Vous êtes sur la page 1sur 2

DARKNET

Un Darknet est un réseau de recouvrement qui ne peut être accessible avec des logiciels spécifiques,
des configurations, ou d'une autorisation, en utilisant souvent des protocoles et des ports de
communication non standard, integrant des fct d’anonyisation etde confidentialité.

DARKNET : la frontière qui permet de distinguer le dark web dans cet océan de pages non indexé que
le deep web. Ils sont l’infrastructure du darkweb, c-a-d les modalités techniques selon lesquels ce
contenu est crée et mis a disposition,

Les adresses IP ne sont pas partagés de manière publique, car les réseaux prennent un chemin
aléatoire ctyptant toute tracabilité….

Darknet previent de l’anonyamt qu’l permet et non parceque c’est le mal comme on pourrait le
penser , d’autant une activité caché ne veut pas dire que c’est une activité illégale.

Anonymisation de ces réseaux permet à ces communicants de parler en toute liberté, sans obstacle,
sans autocensure et sans prendre le risque d’être être repoeré par le gourvernement… Ils étaient
utilisés pour aider les dissidents politiques à communiquer entre eux sans être identifiés.

Cet anonymisation est utile pour les journalistes et activistes permet a centrains internautes de
pratiquer des activité illégales sans craindre des représailles, pour des raisons politiques, les médias
se focalisent que sur le coté sombre du dark web qui est un coté stable mais pas dominant.

L’anonymat est également utile à l’armée et à la police : cela leur permet de réaliser des enquêtes
sur Internet sans laisser de traces, ou de sécuriser certaines opérations comme cela a été le cas
lorsque l’armée américaine a utilisé Tor pour protéger ses communications au Moyen-Orient. Un des
développeurs de Tor est d’ailleurs issu de l’United States Naval Research Laboratory où a été étudiée
l’idée de routage en oignon sur laquelle est basé Tor.

En 2013, des hackers du FBI démantèlent un forum pédopornographique après avoir infiltré TOR,
médiatisant ainsi les « darknet » dans le monde entier,alors qu’ils étaient principalement utilisés par
les dissidents politiques et les criminels en général. Les médias parlent aussi de « Le Darknet » en
parlant de TOR alors qu’il en existe plusieurs.

2M de personnes utilisent le darknet TOR

Tor peut être utilisé pour visiter les sites internet de tous les jours, mais il contient également de
nombreux sites et services cachés auxquels nous ne pouvons accéder sur internet. Tor les alimente
en utilisant son protocole connu sous le nom de Tor Hidden Service Protocol. Et les sites Web limités
au réseau Tor ont un spécial . adresse de l' oignon . Pour cette raison, le darknet de Tor est
également connu comme onionland.

Les chercheurs du Laboratoire de recherche navale des États-Unis publient une version antérieure de
Tor («The Onion Router»), qui dissimule l'emplacement et l'adresse IP des utilisateurs qui
téléchargent le logiciel. Conçu à l'origine pour protéger l'identité des agents et des dissidents
américains dans des pays répressifs comme la Chine, Tor a aussi une autre circonscription naturelle:
les habitants du darknet.
COMMENT ACCEDER AU DARKNET

Pour des raisons de sécurité, l’utilisation d’un VPN est primordiale lors de la navigation sur le
Darknet.

1-telecharger TOR

2-

Le terme « darknet» a été inventé à l’origine dans les années 1960 pour désigner les réseaux qui
étaient isolés d’Internet pour des raisons de sécurité. Ils étaient capables de recevoir des données de
celui-ci mais avec des adresses IP n’apparaissant pas dans les listes de réseaux et ne répondant pas
aux pings et autres requêtes envoyées.

TOR signifie The Onion Router, et c’est une organisation à but non-lucrative qui se concentre sur la
protection de la vie privée et l’anonymat des internautes sur le web. Le réseau TOR est conçu pour
éviter que les gouvernements ou les entreprises privés puissent vous espionner.

En se basant sur ce constat, le réseau TOR fonctionne en faisant passer votre connexion par
différents points de relais qui sont gérés par des milliers de volontaires dans le monde. Ainsi, il est
impossible d’attaquer frontalement le réseau TOR à cause de sa nature décentralisée.

Le réseau TOR se base sur 2 principes fondamentaux, à savoir, le logiciel qui vous permet de vous
connecter au réseau et les volontaires qui proposent des serveurs à travers le monde.

Vous aimerez peut-être aussi