Accueil High Tech Navigateur Tor – Comment et à quoi il peut nous servir

Navigateur Tor – Comment et à quoi il peut nous servir

730
0

Si l’anonymat et une meilleure protection de la vie privée sont des concepts qui vous semblent excellents, vous n’utiliserez peut-être rien d’autre que le navigateur Tor.

Jack Moore, spécialiste de la sécurité chez ESET, explique sur blog ce qu’est le TOR et comment il peut être utilisé.

Lorsqu’il est question du dark web, beaucoup de gens ont encore beaucoup d’appréhension et pensent souvent qu’il est illégal de télécharger un navigateur pour le dark web, ce qui exclut totalement l’idée d’accéder à la partie habituellement cachée du world wide web.

Mais bien sûr, ce téléchargement n’est pas illégal. Avant d’approfondir ce sujet, voici un bref résumé des endroits où vous pouvez obtenir ce que l’on appelle souvent un « navigateur pour le dark web ».

Ce que c’est : Navigateur Tor (Si vous utilisez iOS, pensez à Navigateur oignon)

Là où on l’a trouvé : Site web du projet Tor

Temps d’installation : 2 minutes

Coût : Zéro

Conditions techniques : un système Mac, PC, Linux, Android ou iOS et un navigateur de votre choix.

Mode d’emploi : téléchargez Tor Browser (ou Onion Browser sur iOS). Commencez à naviguer.

Non seulement il n’y a rien d’illégal à télécharger le navigateur Tor pour l’exécuter sur le dark web, mais vous pouvez également l’utiliser pour accéder à la partie du web que vous connaissez déjà très bien : les « sites web indexés », également connus comme la partie « propre » ou « surface » du world wide web. Tor Browser fonctionne comme un navigateur web ordinaire, sauf qu’il se connecte au réseau d’anonymisation Tor, qui encapsule votre trafic de données dans de multiples couches de cryptage tout en l’acheminant à travers des réseaux aléatoires (d’où le nom, « Tor – Tor Onion Router ») jusqu’à ce qu’il atteigne la destination souhaitée.

Quel que soit l’endroit où vous aboutissez dans votre navigation, Tor vous donne une certaine assurance que vous n’êtes pas suivi par votre fournisseur d’accès à Internet (FAI), par le gouvernement ou par les annonceurs, et que vous restez également anonyme par rapport aux sites et services que vous visitez. Cependant, il n’est pas parfait et il y a différents scénarios dans lesquelles le navigateur ne peut pas vous protéger, notamment en ce qui concerne les choix personnels.

Comment utiliser Tor

Le navigateur Tor étant généralement considéré comme la porte d’entrée du dark web, vous pouvez l’utiliser pour un court voyage dans les profondeurs obscures du web.

Le dark web peut être perçu comme un endroit très effrayant, mais souvent la peur de l’inconnu est plus grande que la peur de cette partie du web. Il est utilisé de nombreuses façons, mais pour être juste, il est aussi souvent exploité à des fins illicites, comme l’achat et la vente de drogues, d’armes et d’autres produits de contrebande.

Ceux d’entre vous qui sont fascinés par ce sujet, mais qui ont encore trop peur d’enquêter en personne, pourront découvrir ci-dessous quelques résultats d’une de ces incursions sur le réseau, documentés graphiquement.

À première vue, Tor Browser n’est pas très différent des autres navigateurs. Il s’agit toujours d’une application logicielle utilisée pour accéder au World Wide Web, qui fait même tourner un moteur de recherche et vous permet de visiter n’importe quelle URL ouverte. En outre, Tor vous donne la possibilité d’accéder à des URL sur le dark web à partir de domaines avec le suffixe « .onion » qui ne sont pas accessibles sur les navigateurs Safari, Firefox et Chrome.

Tor Browser utilise par défaut le moteur de recherche DuckDuckGo, un concurrent de Google Search, qui met l’accent sur la confidentialité mais ne collecte ni ne partage l’historique des recherches. La qualité des résultats de recherche renvoyés par DuckDuckGo s’est constamment améliorée et le moteur de recherche commence lentement à ressembler à un véritable rival de Google Search, car de plus en plus de personnes sont conscientes des paramètres de confidentialité et craignent qu’Internet ne devienne un réseau de traqueurs de publicités surveillant les moindres mouvements des utilisateurs.

De même, DuckDuckGo et d’autres moteurs similaires sont beaucoup moins susceptibles d’afficher de nombreuses publicités, peut-être parce qu’ils ne sont pas en mesure d’établir votre profil et vos centres d’intérêt aussi facilement (et les recherches ne sont donc pas personnalisées). La confidentialité est le principal atout de DuckDuckGo. Cette alternative de recherche à Google ne suit pas l’historique de vos recherches, ni le lieu de vos recherches, ni votre adresse Internet… des éléments qui sont essentiels pour Google et son modèle économique.

Comment traquer les sites de type eBay dans le monde souterrain

Après une brève recherche sur les forums et sites d’achats clandestins, quelques sites illicites proposant des drogues en échange de bitcoins et d’autres crypto-monnaies commencent à émerger. Si vous parcourez les critiques, vous découvrirez des offres de chat en ligne pour discuter des détails, tout en sachant que tout ceci est confidentiel et relativement difficile à retracer. Cela rend le dark web extrêmement attrayant pour les criminels en herbe et les criminels de carrière qui cherchent à tirer parti de son puissant anonymat.

L’étape suivante, à quelques clics de là, est la recherche d’autres produits illégaux. Vous pouvez donc trouver rapidement des sites proposant des faux billets de banque pour n’importe quelle devise, de fausses cartes d’identité, des comptes PayPal, des cartes de crédit « .fullz » (cartes avec tous les détails, y compris les numéros CVV correspondants), des opérations de piratage en tant que service et même des armes non enregistrées. Il est effrayant de voir avec quelle rapidité et quelle facilité on peut trouver de telles informations, et dans certains cas, elles sont accompagnées d’un service clientèle étonnamment bon.

Certains sites ont bâti leur réputation en offrant ce type de service à la clientèle et, afin d’obtenir de meilleures notes de la part des acheteurs, ils ont même mis à disposition un numéro de téléphone d’assistance pour résoudre tout problème. Tout cela contribue à leur présence permanente sur le marché clandestin, qui, grâce à la constance, peut augmenter leurs prix, montrant aux acheteurs potentiels leur réelle « légitimité ». S’il est inévitable de remettre en question l’authenticité de chaque site, plus nous enquêtons, plus nous pouvons tenir compte du fait qu’il semble parfois falloir plus de travail pour créer certains de ces sites potentiellement faux que pour posséder et offrir réellement certains des artefacts illégaux mentionnés.

Vous pouvez même tomber sur des sites qui prétendent offrir des services d’assassinat ou d’autres offres « mortelles ». Toutefois, en y regardant de plus près, il apparaît que plusieurs sites de services de tueurs à gages de ce type coexistent avec des informations clonées, toutes identiques, ce qui induit clairement un potentiel d’escroquerie.

Armes, drogues et… informations ou données précieuses ?

Si l’on laisse de côté la variété d’armes et de drogues qui semblent être disponibles, l’un des points chauds exploités au maximum sur le dark web est le commerce des données personnelles, notamment les mots de passe des comptes bancaires ou des comptes informatiques. Un simple clic sur l’une des bases de données qui s’affichent en réponse à une recherche dans un navigateur permet d’accéder à des millions et des millions de données, notamment des adresses électroniques et des mots de passe.

Une simple recherche du mot « mot de passe » vous permet de voir les milliers de comptes pour lesquels les gens utilisent encore ce mot dans ou comme partie de leur mot de passe.

Avec les innombrables identifiants de comptes mis en jeu sur les forums de cybercriminalité, les propriétaires de ces comptes en ligne sont clairement exposés au risque de piratage. Et le risque n’augmente pas « seulement » pour les comptes qui figurent dans ces bases de données d’identifiants volés. Combien de personnes recycler tout simplement les mots de passe pour divers services en ligneles criminels peuvent craquer tout autre compte « sécurisé » par le même mot de passe. C’est évidemment un problème, surtout si l’un de ces comptes contient des données très sensibles, comme des informations sur les cartes de crédit. Les données de connexion volées ou compromises constituent un vecteur d’attaque majeur à l’origine des violations de données et peuvent conduire au vol d’informations d’entreprise sensibles.

Non seulement il est vital de changer un mot de passe qui a été volé ou compromis, mais il est impératif d’activer l’authentification à deux facteurs (2FA) pour tous les comptes qui le proposent. Les criminels volent des données, et celles-ci ne seront jamais effacées du dark web, il est donc important de les sécuriser et d’invalider ce qui a déjà été compromis lorsque c’est possible. Il est probable que les données volées continueront de circuler à jamais. Vous devez donc contrôler ce que vous pouvez, par exemple en utilisant un gestionnaire de mots de passe et en partageant des informations personnelles limitées avec des sites. Il existe également des sites tels que Have I Be Be Pwned (HIBP), qui vous permettent de vérifier si des adresses électroniques ou des mots de passe personnels sont apparus dans une violation de données connue.

Le navigateur Tor a de nombreux usages pour les personnes qui veulent profiter de la liberté du web sans être surveillées ou traquées. Il peut également ouvrir simultanément la porte au véritable côté obscur du dark web, qui peut être un endroit dangereux où se cacher pour les cybercriminels et qui existera probablement aussi longtemps que l’internet existera.

Entre-temps, la police est manifestement frustrée par le dark web et doit mener une lutte acharnée contre les criminels et les tribunaux. En raison du peu de preuves disponibles en cas de poursuites, les escrocs sont moins nombreux à être éliminés, avec encore de nombreux outils d’anonymat à leur disposition. D’autres problèmes commencent à apparaître, car les cybercriminels utilisent Telegram et d’autres applications de messagerie et de réseaux sociaux, plutôt que le dark web, pour vendre de la contrebande.

Article précédentL’actrice Kathy Lamkin, qui a joué dans No Country For Old Men et The Texas Chainsaw Massacre, est décédée.
Article suivantLe Kremlin a précisé les conditions d’une éventuelle rencontre entre Poutine et Zelensky.