Nous protégeons vos émissions de télévision, films, événements en direct, logiciels, jeux vidéo ou ebooks
Nous vous aidons à protéger votre rentabilité en arrêtant les diffusions illégales en temps réel
Nous surveillons les réseaux pour protéger votre marque et votre réputation, en vous donnant les outils nécessaires pour la préserver.
Service hautement spécialisé permettant de rechercher les revendeurs illégaux d’IpTv dans une zone géographiquement délimitée.
Nous protégeons vos émissions de télévision, films, événements en direct, logiciels, jeux vidéo ou ebooks
Nous vous aidons à protéger votre rentabilité en arrêtant les diffusions illégales en temps réel
Nous surveillons les réseaux pour protéger votre marque et votre réputation, en vous donnant les outils nécessaires pour la préserver.
Service hautement spécialisé permettant de rechercher les revendeurs illégaux d’IpTv dans une zone géographiquement délimitée.
Le darkweb fait partie de ces notions dont tout le monde a entendu parler, mais que peu de gens savent définir. Associé à une multitude d’activités clandestines, allant de l’échange de données volées à la vente de produits illégaux, le Dark Web est un lieu où le piratage digital prolifère. Ce thème d’octobre nous permet de plonger dans cet univers, pour découvrir ce qu’est exactement le darkweb, et explorer les pratiques liées au piratage que l’on y rencontre.
Pour comprendre ce qu’est le Dark Web, il tout d’abord essentiel de différencier les différentes strates de l’internet.
Le Surface Web est l’ensemble des sites web indexés par les moteurs de recherche comme Google, Bing ou Yahoo. C’est ce à quoi l’utilisateur moyen accède lorsqu’il navigue sur internet. Le contenu est public, facile d’accès et régulé par des lois locales et internationales.
En dessous de la surface se trouve le Deep Web, qui inclut tous les sites et bases de données non indexés par les moteurs de recherche. Ce n’est pas nécessairement un espace pour les criminels ; il inclut des données médicales, des bases de données scientifiques, des intranets d’entreprises, etc. Ces sites nécessitent souvent des authentifications spécifiques pour y accéder. Cet espace représente une part très importante de l’internet.
C’est une sous-section du deep web. Pour y accéder, il faudra des outils spécifiques. Contrairement au deep web, qui est souvent inoffensif, le dark web est réputé pour héberger des activités illicites, bien qu’il soit aussi utilisé par des journalistes, des dissidents politiques et des militants souhaitant protéger leur identité. Malgré ces usages légitimes, nous nous intéresserons essentiellement, dans cet article, à la partie du darkweb qui sert de plateforme aux activités illégales.
Pour accéder au dark web, les utilisateurs doivent utiliser des logiciels spéciaux qui permettent de masquer leur identité et leur localisation. Le plus célèbre de ces logiciels est Tor (The Onion Router). Tor est un réseau décentralisé qui permet de naviguer de manière anonyme en cryptant et en redirigeant le trafic internet à travers plusieurs relais répartis dans le monde entier.
Le principe de Tor repose sur le routage en oignon. Le trafic internet est chiffré, et envoyé par plusieurs couches de relais (ou nœuds). Chaque nœud ne connaît que l’origine et la destination immédiates du paquet, mais jamais l’intégralité de son chemin. Ainsi, il devient extrêmement difficile de retracer l’identité ou l’emplacement exact de l’utilisateur. L’anonymat de chacun est donc parfaitement préservé.
Les sites accessibles via Tor ont des adresses qui se terminent par « .onion », et ne peuvent être consultés que par des navigateurs compatibles avec Tor.
Les autres réseaux cryptés
En plus de Tor, il existe d’autres réseaux utilisés pour accéder au dark web, comme I2P (Invisible Internet Project) ou Freenet. Ces réseaux fonctionnent sur des principes similaires en termes de protection de la vie privée et d’anonymat, bien que Tor soit le plus utilisé pour accéder aux sites web du dark web.
Une grande partie de l’attention portée sur le dark web est liée à ses marchés noirs. L’un des plus célèbres était Silk Road. Le site est désormais fermé, mais il permettait d’acheter des drogues en ligne, et d’autres sites de commerce illégal. Ces plateformes permettent d’acheter anonymement des biens ou des services interdits, notamment des drogues, des armes à feu, des données piratées ou des logiciels malveillants.
Les cryptomonnaies, en particulier le Bitcoin, sont souvent utilisées pour ces transactions en raison de leur anonymat relatif. Le Bitcoin permet de transférer de l’argent sans passer par les canaux bancaires traditionnels, offrant ainsi une certaine invisibilité financiers, aux pirates de recevoir des paiements de manière quasi anonyme, compliquant ainsi les enquêtes sur le suivi des fonds. Bien que certaines initiatives aient été lancées pour surveiller les transactions en cryptomonnaies, les criminels ont souvent une longueur d’avance sur les autorités.
Retrouvez-nous mi-octobre pour la suite de notre article sur le darkweb. Dans l’intervalle, si vous avez un film, une série, un logiciel ou un livre électronique à protéger, n’hésitez pas à faire appel à nos services en contactant l’un de nos gestionnaires de comptes; PDN est pionnier dans la cybersécurité et l’anti piratage depuis plus de dix ans, et nous avons forcément une solution pour vous aider. Bonne lecture et à bientôt !
Partager cet article