Comment accéder au web profond (dark web) : le guide complet

TOR, Dark Web, Web profond. Vous avez peut-être rencontré ces termes plusieurs fois tout en surfant sur Internet ou en lisant les nouvelles. Qu’ est-ce que le dark Web ? Est-ce que le Web profond et le dark Web sont la même chose ? Comment utiliser TOR ? Dans ce post, nous donnons une réponse à ces questions et d’autres questions au sujet du  web profond et sombre .

How to enter deep dark web complete guide

WorldWideWeb.com, un site qui est crédité de l’élaboration d’une méthode statistique permettant de suivre le nombre de pages Web indexées par les moteurs de recherche, estime que le web indexé contient au moins 4,5 milliards de pages au 28/04/2017.

Internet Live Stats, le site international de Statistiques en temps réel estime le nombre de sites étant légèrement supérieur à 1,18 milliard à la même date. Si vous pensez que ces chiffres sont énormes, alors, vous aurez un grand choc car ne constitue qu’une fraction minime du World Wide Web.

LES PAGES WEB INDEXÉES PAR GOOGLE, YAHOO, BING, OU AUTRES MOTEURS DE RECHERCHE NE SONT UNIQUEMENT QU’UNE PETITE FRACTION DU  WEB

Le Web profond qui existe sous la surface et ne peut pas être indexé par les moteurs de recherche classiques contient cinq cents fois plus de contenu que celui visible en surface.

Ce guide vous expliquera en détail le Dark Web et comment il est différent du Web profond et vous guidera à travers les étapes nécessaires sur la façon d’accéder au Web profond en toute sécurité.

Qu’est-ce que le web profond ?

Le Web profond ou Web caché est la partie du réseau mondial qui ne peut pas être indexé par les moteurs de recherche traditionnels tels que Google, Yahoo ou Bing.

Distinguer le web profond du dark web

Alors que le Web profond fait référence à des sites non indexés par les moteurs de recherche traditionnels, le Web  sombre est la partie la plus secrète dans le web profond qui contient une collection de sites qui existent sur un réseau crypté.

La plupart des sites web dans le noir utilisent l’outil de chiffrement Tor pour cacher leur identité. Tor est populaire avec les sites du dark web pour sa capacité à placer à la fois l’adresse IP des utilisateurs et l’adresse IP des sites internet à travers des couches de cryptage pour faire que chacun d’entre eux semblent être à une autre adresse IP sur le réseau Tor.

De cette façon, vous pouvez usurper votre emplacement pour apparaître comme si vous étiez à un endroit différent et pas à votre position réelle pour  contribuer à votre anonymat.

Qui utilise le Dark Web?

Contrairement à l’hypothèse de beaucoup que le web sombre est une réserve pour le trafic de drogue, la pornographie enfantine, et toute activité illégale, il est également utilisé à des fins utiles par des journalistes, des scientifiques et des organismes gouvernementaux.

C’est également une bouée de sauvetage pour ceux qui sont sous des régimes dangereux et d’oppression. En termes simples, le web sombre est un endroit pour ceux qui cherchent à rester anonyme et tenir à l’écart de la surface leurs communications et transactions.

Bitcoin- La monnaie du dark web

Le Bitcoin peut être définie comme une technologie qui crée la monnaie numérique en utilisant un code cryptographique. Les transactions sur le web sombre sont rendues possibles par la monnaie virtuelle.

L’expéditeur transmet son code Bitcoin via un registre appelé « chaîne de blocs » au destinataire. Bien que le Bitcoin ne soit pas parfaitement anonyme, avec une utilisation correcte, il peut faciliter les transactions en ligne de façon anonyme, sans révéler l’identité des parties. Le Bitcoin est largement utilisé dans les transactions du dark Web en raison de son anonymat et aussi parce que les banques et les gouvernements ne le contrôlent pas.

Comment faire pour naviguer sur le dark Web ?

Comme indiqué plus haut, le dark web contient à la fois un contenu intéressant et terrible. Si vous envisagez d’accéder au dark web, vous feriez mieux de prendre les précautions suivantes.

  1. Le dark web  peut être en sécurité si vous jouez les bonnes cartes. Vous devez utiliser le pack de navigation Tor comme il est pré-configuré pour vous protéger contre les menaces sur la vie privée.
  2. Si vous allez vous inscrire sur un site sur le dark web, ne pas utiliser votre e-mail réel, un nom d’utilisateur que vous avez utilisé avant ou que vous avez l’intention d’utiliser à l’avenir, ainsi que votre vrai nom.
  3. Il est conseillé de demander des avis sur un site pour vous assurer qu’il a une bonne réputation avant de vous engager dans des transactions commerciales sur le dark web. Nous vous conseillons d’utiliser les Bitcoin, mais même dans ce cas, assurez-vous que le site offre un service tiers de confiance.
  4. Evitez de télécharger quoi que ce soit sur le dark web, sauf si vous êtes tout à fait sûr de ce que vous faites. Si vous avez l’intention de télécharger un contenu, vous feriez mieux d’utiliser un outil anti virus compétent, comme Total Virus pour analyser le contenu.
  5. Se connecter à Tor via un « pont » pourrait être utile si vous êtes dans un endroit où Tor pourrait causer des problèmes pour vous connecter. Vous pouvez accéder aux instructions précieuses pour l’acquisition d’adresses de pont et comment configurer votre logiciel sur  Tor Project: Bridges.
  6. Enfin, nous vous conseillons de faire preuve de jugement en surfant sur le web sombre. Aiguisez votre sens des possibilités et vous pourrez parcourir un long chemin en protégeant votre vie privée mieux que tout logiciel défensif.

Tor, la meilleure façon d’accéder au dark Web

Tor search engine for deep web

Bien qu’il existe plusieurs façons d’accéder au dark web, Tor est la méthode la plus largement utilisée. D’autres méthodes sont les IP2 et Freenet.

L’armée américaine a initialement développé Tor qui est devenu plus tard open source et publiquement financé. Le navigateur Tor est disponible pour une utilisation sous Windows, Mac, Mac OS X ou Linux sans avoir besoin d’installer un logiciel.

Tor peut également fonctionner sur une clé USB, est portable et est livré avec un navigateur pré-configuré pour protéger votre anonymat.

Instructions d’installation

  1. Commencez par vous connecter sur le site Projets Tor https://www.torproject.org pour accéder à des liens de téléchargement direct.
    How to install tor
  2. Téléchargez le fichier pour votre langue préférée et votre système d’exploitation, enregistrez le fichier n’importe où  puis double cliquez dessus.
    How to Install TOR tutorial
  3. Cliquez sur  “Run,” choisissez la langue d’installation et cliquez sur “OK.”
    Install Tor Tutorial
  4. Assurez-vous d’avoir au moins 140 Mo d’espace libre sur le disque dans l’emplacement sélectionné. Vous pouvez enregistrer le fichier où il vous plaît, que ce soit sur le bureau, ou même sur un disque flash USB comme un moyen de limiter les traces que vous laissez derrière vous puis cliquez sur « Installer ».
    Tor Tutorial how to install
  5. Le programme d’installation prend quelques minutes. Cliquez ensuite sur « Terminer » pour lancer l’assistant Tor Browsers.
    Install Tor Tutorial for Deep web
  6. Enfin, lorsque vous voyez l’Assistant du navigateur Tor Cliquez sur « Connect ».
    How to surf deep web install Tor Tutorial

Une autre méthode de lancement du navigateur Tor est d’aller dans le dossier trouvé « Tor Browser » à l’emplacement que vous avez enregistré le faisceau et double cliquez sur l’application de démarrage du  navigateur Tor. Le navigateur Tor s’ouvrira automatiquement.

Seules les pages Web visitées via le navigateur Tor seront envoyés par Tor. D’autres navigateurs tels que Firefox, Internet Explorer ne seront pas affectés.

Alternatives à Tor pour accéder au Dark Web

I2P

I2P est un réseau de recouvrement anonyme qui ne peut être utilisé que pour accéder à des sites cachés et des services qui sont uniques au réseau I2P. Vous ne pouvez pas utiliser I2P pour accéder aux sites .onion car c’est un réseau distinct de Tor. I2P a ses propres sites cachés appelés « eepsites »

I2P vise à protéger la surveillance de la communication par des tiers et de l’espionnage. Parmi ses utilisateurs on trouve  des personnes opprimées, des journalistes et des lanceurs d’alerte ainsi que la personne normale qui cherche à sécuriser sa vie privée.

I2P rend les attaques de confidentialité plus difficiles à monter. I2P est disponible sur les ordinateurs, les téléphones Android et les systèmes embarqués (comme le Raspberry Pi)

Qu’est-ce que vous obtenez avec I2P?

  • Les e-mails: vous obtenez un branchement intégré des e-mails de Serverless
  • Des sites anonymes et passerelles vers et depuis l’Internet
  • La disponibilité des blogs et plugins Syndie pour les blogs et les forums
  • L’hébergement Web à partir d’un serveur Web intégré anonyme
  • La messagerie instantanée ainsi que le client IRC
  • Le partage de fichiers est disponible via BitTorrent intégré en tant que clients ed2k et Gnutella.

I2P est beaucoup plus rapide que Tor. Et la structure de routage peer to peer est plus avancée. I2P ne dépend pas d’un répertoire de confiance pour obtenir des informations d’itinéraire. Un autre avantage de I2P est qu’il utilise des tunnels à sens unique de sorte qu’un indiscret  peut capturer le trafic entrant ou sortant, mais pas les deux.

La mise en place I2P  nécessite plus de configuration de la part de l’utilisateur par opposition à Tor. Après avoir téléchargé I2P, vous devez configurer des applications individuelles séparément pour travailler avec I2P. Dans le cas d’un navigateur Web, vous devez configurer vos paramètres proxy de navigateur paramètres proxy pour utiliser le bon port.

Freenet

Freenet est un réseau peer-to-peer autonome qui aide à fournir une communication résistante à la censure ainsi que la publication. Freenet permet aux utilisateurs de se connecter au Web sombre et utilise uniquement le contenu téléchargé sur  Freenet.

Contrairement à Tor et I2P, un serveur n’est pas nécessaire pour le contenu hôte et le contenu que vous téléchargez sur Freenet reste en permanence.

Freenet permet la connexion au mode Darknet et le mode OpenNet. En mode Darknet, Freenet vous permettra de vous connecter et de partager du contenu avec seulement vos amis sur le réseau. En mode OpenNet, Freenet attribue automatiquement les pairs sur le réseau.

Freenet est facile à configurer, et il vous suffit de le télécharger, l’installer et l’exécuter. Freenet permet aux utilisateurs de parcourir des sites Web, publier des fichiers et poster sur les forums au sein du réseau Freenet avec une protection élevée de confidentialité.

Chercher sur le web profond sans Tor

Google et d’autres moteurs de recherche puissants ne peuvent pas analyser et indexer les données dans le Web profond. Cependant, il y a des moteurs de recherche Web spécialisés en profondeur qui rampent sur le réseau Tor avec succès et apportent des résultats à votre navigateur régulier.

Certains des meilleurs moteurs de recherche conviviaux pour le Web profond et sombre sont:

1. Onion.city
2. Onion.to
3. NotEvil
4. DuckDuckGo
5. The WWW Virtual Library
6. Surfwax
7. Memex Deep Web Search Engine

Les moteurs de recherche du Web profond communiquent au service via Tor et résolvent les liens .onion livrant ainsi leur production à votre navigateur Web de surface.

Les meilleurs VPN lors de l’utilisation de Tor pour accéder au dark Web

Si vous envisagez d’accéder au dark web, vous devez comprendre que Tor seul ne fournira pas les plus hauts niveaux de protection. Tor est connu pour anonymiser l’origine de votre trafic et tout cryptage à l’intérieur du réseau Tor, mais pas le trafic entre le réseau Tor et sa destination finale.

En raison de cela et d’autres défauts, il est conseillé d’utiliser d’une  extrémité à l’autre de préférence un service VPN service de cryptage pour atteindre l’anonymat maximal.

Utiliser Tor en combinaison avec un service VPN peut fournir une couche supplémentaire de sécurité car elle atténue les inconvénients de l’utilisation d’une technologie exclusive. Toutefois, aucun autre service qu’un VPN ne peut fournir le niveau requis de protection de l’anonymat.

Et donc, voici quelques-unes des fonctionnalités que vous devez rechercher dans les meilleurs VPN lorsque vous utilisez Tor pour accéder au dark Web :

  1. Le meilleur service VPN doit être celui qui permet des paiements de souscription avec des Bitcoins. Toute trac d’argent limite l’anonymat.
  2. Le VPN doit avoir une fonction de routage multihop. La fonction rend les attaques d’analyse de trafic difficiles car l’adresse IP publique que vous obtenez est différente de l’adresse IP de la passerelle à laquelle vous vous connectez.
  3. Le service VPN ne doit pas conserver les journaux de connexion. Le bon côté de ne pas tenir de journaux est que si le service VPN est confronté à l’application de la loi pour rendre les journaux, ils ne pourront pas les donner.
  4. Le meilleur VPN pour accéder au dark Web  devrait avoir un kill switch et une protection contre les fuites DNS.

Nous avons trouvé les services VPN suivants pour offrir la meilleure protection lors de l’utilisation de Tor pour accéder au dark Web :

IPVanish

Meilleur VPN Turquie

Bien que basé aux États-Unis, IPVanish est un service VPN de haut de gamme avec un contrôle absolu sur tous les serveurs VPN. Ils ne tiennent pas de journaux de sorte que même s’ils sont demandés par la force d’une ordonnance du tribunal , ils en auront aucun. IPVanish accepte les paiements Bitcoin et permet également le P2P comme une activité del’utilisateur.

Visiter IPVanish
Garantie de remboursement de 7 jours

ExpressVPN

express vpn

Basé dans les îles Vierges, ExpressVPN n’est pas affecté par les lois de conservation des données. Ils ne tiennent pas de journaux et acceptent les paiements en Bitcoin. ExpressVPN offre une protection de fuite DNS qui est utile pour protéger votre vie privée pendant que vous naviguez sur le dark Web.

Visiter ExpressVPN
Garantie de remboursement de 30 jours

CyberGhost

CyberGhost est parmi les grands acteurs de l’industrie de la sécurité. La société est basée en Roumanie et grâce aux lois locales sur la protection des renseignements personnels,  ne conserve aucun journal de votre activité. CyberGhost fournit à ses utilisateurs  un cryptage de qualité militaire forte de 256 bits AES, un kill switch, et un port secret . A noter que CyberGhost a quelques-unes des formules les plus économiques sur le marché sans compromettre la sécurité.

Visiter CyberGhost VPN
Garantie de remboursement de 30 jours 

NordVPN

NordVPN est un service qui est basé au Panama. L’emplacement est excellent pour un service VPN car les lois y sont souples. Ils n’enregistrent pas l’activité des utilisateurs et acceptent les paiements en Bitcoin. NordVPN a également des options uniques, telles que le double VPN et Tor sur VPN. Les caractéristiques rendent NordVPN viable pour accéder au dark Web car votre adresse IP ne peut pas savoir que vous utilisez Tor.

Visiter NordVPN
Garantie de remboursement de 30 jours

Le VPN

LeVPN Review, best VPN review, LeVPN opinion, LeVPN review and speed test

Le VPN est un fournisseur extrêmement fiable basé en France. Parmi ses caractéristiques, vous pouvez apprécier la fonction unique Hybrid VPN  qui garantit une couche de sécurité supplémentaire. Le chiffrement est excellent et la société ne conserve pas les journaux de votre activité.

Visiter Le VPN
Garantie de remboursement de 7 jours

AirVPN

AirVPN best VPN connection, VPN for China

AirVPN offre un cryptage fort et prend en charge le tunneling SSL / SSH et Tor sur VPN. La caractéristique est importante pour protéger l’adresse IP ainsi que pour contourner les blocs sur les nœuds de sortie Tor. Ils permettent le  paiement en Bitcoin et ne consignent pas l’activité de l’utilisateur, ce qui leur donne une protection parfaite tout en accédant au dark Web.

Visiter AirVPN
Garantie de remboursement de 3 jours

Buffered VPN

Buffered VPN Review 4

Buffered VPN  est considéré comme l’un des fournisseurs de VPN les plus rapides et les plus sûrs. Son siège est à Gibraltar et l’entreprise prend votre sécurité au sérieux. Buffered VPN comprend l’un des meilleurs algorithme de cryptage sur le marché et, bien sûr, il a une politique de stricte d’absence de journaux de connexion. Le service est très polyvalent et approprié à tout type d’utilisateurs.

Visiter Buffered VPN
Garantie de remboursement de 30 jours 

Silk Road – Un aperçu du Dark Web

Silk Road était un marché souterrain anonyme pour l’échange de tout type de drogues tels que le LSD, la cocaïne et la MDMA de haute qualité et des faux documents ainsi que du trafic humain.

Silk Road a été un grand succès et a généré environ 1,2 milliard de dollars avec plus d’un million d’utilisateurs dans le monde, grâce à une combinaison innovante parfaite de Tor et Bitcoin.

Silk Road était un énorme marché noir avec de la sophistication et de la facilité d’utilisation. Il a offert plus de 13.000 articles avec une livraison rapide et gratuite, un peu  l’Amazon et l’eBay du marché noir.

Tor a permis aux usagers de Silk Road d’effectuer des transactions de façon anonyme car toute la communication par Tor est fortement cryptée. le Bitcoin, d’autre part, assurait par ses opérations étaient anonymisées car même la police n’arrivait nulle part dans ses enquêtes.

Silk Road était la créature de Ross William Ulbricht. Il a utilisé un pseudonyme « Dread Pirate Roberts. » Ulbricht avait toujours voulu créer un marché noir en ligne qui a utilisé une combinaison de Tor et Bitcoin pour échapper à l’application de la loi. Les vendeurs de Silk Road ont été recherchés à l’aide des clés de chiffrement pour vérifier leur identité.

Le FBI a arrêté Ulbricht et fermé ce qu’ils ont appelé le « marché criminel le plus sophistiqué et étendu sur Internet. » Cependant, la disparition de Silk Road n’a guère contribué à entraver la vente de médicaments sur le dark webr. En fait, Silk Road était de retour et fait intéressant, géré par une personne se faisant appeler Dread Pirates Roberts.

Conclusion

Web profond comme nous l’avons vu est la partie invisible du World Wide Web. Dire que le web est un lieu sombre d’activités illégales ne représente que jeter le bébé avec l’eau du bain.

Après les révélations Assange -Snowden et la compréhension des programmes de surveillance de la NSA, le public est craintif pour sa vie privée. Cela devient une activité de routine quotidienne pour anonymiser notre communication et le web profond devient une option pour la sécurisation des communications sensibles.

Le dark web  continuera d’exister pour le mal et le bien. Nous vous avons donné des informations précieuses sur le dark web  et comment y accéder en toute sécurité. Nous espérons que vous protégerez votre vie privée en conséquence si vous décidez d’accéder au dark Web.

 

 

 

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Categories: Sécurité en LigneTutoriels
Tags: TutorialsOnline Security