partie de son image ait été dramatisée, le dark web sert de cachette aux criminels qui cherchent à acheter et à vendre des informations privées volées.

7

Bien qu’une grande partie de son image ait été dramatisée, le dark web sert de cachette aux criminels qui cherchent à acheter et à vendre des informations privées volées.

En plus d’assurer la sécurité personnelle, le dark web est également un endroit où les lanceurs d’alerte peuvent partager en toute sécurité des informations avec les journalistes.

WikiLeaks est peut-être l’organisation de dénonciation la plus connue sur le dark web.

Bien que le groupe ait fait face à de nombreuses controverses, il a également révélé des violations des droits de l’homme commises par des gouvernements.

Cela inclut des fuites sur l’action militaire américaine en Afghanistan et en Irak et sur une frappe d’hélicoptère à Bagdad en 2010 qui a tué deux journalistes de Reuters.

L’utilisation du dark web pour transmettre des informations de manière anonyme s’est avérée si efficace que la CIA a dévoilé son propre site onion en mai 2019.

Le dark web est bien plus qu'un simple monde criminel, c'est un puissant outil de confidentialité qui aide les civils à contourner la surveillance et les restrictions sur leur activité en ligne.

7

Le dark web est bien plus qu’un simple monde criminel, c’est un puissant outil de confidentialité qui aide les civils à contourner la surveillance et les restrictions sur leur activité en ligne.Crédits : Getty

Il convient de noter que le dark web n’est pas non plus un territoire sans loi. La présence policière sur Tor a augmenté ces dernières années

Les autorités créent souvent des « pots de miel », c’est-à-dire des sites Web apparemment légitimes destinés à piéger les contrevenants.

De nombreux sites proposant des contenus illicites sont en réalité surveillés par des membres des forces de l’ordre qui ont usurpé l’identité des opérateurs du site.

Plusieurs des plus grands marchés de la drogue – AlphaBay, Empire Market, White House Market et d’autres – ont chuté au cours de la dernière décennie.

L’un des sites les plus célèbres, Silk Road, a été fermé par le FBI en 2013.

Le créateur et opérateur Ross Ulbricht a été accusé de plusieurs chefs d’accusation, notamment de complot en vue de commettre un blanchiment d’argent, de complot en vue de commettre un piratage informatique et de complot en vue de trafic de stupéfiants.

Ulbricht, qui opérait sous le pseudonyme de « Dread Pirate Roberts », a été reconnu coupable de tous les chefs d’accusation en février 2015 et condamné à la prison à vie sans possibilité de libération conditionnelle.

L'un des marchés de la drogue les plus notoires, Silk Road, a été créé par Ross Ulbright, également connu sous le nom de "Le redoutable pirate Roberts," qui a depuis été condamné à la prison à vie

7

L’un des marchés de la drogue les plus notoires, Silk Road, a été créé par Ross Ulbright, également connu sous le nom de « Dread Pirate Roberts », qui a depuis été condamné à la prison à vie.Crédits : Reuters

La fermeture de la Route de la Soie n’a fait que galvaniser loi l’application de la loi pour s’attaquer à d’autres sites Web avec le même enthousiasme.

Les pirates informatiques et les professionnels de l’informatique ont constaté une augmentation police présence sur le réseau ces dernières années.

L’expert en cybersécurité John Hammond a passé une bonne partie de son temps sur le dark web.

« Je pense que le gouvernement l’utilise encore pour surveiller les gens ou pour mener des enquêtes, en utilisant ce point de vue juridique pour voir ce que font les criminels », a déclaré Hammond au US Sun.

« Je vois qu’il s’agit souvent d’escroqueries, de canulars ou de trucs qui visent à satisfaire l’instinct primaire ou les désirs humains. »

Hammond a noté que les sites d’exploitation d’enfants battent leur plein, même s’il fait de son mieux pour « rester loin d’eux » alors qu’il recherche des fuites de données.

Bien qu'il soit désormais accessible au public, Tor a été créé pour le laboratoire de recherche navale américain afin de crypter les communications confidentielles.

7

Bien qu’il soit désormais accessible au public, Tor a été créé pour le laboratoire de recherche navale américain afin de crypter les communications confidentielles.

« Les acteurs du ransomware tenteront de publier toutes les données volées d’une entreprise qu’ils ont piratée ou d’une entreprise qu’ils ont piratée », a expliqué Hammond.

« Ils utilisent cela pour faire valoir leurs droits – hé, nous avons piraté ces gens et c’est ainsi qu’ils se vengent parce qu’ils ne nous ont pas payé X millions de Bitcoin ou quoi que ce soit. »

Le chercheur en cybersécurité se souvient de la fois où il est tombé sur un passeport « d’une vraie personne, avec sa photo d’identité » – et c’est cette expérience qui a fait que le problème « a pris vie » pour lui.

« Ce n’est pas super effrayant, mais cela m’a fait réaliser que oui, cela peut être très réel », a déclaré Hammond.

John Hammond, expert en cybersécurité, affirme que les résultats des moteurs de recherche donnent des indices sur ce que les gens recherchent, y compris sur les contenus illicites comme la torture diffusée en direct.

7

John Hammond, expert en cybersécurité, affirme que les résultats des moteurs de recherche donnent des indices sur ce que les gens recherchent, y compris sur les contenus illicites comme la torture diffusée en direct.Crédits : JOHN HAMMOND

Il a noté que certaines des rumeurs les plus extrêmes sur le dark web pourraient être vraies, en fonction du comportement de recherche des utilisateurs.

« Je suis peut-être pessimiste, mais j’ai l’impression que les gens aiment vraiment les histoires d’horreur », a déclaré Hammond.

« Historiquement, entre la Route de la soie et plein d’autres choses louches et effrayantes, il y avait un aspect de réalité.

« En voyant les résultats des moteurs de recherche sur la torture diffusée en direct, c’est incroyable de savoir que cela pourrait exister. C’est possible. »

Comment se protéger des cyberattaques

Voici ce que Mackenzie Tatanannijournaliste scientifique et technologique au US Sun, a déclaré :

Il est important de penser à la sécurité à chaque fois que vous naviguez sur Internet ou que vous vous connectez à vos appareils. Ce n’est pas parce que vous n’avez rien à cacher que vous voulez que des inconnus espionnent votre activité. (Oui, cela inclut vos fournisseurs d’accès Internet !)

Je suis un grand partisan des VPN, ou réseaux privés virtuels, qui cryptent (ou « brouillent ») vos données pour les rendre presque impossibles à intercepter.

Je suis également un grand fan du navigateur Tor, même si je comprends que ce n’est pas pour tout le monde et que la navigation peut être difficile pour les nouveaux utilisateurs. (J’admets que ce n’est pas non plus très pratique, étant donné que la plupart des sites Web ne sont pas indexés sur le dark web.)

Je trouve certains conseils de la NSA extrêmement utiles et je les respecte moi-même. Par exemple, l’agence recommande d’installer un nombre minimal d’applications et uniquement celles provenant des boutiques d’applications officielles.

En plus d’économiser l’espace de stockage du téléphone, il s’agit d’une mesure de sécurité efficace : la plupart des applications, voire toutes, vous suivront. Bien que personne ne soit vraiment sans défense face à un acteur malveillant, il existe quelques petites mesures que vous pouvez prendre pour vous protéger.

Cela inclut la désactivation des services de localisation pour les applications que vous utilisez (empêchant la géolocalisation) et la gestion d’autres paramètres, notamment les applications ayant accès à vos photos et autres données, dans la section Paramètres de votre téléphone.



ttn-fr-58