Le Web se compose principalement de trois parties différentes : le dark Web, le Web profond (deep Web en anglais) et le Web visible.
1- Qu’est-ce que le Web visible ?
2- Qu’est-ce que le Web caché (deep Web) ?
3- Le concept de dark Net
Le dark Web est composé de dark Net.
Un darknet est un réseau superposé (ou “réseau overlay”) qui utilise des protocoles spécifiques intégrant des fonctions d’anonymisation. Certains se limitent à l’échange de fichiers, d’autres permettent la construction d’un écosystème anonyme complet (Web, blog, mail, irc) comme Freenet.
Les dark nets sont distincts des autres réseaux pair à pair (peer-to-peer en anglais) distribués car le partage y est anonyme (c’est-à-dire que les adresses IP ne sont pas partagées publiquement) et donc les utilisateurs peuvent communiquer avec peu de crainte d’interférence gouvernementale ou d’entreprises. Pour ces raisons, les Dark Nets sont souvent associés avec la communication de type dissidence politique et les activités illégales (ex. : cybercrime). Plus généralement, un dark Net peut être utilisé pour décrire tout type de sites non-commerciaux sur Internet, ou pour référer à toutes les technologies et communications web « underground », plus communément associées aux activités illégales, dissidentes. Le dark Web peut aussi être utilisé pour des raisons éthiques, par des lanceurs d’alerte par exemple.
4- Différences entre dark Web et deep Web
5- Le référencement :
La non-indexation de certains sites web peut être due :
6- L’anonymat: Ce terme provient du grec ανώνυμος anonymos (« sans nom »). En informatique, il s’agit des techniques compliquant l’identification des machines qui ont reçu ou transmis de l’information sur la toile ; en droit il s’agit des procédures destinées à camoufler l’auteur d’une transaction Internet ; au niveau social il s’agit d’un mode de communication entre citoyens plus difficile à surveiller, ce qui relance des enjeux de société en matière de vie privée et informatique mais aussi de cybercrime. À ce jour, l’anonymat total sur l’Internet est et semble être impossible. On ne peut que rendre plus difficile l’identification d’un internaute.
Définition : Un VPN (Virtual Private Network) permet de relier des machines entre elles, de façon confidentielle. Un tunnel de communication, ou chemin virtuel, permet alors d’installer un lien sécurisé et crypté.
Intérêt des VPN : Utiliser un VPN permet aux utilisateurs de garder leur identité cachée. En effet, un VPN permet de ne pas dévoiler son adresse IP ainsi que ses informations personnelles, telles que les mots de passe, sur le Deep Web. Notre adresse IP va être remplacée par une adresse IP étrangère délivrée par un serveur situé à l’étranger. Ainsi, lorque l’on surfe sur internet, seule cette adresse IP est visible. Un VPN peut également être utilisé d’un point de vue professionel car il permet de réaliser du travail à distance, en accédant à un réseau interne depuis une autre machine.
Principe de fonctionnement: Toutes les données que vont s’échanger les utilisateurs seront donc cryptées, à l’aide de différents protocoles(PPTP, L2TP, …) et passeront par un tunnel sécurisé reliant leurs machines. Toutefois, l’utilisation d’un VPN ne permet pas d’être totalement anonyme sur le Web, les fournisseurs de VPN pouvant toujours avoir accès à nos données personnelles.
Pour plus de détails quant à l’utilisation des VPN pour votre sécurité, nous vous conseillons de vous référer à ce cours.
Tor est un réseau informatique superposé mondial et décentralisé. Il se compose d’un certain nombre de serveurs, appelés nœuds du réseau et dont la liste est publique. Ce réseau permet d’anonymiser l’origine de connexions TCP. Cela peut entre autres servir à anonymiser la source d’une session de navigation web ou de messagerie instantanée. Cependant, l’anonymisation du flux n’est pas suffisante, car l’application peut potentiellement transmettre des informations annexes permettant d’identifier la personne : c’est pourquoi le projet Tor développe également un navigateur web basé sur Firefox, Tor Browser, ainsi que d’autres applications spécialement modifiées pour préserver l’anonymat de leurs usagers. L’implémentation de référence du protocole s’appelle tor, c’est un logiciel libre sous licence BSD révisée.
Vérifions notre adresse IP, pour ce faire nous nous rendons sur le site www.adresseip.com
Passons maintenant à quelques prérequis pour le TP :
A présent nous avons accès au réseau Tor. Nous allons tout d’abord nous assurer que notre adresse IP est bien masquée. Pour ce faire rendons-nous une fois de plus dans le site www.adresseip.com :
Vous remarquez que cette fois-ci notre adresse IP est 188.138.1.229, si on essaie de me localiser via cette adresse, on va me localiser géographiquement dans un pays autre que celui où je me trouve réellement, et cette adresse IP change continuellement presque toutes les secondes, aussi longtemps que nous sommes dans le réseau Tor. Ceci permet par exemple qu’un hacker ne nous localise ou suive notre activité sur internet. Ainsi, en demandant une fois de plus notre adresse IP au site www.adresseip.com au bout de quelques secondes, comme le montre la capture suivante,
nous remarquons que notre adresse IP est différente de celle que l’on avait précédemment.
Une fois qu’on s’est assuré de notre anonymat, nous démarrons notre VPN :
Ensuite on démarre notre pare-feu PeerBlock :
Et nous vérifions que notre antivirus est actif.
A présent nous pouvons commencer notre exploration du web invisible.
Dans le deep web, pour naviguer en évitant au maximum les sites potentiellement dangereux il existe un site que nous qualifierons de « carte de navigation » ou « de petit annuaire du deep web »: le Hidden Wiki. Le Hidden Wiki est le « wikipédia » du deep web, il recense quelques liens pour accéder aux sites cachés du web. Le Hidden Wiki est un site tout à fait essentiel lorsque l’on souhaite explorer le deep web, il permet d’éviter que l’on accède malencontreusement à des sites indésirables.
Pour aller sur le Hidden Wiki, nous n’allons pas entrer au niveau de la barre des titres de notre navigateur une URL de la forme http://www.nomdusite.domaine comme nous le ferions dans un navigateur classique, mais plutôt une URL constituée d’une combinaison de lettres et de chiffres (n’ayant pas forcément une signification littérale) suivi de “.onion”. Ceci est dû au fait que le réseau Tor affecte lui-même une adresse aux serveurs fournissant des services de site web caché, donc le nom de l’URL ne donne la plupart du temps aucune indication sur le site que l’on visite.
Pour se rendre sur le Hidden Wiki, nous entrons l’adresse « zqktlwi4fecvo6ri.onion » dans la barre des titres de notre navigateur Tor Browser et nous appuyons sur la touche « Entrée » de notre clavier. Le navigateur nous ouvre une page où est présent un lien (comme le montre la capture ci-dessous), qui nous permettra d’accéder au Hidden Wiki :
Une fois que nous cliquons sur le lien « Hidden Wiki », nous sommes redirigés vers la page d’accueil du Hidden Wiki :
On y retrouve un ensemble de liens vers des sites du deep web classés par catégorie (services financiers, services commerciaux, réseaux sociaux, …).
Si nous essayons d’entrer l’URL qui permet d’accéder au Hidden Wiki dans un navigateur conventionnel (comme mozilla firefox, internet explorer, …), le navigateur ne trouvera pas la page désirée :
En parcourant la page d’accueil du Hidden Wiki, on trouve un lien vers l’un des meilleurs moteurs de recherche du deep web : Not Evil.
En cliquant dessus le navigateur nous redirige vers le moteur de recherche Not Evil :
Lorsque nous effectuons une recherche sur le moteur de recherche Not Evil, par exemple le mot « deepweb », nous constatons que les liens vers les pages retournées par notre requête ont toutes pour extensions .onion :
A présent vous savez comment explorer le deep web. Encore une fois, n’oubliez pas que sur le deep web il y a du bon mais aussi le pire, donc soyez extrêmement prudent, patient et choisissez bien les sites que vous souhaitez visiter. Sur le deep web vous êtes seul responsable de vos actes.
un exemple de réseau superposé
- Freenet : c’est un réseau informatique anonyme et distribué construit sur Internet. Il vise à permettre une liberté d’expression et d’information totale fondée sur la sécurité de l’anonymat, et permet donc à chacun de lire comme de publier du contenu librement. Il offre la plupart des services actuels d’Internet.
- PPTP : Point-to-point tunneling protocol, ou protocole de tunnel point-à-point.
La théorie du Darknet Tor project Le principe du VPN Réseau privé virtuel VPN Mooc-DeepWEBacademy Quelques logiciels du deep web Undernews Blog-Jacquesgoueth