Bien que le routeur d’oignon (TOR) soit le réseau Web sombre le plus connu, il existe un certain nombre d’autres réseaux qui ont été développés qui sont utilisés pour différentes raisons, tandis que ces sites ont des utilisateurs légitimes et des cas d’utilisation, l’anonyme La nature de ces réseaux les rend également attrayants pour les acteurs criminels et autres. Dans ce blog, nous explorerons certains des différents réseaux disponibles et comment ils sont utilisés par les criminels.
L’histoire du Web sombre
La naissance de la toile sombre remonte au début des années 1990 lorsque des chercheurs du United States Naval Research Laboratory (NRL) ont commencé à explorer des moyens de créer des canaux de communication anonymes et sécurisés. Poussés par la nécessité d’un réseau sécurisé et introuvable pour les communications de renseignement, les chercheurs de la LNR, ont jeté les bases de ce qui deviendrait connu sous le nom de routage d’oignon.
Ce projet est devenu le fondement de Darkweb, un réseau dans Internet plus large qui nécessitait un logiciel spécialisé pour accéder. Ses origines étaient enracinées non pas dans des activités de cybercriminalité ou illicites, mais dans la nécessité d’une forte anonymat et d’une confidentialité pour les communications gouvernementales sensibles.
Bien que remplacée par Freenet, qui a été lancée en 2000 par Ian Clarke, étudiante en informatique à l’Université d’Édimbourg, pour offrir un partage et des communications de contenu anonymes et résistants à la censure, le projet d’oignon d’oignon a été publié publiquement, en 2002, comme Tor ( Le routeur d’oignon). En rendant le logiciel disponible librement, la LNR visait à créer un réseau plus robuste et diversifié, celui où le trafic serait plus difficile à retracer en raison de l’augmentation du nombre d’utilisateurs. Cette décision a permis aux civils, aux journalistes et aux autres utilisateurs non gouvernementaux de bénéficier de l’anonymat que Tor a fourni, élargissant ainsi la base d’utilisateurs et améliorant la sécurité du réseau par le volume. La version de Tor en tant que logiciel open source a encouragé le développement ultérieur par une communauté mondiale de défenseurs et de chercheurs de la vie privée, transformant Tor en un outil plus polyvalent au fil du temps.
La libération publique de ces outils ainsi que l’avènement de la technologie de la blockchain permettaient à plus de ces réseaux de développer au fil du temps, chacun étant accessible d’une manière légèrement différente et utilisé de différentes manières par différents types d’individus.
Différents réseaux Web sombres
Nous explorerons neuf réseaux Web sombres différents qui sont actuellement disponibles, en examinant comment ils fonctionnent, comment ils sont accessibles et comment ils sont utilisés par les criminels. Bien qu’il existe de nombreux réseaux, il convient de noter qu’ils ne remplissent pas tous la même fonction et qu’ils ne sont pas tous également populaires.

Tor (le routeur d’oignon)

Tor est le réseau d’anonymisation le plus connu qui aide les utilisateurs à maintenir la confidentialité et l’anonymat en ligne. Il achemine votre trafic Internet via une série de serveurs opérés de bénévoles (appelés nœuds), ce qui rend difficile la retraite de votre activité en ligne. Les sites Web accessibles via TOR utilisent le domaine «.onion», fournissant l’anonymat pour les utilisateurs et les hôtes. Le réseau est géré par un but non à but lucratif qui priorise la confidentialité. Cependant, Tor est également largement utilisé par les criminels pour acheter et vendre des biens et activités illicites. Il est également utilisé pour partager le CSAM et les matériaux pour adultes. Il a également été célèbre pour faire de la publicité à Hitmen.
- Date de création: 2002
- Créé par: TOR a été initialement développé par le US Naval Research Laboratory pour protéger les communications gouvernementales. Le projet a ensuite été publié au public en 2002 pour promouvoir la confidentialité et l’anonymat en ligne.
- Méthode d’accès: Pour utiliser Tor, vous devez télécharger et installer le Navigateur Torqui achemine votre trafic Web via le réseau TOR.
- Caractéristiques clés: Haute confidentialité, décentralisée, résistante à la censure, idéale pour les utilisateurs qui ont besoin d’anonymat.
I2P (Internet Internet Project)

I2P est un réseau anonymisant, appelé EEPSites, conçu pour offrir une résistance à la confidentialité et à la censure, en particulier pour l’hébergement et l’accès aux services «cachés». Contrairement à Tor, qui se concentre davantage sur la navigation de surface de surface de manière anonyme, I2P est optimisée pour la communication interne, entre pairs. Pour cette raison, il peut être populaire auprès des personnes souhaitant communiquer directement. Il est connu pour être poursuivi pour partager du matériel CSAM, mais le réseau héberge également des marchés et des forums similaires à Tor.
- Date de création: 2003
- Créé par: I2P a été créé en tant que réseau d’anonymisation par un groupe de développeurs dirigés par une personne connue sous le nom de «ZER0». Il a été conçu comme une alternative sécurisée au réseau TOR, en se concentrant davantage sur la communication entre pairs et les services internes.
- Méthode d’accès: Pour accéder à I2P, les utilisateurs doivent télécharger et installer le Logiciel I2Pqui établit un réseau de tunnels chiffrés pour la communication.
- Caractéristiques clés: Des services peer-to-peer décentralisés et hautement anonymisés, principalement utilisés pour le partage de fichiers et les communications privées.
Zéronet

Zeronet est un réseau décentralisé et peer-to-peer qui utilise la technologie blockchain pour héberger des sites Web. Les sites sur Zeronet sont résistants à la censure et fonctionnent via des nœuds distribués, ce qui signifie que les utilisateurs ne comptent pas sur des serveurs centraux. Il utilise la blockchain de Bitcoin pour vérifier le contenu et utilise le protocole BitTorrent pour la distribution de contenu. Cela peut rendre très difficile l’identification de nouveaux contenus.
- Date de création: 2015
- Créé par: Zeronet a été créé par un développeur anonyme, «Zero», et exploite le protocole BitTorrent et la technologie de la blockchain pour fournir des sites Web décentralisés qui résistent à la censure.
- Méthode d’accès: Les utilisateurs doivent installer Logiciel Zeronet et peut ensuite accéder aux sites Web Zeronet, qui utilisent souvent le domaine «.bit».
- Caractéristiques clés: Blockchain, décentralisé, résistant à la censure, partage de fichiers peer-to-peer.
Fréquence

Freenet est une plate-forme décentralisée et peer-to-peer conçue pour la navigation anonyme et le partage de fichiers. Il permet aux utilisateurs de publier et d’accéder au contenu d’une manière à la fois privée et résistante à la censure. Freenet fonctionne sur un réseau distribué où les données sont stockées d’une manière anonyme et ne peuvent pas être facilement supprimées. Les criminels utilisent Freenet pour partager des dossiers illégaux, y compris le contenu piraté, le matériel d’exploitation des enfants ou la propriété intellectuelle volée, avec un haut degré d’anonymat. Il peut également être utilisé pour communiquer de manière anonyme.
- Date de création: 2000
- Créé par: Freenet a été lancé en 2000 par Ian Clarke, étudiant en informatique à l’Université d’Édimbourg. Il a été développé pour offrir un partage de contenu anonyme et résistant à la censure et des communications.
- Méthode d’accès: Les utilisateurs téléchargent et installent le Logiciel Freenetce qui leur permet d’accéder aux «freesites».
- Caractéristiques clés: Censorathing-résistante, décentralisé, peer-to-peer, axé sur l’anonymat et la vie privée.
Loki (bœufs)

Loki, maintenant connu sous le nom Bœufsest une crypto-monnaie et une plate-forme décentralisée axée sur la vie privée. Il utilise la blockchain de bœufs et présente le Réseau Lokiqui facilite la messagerie privée, les transactions anonymes et la navigation sécurisée. Oxen permet aux utilisateurs de créer des applications (DAPP) décentralisées qui offrent la confidentialité et l’anonymat. Les bœufs peuvent être utilisés pour effectuer des transactions de crypto-monnaie pour des raisons illicites et pour communiquer de manière anonyme. Les applications peuvent également être utilisées pour créer des marchés et des forums DarkWeb.
- Date de création: 2017
- Créé par: Créé comme une crypto-monnaie et une plate-forme axées sur la confidentialité pour offrir une communication sécurisée et anonyme. Le projet Oxen (anciennement Loki) a été lancé en 2017 pour fournir des fonctionnalités améliorées de confidentialité, y compris la messagerie sécurisée et les applications décentralisées.
- Méthode d’accès: Les utilisateurs peuvent interagir avec le réseau en utilisant le Portefeuille ou en utilisant l’application Loki Messenger, qui est conçue pour une communication privée cryptée.
- Caractéristiques clés: La messagerie anonyme centrée sur la confidentialité, décentralisée, utilise la blockchain pour les opérations sécurisées.
Yggdrasil

Yggdrasil est un réseau de maillage crypté décentralisé visant à offrir une communication sécurisée, cryptée et anonyme. Il s’agit d’un réseau expérimental et de superposition qui cherche à intégrer les concepts de confidentialité, d’anonymat et de sécurité dans une infrastructure décentralisée mondiale.
- Date de création: 2016
- Créé par: Yggdrasil Computing, Incorporated, une entreprise fondée par Adam J. Richter à Berkeley, en Californie, a développé le Yggdrasil Linux / GNU / X (LGX).
- Méthode d’accès: YGGDRASIL fonctionne comme une superposition de réseau virtuel et nécessite l’installation de logiciels spécifiques pour s’y connecter.
- Caractéristiques clés: Peer-to-peer, cryptage, communication décentralisée, sécurisée et privée.
IPFS (système de fichiers interplanétaires)

IPFS est un protocole et un réseau entre pairs conçus pour rendre le Web plus rapide, plus sûr et plus ouvert en créant un système de fichiers décentralisé. Il permet le stockage et le partage des données de manière distribuée, ce qui signifie que les fichiers ne sont pas stockés sur des serveurs centraux mais plutôt sur le réseau. Cela peut le rendre attrayant pour les criminels qui souhaitent partager des données volées.
- Date de création: 2015
- Créé par: L’IPFS a été proposé par Juan Benet et lancé en 2015. Son objectif est de créer un système de fichiers réparti et peer-to-peer qui rend le Web plus rapide, plus sûr et plus ouvert en utilisant un modèle décentralisé.
- Méthode d’accès: Pour utiliser l’IPF, vous devez installer un client IPFS et accéder aux données stockées sur le réseau distribué.
- Caractéristiques clés: Stockage de fichiers décentralisé, résistant à la censure, peer-to-peer, versioning de fichiers, livraison de contenu plus rapide.
Unigride

Unigride est une plate-forme décentralisée, sécurisée et résistante à la censure qui se concentre sur l’accès à Internet et le stockage de données via des réseaux entre pairs. Il vise à offrir une infrastructure unifiée et décentralisée pour faciliter l’hébergement et l’accès au contenu sur le Web.
- Date de création: UniGrid n’a pas de date de création spécifique largement reconnue ou d’histoire publique, car il s’agit d’un projet décentralisé relativement obscur et de niche. Cependant, des projets de calcul de la grille décentralisés comme Unigrid ont commencé à émerger vers la mi-2010 en réponse à un intérêt croissant pour les infrastructures distribuées.
- Méthode d’accès: Les utilisateurs peuvent interagir avec Unigrid via des applications décentralisées qui sont construites au-dessus de son infrastructure.
- Caractéristiques clés: Décentralisé, peer-to-peer, sécurisé, résistant à la censure.
Mystérieux

Mysterium est un service VPN et proxy décentralisé qui permet aux utilisateurs d’accéder solidement à Internet tout en maintenant la confidentialité. Le réseau Mysterium est construit à l’aide de la technologie Blockchain et est alimenté par un réseau mondial de nœuds. Les utilisateurs peuvent choisir d’être des consommateurs de services VPN ou de fournisseurs.
- Date de création: 2017
- Créé par: Le Mysterium Network a été fondé en 2017 par un groupe de développeurs et d’entrepreneurs qui voulaient créer un avenir où les utilisateurs pouvaient accéder librement aux informations
- Méthode d’accès: Les utilisateurs peuvent télécharger le Application Mysterium VPN et sélectionnez parmi une gamme de nœuds disponibles dans le réseau pour parcourir en toute sécurité le Web.
- Caractéristiques clés: VPN décentralisé, confidentialité, accès Internet sécurisé basé sur la blockchain.
Conclusion
De nombreux sites sombres différents existent, bien qu’ils aient été principalement créés afin de permettre aux utilisateurs d’accéder à Internet, pour protéger la confidentialité et la vaincre la censure et s’assurer qu’il y a un réseau décentralisé qui n’est pas contrôlé par une seule organisation.
Cependant, ces fonctionnalités signifient que ces réseaux sont également attrayants pour les utilisateurs criminels. Bien que chacun soit utilisé dans une autre degré, chacun d’eux est utilisé de la même manière pour mener des activités similaires. Cependant, à mesure que les forces de l’ordre réussissent davantage à éliminer les sites organisés sur Tor, il est probable que les criminels se déplacent vers d’autres réseaux et autres moyens de communication pour mener leur activité criminelle.