Dernière mise à jour : 14 mai 2024
Les machines sur le web visible utilisent le protocole web standard HTTP/HTTPS pour communiquer entre eux. Les Darknets sont des réseaux d’ordinateur qui communiquent en utilisant leur propre protocoles intégrant des fonctionnalités permettant à ses utilisateurs l’anonymat.
Dans ce qui suit, nous allons faire un tour d'horizon des protocoles Darknets.
TOR
Développée au début des année 2000, Tor a été créé pour un usage militaire américain, principalement la marine, afin de masquer leurs adresses IP et éviter le vol de données sensibles pendant les missions. Une fois que les militaires sont passés à autres systèmes anonymes, TOR a été publié en tant que logiciel libre.
Il s'agit d'un réseau informatique qui garantit l'anonymat de ses utilisateurs grâce à un chiffrement multicouches.
Le trafic des utilisateurs transite par plusieurs relais. Il est chiffré à chaque étape. L'utilisateur peut ainsi:
- surfer sans être pisté par les sites web qu'il consulte,
- contourner des blocages imposée par des fournisseurs d'accès ou des gouvernements,
- publier des éléments en conservant son anonymat.
Hyphanet
Publiée aussi dans les années 2000, Hyphanet a été créé avec le même objectif que Tor: permettre une liberté d'expression et d'information totale fondée sur la sécurité de l'anonymat.
Il permet de partager des fichiers, mais aussi de parcourir et de créer des "FreeSites", accessible uniquement via Hyphanet.
Il peut-être utilisé de deux manières différents: en réseau ouvert ou en réseau invisible, l'utilisateur se connecte uniquement à des utilisateurs qu'il connait, ce qui rend ses actions pratiquement impossibles à détecter.
A l'instar des systèmes de torrent, chaque utilisateur fait vivre le réseau en procurant deux choses:
- de la bande passante,
- et de l'espace de stockage.
Les fichiers les moins recherchés sont régulièrement détruits, alors que les plus populaires sont sauvegardés. Cela rend la suppression d'informations sensibles virtuellement impossible : tant qu'elles sont partagées, elles restent accessibles. Cela rend également la prise de contrôle et la censure gouvernementale inimaginables les données sont chiffrées, sauvegardées à plusieurs endroit qu'il serait extrêmement difficile de localiser.
Le seul hic avec Freenet c'est qu'il est un peu difficile à installer et à utiliser, ce qui peut freiner les utilisateurs les moins technophiles.
I2P
I2P est un réseau qui fournit des communications anonymes et chiffrées. Il s'agit à l'origine d'une modification de Freenet, mais I2P est rapidement devenu un projet indépendant, toujours en développement actuellement.
L'anonymat de l'utilisateur est garanti, ainsi que celui du destinataire, ce qui permet de communiquer de manière totalement anonyme, aucun des participants ne pouvant être identifié.
I2P propose surtout plusieurs applications qui sont capables de communiquer entre eux de bout en bout sans sortir de ce sous réseau:
- client BitTorrent,
- messagerie instantanée,
- email,
- client IRC
- création de forums
- système de stockage partagé.
C'est le nombre d'utilisateur qui va augmenter la qualité de leur protection. Plus le trafic est important, plus l'identification d'un utilisateur sera complexe - et donc coûteuse pour l'entité qui en a besoin.
Une question ? Je suis là pour t'aider !