0024-MAG24 Dec - Flipbook - Page 57
des infractions criminelles et des attaques terroristes,
et que les médias en ont parlé, le darknet est de plus en
plus sous les feux de l’actualité.
Qu’est-ce que le darknet exactement ?
Le darknet est principalement utilisé pour communiquer de manière non reconnue sur Internet. Les services d’anonymisation empêchent que vos activités sur
Internet soient espionnées. Bien sûr, cela ne fonctionne
que si l’internaute n’entre aucune donnée personnelle
pendant la session — par exemple, s’il ne se connecte
pas à Facebook ou à sa boîte de réception.
Ce que beaucoup de gens ignorent : Tor n’est pas seulement une cape d’invisibilité pour naviguer, il abrite aussi
des zones du darknet. Ce sont des sites Web cachés sur
les serveurs Tor qui ne peuvent pas être accessibles via
l’Internet « normal ». Tor signifie « The Onion Router »
(le routeur en oignon). Le titre curieux s’explique lorsque
l’on comprend son fonctionnement : pour dissimuler
son trafic, le logiciel Tor installé sur l’ordinateur de l’utilisateur fait transiter chaque paquet de données par plusieurs ordinateurs sélectionnés aléatoirement (nœuds)
avant qu’il ne soit finalement transféré sur l’Internet
ouvert via un nœud de sortie. Les données sont spécialement sécurisées de manière à ce qu’elles ne puissent
être lues sur aucun des ordinateurs Tor impliqués. Cela
implique plusieurs couches de cryptage, selon le principe de la pelure d’oignon : chaque nœud participant
au transport déchiffre une couche. En conséquence, le
paquet qui arrive à un nœud apparaît différent pour les
espions par rapport à celui que le nœud envoie. Le chiffrement permet également une autre fonction : celle de
cacher des sites Web et des adresses Web. Les données
cachées sont stockées sur des serveurs Web au sein du
réseau Tor. Les adresses de ces serveurs sont chiffrées
de telle manière que seuls des nœuds de connexion spécifiques du réseau Tor peuvent les décoder. Les adresses
cryptées ont l’extension fictive *.onion et sont publiées
via des portails pertinents. Ceux-ci incluent des répertoires gérés par la communauté et pouvant être édités
par n’importe qui, comme le Hidden Wiki, ainsi que des
outils de recherche modérés comme Torch, Ahmia et
Haystack.
gramme peut également être installé dans une machine
virtuelle. De cette manière, les internautes du darknet tentent d’éviter que leurs actions ne laissent des
traces qui peuvent mener jusqu’à eux. Vous ne pouvez
pas simplement effectuer une recherche Google normale sur le darknet. Vous avez besoin d’un moteur de
recherche darknet comme Torch, Ahmia ou Haystack,
ou d’un répertoire comme le Hidden Wiki. Le navigateur Tor n’est pas un programme illégal. L’outil peut bien
sûr être également utilisé pour naviguer sur Internet
de manière anonyme sans intention criminelle. Pour
cela, il suffit de cliquer sur « Connect » dans la fenêtre
de dialogue « Connect to Tor ». Il peut falloir quelques
minutes pour que la connexion soit établie. Les paramètres disponibles après avoir cliqué sur « Configure »
ne jouent un rôle que si vous souhaitez vous connecter
via un serveur proxy ou utiliser Tor dans un pays qui en
bloque l’utilisation, comme l’Egypte ou la Turquie. Si le
navigateur Tor fonctionne, vous pouvez immédiatement
vérifier s’il agit comme prévu. Pour cela, rendez-vous
sur le site whatismyipaddress.com, par exemple. Si vous
ouvrez maintenant whatismyipaddress.com dans un
autre navigateur, comme Edge, vous verrez que vous
utilisez une adresse IP différente dans le navigateur Tor.
D’ailleurs : le fait que les sites mettent plus de temps à
se charger avec le navigateur Tor qu’à l’accoutumée est
dû à l’anonymisation. En effet, il fait transiter les paquets
de données par de nombreux nœuds afin de dissimuler
leur origine.
APPROFONDIR
ÉCOUTER EN LIGNE
Podcast
tinyurl.com/podcast-darknet
Tor dans une machine virtuelle
Les utilisateurs du darknet ont souvent recours au
navigateur Tor pour Windows afin d’y accéder. Ce pro-
LIRE EN LIGNE
Article
tinyurl.com/article-darknet
57