Des médias sociaux

Les choses à faire et à ne pas faire pour utiliser un site Web sombre

Le Dark Web est un endroit plein de criminels clandestins et de pirates informatiques intelligents, mais c'est aussi un endroit beaucoup plus sécurisé que votre navigateur préféré. Ce n'est un secret pour personne que lorsque vous vous connectez à Internet, vos activités sont suivies non seulement par Google, Facebook et Amazon, mais également par des équipes de surveillance officielles et des pirates informatiques.

Les choses à faire et à ne pas faire pour utiliser un site Web sombre

Nous recommandons souvent des modules complémentaires de confidentialité et des logiciels qui bloquent au moins certains trackers Web, mais si vous voulez vraiment préserver votre anonymat, le navigateur Dark Web nommé Tor est la meilleure option disponible. Tor sera utilisé dans ce blog pour discuter des choses à faire et à ne pas faire lors de l'utilisation du Dark Web.

Que fait Tor ?

Tor protège vos activités Web des spammeurs et des annonceurs, cache vos données aux entreprises et aux autres utilisateurs Web et vous permet de naviguer sans être suivi par des voleurs d'identité et des harceleurs.

Que pouvez-vous faire avec Tor ?

Vous pouvez envoyer des photos personnelles sans les faire intercepter, utiliser les réseaux sociaux sans être surveillé, écrire des articles de blog véritablement anonymes, et bien plus encore. Pour les informations d'accès, consultez Comment obtenir un accès au dark web .

Les cinq meilleures façons sûres d'utiliser un site Web sombre

Faire n°1 : s'assurer que Tor est toujours mis à jour

mettre à jour

Tor est beaucoup plus sécurisé que Chrome et Firefox, mais comme pour tout logiciel, il n'est pas insensible aux attaques. Par exemple, le réseau a été ciblé en 2013 par un cheval de Troie appelé Chewbacca, qui a volé des coordonnées bancaires.

En 2016, il a été révélé que le FBI avait utilisé un logiciel malveillant spécialement créé appelé Torsploit pour « désanonymiser » les utilisateurs de Tor et suivre leurs véritables adresses IP. Il y a également eu des cas de nœuds de sortie Tor (les derniers relais par lesquels le trafic Tor passe avant d'atteindre sa destination) utilisés à des fins malveillantes plutôt qu'anonymes, et infectant les systèmes des utilisateurs.

Heureusement, Tor résout généralement ces menaces et vulnérabilités très rapidement, ce qui il est essentiel de maintenir le navigateur à jour .

  1. Chaque fois que vous lancez Tor, cliquez sur le icône d'oignon dans la barre d'outils et choisissez ' Vérifier la mise à jour du navigateur Tor ' (Tor se met à jour périodiquement, mais sa mise à jour manuelle garantit que vous utilisez la dernière version).
  2. De plus, si vous utilisez un service qui implique le partage d'informations personnelles, vous devez modifier le niveau de sécurité de Tor pour Haute .

À ne pas faire n° 1 : Utilisez Tor pour le torrent

En tant qu'outil de confidentialité puissant, Tor peut sembler être le moyen idéal pour télécharger et télécharger des fichiers via BitTorrent et d'autres réseaux peer-to-peer, mais il est ne pas ! L'utilisation d'un client torrent contourne la protection de Tor et brise votre anonymat en envoyant votre véritable adresse IP au service torrent et à d'autres « pairs ». Cette action leur permet de vous identifier, le port que vous utilisez pour le torrent et même les données que vous partagez, si elles ne sont pas cryptées.

Ils peuvent alors potentiellement vous cibler avec des logiciels malveillants ou même informer les autorités compétentes (si vous partagez du matériel protégé par des droits d'auteur). De plus, le trafic torrent exerce une pression énorme sur le réseau Tor et le ralentit pour les autres, il est donc égoïste et négligent.

Pour toutes ces raisons, Tor déclare que le partage de fichiers est « largement indésirable » et les nœuds de sortie sont configurés par défaut pour bloquer le trafic torrent .

Faire n°2 : créer une nouvelle identité si nécessaire

Tor fait un excellent travail pour vous garder en sécurité et anonyme, mais vous pouvez toujours rencontrer des sites Web qui sonnent l'alarme. Tor peut vous avertir qu'un site essaie de vous suivre.

Si vous craignez que votre vie privée ait été compromise, procédez comme suit :

  1. Clique le icône d'oignon sur la barre d'outils.
  2. Choisir " Nouvelle identité . " Cette option redémarrera le navigateur Tor et réinitialisera votre adresse IP, afin que vous puissiez continuer à naviguer en tant que nouvel utilisateur.

À ne pas faire n° 2 : maximiser la fenêtre Tor

Laissez les fenêtres du navigateur Tor à leur taille par défaut car les maximiser permet aux sites Web de déterminer la taille de votre moniteur . Cette suggestion peut ne pas sembler significative en soi, mais combiné à d'autres données, il peut fournir les informations « supplémentaires » dont les sites Web ont besoin pour vous identifier .

Faire n°3 : utiliser un VPN avec Tor

VPN

Il est important de se rappeler que Tor est un proxy plutôt qu'un VPN, qui ne protège que le trafic acheminé via le navigateur Tor . Comme nous l'avons expliqué précédemment, l'utilisation du réseau Tor présente certains risques, en particulier lors du téléchargement de fichiers torrent et de la connexion par inadvertance via un nœud de sortie malveillant.

Vous pouvez renforcer votre confidentialité et votre sécurité en utilisant Tor en conjonction avec un VPN, pour vous assurer que toutes vos données sont cryptées et qu'aucun journal n'est conservé pour vos activités. Plusieurs VPN offrent des fonctionnalités explicitement conçues pour les utilisateurs de Tor, notamment :

  • ProtonVPN , qui vous permet d'accéder à des serveurs préconfigurés pour rediriger le trafic via le réseau Tor
  • ExpressVPN , qui vous permet de vous inscrire de manière anonyme via son site Web « .onion »
  • AirVPN , qui achemine le trafic via le réseau Tor d'abord, puis via le VPN

Aucune des options VPN ci-dessus n'est gratuite, mais elles sont plus rapides, plus flexibles et plus fiables que les services VPN gratuits.

À ne pas faire n°3 : effectuer des recherches sur le Web à l'aide de Google

Google n'est pas connu pour respecter la vie privée de ses utilisateurs, donc continuer à l'utiliser dans Tor (c'est l'une des options disponibles) est plutôt voué à l'échec.

Non seulement Google essaie toujours de vous suivre et d'enregistrer vos recherches (en fonction de l'adresse IP de votre nœud de sortie), mais il devient également très snob et arrogant lorsqu'il découvre que vous vous connectez de manière « inhabituelle ». Essayez de rechercher avec Google dans Tor, et vous obtiendrez continuellement des CAPTCHA qui vous demanderont de prouver que vous n'êtes pas un robot.

Nous vous recommandons d'utiliser le moteur de recherche de confidentialité par défaut de Tor, DuckDuckGo, sa variante « Onion » ou Startpage (qui utilise des résultats Google non suivis), qui sont tous préinstallés avec Google.

duckduckgo_office_cc

À faire n° 4 : envisagez d'exécuter un relais Tor

Tor s'appuie sur sa communauté fidèle et en constante expansion pour fournir des relais qui créent des circuits et garantissent l'anonymat. Plus il y a de relais ou de « nœuds » en cours d'exécution, plus le réseau Tor sera rapide et sécurisé.

Si vous devenez un utilisateur régulier de Tor, pensez à redonner à la communauté en partageant votre bande passante et en exécutant votre relais. Vous pouvez être soit un « relais intermédiaire », qui est l'un des deux nœuds ou plus qui reçoivent le trafic Tor puis le transmet, ou un « relais de sortie ».

Être un relais intermédiaire est beaucoup plus sûr. Si un autre utilisateur utilise le réseau Tor pour faire quelque chose de malveillant ou d'illégal, votre adresse IP n'apparaîtra pas comme la source du trafic.

En revanche, un relais de sortie peut être identifié comme cette source, ce qui signifie que les personnes qui gèrent des relais de sortie peuvent avoir à traiter des plaintes et même une attention juridique. Par conséquent, vous ne devriez pas héberger de nœud de sortie depuis votre PC domestique et, si vous êtes raisonnable, pas du tout !

Un autre problème : vous devez avoir un ordinateur Linux exécutant Debian ou Ubuntu pour héberger un relais fiable . Sous Windows, vous devez exécuter une distribution Linux en tant que machine virtuelle pour configurer votre relais. C'est un peu compliqué, mais au moins cela gardera votre trafic Tor séparé du reste de votre système.

À ne pas faire n° 4 : partagez votre véritable adresse e-mail

Il ne sert à rien d'utiliser Tor pour rester anonyme si vous vous inscrivez sur un site Web en utilisant votre véritable adresse e-mail. C'est comme mettre un sac en papier sur votre tête et y écrire votre nom et votre adresse. Un service de messagerie jetable tel que MailDrop ou le génial Fake Name Generator peut créer une adresse et une identité temporaires pour les inscriptions sur le site et séparer votre persona Tor de votre web standard.

Faire n°5 : utiliser Tor pour les e-mails anonymes

Vous pouvez utiliser vos services de messagerie préférés dans Tor, bien que Google puisse vous demander de vérifier votre compte Gmail. Cependant, le contenu de vos messages ne sera pas crypté en transit. Tor déguisera bien sûr où vous êtes, mais à moins que vous n'utilisiez une adresse e-mail jetable (voir ci-dessus), toute personne interceptant vos messages verra votre véritable adresse e-mail et, potentiellement, votre nom.

Pour une confidentialité et un anonymat total, vous pouvez utiliser un service de messagerie compatible Tor. Plusieurs d'entre eux ont été fermés par les forces de l'ordre ces dernières années parce qu'ils étaient liés à des activités criminelles, mais en utiliser un n'est pas illégal et ne vous met pas en doute. L'option la meilleure et la plus fiable est ProtonMail, un fournisseur de messagerie crypté de bout en bout, lancé par le centre de recherche du CERN en 2013.

Plus tôt cette année, ProtonMail a introduit un service caché Tor spécifiquement pour lutter contre la censure et la surveillance de ses utilisateurs. Vous pouvez créer un compte ProtonMail gratuit sur protonirockerxow.onion, mais cela vous limite à 500 Mo de stockage et 150 messages par jour ; pour obtenir des fonctionnalités avancées, vous avez besoin du plan Plus (5,00 $ par mois).

Étant donné que Tor est basé sur Firefox, il est toujours possible d'installer vos modules complémentaires préférés en fonction de vos préférences, ce qui est logique si vous envisagez d'utiliser Tor comme navigateur par défaut. Ne soyez pas tenté ! Même si les extensions ne sont pas infectées par des logiciels malveillants (comme certains Chrome l'ont été récemment), elles peuvent sérieusement compromettre votre vie privée..

Tor est livré avec deux des meilleurs modules complémentaires de protection préinstallés - NoScript et HTTPS partout – et c'est vraiment tout ce dont vous avez besoin si votre raison de passer au navigateur est d'être anonyme. De plus, gardez à l'esprit que la navigation avec Tor peut être plus lente que Chrome ou Firefox en raison de sa façon détournée de se connecter, donc le surcharger avec des add-ons réduira encore plus votre vitesse.

Alternativement, vous pouvez essayer Bitmessage, un client de bureau gratuit qui vous permet d'envoyer et de recevoir des messages cryptés à l'aide de Tor, et peut être exécuté à partir d'une clé USB.

À ne pas faire n°5 : allez trop loin avec les modules complémentaires de navigateur

Étant donné que Tor est basé sur Firefox, il est toujours possible d'installer vos modules complémentaires préférés en fonction de vos préférences, ce qui est compréhensible si vous envisagez d'utiliser Tor comme navigateur par défaut. Ne soyez pas tenté ! Même si les extensions ne sont pas infectées par des logiciels malveillants (comme certains Chrome l'ont été récemment), elles peuvent sérieusement compromettre votre vie privée. .

Tor est livré avec deux des meilleurs modules complémentaires de protection préinstallés - NoScript et HTTPS partout - et c'est tout ce dont vous avez besoin si votre raison de passer au navigateur est d'être anonyme. De plus, gardez à l'esprit que la navigation avec Tor peut être plus lente que Chrome ou Firefox en raison de sa façon détournée de se connecter, donc le surcharger avec des add-ons réduira encore plus votre vitesse .

$config[zx-auto] not found$config[zx-overlay] not found