Anatomie d’Internet

Si vous considérez le Web comme un iceberg, vous avez le Web de surface en haut. C’est Internet que vous voyez et utilisez tous les jours et qui comprend tous les sites Web indexés par les moteurs de recherche traditionnels comme Google . C’est là que vous magasinez sur Amazon et écoutez de la musique sur Spotify .

Ce qui est submergé, c’est le Web profond - un espace en ligne anonyme accessible uniquement avec des logiciels spécifiques. Ensuite, il y a le Web sombre, qui est la partie du Web profond qui cache votre identité et votre emplacement.

Il s’agit essentiellement “d’une série de réseaux cryptés qui servent à anonymiser l’utilisation des gens sur Internet”, a déclaré Matthew Swensen, un agent spécial pour le Department of Homeland Security avec une expertise en cybercriminalité.

Il est relativement facile pour quiconque d’accéder à ce réseau crypté. Il suffit de télécharger le logiciel darknet. Swensen a déclaré que les réseaux Web sombres les plus courants sont Tor, I2P et Freenet, mais “Tor est, de loin, le plus populaire.”

Tor

Tor signifie «le projet de routage de l’oignon». Il a été développé par l’US Navy pour le gouvernement au milieu des années 1990. Mais il a été open source en 2004 , et c’est alors qu’il est devenu public. Tor est maintenant le navigateur Web sombre que la grande majorité des gens utilise pour surfer anonymement sur Internet.

Pour comprendre comment Tor fonctionne réellement, vous devez savoir ce qui se passe lorsque vous effectuez généralement des recherches sur le Web. Considérez votre adresse IP comme une identité en ligne. Tout appareil que vous utilisez pour vous connecter à Internet en possède un. Chaque fois que vous visitez un site Web, vous pouvez retrouver votre position exacte grâce à cette adresse IP.

Le navigateur Tor ressemble à n’importe quel autre, sauf qu’il se passe beaucoup de choses que vous ne voyez pas. Au lieu que votre demande de connexion rebondisse de son origine jusqu’à sa destination, Tor envoie votre demande sur un itinéraire beaucoup plus détourné.

Disons que vous êtes à New York et que vous souhaitez rechercher un site hébergé dans le New Jersey. Au lieu de vous connecter directement, le navigateur Tor vous emmène au moins trois détours aléatoires appelés relais. Votre demande pourrait aller de New York à l’Afrique du Sud, de l’Afrique du Sud à Hong Kong et de Hong Kong au New Jersey.

Tor est composé de personnes de partout dans le monde qui donnent leurs ordinateurs au réseau. Il dispose de plus de 7 000 relais parmi lesquels choisir. Faire rebondir votre demande sur des ordinateurs aléatoires partout dans le monde, il est beaucoup plus difficile pour les gens de vous trouver.

La société de logiciels Hyperion Gray a préparé une carte montrant les 6 608 sites Web sombres explorés en janvier 2018. Chaque capture d’écran est un site, et le contenu va du néfaste au noble.

Pour certains utilisateurs - comme les journalistes ou les dénonciateurs - le dark web concerne la protection de l’identité. C’est là que les individus peuvent partager des conseils anonymes avec la presse sur des sites de dépôt sécurisés. Mais le plus souvent, c’est lié au monde de la cybercriminalité. Des agents spéciaux comme Swensen recherchent les types d’utilisateurs qui veulent ce manteau complet d’anonymat afin de masquer leur activité illégale.

Mettre un terme à ce type de crime a été décrit comme un « jeu sans fin de détonation » pour les forces de l’ordre. Mais même avec les chances apparemment empilées contre lui, l’anonymat du dark web peut parfois jouer à l’avantage de la loi. Aucune pièce d’identité et aucun emplacement signifie que vous ne savez jamais vraiment qui communique avec vous.