Dark Web — Guide Technique

⛔ ACCÈS REFUSÉ
ACTION NON AUTORISÉE DÉTECTÉE
it-info.myddns.me · PROTÉGÉ


DARK WEB — GUIDE TECHNIQUE

RESSOURCE ÉDUCATIVE · USAGE LÉGAL UNIQUEMENT
root@node:~$ load –module darkweb_overview –verbose_

⚠ Avertissement légal — Le dark web n’est pas illégal en soi. Y accéder avec Tor est légal dans la plupart des pays. En revanche, acheter/vendre des produits illicites, accéder à du contenu illégal ou pirater des systèmes l’est. Ce guide est strictement éducatif.
chiffres clés
4%
Surface web indexé (Google…)
90%
Deep web (BDD, intranets, cloud)
6%
Dark web (réseaux anonymes)

anatomie du web
SURFACE WEB
Google, sites publics

DEEP WEB
Intranet, BDD, cloud

DARK WEB
Tor, I2P, Freenet

comment fonctionne tor
Nœud d’entrée (Guard node) — connaît ton IP, pas ta destination
Nœud intermédiaire (Middle relay) — ne connaît ni source ni destination
Nœud de sortie (Exit node) — connaît la destination, pas ton IP
Serveur de destination (.onion ou clearnet)

Chaque couche est chiffrée séparément → principe de l’”oignon”. Aucun nœud seul ne connaît l’ensemble du chemin.

usages légitimes

Journalisme & lanceurs d’alerte

SecureDrop est utilisé par le NYT, The Guardian, Le Monde pour recevoir des documents sensibles de façon anonyme et sécurisée.

SecureDropWhistleblowing

Contournement de censure

Dans des pays comme la Chine, l’Iran ou la Russie, Tor permet d’accéder à un internet libre. Des millions d’utilisateurs s’en servent quotidiennement.

Liberté presseAnti-censure

Recherche en sécurité

Analyse de malwares, threat intelligence, honeypots. Les équipes SOC surveillent les forums du dark web pour anticiper les attaques ciblées.

Threat intelOSINT

Vie privée & anonymat

Naviguer sans être pisté par les GAFAM, les FAI ou les gouvernements. Tor empêche le fingerprinting et la corrélation de trafic.

AnonymatOPSEC

outils & technologies
Tor Browser
Navigateur basé sur Firefox, préconfiguré pour router tout le trafic via le réseau Tor. Accède aux adresses .onion. Téléchargeable sur torproject.org. Ne pas le confondre avec un VPN — Tor anonymise, un VPN déplace simplement la confiance.

Tails OS
Système d’exploitation live (clé USB) qui ne laisse aucune trace sur la machine hôte. Tout le trafic passe par Tor. Utilisé par Edward Snowden. TAILS = The Amnesic Incognito Live System.

I2P — Invisible Internet Project
Réseau alternatif à Tor, optimisé pour les services internes (eepsites). Utilise un routage en “ail” (garlic routing) plutôt qu’en oignon. Moins connu, plus difficile à bloquer car décentralisé.

ProtonMail / Tutanota
Messageries chiffrées de bout en bout accessibles aussi via .onion. Proton dispose d’une adresse .onion officielle pour les journalistes et activistes exposés à des risques élevés.

PGP / GPG
Chiffrement asymétrique. Clé publique pour chiffrer, clé privée pour déchiffrer. Standard de facto pour les communications chiffrées depuis les années 90. Intégré dans Tails et utilisable avec Thunderbird.

Freenet
Réseau pair-à-pair décentralisé pour partager des fichiers et communiquer de façon censure-résistante. Les données sont fragmentées et distribuées entre les nœuds participants.

risques réels à connaître

Nœuds de sortie compromis

Un nœud de sortie malveillant peut intercepter le trafic non chiffré (HTTP). Toujours utiliser HTTPS même sur Tor.

MITM

Corrélation de trafic

Un adversaire global (NSA…) qui observe à la fois l’entrée et la sortie du réseau peut corréler les flux et désanonymiser un utilisateur.

Surveillance globale

JavaScript activé

JS peut révéler l’IP réelle via WebRTC ou des failles navigateur. Tor Browser désactive JS sur les sites .onion par défaut au niveau “Safest”.

Fingerprinting

Erreurs OPSEC humaines

La plupart des arrestations viennent d’erreurs humaines : réutilisation de pseudos, paiements Bitcoin traçables, métadonnées dans les fichiers partagés.

OPSEC