Les moyens d’accès au web invisible

Pour accéder au web invisible, il faut utiliser des moteurs de recherche ou des sites qui sont spécialisés dans l’accès au web invisible. Il existe un très grand nombre de moteurs de recherche et de sites, chacun est spécialisé dans un domaine particulier. Nous allons vous en présenter quelque uns.

Tout d’abord, il est important que vous sachiez que pour se rendre sur le web invisible il faut prendre un certain nombre de précautions. En effet, le deep web est un lieu où il faut naviguer avec de grandes précautions car beaucoup de sites indexés contiennent des virus ou sont susceptible d’être détournés par des hackers (les hackers les plus connus sont les Anonymous, qui agissent beaucoup sur le web invisible). Il est donc fortement conseillé :
– d’avoir un antivirus très performant pour contrer les virus qui peuvent infecter votre ordinateur
– d’avoir un pare-feu qui ermet de bloquer des connexions à votre ordinateur provenant d’adresses IP suspectes
– d’avoir un VPN (Virtual Private Network) qui permet de cacher votre adresse IP et les informations personnelles.

Il existe des sites web de toutes sortes dont des sites « bons » (documents très riches, très précis et très complets) et des « mauvais » (sites de vente de produits illicites, des groupes de terroristes et de cybercriminels ou de hackers).
Voici une petite présentation de quelques outils « bons » permettant d’accéder au web profond (Ces sites sont accessibles depuis les moteurs de recherches classiques (Google, Mozilla Firefox, Safari…) :
- Biznar.com : c’est un site qui recense des ressources concernant le business
biznar
- WorldWideSciences.org : site qui génère des résultats de plusieurs bases de données sur des domaines scientifiques différents
WWS

Les moteurs de recherche permettant d’accéder aux ressources du web profond (ces moteurs de recherche sont à installer sur votre ordinateur pour pouvoir y accéder) :
- Mednar : moteur de recherche sur la veille médicale et sur la santé
Mednar
- BASE : moteur de recherche spécialisé dans la recherche académique

Le réseau Tor

Le nom Tor est un acronyme pour « The onion router« .
Tor est un réseau informatique superposé mondial et décentralisé. Il permet à son utilisateur de surfer anonymement sur internet, notamment en changeant l’adresse IP de l’utilisateur à intervalle régulier (toutes les 5-10 minutes).
C’est également un moyen d’accès au web invisible.
C’est une organisation à but non-lucrative qui se concentre sur la protection de la vie privée et l’anonymat des internautes sur le web. Le réseau TOR est conçu pour éviter que les gouvernements ou les entreprises privés puissent vous espionner.

Fonctionnement de Tor
Le réseau TOR fonctionne en faisant passer votre connexion par différents points de relais qui sont gérés par des milliers de volontaires dans le monde. Ainsi, il est impossible d’attaquer frontalement le réseau TOR à cause de sa nature décentralisée.
Le réseau TOR se base sur 2 principes fondamentaux, à savoir, le logiciel qui vous permet de vous connecter au réseau et les volontaires qui proposent des serveurs à travers le monde.
Au lieu de prendre un chemin direct de l’expéditeur au destinataire, les communications qui passent par le réseau Tor prennent un chemin aléatoire. Les messages sont cryptés en continu et ils sont envoyés via des nœuds de réseau qu’on appelle des routeurs Onions. Il y a plusieurs couches de cryptage qui vont protéger les messages. Quand une information est envoyée sur Tor, celle-ci est cryptée et recryptée plusieurs fois de suite sur des relais anonymes. Chaque relais va ajouter une nouvelle couche de cryptage qui va changer lorsqu’il atteindra le prochain relais. Le principal avantage de ce cryptage est que le routage est totalement invisible. Le relais en bout de chaîne décryptera alors le message, c’est le relais de sortie. C’est donc ce relais qui fait la requête pour l’expéditeur, avec sa propre adresse IP (et non celle de l’expéditeur).
Il est possible de trouver des liens se terminant par « .onion ». Ce sont des sites uniquement visibles dans Tor.

Schéma du mode de fonctionnement du réseau Tor

Schéma sur la circulation des données avec Tor.

Il y a aussi certaines choses à ne pas faire sous Tor:
- Il ne faut pas ouvrir des fichiers téléchargés
- Il ne faut pas activer les scripts (comme par exemple JavaScript)
- Il ne faut pas aller sur les sites comme Facebook ou Google (et d’autres) qui font tout pour empêcher de garder l’anonymat en utilisant cookies et scripts pour identifier et pister les utilisateurs.

Les dangers du Web Invisible

Le web invisible est aussi appelé marché noir de l’internet, c’est une partie du web qui contient de nombreux dangers dont nous parlerons précédemment.
Dans cette partie du web, le « dark web » il n’y a aucune restriction ni aucune limite mais c’est aussi l’endroit le plus « libre » d’internet, si on veut y faire un tour il faut y être bien préparé et bien connaitre le sujet.

Les dangers du web invisibles sont donc :

- Des virus très vicieux, ainsi que des hackers très talentueux qui enverront un programme dit « cheval de Troie de la citadelle » afin de récupérer diverses informations privées.
- Des tueurs à gages, certains se fixant des limites tandis que d’autres non.
- Des drogues, avec des trafics illégaux notamment avec le site appelé « Silk Road » . Le web invisible propose un choix entre des milliers de drogues différentes.
- Le trafic d’armes est aussi proposé, livrer par la poste ou en dead-drop.
- Le commerce de chair humaine, on peut même y trouver des recettes.
- Des vidéos allant de la pédophilie à la torture en direct tout en passant par les hangars pouvant heurter à la sensibilité de certains.
- Les pirates du web invisible car on peut payer de nombreux services ; en utilisant la monnaies du dark web (le bitcoin); qui regroupe la création ou la destruction de données ou documents (exemples : faux papiers, la disparition de l’identité d’une personne de toutes base de données…).

Les bases de données du deep web

Le deep web est accessible en ligne, néanmoins, il est non indexé par les moteurs de recherche classiques (Google, Mozilla Firefox, Internet Explorer…). Différents outils spécialisés existent pour pouvoir accéder au web invisible.

searchengines

Les bases de données

Les bases de données permettent de stocker des informations, qui seront ensuite publier sous forme de pages web dynamiques. L’internaute doit donc interroger ces bases de données par des requêtes pour pouvoir accéder à l’information qu’il recherche.
Il existe des bases de données gratuites et d’autres payantes :

Les bases de données gratuites :

- Les URFIST (Unités Régionales de Formation et de Promotion pour l’Information Scientifique et Technique) des universités de Lyon I et de Nice-Sophia Antipolis proposent une sélection de bases de données gratuites.
Par exemple l’université de Lyon I, propose plus de 800 bases de données gratuites avec différentes catégories comme : l’agriculture, la chimie, l’environnement, l’économie, la génétique, l’histoire, l’informatique, la linguistique, les mathématiques, la médecine, les sciences et puis le cinéma, l’art, la photographie…

- The Internet Archive est une bibliothèque digitale destinée à conserver tous les documents numériques issus de l’internet pour les préserver d’une disparition complète. Les archives électroniques sont constituées de pages d’Internet, de logiciels, de livres et d’enregistrement audio.
La bibliothèque digitale a créé the Internet Wayback Machine pour permettre à l’internaute de trouver des sites web archivées avec uniquement l’URL et la date.

Page d'ouverture du site de Internet Archive

- Google News Archives est une extension de Google News, il permet lui aussi d’accéder à des archives des actualités issues des sources de presse (Time, New York Times, BBC, le Guardian…)

Quelques bases de données payantes :

- One source, qui est l’une des plus grandes bases de données payantes en ligne sur les entreprises et les secteurs d’activité.

- Questel-Orbit est un service français payant qui ressource plus de 80 bases données sur la propriété industrielle en Europe et à l’internationale. Les requêtes peuvent concerner des brevets, des marques et modèles, des informations scientifiques et techniques…

- Lexis Nexis, qui permet d’obtenir des informations personnalisées à partir de 35.000 sources sur les Sciences Sociales et les informations juridiques.

- STN qui est un réseau de bases de données dédiées à la science, la technologie, les brevets et le business.