Veille & Réaction
Publié le
11/9/2023 17:40
6
minutes de lecture

Qu’est-ce que le dark web ? Au-delà des clichés, le dark web expliqué simplement

Cet article a été mis à jour le
31/7/2024 11:16

Univers parallèle énigmatique, le dark web intrigue, fascine voir effraye de nombreuses personnes. Mais au-delà du fantasme et de ses usages parfois sensationnalistes, qu’est-ce que le dark web ? Pourquoi parle-t-on aussi de « deep web » ? Souvent utilisés de manière interchangeable, le deep web et le dark web désignent deux espaces numériques bien différents.

Quelle est la différence entre le dark web et le deep web ?

Le terme de « deep web » s’oppose à celui de « clear web », ou web de surface. Le clear web étant l’ensemble du contenu internet indexé par les moteurs de recherches classiques.  

Le « deep web » englobe quant à lui toutes les parties d’Internet qui ne sont pas accessibles ou indexées par les moteurs de recherche classiques, y compris le dark web. Concrètement, il est possible d’accéder à ces sites via votre navigateur habituel, mais vous ne les trouverez pas avec une recherche sur Google. Cela inclut le dark web, mais également des pages protégées par un mot de passe, ainsi que d’autres réseaux et protocoles utilisés pour établir des connexions anonymes et privées. Par exemple, certains réseaux de partage de fichiers en pair-à-pair (P2P) ou certains réseaux privés virtuels (VPN) peuvent être considérés comme faisant partie du deep web.

Le « dark web » fait référence à une partie spécifique d’internet accessible uniquement via des réseaux anonymes tels que Tor (The Onion Router) ou I2P (Invisible Internet Project). Plus controversé, le dark web abrite donc des sites Web qui ne sont pas visibles ou accessibles avec un navigateur internet standard : il faut télécharger des outils spécifiques pour y accéder. Ces sites utilisent d’ailleurs des noms de domaines spéciaux se terminant généralement par « .onion » ou « .i2p » à la place des extensions classiques telles que « .com » ou « .fr ». Le dark web représente une petite fraction du deep web.  

De par sa conception, le dark web se différencie également de l’Internet conventionnel par sa résistance à la censure, l’anonymat qu’il permet, ainsi que son architecture décentralisée qui rend la surveillance et le traçage plus complexe.

Différence entre clear web, deep web et dark web
Différence entre clear web, deep web et dark web

Comment accéder au dark web ?

Accéder au dark web avec Tor

La méthode la plus simple pour accéder au réseau Tor consiste à installer le navigateur spécialisé « Tor browser » (I2P est quant à lui accessible sur les navigateurs traditionnels, en installant une extension spécialisée).

Les sites sur Tor possèdent leurs propres moteurs de recherche, comme Torch ou Ahmia, mais pour accéder à un site, il est nécessaire de connaître son URL exacte. Ainsi, l'usage le plus courant consiste à utiliser des annuaires comme « The Hidden Wiki » qui se sont développés pour recenser des sites du dark web par catégories.

Il est à noter que certains sites du clear web possèdent une version clone sur le dark web, dont l’URL est en « .onion » sur Tor.

Accès à The Hidden Wiki avec TOR
Accès à The Hidden Wiki avec TOR

Aujourd'hui, peu de personnes utilisent l'annuaire historique « The Hidden Wiki », lui préférant des listes comme la liste d'Alec Muffett sur Github.

Accéder au dark web est-il illégal ?

Souvent associé à des activités illégales, voir criminelles, le dark web n’est pas illégal en soi s’il n’est pas utilisé à des fins illicites. A l’origine, Tor a été développé dans les années 1990 par la US Navy, pour masquer leur adresse IP et protéger les échanges de données sensibles. Son usage s’est étendu depuis : tout le monde peut accéder au dark web.

Les réseaux du Dark web ne sont pas limités à des activités illégales, car ils peuvent également être utilisés pour des échanges sécurisés, le partage d’informations sensibles ou des échanges légitimes dans des environnements privés. Le dark web est par exemple utilisé par des personnes cherchant à protéger leur vie privée, à contourner la censure en se connectant à des sources d’information indépendantes du contrôle des pays, ou à communiquer de manière anonyme et sans compromettre leur sécurité. Par exemple, un habitant du Turkménistan peut consulter la version dark web du site de la BBC en toute sécurité sur Tor, à défaut de pouvoir y accéder sur un navigateur classique dans son pays.

Néanmoins, les activités illégales fourmillent sur cet espace faiblement réglementé. Il regroupe notamment de nombreux marchés noirs en ligne. On peut y acheter une grande variété de produits et services illicites tels que de la drogue, des armes, mais aussi des données volées ou encore les services d’un hacker ou d’un tueur à gages.

Exemple de contenus illégaux accessibles sur le dark web
Exemple de contenus illégaux accessibles sur le dark web

Il est à noter que la plupart des offres sont en réalité des arnaques, bien qu'il ait réellement existé des boutiques en ligne comme Silk Road.

Le dark web, une menace pour la cybersécurité ?

Espace numérique en dehors du contrôle des autorités, le dark web représente un enjeu certain pour la cybersécurité. Le dark web regorge de logiciels malveillants, d’exploits et de kits d’attaques cyber, permettant aux criminels d’acheter des outils (plus ou moins légitimes) pour mener des cyberattaques.

Il permet également aux pirates de discuter de manière anonyme, qu’il s’agisse de planifier une cyberattaque, d’échanger des vulnérabilités, de vendre des données volées ou de vendre des accès clients sur des marketplaces dédiées…  

C’est pourquoi il est important de surveiller le dark web dans le cadre d’une veille cyber complète, afin d’avoir connaissance des fuites de données qui vous concernent et qui sont disponibles sur ces réseaux.  

Pour autant, le web classique que vous connaissez est aussi très largement utilisé par les acteurs malveillants, et il convient de ne pas concentrer toute son attention sur le dark web.

Pour aller plus loin : Comment fonctionne le dark web ?

On identifie principalement deux réseaux qui permettent d’accéder au darkweb, qui fonctionnent un peu différemment : Tor et I2P.

Comment fonctionne Tor ?

Le réseau Tor (The Onion Router) utilise le « routage en oignon », une technique qui permet de garantir un certain anonymat et la confidentialité des communications à l’utilisateur. Les données sont encapsulées dans plusieurs couches de chiffrement (comme les couches d’un oignon), et acheminées à travers des nœuds du réseau Tor, gérés par des volontaires. C’est-à-dire que plusieurs serveurs servent d’intermédiaires chiffrés entre la requête d’un utilisateur et le site internet où doit arriver la requête : ils sont appelés des nœuds.

Chaque nœud ne connaît que les nœuds précédents et suivants dans la chaîne, créant ainsi un tunnel sécurisé et anonyme, rendant difficile la traçabilité de l’utilisateur. De plus, chaque nœud intermédiaire n'a accès qu'a des données chiffrées, donc illisibles : l'information peut transiter de manière sécurisée même dans les mains d'inconnus.

En chemin, les couches de chiffrement sont retirées successivement (chaque nœud retirant une couche) jusqu’à ce que les données soient déchiffrées et atteignent leur destination finale. Ce dernier nœud, appelé relais de sortie, est donc le seul à pouvoir accéder à la donnée et consulter votre requête.

Avec 3  couches de chiffrement au minimum, les données qui transitent sur Tor n’apparaissent en clair qu’à la fin de ce chemin, ce qui permet de garantir un certain anonymat à l’utilisateur, mais rend aussi la navigation considérablement plus lente.

Fonctionnement de Tor simplifié
Fonctionnement de Tor simplifié

Comment fonctionne I2P ?

Réseau anonyme similaire à Tor, le réseau I2P (Invisible Internet Project) utilise aussi le routage en oignon pour assurer l’anonymat du trafic. Mais contrairement à Tor qui se concentre principalement sur l’accès au darkweb, I2P vise aussi à créer un internet anonyme et décentralisé. Le réseau I2P utilise la technique du « peer-to-peer » (P2P), ou « pair-à-pair ».

Ainsi, chaque utilisateur, appelé pair, est un nœud du réseau et contribue au routage des données des autres utilisateurs. Les ordinateurs interagissent directement les uns avec les autres sans passer par un serveur centralisé, et sans nécessiter que des volontaires mettent à disposition de serveurs, contrairement à Tor.

Est-ce que Tor est meilleur qu'I2P ?

Tor et I2P apportent les mêmes garanties en termes de sécurité, et bien que le réseau I2P soit généralement plus rapide, il y existe moins de contenu.

Comparatif entre Tor et I2P
Comparatif entre Tor et I2P

Poursuivez la lecture

Ne vous arrêtez pas là ! L'article complet est disponible gratuitement et sans inscription sur la plateforme Medium.

Lire l'article complet
Newsletter
Recevez nos conseils et nos alertes

Maximum 1 email par mois, révocable à tout moment.

Merci d'avoir souscrit à notre newsletter !
Vous recevrez bientôt un email de confirmation
avec les détails de votre inscription.
Oups ! Un problème est survenu lors de la soumission du formulaire.