Comprendre et accéder au darknet : 11 aspects

Dark net, également appelé darkweb ou DarkNet, fait partie du deep web. Dans le monde rempli de technologie, nous avons vu de nombreux cas d’utilisation d’Internet. Bien que ces cas d’utilisation aient été en faveur des consommateurs réguliers, Darknet s’adresse à ceux qui cherchent à faire plus que simplement publier une photo sur Facebook. Le darknet est un réseau de sites Web secrets qui ne sont accessibles que sur un réseau crypté. Dernièrement, cela est utilisé comme source pour trouver et acheter des médicaments en ligne.

A lire : 6 détails sur l’adresse IP très importants à savoir

C’est quoi le darknet ?

Le DarkNet est un réseau de superposition qui n’est accessible qu’avec certains logiciels spécifiques, en utilisant des ports et protocoles de communication non standard. En terme réciproque, le DarkNet fait référence au Web Surface, qui est des données de moteur de recherche indexables. DarkNet est un espace d’adressage IP avec allocation routée, c’est-à-dire non détectable par les méthodes de recherche normales. Il fait référence à la fois à un réseau privé unique et à un groupe d’espace d’adressage Internet.

Techniquement,  DarkNet est une modification sur un VPN ( Virtual Private Network) avec des mesures supplémentaires pour protéger l’adresse IP et le réseau des membres qui ne sont pas détectables. Son but n’est pas seulement de cacher les communications mais aussi de protéger les données échangées. Ainsi, les utilisateurs se joignent pour partager des données ou toute information avec moins de risque de détection.

Les Darknets sont utilisés dans les tests de sécurité réseau . L’administrateur du darknet définit une partie de l’espace d’adressage IP inutilisé et configure un périphérique de surveillance du réseau pour détecter tout trafic dirigé vers une adresse IP dans cette plage qu’aucun système légitime ne fonctionne sur le darknet, tout trafic pour une adresse qu’il contient provient d’un système mal configuré. Les Darknets sont utiles pour détecter les systèmes infectés par d’autres programmes malveillants qui tentent de se propager sur le réseau.

Une brève histoire du Darknet

Le Web que nous connaissons et aimons tous est également connu sous le nom de «Web de surface» . C’est parce que caché sous la surface est un endroit beaucoup plus profond qui comprend le darknet.

Le «darknet» est ainsi appelé parce qu’il a été conçu pour cacher des portions d’Internet aux utilisateurs quotidiens. Parfois, le darknet est confondu avec le «  Web profond  », nous allons donc discuter des deux ici pour les différencier l’un de l’autre. Mais d’abord, un peu d’histoire.

L’idée de parties «sombres» d’un réseau connecté a vu le jour peu de temps après l’internet naissant.

ARPAnet ou Advanced Research Projects Agency Network, a été le premier réseau à utiliser les protocoles TCP / IP; ces protocoles sont la base des communications sur ce que nous appelons maintenant Internet. A côté des sites sous l’égide d’ARPAnet se trouvaient des sites plus secrets ou «sombres». C’est de là que vient l’idée d’avoir des zones protégées de l’Internet général. À l’époque, cela était fait pour des raisons de sécurité pures.

DarkNet vs DeepWeb vs Tor

L’un des problèmes les plus courants dans la compréhension du DarkNet est qu’il y a en fait trois concepts distincts en jeu. Chacun est utilisé de manière interchangeable pour décrire le DarkNet, mais en réalité ce sont des aspects différents d’une idée plus large.

Le Web Profond ( DeepWeb)

Le Web profond fait référence à toute page Web ou contenu Web qui n’est pas indexé par Google ou d’autres moteurs de recherche. Par conséquent, pour trouver une page sur le Web profond, il faut cliquer sur un lien direct ou connaître déjà l’URL souhaitée. Cela pourrait inclure un large éventail de sites Web. D’une «page de remerciement» après avoir rempli un formulaire Web au marché noir lui-même, tout ce contenu est considéré comme faisant partie du Web profond.

Le DarkNet

Dans le Deep Web existe le DarkNet. Ces sites Web ne sont pas indexés par les moteurs de recherche et ils ne sont également accessibles que par des ordinateurs utilisant un logiciel spécial pour protéger l’anonymat. La relation entre le Web profond et un DarkNet est sensiblement la même que celle d’un carré et d’un rectangle. Tous les carrés sont des rectangles, mais tous les rectangles ne sont pas des carrés. De la même manière, chaque page Web sur DarkNet fait partie du Web profond, mais toutes les pages Web profondes ne se trouvent pas sur DarkNet.

Services Cachés De Tor

L’un des logiciels les plus populaires disponibles pour accéder au DarkNet, Tor Hidden Services est un projet open source visant à maintenir l’anonymat des utilisateurs sur Internet.

Types de darknet

Il existe deux types typiques de DarkNet :

  • Réseaux d’amis à amis – utilisé pour le partage de fichiers avec une connexion pair-à-pair.
  • Réseaux de confidentialité – tels que Tor, I2P avec une haute sécurité pour partager des données.

Ces réseaux sont décentralisés et, grâce à un système étendu de serveurs, le trafic est acheminé. Ainsi, le système de routage complexe rend difficile la traçabilité des communications. L’objectif principal de DarkNet est de partager des fichiers illégaux qui incluent des programmes malveillants, des logiciels piratés, des médias protégés par le droit d’auteur et de nombreux contenus illicites.

Réseaux d’amis à amis

Malgré le fait que bon nombre des lacunes de la mise en réseau Pair-à-Pair popularisées par Napster, les réflexions de Napster sur le pair à pair et aussi comme la corne d’abondance des communs en recrutant des bénévoles sont convaincues que les connexions directes entre les zone fertile et importante.

darknet

Les problèmes de réseau pair à pair doivent être examinés attentivement. Les problèmes de Gnutella sont signalés CNet, et aussi la pointe de l’iceberg se fait avec le spam. La discussion de Frankson a souligné que les problèmes sont liés à la confiance dans le réseautage. Il se conclut par une réflexion approfondie à ce sujet pendant 30 ans. En lisant sa thèse prophétique du MIT 1973, un livre sur les marchés des systèmes partagés , et les micropaiements comme Internet s’appellent ARPA Net . Enfin, il a l’impression qu’une vigilance éternelle est impliquée dans les solutions. Lorsqu’il en a discuté avec Bob, il a le sentiment que les solutions évoluent lentement, le seul inconvénient est qu’il faudra beaucoup de travail et d’erreurs.

Réseaux de confidentialité

Les réseaux de confidentialité fournissent des solutions d’archivage de messagerie unifiée de classe entreprise qui sont très simples, sûres et abordables. Les solutions visent à répondre au besoin croissant des organisations de gérer leurs informations qui sont stockées électroniquement et générées par des plates – formes de messagerie unifiée comprenant le courrier électronique, la messagerie instantanée, la voix, la vidéo et les documents. Les solutions Privacy Networks sont disponibles sous forme d’appliances d’installation rapide, de services hébergés ou de logiciels autonomes. Société privée, Privacy Networks possède des bureaux à Louisville et à Fort Collins, au Colorado.

Réseaux de confidentialité

Depuis le début, les préoccupations en matière de confidentialité ont été formulées pour le partage d’ordinateurs à grande échelle. Cela peut impliquer des informations personnellement identifiées (PII) et des informations non PII comme le comportement d’un visiteur du site sur un site Web. PII fait également référence à toute information pouvant être utilisée pour identifier un individu. L’âge et l’adresse physique seuls pourraient identifier qui est une personne sans divulguer explicitement son nom, car ces facteurs sont suffisamment uniques pour identifier généralement une personne spécifique.

Certains experts de la confidentialité sur Internet ont suggéré que «l’attrait des services en ligne est de diffuser volontairement des informations personnelles».

A lire aussi : 20+ site de streaming pour suivre gratuitement des films

Activités sur le Darknet

Des recherches sur l’activité typique au sein du darknet ont été récemment rapportées dans un article du King’s College de Londres. L’étude, intitulée « Cryptopolitik and the Darknet », a analysé et classé les résultats de la recherche en 12 domaines d’activité. Les résultats montrent une «présence écrasante de contenu illicite sur le darknet Tor».

La vente de données personnelles et de propriété intellectuelle volées est une autre utilisation infâme des sites darknet.

Les exemples de contenu Darknet incluent:

  • Services de piratage et forums
  • Les contrefacteurs
  • Services de crypto-monnaie
  • Hébergement et messagerie
  • Marchés Darknet
  • Wikipédies cachées
  • Partage de fichiers
  • Ordinateur et cryptage
  • Cardage et oxing

Clause de non-responsabilité de sécurité

Avant d’aller plus loin, il est important de mentionner les risques de sécurité impliqués. Le DarkNet est conçu pour protéger l’anonymat des affiches et des utilisateurs, cependant, cela ne signifie pas qu’il est sécurisé. Toutes sortes de pirates et de virus se cachent sur les liens cryptiques et mystérieux du DarkNet. Mindsight ne recommande à personne d’y aller. Si vous souhaitez explorer le DarkNet, effectuez des recherches approfondies sur les mesures de sécurité pour vous protéger et protéger votre réseau. C’est un territoire dangereux.

Comment Tor Hidden Services protège l’anonymat des visiteurs DarkNet

Les services cachés de Tor ont été conçus à l’origine pour protéger l’anonymat des utilisateurs lorsqu’ils visitaient des sites Web normaux, et ils peuvent toujours être utilisés pour cela aujourd’hui. Un DarkNet n’est qu’un moyen alternatif, bien que maintenant principal, d’utiliser les services cachés de Tor.

Tor a adopté à juste titre un oignon comme symbole, car les couches d’un oignon sont une représentation parfaite de leur processus de cryptage. Voilà comment cela fonctionne.

  • Pour accéder au site Web de Mindsight , un ordinateur doit envoyer une demande de données au serveur sur lequel notre site Web est hébergé. Dans des circonstances normales, ce serveur pourrait voir l’adresse IP de l’ordinateur initial. Tor met en place quelques mesures pour éviter cela.
  • Les données transmises sont cryptées plusieurs fois dans des couches imbriquées et envoyées à plusieurs relais oignon dans le réseau Tor avant de finalement être tirées hors du réseau et vers le site Web souhaité.

Onion Relays: ils fonctionnent comme des serveurs proxy. Ils transmettent simplement le message au serveur suivant de l’itinéraire. Cependant, ce qui rend les relais à l’oignon uniques, c’est qu’ils ne déchiffrent qu’une petite partie des couches cryptées dans l’oignon. Aucun relais d’oignon ne sait vraiment ce qu’il transmet. Il ne déchiffre que l’emplacement du serveur précédent et celui qui suit.

  • Dès réception de la demande, le site Web ne peut pas discerner la source originale. Tout ce qu’il peut voir, c’est l’emplacement du dernier relais du réseau Tor. Les informations sont ensuite renvoyées via la route du relais de l’oignon et renvoyées à l’ordinateur d’origine.
  • Par mesure de sécurité supplémentaire, ces routes à travers les relais oignon ne sont actives que pendant une dizaine de minutes. Passé ce délai, Tor dissoudra l’itinéraire et en créera automatiquement un nouveau dans le réseau pour l’utilisateur.

Bien qu’il y ait d’autres problèmes de sécurité impliqués et des moyens de contourner ce processus, Tor Hidden Services applique ces principes de chiffrement et de relais pour maintenir l’anonymat de leurs utilisateurs quel que soit le contenu qu’ils essaient de voir.

Comment accéder au darknet

Le guide pour accéder au Darknet. Si vous souhaitez simplement accéder rapidement au Darknet, voici comment procéder en résumé:

Une introduction à TOR et son utilisation pour accéder au Web profond

TOR est un acronyme qui signifie «The Onion Router». Il a obtenu ce nom en raison des nombreuses couches que vous auriez à décoller pour trouver la véritable identité de l’un de ses utilisateurs.

Tor est avant tout un «  réseau de confidentialité  » qui permet aux gens d’utiliser Internet ordinaire sans être suivis. Il le fait en faisant rebondir les communications autour de nombreux ordinateurs différents, donc plutôt que l’utilisateur A demandant une page Web au serveur Z, l’utilisateur A demande à l’utilisateur B de demander à l’utilisateur C de demander la page Web (bien sûr, c’est une simplification massive et c’est joli vraiment inexact, mais cela vous donne une idée approximative de ce qui se passe). Cela signifie que tout tiers qui essaie d’espionner les gens aura beaucoup de mal à dire qui consulte réellement la page Web, ou envoie l’e-mail, ou quoi que ce soit.

En plus de cette confidentialité améliorée pour les navigateurs Web, TOR offre également aux gens un moyen d’héberger des «services cachés». Un service caché TOR est un site Web ou une application d’un type quelconque dont l’emplacement est caché exactement de la même manière que le véritable emplacement ou l’identité des navigateurs Web est caché par TOR dans l’exemple ci-dessus.

Ces services cachés ne sont accessibles que par d’autres utilisateurs de TOR ; pas par les moteurs de recherche réguliers ou les utilisateurs réguliers d’Internet. Vous pouvez les reconnaître à leur adresse , elle se terminera par .onion et est souvent composée d’une chaîne de caractères apparemment aléatoire. Une fois que TOR est installé sur votre ordinateur, vous pouvez visiter ces services cachés, qui incluent les infâmes marchés sombres où le bitcoin, les médicaments et les détails de carte de crédit piratés sont omniprésents, exactement de la même manière que vous accéderiez à un site Web régulier.

L’installation de TOR sur votre ordinateur est incroyablement simple. Ce n’est pas différent de l’installation de tout autre logiciel. Il est également très facile à utiliser – lorsque vous ouvrez TOR, vous verrez qu’il ne s’agit que d’un navigateur Web que vous utilisez exactement de la même manière que n’importe quel autre navigateur Web. En fait, il est basé sur Firefox, donc si vous avez déjà utilisé ce navigateur, vous le trouverez très familier. Pour ceux qui ont besoin d’une confidentialité et d’une sécurité plus rigoureuses, il existe également un système d’exploitation TOR appelé TAILS (The Amnesiac Incogneto Live System) que vous pouvez exécuter à partir d’une clé USB, mais pour la plupart des gens, le navigateur est suffisant.

Vous pouvez télécharger le navigateur TOR ici .

Utiliser un VPN avec Tor

Les réseaux privés virtuels ou VPN sont un autre type de logiciel de confidentialité qui masque votre adresse IP (cachant qui vous êtes) mais ne vous permet pas d’accéder à des sites Web profonds cachés.

Certains utilisateurs utilisent un VPN en plus de Tor, afin de cacher le fait qu’ils utilisent Tor. Ce n’est pas nécessaire, mais certaines personnes veulent juste ce niveau supplémentaire de confidentialité. Nous recommandons IPVanish si vous recherchez un VPN qui fonctionne bien avec Tor et offre un excellent service à un prix raisonnable.

A lire aussi : 6 meilleurs VPN gratuits à utiliser

Autres technologies Web profondes populaires

  • I2P : Il s’agit d’un réseau d’anonymat que vous trouverez peut-être un peu plus de technicien à installer et à faire fonctionner, mais une fois que vous l’avez fait, il existe d’excellents outils et applications, dont un pour vous faciliter la création de votre propre blog caché.
  • FAI (Internet anonyme gratuit) : Basé sur la technologie blockchain, ce réseau permet la publication et la navigation anonymes de contenu et dispose d’une page d’accueil de style réseau social qui vous permet de suivre d’autres utilisateurs, de partager du contenu avec vos abonnés et de donner un pourboire aux créateurs de contenu. comme.
  • FreeNet : L’un des systèmes les plus anciens et les plus appréciés, FreeNet combine le Web profond avec DarkNet. Cela signifie que vous pouvez maintenir une liste d’homologues de confiance et vous connecter à eux uniquement ou vous connecter à eux de préférence à des homologues moins fiables. Pour autant que je sache, cela donne le plus haut niveau de confidentialité et de sécurité de tous les systèmes, mais nécessite un peu plus d’efforts pour en tirer le meilleur parti.
  • ZeroNet : Basé sur la technologie torrent en combinaison avec le cryptage Bitcoin, il s’agit d’un nouveau système qui n’est pas bien développé mais qui, à mon avis, est prometteur pour l’avenir.

Trouver votre chemin sur le darknet

Trouver votre chemin dans l’intérent caché équivaut à trouver votre chemin sur Internet. Vous pouvez utiliser un moteur de recherche ou un site Web d’annuaire comme Tor Hidden Wiki qui contient une liste de liens intéressants, mais qui est souvent obsolète ou erroné et n’est pas exempt d’arnaques , et semble également exagérer le type de sites plus sombres.

Il existe même un moteur de recherche spécialement conçu pour rechercher des services cachés et qui vous permet de visualiser des sites Web .onion via un proxy, même si TOR n’est pas installé. Il se trouve sur Onion.City et c’est peut-être le moyen le plus simple et le plus pratique d’accéder à Internet caché, mais n’oubliez pas que si vous n’avez pas installé TOR et utilisez simplement un service proxy comme celui-ci, vous n’êtes pas anonyme vous-même. .

Si vous cherchez comment accéder aux tristement célèbres marchés sombres, vous voudrez peut-être commencer par jeter un coup d’œil à DNStats qui offre des informations sur une grande variété de marchés sombres différents, y compris des statistiques sur leur «  disponibilité  », la technologie qu’ils utilisent, vous pouvez y acheter, des critiques et plus encore.

A lire aussi : 7 meilleurs sites de torrent souterrains pour obtenir du contenu légal

Étapes de sécurité importantes à garder à l’esprit

  • Désactivez l’exécution des scripts dans les options TOR (cliquez sur le bouton juste avant la barre d’adresse). En effet, la plupart des sites de Darknet sont de nature criminelle. Si vous atterrissez sur l’un d’eux, ils voudront peut-être vous retrouver. Les scripts créés à l’aide de JavaScript peuvent être dangereux s’ils parviennent à stocker quelque chose sur votre ordinateur et les pirates peuvent les utiliser pour le faire.
  • Réfléchissez à deux fois avant de cliquer sur un lien car vous ne savez pas qui exploite le site Web et où l’un de ces liens mène.
  • Utilisez uniquement des répertoires connus pour atteindre les destinations authentifiées.
  • NE TÉLÉCHARGEZ RIEN SUR VOTRE ORDINATEUR. Pas de BitTorrents et pas de téléchargements, car ils peuvent donner votre adresse IP réelle lors du stockage de choses sur votre ordinateur.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *