Darknet

From Lea Linux
Jump to navigation Jump to search

Qu'est ce que le darknet

On désigne par darknet ou dark web les réseaux superposés au-dessus d'Internet qui utilisent des protocoles spécifiques intégrant des fonctions d'anonymat. C'est la partie cachée d'Internet. Le darknet ou dark web est seulement accessible via des logiciels, des configurations ou des protocoles spécifiques. Ces réseaux sont un outil de choix pour les utilisateurs désirant communiquer sans être espionnés par les gouvernements (surveillance de masse) ou les entreprises (GAFAM etc.). Ils sont aussi très prisés par les lanceurs d'alerte, les militants de la liberté d'expression, d'information et de la presse, de la lutte contre la censure.

En pratique, on accède à la partie cachée du web à travers différents réseau totalement séparés entre eux. Internet n'étant pas vraiment anonyme, notamment par la possibilité de tracer les utilisateurs grâce à leur adresse IP, ces réseaux tentent de dissimuler l'identité des internautes le mieux possible, cependant il n'est pas rare que la police arrive à identifier des criminels sur ces réseaux quand même. On peut essayer d'augmenter son anonymat en utilisant un VPN en plus du darknet. Il existe des sites de vente sur le darknet, fréquemment les paiements sont effectués grâce à des cryptomonnaies telles que Bitcoin (alors même que ce dernier ne garantit pas un anonymat total pour le paiement).

Principaux logiciels et protocoles

Les principaux darknets sont :

  • Tor : très populaire et facilement accessible, il se compose de serveurs, appelés nœuds du réseau et dont la liste est publique.
  • Hyphanet : espace de stockage partagé et distribué, qui se base sur des contacts de confiance. Il était appelé Freenet avant 2023.
  • GNUnet : réseau pair à pair garantissant l'anonymat avec l'option de topologie réseau F2F.
  • I2P : tunnelisation pour fournir un réseau dans le réseau
  • RetroShare : plateforme de communication et de transfert de fichier, qui peut être utilisé comme darknet si on désactive DHT et les options de découverte.



@ Retour à la rubrique Sécurité et vie privée

Copyright

© 2024 Keegette

Creative Commons License
Creative Commons Attribution iconCreative Commons Share Alike icon
Ce document est publié sous licence Creative Commons
Attribution, Partage à l'identique 4.0 :
https://creativecommons.org/licenses/by-sa/4.0/