Retour au blog

Comment puis-je utiliser le navigateur Tor pour accéder anonymement au Darknet?

Il y a un dicton sur Internet qui dit que vous avez à peine effleuré la surface de l'intégralité du Web si vous n'avez accédé qu'au «net clair». Et c'est vrai. Internet ne se limite pas à Google, Facebook et Twitter.

Malgré son nom plutôt sinistre, le darknet a de nombreux cas d'utilisation qui incluent le contraire de ce à quoi il est toujours associé à tort : le danger. Le darknet, ou « deep web », est simplement une partie d'Internet qui n'est pas indexée par Google ou d'autres moteurs de recherche.

C'est un endroit où, par peur de la surveillance, l'anonymat est privilégié, permettant aux masses d'accéder à un large éventail de contenus sans restrictions de leur gouvernement ou du fournisseur d'accès Internet lui-même.

Pour surfer sur le darknet, il est également toujours nécessaire de prendre des précautions, en plus de connaître les méthodes requises et d'avoir les outils nécessaires pour y accéder en premier lieu. C'est là que le navigateur Tor entre en scène.

"Tor" est l'acronyme de "The Onion Router". Il s'agit d'un projet open source qui permet aux internautes de contourner la censure généralement imposée par le gouvernement d'un pays. Il met l'accent sur le "routage" du trafic Internet des utilisateurs vers plusieurs serveurs et sur son cryptage afin qu'il soit à l'abri des attaques et à l'abri de la surveillance et de la censure.

Dans cet article, nous explorerons le processus étape par étape d'accès au darknet via le navigateur Tor afin que vous puissiez être assuré que chaque contenu est exempt de censure et que votre activité ne peut pas être retracée jusqu'à votre adresse IP.

Mais avant cela, il est important de comprendre le concept même de Tor et comment il a été conçu, il est donc normal que nous commencions par son histoire.

Histoire du navigateur Tor

Le navigateur Tor a commencé comme une réponse à la surveillance claire du net à laquelle Internet était sensible à ses débuts. David Goldschlag, Mike Reed et Paul Syverson du US Naval Research Lab (NRL) ont généré cette idée pour la première fois en 1995, à l'époque où Internet en était encore à ses balbutiements. Leurs recherches ont émis l'hypothèse qu'il était possible d'utiliser Internet de manière totalement anonyme.

Cependant, ce n'est qu'au début des années 2000 que le début de la recherche et du déploiement du routeur oignon a commencé à avoir lieu, dirigé par Roger Dingledine et Paul Syverson, et financé par l'Electronic Frontier Foundation .

Le projet a rapidement gagné en popularité lorsque plus d'une douzaine de serveurs de différents pays se sont portés volontaires pour servir de nœuds. Cela a également imprégné le mouvement militant car Internet à l'époque avait encore beaucoup de restrictions et de surveillance que le gouvernement américain imposait via des pare-feu et le traçage des transactions.

Bien que la technologie soit prometteuse, cependant, elle était encore difficile à comprendre, en particulier pour les personnes qui n'avaient pas accès à Internet avant le développement de Tor.

Le Darknet

Maintenant que nous avons une idée de base de ce qu'est Tor et comment il aide à masquer votre adresse IP via le routage et le cryptage, il est temps d'explorer ce qu'est le darknet.

Comme mentionné précédemment, le darknet fait référence à la partie d'Internet que Google n'indexe pas. Cela signifie que vous ne pouvez pas accéder au darknet avec la configuration de base du navigateur et du réseau car il utilise un protocole de communication entièrement unique et personnalisé .

Malgré son nom apparemment notoire qui inspire la peur chez les internautes, la partie "sombre" du darknet fait simplement référence au fait qu'il est invisible pour les autres, ou "dans le noir".

Tout comme la conception du navigateur Tor, le darknet est également né de l'idée qu'il devrait être possible pour les gens d'échapper à la surveillance de masse et ciblée et de se protéger des atteintes à la vie privée.

Cela dit, accéder au darknet n'est pas illégal. Comme toute autre chose sur Internet, ce qui est illégal, c'est de faire quelque chose de manière anonyme qui enfreint la loi, comme vendre des armes non enregistrées à des personnes sans licence ou vendre des drogues illégales, ce qui a déjà été fait.

Comment utiliser le navigateur Tor pour entrer dans le Darknet

Cette partie de l'article vous guidera pas à pas dans le processus d'accès au darknet. Comme il est toujours possible pour d'autres personnes férues de technologie de vous retrouver si vous ne prenez pas les précautions nécessaires pour vous protéger, faire toute activité sur le darknet qui mérite la protection de la vie privée est encore assez risqué. Cela pourrait entraîner un piratage ou une usurpation d'identité.

Étape 1. Télécharger le navigateur Tor

Le logiciel Tor est open source, donc n'importe qui peut le télécharger gratuitement tant qu'il dispose d'un accès Internet stable. Même s'il est conçu spécifiquement pour que les utilisateurs accèdent au darknet, il est également possible d'accéder au clear net avec ce navigateur puisqu'il est basé sur Mozilla Firefox.

Étape 2. Utilisez un VPN

Il est facile de penser que puisque vous utilisez le réseau Tor via son navigateur dédié, vous êtes déjà à l'abri du public. Il est vrai qu'il n'est pas facile de retrouver votre adresse IP lorsque vous utilisez le navigateur Tor à cause du cryptage, mais les nœuds utilisés par le réseau Tor sont publics.

Cela signifie que votre fournisseur de services Internet ne peut pas voir le trafic qui contient l'activité que vous faites sur Internet, mais il peut voir que vous utilisez le navigateur Tor.

C'est toujours un risque car l'utilisation de Tor éveillera les soupçons des FAI et, en fin de compte, du gouvernement. Cela va à l'encontre de l'objectif de passer par le darknet, qui échappe à la surveillance de masse et ciblée.

L'utilisation d'un VPN, ou réseau privé virtuel, vous donnera plus de sécurité. Cela peut vous aider à masquer davantage la connexion entre vous et le nœud Tor. Il semblerait que vous fassiez simplement ce que font d'autres personnes qui utilisent les mêmes VPN, c'est-à-dire protéger votre vie privée en canalisant votre utilisation d'Internet via le serveur dédié du VPN.

En fait, le navigateur Tor, en particulier lorsqu'il est utilisé avec un VPN, est un excellent outil pour garder vos activités financières privées. Par exemple, lorsque vous anonymisez votre crypto-monnaie avec une technologie comme CoinJoin d'Unijoin , même votre utilisation de ce service est anonymisée par la combinaison du navigateur Tor et du VPN.

Étape 3. Naviguer sur le Darknet

Il est important de garder à l'esprit que maintenant que vous disposez des outils et des précautions nécessaires pour accéder au darknet, les domaines qui se trouvent dans le darknet sont également totalement différents de ceux du clear net. Le domaine de premier niveau des sites Web du darknet, par exemple, est généralement en .onion.

Les sites Web n'utilisent pas non plus de noms de domaine réguliers. Au lieu de cela, ils utilisent une série de chiffres et de lettres qui n'ont aucun sens pour quiconque les rencontre sans connaissance préalable. Le contenu de ces sites Web est donc difficile à deviner, contrairement aux sites Web clairs qui vous permettent souvent de savoir clairement de quoi il s'agit.

À ce stade, il est important de souligner que le darknet ne suit aucune règle car il n'a pas d'entité dédiée qui le supervise. Par conséquent, vous devez faire très attention lorsque vous accédez à certains sites Web afin de ne pas rencontrer de contenu que vous pourriez trouver dérangeant.

Conclusion

Utiliser le navigateur Tor pour accéder au darknet est assez facile si vous suivez les procédures correctes et configurez des précautions comme le VPN avant de plonger. Ce n'est pas un endroit avec seulement du contenu dérangeant disponible, bien qu'il y ait certainement quelque chose comme ça qui flotte quelque part dans le vaste espace du darknet.

Plus que tout, c'est un espace où les gens sont entièrement libres d'accéder à Internet sans craindre d'être espionnés par le gouvernement. Après tout, le gouvernement américain a espionné ses citoyens en coordination avec des entreprises de télécommunications comme AT&T, comme Edward Snowden l'a révélé en 2013 .

Il existe plusieurs cas d'utilisation que le darknet peut offrir. Bien qu'il ait la triste réputation d'être utile pour dissimuler des activités illégales, il répond également à de nombreux objectifs légitimes, de la sécurisation des informations d'identification bancaires à la protection de l'identité des lanceurs d'alerte.

Le darknet est un excellent outil à la disposition de tous. Cela nous permet d'exercer notre droit fondamental à la vie privée et, en fin de compte, de protéger notre identité.

Partager:
Nouvelles et guides

Articles similaires

February 22nd, 2023
Bitcoin contre Monero: confidentialité et transparence comparées
Cet article différencie la confidentialité et l'anonymat des transactions de crypto-monnaie à l'aide d'un mélangeur Bitcoin et de la pièce axée sur la confidentialité telle que Monero.
8 min à lire
1801
January 8th, 2023
Confidentialité contre transparence: comment les transactions Bitcoin sont-elles traçables_
Les gens pensent souvent que les transactions Bitcoin sont totalement anonymes. Mais la vérité est que vous pouvez suivre les transactions de la blockchain. Lisez la suite pour savoir pourquoi et comment.
9 min à lire
2042
December 21st, 2022
Crypto-mixeurs: que sont-ils et à quoi servent-ils?
Les Crypto-mixeurs peuvent-ils protéger votre anonymat et votre vie privée? Lisez et découvrez comment le mélange de bitcoins vous protège.
9 min à lire
1986

Utilisez UniJoin pour Anonymiser
vos cryptos

Rejoignez Bitcoin Mélangeur UniJoin pour recevoir des pièces de qualité et intraçables grâce à la technologie CoinJoin.
Utilisez UniJoin Bitcoin Mixer pour anonymiser vos finances en crypto-monnaies