Comment accéder au Dark Web et au Deep Web en toute sécurité et de manière anonyme
Pour l’unifié, le Web sombre et le Web profond peuvent sembler à la fois mystérieux et effrayants, et c’est vrai, à moins qu’ils ne sachent comment naviguer anonymement dans ces coins d’Internet. Aujourd’hui, nous partageons des conseils essentiels pour rester en sécurité sur le Web profond et sombre. Ne vous inquiétez pas, il est facile de commencer – la première étape est aussi simple que d’installer un VPN.
>
L’Internet que nous connaissons n’est qu’une fraction de ce qui existe réellement. Juste en dessous de la surface se trouvent le Web profond et le Web sombre, des zones contenant d’innombrables sites Web difficiles à trouver, des marchés, des blogs, des sites sociaux, etc.
La quantité stupéfiante de contenu passe inaperçue pour la plupart, mais avec un peu d’effort et beaucoup de respect de la vie privée, il est facile d’ouvrir le Web sombre pour voir quelles merveilles cachées attendent à l’intérieur. Suivez notre guide ci-dessous pour commencer à surfer sur le Web profond et sombre en toute sécurité et de manière anonyme.
Que sont le Deep Web et le Dark Web?
Considérez Internet comme un océan. La plupart des gens se contentent de surfer sur la surface et d’attraper les grosses vagues qui flottent sur leur chemin. Le streaming vidéo, la vérification des e-mails, les achats, la navigation sur Facebook et d’autres activités en ligne se déroulent ici en pleine nature. Si vous pouvez le trouver via un moteur de recherche comme Google ou Bing, cela fait partie du Web peu profond.
Plongez sous les vagues et vous atteindrez les eaux troubles de la toile profonde. Le contenu sur le Web profond n’est pas indexé par les moteurs de recherche, ce qui le rend plus difficile, voire impossible, à trouver par hasard . Cependant, la plupart de ce contenu n’est ni malveillant ni illégal. Des éléments tels que les pages d’adhésion protégées par des écrans de connexion, les serveurs hébergés en privé ou les sites Web internes de l’entreprise font partie du Web profond. Ils existent en ligne, mais les moteurs de recherche ne peuvent pas les trouver, ce qui les amène un pas sous la surface vers le Web profond.
Le dark web est l’endroit où les choses deviennent intéressantes . Semblable au Web profond, le contenu du Web sombre est invisible pour les moteurs de recherche et ne peut pas être trouvé par les moyens traditionnels. La principale différence est que les sites sur le Dark Web sont intentionnellement difficiles à trouver, ce qui leur permet de cacher des informations ou d’agir comme des centres d’activités illégales. Dans le dark web, vous pouvez trouver des marchés noirs, des contrefaçons, des trafiquants de drogues et d’armes, et bien d’autres choses, mais seulement si vous savez exactement où chercher. Le dark web est souvent ce à quoi les gens pensent lorsqu’ils parlent d’activités clandestines sur Internet.Ce n’est qu’une partie du Deep Web, mais cela soulève beaucoup de controverses.
Sécurité Web sombre
Le dark web a plusieurs utilisations pratiques, qui ne sont pas toutes rares. Les personnes vivant sous des gouvernements qui surveillent ou censurent fortement le trafic Internet bénéficient d’un accès au dark web, ce qui leur permet de regarder les actualités du reste du monde ou même de commander des fournitures qu’elles ne peuvent pas obtenir dans leur pays. Les lanceurs d’alerte et les journalistes utilisent également le dark web pour communiquer sans renoncer à leur localisation ou à leurs détails privés.
Quel que soit votre objectif, le dark web n’est pas un endroit sûr. L’anonymat a ses inconvénients, et avec la nature non supervisée du dark web, c’est un havre pour les pirates informatiques qui cherchent à voler des informations et à s’attaquer aux visiteurs sans méfiance. Le simple accès au Dark Web peut être un acte suspect, sans parler du téléchargement ou de la visualisation de contenu illégal. Si vous envisagez d’utiliser le dark web, vous devez prendre toutes les précautions nécessaires pour protéger votre identité. Il n’y a rien de trop prudent.
Utiliser le dark web n’est pas aussi simple que d’ouvrir un navigateur et de saisir une adresse. Avant de plonger, vous devrez télécharger et configurer plusieurs logiciels qui aident à crypter et à anonymiser vos données .
Utilisez un VPN pour rester anonyme
Utilisez toujours un VPN pour accéder au dark web, sans exception. Les VPN chiffrent tout le trafic Internet quittant votre ordinateur, brouillant les données afin que les détails d’identification ne puissent pas être discernés. Les VPN acheminent également le trafic via des serveurs non locaux pour fournir une couche supplémentaire d’anonymat. Si vous n’utilisez pas de VPN sur le dark web, vous diffusez votre nom et votre emplacement dans le monde entier. C’est un risque que vous ne devriez jamais prendre.
Cependant, tous les services VPN n’offrent pas le même niveau de sécurité. Nous utilisons les critères clés ci-dessous pour trouver des VPN qui offrent un niveau de confidentialité plus élevé pour les utilisateurs curieux de découvrir le dark web.
- Fonction de commutation d’ interruption: la mise en place d’ un interrupteur d’ interruption peut faire la différence entre la protection de votre identité et la divulgation de vos informations. Avec un kill switch en place, le logiciel du fournisseur arrêtera automatiquement tout le trafic Internet si vous perdez votre connexion au VPN. Même une interruption temporaire peut donner aux pirates informatiques beaucoup d’informations, c’est pourquoi avoir un kill switch est un must sur le dark web.
- Politique de journalisation – Les bons fournisseurs de VPN ont mis en place une politique de zéro journalisation pour garantir que les données ne sont jamais stockées sur leurs serveurs. Si les données sont conservées pendant un certain temps, même si elles sont cryptées, il y a un risque qu’elles soient volées ou cédées à des tiers. Aucun enregistrement signifie aucune donnée, claire et simple.
- Vitesse : les VPN peuvent ralentir votre connexion Internet de 10 à 25% en raison de la surcharge de cryptage et du trafic détourné. C’est un inconvénient largement inévitable, mais certains fournisseurs font de leur mieux pour le minimiser autant que possible. Les services VPN suivants ont démontré certaines des vitesses de connexion les plus rapides du marché.
- Limitations de la bande passante : une pratique courante pour les VPN consiste à limiter la vitesse ou la quantité de données que les utilisateurs peuvent consommer au cours de chaque période de facturation. Une fois qu’il a été rempli, plus d’accès au dark web. Tous les fournisseurs ci-dessous ont des plans illimités sans limites ni restrictions .
La plupart des VPN sécurisés pour vous protéger sur le Deep Dark Web
1. NordVPN
>
NordVPN possède l’une des fonctionnalités de sécurité les plus uniques de tout fournisseur VPN. Au lieu d’un simple cryptage ponctuel, toutes les données qui transitent par le réseau NordVPN sont cryptées deux fois, créant un cryptage SSL 2048 bits que même un superordinateur ne peut pas déchiffrer. Une fantastique politique d’enregistrement zéro, des paiements en bitcoins et un kill switch automatique pour les versions Windows, Mac, iOS et Android du logiciel font de NordVPN un excellent choix pour un compagnon sûr sur le Web sombre.
NordVPN dispose d’un réseau en constante croissance de plus de 5 500 serveurs dans 58 pays.
Lisez notre plein NordVPN examen .
- Plans très abordables
- Évaluation des utilisateurs de GooglePlay: 4,3 / 5,0
- Protection contre les fuites DNS, kill switch
- Protection des données «double»
- Assistance par chat en direct.
- Ils prennent parfois du temps pour traiter les remboursements (mais ils le font toujours).
2. IPVanish
>
IPVanish offre un fort anonymat en utilisant plus de 40 000 adresses IP partagées réparties sur 1 300 serveurs dans plus de 60 pays. Ce vaste réseau permet de changer facilement les emplacements virtuels et de masquer votre identité, deux fonctions utiles pour vérifier le Web sombre. IPVanish a également une politique stricte d’enregistrement zéro, utilise le cryptage AES 256 bits pour tout son trafic et dispose d’un kill switch pour les clients Windows et Mac.
En plus de ses solides fonctionnalités de sécurité, IPVanish offre une bande passante illimitée, des torrents anonymes, un trafic P2P illimité et certains des serveurs les plus rapides du marché VPN .
Lisez notre plein IPVanish examen .
3. VyprVPN
>
VyprVPN a un avantage de sécurité unique par rapport aux autres fournisseurs VPN. La société possède et exploite l’ensemble de son réseau de 200 000 adresses IP réparties sur 700 serveurs dans 70 emplacements différents, ce qui signifie qu’aucun tiers n’a accès à ses ordinateurs. Cette confidentialité supplémentaire est soutenue par une politique d’enregistrement zéro avec un kill switch configurable pour les versions Windows et Mac du logiciel.
VyprVPN offre un essai gratuit de trois jours à toute personne intéressée à l’essayer sans s’engager sur un mois complet. Rendez-vous sur le site Web de VyprVPN pour en savoir plus et commencer.
Lisez notre critique complète de VyprVPN .
Utilisation du navigateur Tor
Après un VPN, la deuxième nécessité pour accéder au dark web est le navigateur Tor . Tor met en œuvre son propre réseau pour protéger vos informations en les transmettant à plusieurs endroits et en les sécurisant avec un cryptage AES 128 bits. En d’autres termes, Tor prend l’adresse IP qui lui a été attribuée par un fournisseur de services local et la change en une adresse aléatoire et anonyme de son propre réseau. Tor est également le seul moyen d’ accéder aux liens .onion , où presque tout le contenu du Web profond est caché.
Utiliser Tor avec un VPN présente un certain nombre d’avantages, mais configurer les choses de la bonne manière demande un peu de travail.
La méthode la plus simple consiste à vous connecter à votre VPN, à ouvrir le navigateur Tor, puis à utiliser Internet comme d’habitude. Cela envoie d’abord le trafic via les serveurs Tor, puis via votre VPN pour le cryptage. L’avantage ici est que vous pouvez masquer l’utilisation de Tor par votre FAI, les empêchant de suivre l’activité jusqu’à vous. L’inconvénient est que vous ne profitez pas vraiment de la puissance d’anonymisation du réseau Tor, ce qui rend cette solution un peu moins souhaitable que la suivante.
LECTURE CONNEXE: Comment utiliser Tor avec un VPN (IPVanish)
Pour tirer le meilleur parti de Tor et de son VPN, vous devrez d’abord crypter avec un VPN, envoyer des données via Tor, puis décrypter avec le VPN lui-même. Cette solution offre un niveau d’anonymat et de sécurité encore plus élevé, mais nécessite un temps de configuration supplémentaire pour y parvenir. L’installation du micrologiciel du routeur PORTAL est le moyen le plus simple de le faire. PORTAL (qui signifie «Personal Onion Router To Assure Liberty») force automatiquement votre trafic Internet à travers le réseau Tor, tout ce que vous avez à faire est de flasher votre routeur et PORTAL s’occupe du reste. Une alternative est le système d’exploitation Whonix , que vous pouvez exécuter à partir de votre système d’exploitation actuel, ce qui accomplit un exploit de type PORTAL.
Parce que vous utilisez deux réseaux distincts pour crypter et anonymiser votre trafic, l’utilisation de Tor avec un VPN peut créer un ralentissement notable de votre vitesse de connexion. Vous ne pourrez pas non plus accéder aux sites qui utilisent Flash ou Quicktime via Tor, car ces technologies ne sont pas sécurisées et bloquées par défaut. De plus, certains VPN n’autorisent pas le trafic Tor, bien que les recommandations ci-dessus soient des exceptions notables. La navigation sur le Web sombre peut être lente, mais si vous souhaitez naviguer, vous devez le faire en toute sécurité.
LECTURE INTÉRESSANTE: Épluchez l’oignon: Reconnaître les applications Android derrière le réseau Tor (pdf)
Exécution du système d’exploitation Tails
Utiliser Tor avec un VPN n’est pas une solution de sécurité parfaite. Pour aller plus loin dans votre vie privée, téléchargez et utilisez le système d’exploitation Tails. Ce système d’exploitation léger a été conçu pour garder les données privées privées et ne laisser aucune trace d’informations. Vous l’utilisez, vous partez, propre et simple. Il met même en œuvre des outils cryptographiques pour crypter vos e-mails et messages instantanés.
Pour installer Tails OS, vous aurez besoin de deux clés USB et d’un périphérique Internet séparé pour lire les instructions lors de l’installation. Le site Web vous guide étape par étape tout au long du processus.
- Utilisez votre navigateur Web pour télécharger Tails OS pour votre système d’exploitation.
- Exécutez le programme d’installation de Tails et suivez les instructions à l’écran.
- Redémarrez votre ordinateur et démarrez directement dans Tails OS.
- Entrez votre Wi-Fi ou les détails de votre connexion pour accéder à Internet.
- Ouvrez Tor (inclus avec le téléchargement du système d’exploitation Tails) et surfez sur le Web sombre à votre guise.
Qu’y a-t-il sur le Dark Web?
Le dark web a une multitude d’utilisations, de la communication secrète au contournement des lois de censure, à l’obtention de biens qui ne pourraient autrement pas être obtenus, ou à la réalisation de ventes et d’échanges illégaux. Tout se passe dans un monde numérique où rien n’est réglementé ou surveillé, même le ridicule et le banal.
- Darknet Markets – Version numérique d’une transaction clandestine, les Darknet Markets vendent de tout, des produits contrefaits aux médicaments, aux armes, aux exploits logiciels, aux numéros de carte de crédit volés et à d’autres services illégaux. Certains sont peer-to-peer et fonctionnent entièrement sur le système d’honneur, tandis que d’autres ont une infrastructure de base pour garantir que le paiement et les marchandises sont échangés de manière uniforme. Ils comportent tous un risque de sécurité plus élevé que la commande sur Amazon.
- Navires de crypto -monnaie – Les monnaies numériques sont préférées sur le dark web comme moyen de transférer de l’argent de manière anonyme pour une variété de transactions. Dans une version en ligne du blanchiment d’argent et des comptes bancaires étrangers, les transformateurs de crypto-monnaie mélangent des transactions en monnaie numérique contaminées ou traçables avec des transactions anonymes, ajoutant une couche supplémentaire de confidentialité aux transactions financières.
- Groupes de Hackers : les pirates utilisent souvent le dark web pour communiquer, ainsi que pour acheter ou vendre leurs services.
- Arnaques – Les sites Web clonés et les faux marchés darknet sont courants sur le Web profond. Même avec les VPN et Tor actifs, il est possible d’en profiter.
- Produits absurdes : Vous voulez acheter des carottes à un inconnu anonyme? Que diriez-vous des bretzels fraîchement préparés? Toutes sortes de vendeurs étranges et inhabituels se sont installés sur le dark web. Si vous êtes prêt à prendre des risques, vous pourriez vous retrouver avec quelque chose d’unique.
- Puzzle et ARG : Un nombre surprenant de jeux de réalité alternative hébergent des extraits de leurs énigmes sur le Web sombre pour empêcher les internautes aléatoires de trouver des réponses. Cela ajoute également un niveau de secret et de mystère au jeu.
- Communautés sociales – Les gens se réunissent également pour parler sur le dark web. L’avantage distinctif ici est de contourner les préoccupations de confidentialité et de collecte de données de réseaux comme Facebook et Twitter .
Comment trouver du contenu sur le Dark Web
Les sites sur le dark web ont été conçus pour rester hors de la vue du public. Au lieu d’utiliser des titres d’URL identifiables, la plupart des sites utilisent une chaîne aléatoire de caractères dans un domaine .onion, ce qui rend presque impossible de deviner l’emplacement d’un site Web. Comment trouvez-vous quelque chose qui ne veut pas être trouvé? Tirer parti de la communauté des utilisateurs du Dark Web.
La meilleure façon d’accéder au contenu Web sombre est de rechercher des sites agrégés. Ceux-ci apparaissent généralement sous la forme de wikis ou de simples listes HTML disponibles sur la surface Web. Commencez avec un moteur de recherche qui n’explore pas vos requêtes ou les détails de votre compte, comme DuckDuckGo . Le Wiki caché est une bonne source pour de nombreux liens Web obscurs, bien que son URL soit connue pour changer et que le site ne soit pas toujours disponible.
Comment accéder aux sites .onion
Si vous avez fait des recherches sur du contenu Web sombre au cours de la dernière décennie, vous avez sans aucun doute vu un étrange suffixe de domaine apparaître plusieurs fois. Le domaine .onion désigne les sites anonymes et cachés qui ne sont accessibles que via le réseau Tor. Si vous saisissez une adresse qui utilise .onion dans votre navigateur, vous n’obtiendrez aucun résultat. Cependant, si vous le saisissez dans la barre d’adresse du navigateur Tor, vous verrez ce que le site a à offrir.
Si vous êtes un peu curieux de connaître les domaines .onion et que vous souhaitez jeter un coup d’œil sur une URL que vous avez trouvée, il existe des extensions gratuites pour Firefox et Chrome qui tirent parti du réseau Tor sans nécessiter le navigateur Tor complet. En guise d’avertissement, vous n’obtiendrez pas les avantages de l’anonymat de Tor en utilisant ces extensions, ne les prenez donc qu’en dernier recours.
Qu’est-ce que la route de la soie?
En 2011, un site appelé Silk Road a été ouvert sur le dark web. Ce marché anonyme était largement utilisé pour acheter et vendre des drogues illicites sans risquer de fournir une identité ou des informations d’identification. Les comptes marchands pouvaient être ouverts pour une somme modique et les transactions étaient effectuées en bitcoin à l’aide d’un compte séquestre automatisé pour la vérification.
De nombreuses rumeurs ont été générées en 2013 lorsque le FBI a fermé Silk Road <