fr.lutums.net / Qu'est-ce que le Dark Web - Qui l'utilise, les dangers et les précautions à prendre

Qu'est-ce que le Dark Web - Qui l'utilise, les dangers et les précautions à prendre


Le Premier ministre britannique, David Cameron, a annoncé le 10 décembre 2014 la création d'une nouvelle agence de police et de renseignement chargée de surveiller le "Dark Web", selon The Independent. Selon Cameron, "Le filet sombre est la prochaine face du problème, où les pédophiles et les pervers partagent des images, n'utilisant pas les parties normales d'Internet que nous utilisons tous."

Le consultant web indépendant Mark Stockley est d'accord avec Naked Security sur le fait que la toile noire "attire les gens qui veulent commettre des vols, trafic sexuel, trafic d'armes, terrorisme et distribution de pornographie infantile". Jeff Stone affirme que les produits électroniques, les tueurs à gages, les armes à feu, les passeports, les fausses cartes d'identité et les hackers à louer sont facilement disponibles sur Internet, en plus des drogues illicites et de la pornographie infantile.

Pour le grand public, l'arrestation en 2013 de Ross Ulbright - connu en ligne sous le nom de «Dread Pirate Roberts» et le fondateur d'un sombre site Web, Silk Road - a été la première preuve d'un web anonyme caché. Silk Road était l'un des nombreux sites Web en dehors de la capacité de recherche de navigateurs Web ordinaires tels que FireFox, Safari et Internet Explorer. Alors que la majorité des produits vendus sur Silk Road étaient des drogues illicites, le succès du site a conduit à d'autres sites sombres tels que Sheep Marketplace et Black Market Reloaded avec des restrictions minimes sur les produits et services à vendre.

En raison de l'absence de réglementation, David J. Hickton, procureur des États-Unis pour le district ouest de la Pennsylvanie, a qualifié la toile noire de «l'Ouest sauvage de l'Internet» dans une interview de Rolling Stone. Le groupe de recherche sur les menaces des services de sécurité gérés par IBM appelle le marché caché un marché pour les drogues, les armes, les données volées et tout ce dont un entrepreneur criminel pourrait avoir besoin ou veut vendre, et informe ses clients que le web n'est pas un quartier que vous visitez pour toute raison légitime. "

Strates Web

Alors que les termes «Internet» et «World Wide Web» sont souvent utilisés de façon interchangeable, ils ne sont pas identiques. Le premier se réfère à un réseau massif de réseaux, reliant des millions d'ordinateurs dans le monde entier où n'importe quel ordinateur peut communiquer avec un autre tant que chacun est connecté à Internet. Le World Wide Web est un modèle de partage d'informations basé sur Internet qui utilise le protocole HTTP, des navigateurs tels que Chrome ou Firefox et des pages Web pour partager des informations. Le Web est une grande partie d'Internet, mais pas son seul composant. Par exemple, le courrier électronique et la messagerie instantanée ne font pas partie du Web, mais font partie d'Internet.

Certains analystes ont comparé le web à l'océan, un vaste territoire d'emplacements inconnus et inaccessibles pour l'internaute moyen. Comme l'océan, une grande partie du Web est «invisible» pour l'utilisateur typique qui s'appuie sur les moteurs de recherche traditionnels.

Le Web Surface

Selon PC Magazine, le web de surface est la partie du web disponible au grand public, avec des liens pour l'indexation par un moteur de recherche. BrightPlanet, un service d'intelligence Web, définit le web de surface comme ne contenant que des sites pouvant être indexés et recherchés par des moteurs de recherche populaires tels que Google, Bing et Yahoo.

Parfois appelé "web visible", le web de surface est constitué de sites dont les noms de domaine se terminent par des .com, .org, .net, ou des variantes similaires. Le contenu de ces sites ne nécessite aucune configuration particulière pour y accéder.

Cette partie du web est la plus familière à l'utilisateur typique et elle se développe continuellement:

  • 4, 62 milliards de pages indexées par Google en mai 2016, selon WorldWideWebSize
  • Près de 148 millions de domaines ou de sites Web uniques, selon les estimations de DomainTools
  • Plus de 3, 5 milliards de recherches Google couvrant chaque jour plus de 20 milliards de sites, selon les statistiques d'Internet Live Stats

Malgré sa taille, on estime que la toile de surface contient moins de 5% de l'information complète sur Internet. Selon CNNMoney, l'internaute moyen flotte juste au-dessus d'un vaste océan d'informations contenant des dizaines de trillions de pages Web inaccessibles et non indexées, y compris des «statistiques ennuyeuses à des parties du corps humain à vendre».

Le Web profond

La grande partie du web connue sous le nom de web profond - parfois appelé le web "invisible" ou "caché" - se réfère à tout le contenu numérique qui ne peut être trouvé avec un moteur de recherche. Il comprend des courriels dans un compte Gmail, des relevés bancaires en ligne, des intranets de bureau, des messages directs sur Twitter et des photos téléchargées sur Facebook. Les gouvernements, les chercheurs et les entreprises stockent des masses de données brutes inaccessibles au grand public. Ce contenu est stocké sur des pages Web dynamiques (créées à la volée en fonction des informations de requête) et des sites privés bloqués et non liés. Selon Trend Micro, une part importante du web profond est consacrée aux «blogs personnels ou politiques, aux sites d'information, aux forums de discussion, aux sites religieux et même aux stations de radio».

Un article du Journal of Electronic Publishing estime qu'en 2001, le web profond contenait près de 550 milliards de documents individuels, contre un milliard sur le web de surface. Bien que caché des moteurs de recherche conventionnels, on estime que 95% du contenu du Web profond est accessible au grand public, même s'il utilise des outils personnalisés comme le «moteur de recherche directe» de BrightPlanet.

Les gens utilisent régulièrement du contenu web profond sans s'en rendre compte. Une grande partie de l'information qu'un utilisateur trouve sur le web profond est produite dynamiquement via un site auquel il accède sur le web de surface, et est une page unique qui n'est vue que par l'utilisateur demandeur.

Par exemple, les sites de voyage tels que Hotwire et Expedia fournissent des logiciels qui permettent à un chercheur d'accéder directement aux bases de données des compagnies aériennes et des hôtels via une requête dans une zone de recherche, telle que le nom d'une destination. Le contenu de la plupart des bases de données gouvernementales - le US Census Bureau et l'Internal Revenue Service, par exemple - est atteint de la même manière grâce à une recherche spécialisée.

Le web sombre

Chaque périphérique connecté à Internet possède une adresse IP (Internet Protocol) unique. Alors que le nom et l'adresse physique d'une personne peuvent être obtenus par l'intermédiaire d'un fournisseur de services Internet avec une autorisation légale, la PI à elle seule permet à quiconque d'identifier l'emplacement de l'ordinateur connecté. En conséquence, il est relativement facile pour une partie intéressée de localiser un utilisateur Internet spécifique.

Le désir d'anonymat - en particulier de la part des gouvernements cherchant à protéger les informations et les réseaux de renseignements sensibles - a mené au développement de The Onion Router (Tor) par des employés du Laboratoire de recherche navale des États-Unis. Le nom a été dérivé des nombreuses couches que vous devez décocher pour trouver la véritable identité de l'utilisateur.

Tor, publié gratuitement en 2004, protège la vie privée en cryptant et dirigeant le trafic Internet via une série de «tunnels virtuels», distribuant des transactions sur plusieurs ordinateurs aléatoires sur Internet, de sorte qu'aucun ordinateur ne relie un utilisateur à sa base ou à sa destination . Contrairement au web visible où les noms de domaine se terminent par .com, .org, .net, ou des variantes similaires, les sites Tor se terminent par .onion et ne peuvent être ouverts qu'avec le logiciel Tor.

Tor utilise également des serveurs cachés accessibles uniquement par une autre adresse Tor pour compliquer davantage l'identification. Selon le site web de Tor, le réseau est un «outil efficace de contournement de la censure, permettant à ses utilisateurs d'accéder à des destinations ou des contenus autrement bloqués».

Selon Cryptorials, d'autres réseaux peer-to-peer gratuits et anonymes avec cryptage en couches comprennent I2P (Invisible Internet Project), Freenet, GNUNet, FAI (Free Anonymous Internet) et ZeroNet. L'utilisation de tels réseaux pour accéder à Internet a créé le «dark web», la partie du web qui n'est pas indexée et dont le contenu est protégé par des pare-feu, des adresses IP cachées et des couches de cryptage.

Utilisateurs Web sombres

Reconnaissant les avantages de l'anonymat en ligne, les criminels et les terroristes, ainsi que les libertaires politiques, ont rapidement exploité le nouveau logiciel. Les utilisateurs supplémentaires sont les suivants:

  • Combattants de la liberté Résistant à un régime oppressif . Nombreux sont ceux qui considèrent Tor comme une composante essentielle du printemps arabe 2010/2011. Les gens en Chine et en Russie l'utilisent pour contourner le «Great Firewall» de ces pays qui bloque les sites Web étrangers. Dr Ian Watson, professeur de droit de l'information et des communications à l'Université Queen Mary à Londres, met en garde dans Motherboard qu'un visiteur de la toile sombre doit se souvenir "Vos terroristes sont nos combattants de la liberté." Il n'est pas surprenant ses points de vue, tel que rapporté par SITE.
  • Dénonciateurs soumis à des représailles . Selon Wired, The New Yorker a géré un site Web sombre - Strongbox - afin que les lanceurs d'alerte puissent en toute sécurité laisser des documents ou des messages. Dead Man Zero offre aux dénonciateurs potentiels un système qui peut automatiquement publier et livrer leurs secrets s'ils sont blessés, meurent ou emprisonnés. Si l'utilisateur ne se connecte pas régulièrement au site à des intervalles prédéterminés, les informations sont automatiquement transmises à un ensemble d'adresses e-mail et de publications établies par l'utilisateur.
  • Victimes d'abus et de discrimination . L'anonymat du web sombre permet aux individus de partager leurs histoires personnelles et de consoler leurs pairs sans craindre que leur vie privée ne soit violée. Des sites existent pour les victimes de viol, les personnes trans et autres minorités persécutées, qu'elles soient religieuses, politiques ou culturelles.
  • Corporations et gouvernements . Le web sombre est un endroit relativement sûr pour garder et limiter l'accès à des informations sensibles, qu'il s'agisse de documents d'entreprise ou de renseignements politiques. L'application de la loi utilise le web sombre pour cacher son identité lors de la visite de sites Web et de créer de faux sites pour appâter les fautifs.

En principe, de nombreux utilisateurs d'Internet rejettent les entreprises qui accèdent à des informations personnelles à partir de leurs activités en ligne. En outre, de nombreuses personnes sont réticentes à l'idée d'agences gouvernementales, telles que la National Security Agency, qui recueillent des données à partir d'appels téléphoniques personnels, de courriels et de messages. Selon Peter Yeung, un écrivain pour Motherboard, le web sombre offre l'idéalisme, la légèreté et la communauté ainsi que l'illégale, immorale et grotesque.

Un rapport publié en 2016 par Intelliagg et son homologue américain, DARKSUM, suggère que la toile noire est beaucoup plus petite qu'on ne le pensait initialement - environ 30 000 sites - et que la moitié du contenu disponible est légale selon la loi américaine ou britannique. Cependant, le contenu illégal au sein de la toile noire comprend une gamme complète d'activités criminelles, allant de la pornographie à la vente au détail de drogues, d'armes et de violence. En raison de l'anonymat des visiteurs, il est impossible de déterminer le nombre d'utilisateurs qui accèdent à des sites du réseau sombre, qu'ils soient légaux ou illégaux.

Mises en garde dans l'accès au Web sombre

Pour l'internaute moyen, le web sombre peut être un endroit dangereux. Parcourir ses sites cachés sans précautions pourrait être comparé à essayer de traverser en toute sécurité un village infecté par le virus Ebola. L'anonymat encourage fréquemment les activités illicites, y compris la vente de drogues, d'armes, de fausses cartes d'identité et de passeports, ainsi que les appareils électroniques volés. Les sites Web sur le web noir annoncent les services des pirates informatiques, des contrefacteurs et des tueur à gages.

En même temps, un grand nombre de sites Web du réseau noir sont des contrefaçons visant à attirer des victimes vulnérables ou établis par les forces de l'ordre pour identifier et suivre les activités criminelles réelles et potentielles. Puisque l'anonymat existe de part et d'autre, les utilisateurs ne peuvent jamais être sûrs à 100% des intentions de ceux avec qui ils interagissent.

Malware

La possibilité pour les utilisateurs d'infecter leurs ordinateurs avec des logiciels malveillants - un logiciel qui cible un ordinateur avec une intention malveillante - lors de la visite de la toile sombre est élevée, sauf si des précautions sont prises. Selon un article de la carte mère, les visiteurs occasionnels d'un site Web sombre peuvent sans le savoir exposer leurs ordinateurs aux programmes suivants:

  • Vawtrack : Conçu pour accéder aux comptes financiers des victimes
  • Skynet : Utilisé pour voler des bitcoins ou lancer des attaques DDoS (déni de service distribué) sur d'autres sites Web en utilisant l'ordinateur de la victime.
  • Nionspy : Peut capturer des frappes au clavier, voler des documents et enregistrer de l'audio et de la vidéo en utilisant l'ordinateur infecté

Surveillance du gouvernement

En plus des dangers liés aux logiciels malveillants, un visiteur de site sombre sur des sites politiquement orientés devrait se préoccuper d'attirer l'attention des autorités gouvernementales et de faire l'objet d'une surveillance officielle non désirée. Dans Rolling Stone, Jeremy Gillula, technologue d'état-major à l'Electronic Frontier Foundation (EFF), affirme: «Il y a des pays où naviguer sur un site web politique sur la démocratie peut vous jeter en prison. »Les visiteurs des sites Web de Tor qui traitent de produits illégaux ou qui font la promotion de points de vue politiques dissidents aux yeux du gouvernement devraient savoir que les sites Web sombres sont régulièrement pénétrés et interceptés par les services de cybercriminalité. et leurs propriétaires et visiteurs exposés, y compris au moins trois versions de Silk Road.

Les outils logiciels pour rendre le web plus transparent sont en constante évolution, de même que les logiciels criminels utilisent pour cacher leur activité. Les agences gouvernementales et les forces de l'ordre peuvent désormais utiliser Memex, un moteur de recherche développé récemment par DARPA et spécialement conçu pour le web sombre, pour trouver des sites et stocker des données qui pourront être analysées ultérieurement. L'application de la loi crédite le logiciel pour l'exposition et la poursuite des réseaux de trafic d'êtres humains aux États-Unis et à l'étranger, selon Scientific American.

Meilleures pratiques pour parcourir le net

De nombreux professionnels du Web affirment que le réseau de surface - la partie de l'Internet que la plupart des utilisateurs visitent - n'est pas sans rappeler le web sombre, et contient plusieurs des mêmes dangers. Il existe des milliers de sites consacrés à des causes violentes et racistes. Les annonceurs recueillent et vendent des données personnelles, ainsi que votre historique croissant. Les logiciels malveillants sont aussi susceptibles de provenir d'un site Web public que d'un site Web sur le web noir, alors que les gouvernements du monde entier surveillent actuellement le trafic et les messages sur Internet.

En conséquence, de nombreux professionnels de l'Internet recommandent que les visiteurs Web à tous les niveaux d'Internet mettent en œuvre les pratiques suivantes:

  1. Exercice de bon sens . Si quelque chose semble trop beau pour être vrai, c'est probablement le cas. Si quelqu'un est exceptionnellement amical, demandez-vous pourquoi. Soyez conscient des conséquences possibles d'une interaction Web et faites confiance à vos instincts.
  2. Protégez votre identité . Créer une adresse e-mail jetable N'utilisez pas un nom d'utilisateur que vous avez utilisé avec un site Web auparavant dans votre adresse e-mail. N'utilisez jamais votre vrai nom ou ne fournissez pas de données personnelles, sauf si vous traitez avec un site de confiance utilisant le cryptage. N'utilisez pas le même mot de passe pour chaque compte en ligne.
  3. Évitez d'utiliser des cartes de crédit personnelles . Plutôt que d'utiliser une carte de crédit qui peut vous être directement transmise et rendre vos informations financières visibles, utilisez des cartes prépayées à usage unique pour vos achats sur Internet. Si vous devez utiliser une carte de crédit, assurez-vous que le site Web est sécurisé en vérifiant l'adresse Web. L'adresse devrait commencer par "https: //", plutôt que "http: //". Le "s" sur l'ancien signifie "secure socket layer", et cela signifie que les données envoyées et reçues sont cryptées.
  4. Surveillez vos comptes financiers avec des alertes en ligne . La plupart des banques et des sociétés de cartes de crédit vous permettent de mettre en place des alertes chaque fois que vous recevez de l'argent, faites des frais ou prenez de l'argent sur votre compte.
  5. Ne pas télécharger ou ouvrir des fichiers en ligne, en particulier à partir du Dark Net . Si vous devez télécharger quelque chose, scannez-le avec un logiciel antivirus (ou au moins un service gratuit comme VirusTotal) avant de l'ouvrir pour détecter les virus, les vers, les chevaux de Troie et autres logiciels malveillants. Ne cliquez pas sur les liens suspects, en particulier tout ce qui annonce des activités illégales.
  6. Gardez votre navigateur Web à jour . Configurez votre navigateur pour une meilleure sécurité - la configuration par défaut n'est pas configurée pour la meilleure sécurité. Par exemple, définissez votre niveau de sécurité sur "Élevé", même si cela désactive certaines fonctionnalités telles que ActiveX et Java (notables pour leurs failles de sécurité). Comprenez et modifiez les paramètres de votre navigateur selon vos spécifications pour une protection maximale.

Dernier mot

Les écrivains décrivent souvent le réseau sombre comme un réseau caché qui existe uniquement pour servir les désirs les plus irréalistes de ses visiteurs. Fortune a récemment déclaré que «les choses que vous pouvez acheter sur le web sont terrifiantes.» Comme l'a rapporté Government Technology, le procureur américain par intérim du Dakota du Nord, Chris Myers, affirme que la toile noire rend son travail beaucoup plus difficile. tout "des tigres aux grenades à main aux substances contrôlées" avec l'anonymat.

Dans le même temps, les défenseurs de la vie privée sur Internet affirment que la toile noire est essentielle à la liberté et à la liberté, citant souvent des exemples de ceux qui vivent sous des régimes gouvernementaux autoritaires. Freedom From Fear Magazine affirme que le réseau sombre, en particulier les sites Tor, est essentiel pour les dissidents du gouvernement étranger. Le magazine affirme qu'il y a plus de 40 000 utilisateurs en Iran et 15 000 en Syrie, et cette utilisation a explosé en Turquie lorsque le gouvernement a bloqué Twitter et YouTube.

La liberté d'expression est protégée par le premier amendement à la Constitution des États-Unis. Bien qu'il y ait des limites à certaines formes et canaux de la liberté d'expression, la Cour suprême a étendu la protection complète de l'amendement à Internet dans sa décision Reno c. American Civil Liberties Union en 1997. En conséquence, il est probable que le web sombre continuera son existence schizophrénique avec des sites cachés pour protéger nos libertés, ainsi que servir nos instincts les plus bas. Ce qui est certain, c'est que tous les visiteurs du web sombre doivent être informés et prudents.

Avez-vous visité le web sombre?


9 Fun et activités de Thanksgiving Frugal, des jeux et des idées d'artisanat pour les enfants

9 Fun et activités de Thanksgiving Frugal, des jeux et des idées d'artisanat pour les enfants

La première chose qui vient généralement à l'esprit de la plupart des gens quand ils pensent à Thanksgiving est de manger. Il y a la dinde, la farce, la purée de pommes de terre et la tarte à la citrouille. Mais comme vous le savez, Thanksgiving est aussi le moment pour vous de vous réunir avec votre famille et vos amis. Que vo

(Argent et affaires)

Qu'est-ce qu'une évaluation à la maison - Astuces et processus

Qu'est-ce qu'une évaluation à la maison - Astuces et processus

Lors de la demande d'une hypothèque pour acheter une nouvelle maison ou refinancer votre prêt hypothécaire existant, vous devez être prêt à sauter à travers quelques cerceaux. Il peut être difficile et fastidieux de magasiner pour un prêteur, d'évaluer les taux d'intérêt et les conditions et de payer des frais élevés. Certaines de

(Argent et affaires)