Le dark web est réputé pour être un endroit dangereux, où l’on achète de la drogue et où l’on engage des tueurs à gages, mais il peut s’agir d’un moyen sûr de naviguer sur Internet si votre vie privée vous préoccupe sérieusement. Et grâce au navigateur Tor, c’est facile à faire.

Nous avons discuté récemment avec nos amis de l’Open Privacy Research Society au Canada sur le sujet de la confidentialité des données, et notamment sur Tor et l’accès au Dark Web. Voici ce qui nous ressortons de cet entretien passionnant pour vous présenter une autre face du web: le Dark Web. Alors comment accéder au Dark Web ? En utilisant Tor notamment, un navigateur sûr et confidentiel, qui protège votre identité. Mais pourquoi aller sur le Dark Web ? Parce que l’on trouve de tout, u dangereux comme du très légitime.

En effet, Facebook, le New York Times et maintenant même la CIA ont des sites sur le dark web, hébergeant des versions « oignon » de leurs pages qui sont accessibles via le navigateur Tor. L’agence d’espionnage espère collecter des informations de manière sécurisée et anonyme, mais l’ensemble de son site web, y compris les offres d’emploi, est disponible sur le service « oignon ».

[Lire: Quelle est la différence entre le Deep Web et le Dark Web]

Tor fait référence au « routeur oignon », qui est un réseau qui fait rebondir votre trafic à travers des nœuds aléatoires, l’enveloppant à chaque fois dans un cryptage, le rendant ainsi difficile à suivre ; il est géré et accessible via le navigateur Tor. Cette façon de naviguer sur le web peut sembler extrême, mais de telles protections méritent de plus en plus d’être envisagées, selon Sarah Jamie Lewis, directrice exécutive de l’Open Privacy Research Society.

« La navigation sur le web est hostile à la vie privée et à la sécurité », dit-elle. « Elle présente l’un des pires profils de risque de sécurité – [comme] ‘autoriser des tiers arbitraires à exécuter du code sur mon ordinateur’ – associé à des protocoles qui n’ont jamais été conçus pour protéger les métadonnées ». Tor Browser est l’option la moins pire pour protéger votre vie privée dans un contexte de navigation web, dans son mode de sécurité le plus élevé. »

 

Qu’est-ce que le dark web ?

Lorsque les gens parlent de ce que l’on appelle le « dark web », ils parlent généralement de sites en oignon, qui ne peuvent pas être recherchés par Google ou accessibles via les navigateurs standard. Sur le web classique, les domaines tels que www.seoinside.fr sont traduits en leur adresse IP réelle par le système de noms de domaine (DNS).

Ce contrôle central permet la censure, car en interrompant cette consultation, un site peut effectivement être banni du web. C’est pourquoi des manifestants turcs ont peint à la bombe des adresses IP sur les murs en 2014, pour indiquer aux autres comment accéder directement à Google sans passer par un serveur DNS.

« Tout l’intérêt des adresses en oignon – ‘le dark web’, ‘la route de la soie’ – est qu’elles jettent toutes ces choses, et avec elles, elles se débarrassent des possibilités de censure », explique Alec Muffett, un ingénieur en sécurité qui siège au conseil d’administration de l’Open Rights Group et qui a construit des sites en oignon pour Facebook et le New York Times. « Le réseau Tor est un autre réseau qui se situe au-dessus de l’internet TCP/IP, et qui assemble les ordinateurs participants dans un ‘espace’ réseau entièrement nouveau, pas IPv4, pas IPv6, mais ‘l’espace oignon' ».

Si vous utilisez le navigateur Tor pour accéder à un site web standard, il offre protection et anonymat aux utilisateurs – ils entrent dans le nuage Tor, cet « espace oignon », et ressortent virtuellement ailleurs, avec leur identité et leur localisation masquées. Mais l’utilisation de sites oignons via Tor renforce la protection. « Si le site investit dans la mise en place d’une adresse Tor ‘native’ en oignon pour son site web, alors les personnes qui utilisent le navigateur Tor pour accéder à cette adresse ne sortent jamais de la protection du nuage Tor ».

« C’est la même promesse que la messagerie cryptée de bout en bout, mais pour la navigation web et d’autres formes de communication, mais contrairement à WhatsApp ou Signal où c’est certainement votre meilleur ami ou amant à l’autre bout de la connexion, c’est plutôt votre site web [peut-être] préféré… un site auquel peut-être vos pairs et/ou le gouvernement ne veulent pas que vous accédiez. »

Et c’est pourquoi des organisations telles que la CIA, le New York Times et Facebook disposent de versions oignon. Les sites « oignon » sont considérés comme des sites anonymes, mais ils offrent en réalité deux autres caractéristiques : une discrétion renforcée (votre employeur ou votre fournisseur d’accès ne peut pas voir ce que vous consultez, ni même quel site, et vous devez utiliser Tor pour y accéder) et la confiance », explique M. Muffett. « Si vous accédez à ‘facebookcorewwwi.onion’, vous êtes certainement connecté à Facebook, en raison de la nature de l’adressage en oignon – aucun mécanisme de censure DNS ou d’autorité de certification n’est applicable. »

Google n’indexe pas ces sites, mais d’autres moteurs de recherche le font, notamment DuckDuckGo, et il existe des listes pour que vous puissiez trouver ce que vous cherchez.

[Lire: Comment les vendeurs du Darknet construisent leur confiance]

 

Qu’est-ce que Tor ?

Lorsque vous utilisez le réseau Tor, votre trafic est chiffré et acheminé via un relais aléatoire, où il est enveloppé dans une autre couche de chiffrement. Cette opération est effectuée trois fois à travers un réseau décentralisé de nœuds appelé circuit – les nœuds sont gérés par des bénévoles soucieux du respect de la vie privée ; merci, vous qui êtes si gentils – ce qui rend difficile de vous suivre ou de savoir où vous vous trouvez réellement.

navigateur Tor

En plus de faire rebondir le trafic crypté à travers des nœuds aléatoires, le navigateur Tor supprime votre historique de navigation et nettoie les cookies après chaque session. Mais il a d’autres astuces pour se défendre contre les traqueurs. Si quelqu’un visite deux sites différents qui utilisent le même système de suivi, il sera normalement suivi sur les deux. Le navigateur Tor repère cette surveillance et ouvre chaque site via un circuit différent, faisant passer les connexions pour deux personnes différentes, de sorte que les sites web ne peuvent pas faire le lien entre l’activité ou l’identité si la personne se connecte sur l’un des sites.

 

Comment télécharger et utiliser Tor

C’est d’une facilité déconcertante grâce au navigateur Tor. Basé sur le Firefox de Mozilla, ce navigateur cache tout ce qui traîne en arrière-plan. « C’est un navigateur web. Utilisez-le comme tel. C’est aussi simple que cela ». Il s’agit de l’édition de bureau, mais il existe une version pour Android et une application de navigation aux oignons non prise en charge pour iOS.

Si certains peuvent simplement installer et utiliser le navigateur Tor comme n’importe quel autre, il y a quelques complications pour ceux qui se trouvent dans des pays où Tor est bloqué, sur des réseaux d’entreprise ou d’université où il est interdit, ou lorsqu’une sécurité accrue est nécessaire. Lorsque vous démarrez une session, vous avez la possibilité de vous connecter ou de configurer. Ce dernier choix est destiné aux cas où l’accès au réseau Tor est bloqué, et il vous sera présenté une variété de techniques de contournement. Celles-ci comprennent des outils d’obscurcissement du trafic appelés « pluggable transports », qui donnent l’impression que le trafic Tor est aléatoire ou qu’il se dirige vers de grands sites web tels qu’Amazon, plutôt que de se connecter au réseau oignon. Si vous avez des difficultés à vous connecter au réseau Tor, essayez l’une de ces techniques.

Il existe différents niveaux de sécurité dans le navigateur qui méritent d’être pris en compte. Pour passer en revue les paramètres de sécurité, cliquez sur le logo d’onion en haut à gauche et sélectionnez « Paramètres de sécurité », ce qui fera apparaître un curseur offrant le choix entre le mode standard par défaut, le mode plus sûr et le mode le plus sûr. En mode « plus sûr », JavaScript est désactivé sur les sites HTTP, certaines polices sont désactivées et tous les fichiers audio et vidéo ne s’exécutent pas automatiquement ; vous devez cliquer pour les lire. Passez au niveau « le plus sûr » et, en plus de ces paramètres, JavaScript est désactivé sur tous les sites.

Une fois que vous avez téléchargé et installé le navigateur Tor, vous pouvez naviguer comme vous le feriez avec votre navigateur habituel, mais Muffett propose une mise en garde pour éviter les sites non cryptés – ceux avec seulement « http » dans l’URL plutôt que « HTTPS ». Il note : « C’est parce que le vieux trafic HTTP peut être trafiqué. » Heureusement, le navigateur Tor est livré avec le module complémentaire HTTPS Everywhere installé par défaut, qui force un site à servir la version sécurisée si elle est disponible.

 

Comment accéder au dark web en utilisant Tor

Utiliser le navigateur Tor est simple, mais savoir quand le lancer est plus compliqué. Vous pouvez faire toute votre navigation avec Tor, bien qu’il soit plus lent qu’un navigateur standard. Un autre défi est celui des CAPTCHAs ; parce que Tor se comporte différemment des autres navigateurs, il est plus susceptible de déclencher le système de chasse aux robots, donc soyez prêt à en affronter plus que d’habitude.

La règle d’or est d’utiliser le navigateur Tor plutôt que le mode de navigation privée ou le mode Incognito. « Contrairement à ce que la plupart des gens pensent, ces modes ne protègent pas réellement votre vie privée ». »Ils ne limitent pas la collecte de votre activité en ligne par votre fournisseur d’accès, les annonceurs et les traqueurs. Ils n’empêchent pas quelqu’un qui surveille votre réseau de voir les sites Web que vous visitez. Tor Browser le fait. »

Avec toute question de sécurité et de vie privée, il s’agit de votre modèle de menace, qui est simplement quelles attaques ou invasions vous êtes réellement inquiets. « Lorsque vous voulez visiter un site et que personne entre vous et le site ne sache que vous le visitez », dit Muffett, à propos de quand utiliser le navigateur Tor. « Bien sûr, la plupart des gens pensent ‘porno’ quand quelqu’un dit cela, mais cela s’applique aussi à l’obtention d’une certaine intimité quand vous voulez ne pas être immédiatement traçable : santé sexuelle, questions de contrôle des naissances, nouvelles étrangères, questions d’identité personnelle. »

[Lire: Comment garder vos recherches sur Google confidentielles]

Mais il y a plus dans Tor que le fait d’être presque anonyme en ligne. « Le grand avantage de Tor pour moi est l’accès – avec un peu d’anonymat, bien sûr – mais je peux être coincé derrière le pare-feu d’un hôtel, dans un aéroport ou dans le salon d’un restaurant, ou dans un café louche dans un pays louche », dit Muffett. « Et si j’utilise Tor, j’ai un bon degré de certitude qu’au moins les énergumènes locaux ne regardent pas par-dessus mon épaule numérique ce que je suis en train de naviguer – et que lorsque je ferme mon navigateur (sauf si j’ai mis un signet ou enregistré un fichier), toutes les données sont correctement nettoyées et effacées. »

Les VPN sont souvent recommandés comme protection dans de tels cas, mais Whited n’est pas d’accord. « Les VPN peuvent être un goulot d’étranglement en matière de sécurité », dit-elle. « Tout votre trafic y passe, et vous devez leur faire confiance comme s’ils étaient votre nouveau fournisseur d’accès à Internet. Comme l’épine dorsale de notre logiciel est un réseau décentralisé, vous n’avez pas besoin de nous faire confiance pour naviguer sur Internet en toute confidentialité. »

 

Tor n’est pas parfait

Il n’y a rien de parfaitement privé ou sécurisé sur internet. Il est toujours possible de suivre le trafic de quelqu’un qui passe par les nœuds Tor, même si c’est difficile.

Et, bien sûr, les gens, les sites web et les traqueurs tiers sauront qui vous êtes si vous choisissez de vous identifier en ligne. « Les gens peuvent accidentellement donner leur identité en publiant leur vrai nom, leur adresse électronique ou d’autres détails d’identification dans un commentaire de blog », note Muffett. Si vous vous connectez à un site ou si vous vous identifiez d’une manière ou d’une autre, le navigateur Tor a des techniques pour limiter la diffusion de ce qui est connu. L’une d’elles est « nouvelle identité » ; sélectionnez cette option dans le menu principal et tous les onglets et fenêtres ouverts se fermeront, effaçant les cookies, l’historique et les circuits Tor. Cela signifie que si vous vous êtes connecté à un site ou identifié d’une autre manière, vous pouvez éviter que ce site vous suive ailleurs. Un autre outil similaire est l’option « nouveau circuit Tor », qui réinitialise le circuit pour que vous ayez l’air d’une nouvelle connexion, ce qui vous rend plus difficile à suivre.

Il existe d’autres moyens pour les espions, les hackers ou d’autres adversaires de cibler Tor. Lewis souligne le « problème du premier contact », lorsqu’un attaquant repère le passage d’une personne d’un outil non privé à un outil privé, en notant qu’il a été utilisé pour identifier les dénonciateurs. « Il y a une myriade d’autres attaques, allant de l’académique au domaine du possible pour les États-nations ou les grands conglomérats, mais il est bon de se rappeler que ce sont des attaques qui réduisent la vie privée à la navigation Web ordinaire, et beaucoup doivent être explicitement (et quelque peu coûteux) ciblés – plus il y a de personnes qui utilisent ces outils, plus le coût de la surveillance est élevé. »

En bref, même avec Tor, il n’y a pas d’anonymat parfait en ligne, mais il y a des efforts pour récupérer notre pouvoir en ligne, dit Lewis. « Comprenez que le web tel que nous le connaissons aujourd’hui est hostile à la vie privée et que rien n’est infaillible, faites des recherches, soutenez les organisations et les projets – comme le projet Tor, i2p et Open Privacy – qui construisent et maintiennent des outils qui facilitent l’application de votre consentement. »

 

SEO Inside est une agence SEO

 

--

 

SEO Inside est une agence web et SEO - en savoir plus sur nous:

Agence web / Audit SEO / Conseil SEO / Création de site internet / Refonte de site internet optimisé pour le SEO / Référencement naturel / Référencement local /Netlinking / Formation SEO / E-Réputation et avis

Voici nos implantations :
Lille / Dunkerque / Amiens – ce sont nos 3 bureaux historiques.

Puis voici nos zones géographiques d’intervention :
Paris / Abbeville / Rouen / Compiègne / Reims / Metz / Caen / Evreux / Nancy / Colmar / Rennes / Le Mans / Orléans / Dijon / Besançon / Angers / Nantes / La Rochelle / Poitiers / Limoges /Clermont-Ferrand / Lyon / Annecy / Grenoble / Valence / Bordeaux / Montauban / Toulouse / Biarritz / Montpellier / Marseille / Cannes / Nice / Avignon / Monaco

SEO INSIDE est une agence web spécialiste en référencement naturel qui se veut proche de vous. Contactez-nous pour discuter de vos projets.