Accueil High Tech Navigateur Tor – Comment et Ă  quoi il peut nous servir

Navigateur Tor – Comment et Ă  quoi il peut nous servir

730
0

Si l’anonymat et une meilleure protection de la vie privĂ©e sont des concepts qui vous semblent excellents, vous n’utiliserez peut-ĂŞtre rien d’autre que le navigateur Tor.

Jack Moore, spĂ©cialiste de la sĂ©curitĂ© chez ESET, explique sur blog ce qu’est le TOR et comment il peut ĂŞtre utilisĂ©.

Lorsqu’il est question du dark web, beaucoup de gens ont encore beaucoup d’apprĂ©hension et pensent souvent qu’il est illĂ©gal de tĂ©lĂ©charger un navigateur pour le dark web, ce qui exclut totalement l’idĂ©e d’accĂ©der Ă  la partie habituellement cachĂ©e du world wide web.

Mais bien sĂ»r, ce tĂ©lĂ©chargement n’est pas illĂ©gal. Avant d’approfondir ce sujet, voici un bref rĂ©sumĂ© des endroits oĂą vous pouvez obtenir ce que l’on appelle souvent un « navigateur pour le dark web ».

Ce que c’est : Navigateur Tor (Si vous utilisez iOS, pensez Ă  Navigateur oignon)

LĂ  oĂą on l’a trouvĂ© : Site web du projet Tor

Temps d’installation : 2 minutes

Coût : Zéro

Conditions techniques : un système Mac, PC, Linux, Android ou iOS et un navigateur de votre choix.

Mode d’emploi : tĂ©lĂ©chargez Tor Browser (ou Onion Browser sur iOS). Commencez Ă  naviguer.

Non seulement il n’y a rien d’illĂ©gal Ă  tĂ©lĂ©charger le navigateur Tor pour l’exĂ©cuter sur le dark web, mais vous pouvez Ă©galement l’utiliser pour accĂ©der Ă  la partie du web que vous connaissez dĂ©jĂ  très bien : les « sites web indexĂ©s », Ă©galement connus comme la partie « propre » ou « surface » du world wide web. Tor Browser fonctionne comme un navigateur web ordinaire, sauf qu’il se connecte au rĂ©seau d’anonymisation Tor, qui encapsule votre trafic de donnĂ©es dans de multiples couches de cryptage tout en l’acheminant Ă  travers des rĂ©seaux alĂ©atoires (d’oĂą le nom, « Tor – Tor Onion Router ») jusqu’Ă  ce qu’il atteigne la destination souhaitĂ©e.

Quel que soit l’endroit oĂą vous aboutissez dans votre navigation, Tor vous donne une certaine assurance que vous n’ĂŞtes pas suivi par votre fournisseur d’accès Ă  Internet (FAI), par le gouvernement ou par les annonceurs, et que vous restez Ă©galement anonyme par rapport aux sites et services que vous visitez. Cependant, il n’est pas parfait et il y a diffĂ©rents scĂ©narios dans lesquelles le navigateur ne peut pas vous protĂ©ger, notamment en ce qui concerne les choix personnels.

Comment utiliser Tor

Le navigateur Tor Ă©tant gĂ©nĂ©ralement considĂ©rĂ© comme la porte d’entrĂ©e du dark web, vous pouvez l’utiliser pour un court voyage dans les profondeurs obscures du web.

Le dark web peut ĂŞtre perçu comme un endroit très effrayant, mais souvent la peur de l’inconnu est plus grande que la peur de cette partie du web. Il est utilisĂ© de nombreuses façons, mais pour ĂŞtre juste, il est aussi souvent exploitĂ© Ă  des fins illicites, comme l’achat et la vente de drogues, d’armes et d’autres produits de contrebande.

Ceux d’entre vous qui sont fascinĂ©s par ce sujet, mais qui ont encore trop peur d’enquĂŞter en personne, pourront dĂ©couvrir ci-dessous quelques rĂ©sultats d’une de ces incursions sur le rĂ©seau, documentĂ©s graphiquement.

Ă€ première vue, Tor Browser n’est pas très diffĂ©rent des autres navigateurs. Il s’agit toujours d’une application logicielle utilisĂ©e pour accĂ©der au World Wide Web, qui fait mĂŞme tourner un moteur de recherche et vous permet de visiter n’importe quelle URL ouverte. En outre, Tor vous donne la possibilitĂ© d’accĂ©der Ă  des URL sur le dark web Ă  partir de domaines avec le suffixe « .onion » qui ne sont pas accessibles sur les navigateurs Safari, Firefox et Chrome.

Tor Browser utilise par dĂ©faut le moteur de recherche DuckDuckGo, un concurrent de Google Search, qui met l’accent sur la confidentialitĂ© mais ne collecte ni ne partage l’historique des recherches. La qualitĂ© des rĂ©sultats de recherche renvoyĂ©s par DuckDuckGo s’est constamment amĂ©liorĂ©e et le moteur de recherche commence lentement Ă  ressembler Ă  un vĂ©ritable rival de Google Search, car de plus en plus de personnes sont conscientes des paramètres de confidentialitĂ© et craignent qu’Internet ne devienne un rĂ©seau de traqueurs de publicitĂ©s surveillant les moindres mouvements des utilisateurs.

De mĂŞme, DuckDuckGo et d’autres moteurs similaires sont beaucoup moins susceptibles d’afficher de nombreuses publicitĂ©s, peut-ĂŞtre parce qu’ils ne sont pas en mesure d’Ă©tablir votre profil et vos centres d’intĂ©rĂŞt aussi facilement (et les recherches ne sont donc pas personnalisĂ©es). La confidentialitĂ© est le principal atout de DuckDuckGo. Cette alternative de recherche Ă  Google ne suit pas l’historique de vos recherches, ni le lieu de vos recherches, ni votre adresse Internet… des Ă©lĂ©ments qui sont essentiels pour Google et son modèle Ă©conomique.

Comment traquer les sites de type eBay dans le monde souterrain

Après une brève recherche sur les forums et sites d’achats clandestins, quelques sites illicites proposant des drogues en Ă©change de bitcoins et d’autres crypto-monnaies commencent Ă  Ă©merger. Si vous parcourez les critiques, vous dĂ©couvrirez des offres de chat en ligne pour discuter des dĂ©tails, tout en sachant que tout ceci est confidentiel et relativement difficile Ă  retracer. Cela rend le dark web extrĂŞmement attrayant pour les criminels en herbe et les criminels de carrière qui cherchent Ă  tirer parti de son puissant anonymat.

L’Ă©tape suivante, Ă  quelques clics de lĂ , est la recherche d’autres produits illĂ©gaux. Vous pouvez donc trouver rapidement des sites proposant des faux billets de banque pour n’importe quelle devise, de fausses cartes d’identitĂ©, des comptes PayPal, des cartes de crĂ©dit « .fullz » (cartes avec tous les dĂ©tails, y compris les numĂ©ros CVV correspondants), des opĂ©rations de piratage en tant que service et mĂŞme des armes non enregistrĂ©es. Il est effrayant de voir avec quelle rapiditĂ© et quelle facilitĂ© on peut trouver de telles informations, et dans certains cas, elles sont accompagnĂ©es d’un service clientèle Ă©tonnamment bon.

Certains sites ont bâti leur rĂ©putation en offrant ce type de service Ă  la clientèle et, afin d’obtenir de meilleures notes de la part des acheteurs, ils ont mĂŞme mis Ă  disposition un numĂ©ro de tĂ©lĂ©phone d’assistance pour rĂ©soudre tout problème. Tout cela contribue Ă  leur prĂ©sence permanente sur le marchĂ© clandestin, qui, grâce Ă  la constance, peut augmenter leurs prix, montrant aux acheteurs potentiels leur rĂ©elle « lĂ©gitimité ». S’il est inĂ©vitable de remettre en question l’authenticitĂ© de chaque site, plus nous enquĂŞtons, plus nous pouvons tenir compte du fait qu’il semble parfois falloir plus de travail pour crĂ©er certains de ces sites potentiellement faux que pour possĂ©der et offrir rĂ©ellement certains des artefacts illĂ©gaux mentionnĂ©s.

Vous pouvez mĂŞme tomber sur des sites qui prĂ©tendent offrir des services d’assassinat ou d’autres offres « mortelles ». Toutefois, en y regardant de plus près, il apparaĂ®t que plusieurs sites de services de tueurs Ă  gages de ce type coexistent avec des informations clonĂ©es, toutes identiques, ce qui induit clairement un potentiel d’escroquerie.

Armes, drogues et… informations ou donnĂ©es prĂ©cieuses ?

Si l’on laisse de cĂ´tĂ© la variĂ©tĂ© d’armes et de drogues qui semblent ĂŞtre disponibles, l’un des points chauds exploitĂ©s au maximum sur le dark web est le commerce des donnĂ©es personnelles, notamment les mots de passe des comptes bancaires ou des comptes informatiques. Un simple clic sur l’une des bases de donnĂ©es qui s’affichent en rĂ©ponse Ă  une recherche dans un navigateur permet d’accĂ©der Ă  des millions et des millions de donnĂ©es, notamment des adresses Ă©lectroniques et des mots de passe.

Une simple recherche du mot « mot de passe » vous permet de voir les milliers de comptes pour lesquels les gens utilisent encore ce mot dans ou comme partie de leur mot de passe.

Avec les innombrables identifiants de comptes mis en jeu sur les forums de cybercriminalitĂ©, les propriĂ©taires de ces comptes en ligne sont clairement exposĂ©s au risque de piratage. Et le risque n’augmente pas « seulement » pour les comptes qui figurent dans ces bases de donnĂ©es d’identifiants volĂ©s. Combien de personnes recycler tout simplement les mots de passe pour divers services en ligneles criminels peuvent craquer tout autre compte « sĂ©curisé » par le mĂŞme mot de passe. C’est Ă©videmment un problème, surtout si l’un de ces comptes contient des donnĂ©es très sensibles, comme des informations sur les cartes de crĂ©dit. Les donnĂ©es de connexion volĂ©es ou compromises constituent un vecteur d’attaque majeur Ă  l’origine des violations de donnĂ©es et peuvent conduire au vol d’informations d’entreprise sensibles.

Non seulement il est vital de changer un mot de passe qui a Ă©tĂ© volĂ© ou compromis, mais il est impĂ©ratif d’activer l’authentification Ă  deux facteurs (2FA) pour tous les comptes qui le proposent. Les criminels volent des donnĂ©es, et celles-ci ne seront jamais effacĂ©es du dark web, il est donc important de les sĂ©curiser et d’invalider ce qui a dĂ©jĂ  Ă©tĂ© compromis lorsque c’est possible. Il est probable que les donnĂ©es volĂ©es continueront de circuler Ă  jamais. Vous devez donc contrĂ´ler ce que vous pouvez, par exemple en utilisant un gestionnaire de mots de passe et en partageant des informations personnelles limitĂ©es avec des sites. Il existe Ă©galement des sites tels que Have I Be Be Pwned (HIBP), qui vous permettent de vĂ©rifier si des adresses Ă©lectroniques ou des mots de passe personnels sont apparus dans une violation de donnĂ©es connue.

Le navigateur Tor a de nombreux usages pour les personnes qui veulent profiter de la libertĂ© du web sans ĂŞtre surveillĂ©es ou traquĂ©es. Il peut Ă©galement ouvrir simultanĂ©ment la porte au vĂ©ritable cĂ´tĂ© obscur du dark web, qui peut ĂŞtre un endroit dangereux oĂą se cacher pour les cybercriminels et qui existera probablement aussi longtemps que l’internet existera.

Entre-temps, la police est manifestement frustrĂ©e par le dark web et doit mener une lutte acharnĂ©e contre les criminels et les tribunaux. En raison du peu de preuves disponibles en cas de poursuites, les escrocs sont moins nombreux Ă  ĂŞtre Ă©liminĂ©s, avec encore de nombreux outils d’anonymat Ă  leur disposition. D’autres problèmes commencent Ă  apparaĂ®tre, car les cybercriminels utilisent Telegram et d’autres applications de messagerie et de rĂ©seaux sociaux, plutĂ´t que le dark web, pour vendre de la contrebande.

Article prĂ©cĂ©dentL’actrice Kathy Lamkin, qui a jouĂ© dans No Country For Old Men et The Texas Chainsaw Massacre, est dĂ©cĂ©dĂ©e.
Article suivantLe Kremlin a prĂ©cisĂ© les conditions d’une Ă©ventuelle rencontre entre Poutine et Zelensky.