Les différents protocoles Darknet

protocoles darknet
protocoles darknet

Dernière mise à jour : 14 mai 2024

 Les machines sur le web visible utilisent le protocole web standard HTTP/HTTPS pour communiquer entre eux. Les Darknets sont des réseaux d’ordinateur qui communiquent en utilisant leur propre protocoles intégrant des fonctionnalités permettant à ses utilisateurs l’anonymat.

Dans ce qui suit, nous allons faire un tour d'horizon des protocoles Darknets.

TOR

Développée au début des année 2000, Tor a été créé pour un usage militaire américain, principalement la marine, afin de masquer leurs adresses IP et éviter le vol de données sensibles pendant les missions. Une fois que les militaires sont passés à autres systèmes anonymes, TOR a été publié en tant que logiciel libre.

Il s'agit d'un réseau informatique qui garantit l'anonymat de ses utilisateurs grâce à un chiffrement multicouches.

Le trafic des utilisateurs transite par plusieurs relais. Il est chiffré à chaque étape. L'utilisateur peut ainsi:

  • surfer sans être pisté par les sites web qu'il consulte,
  • contourner des blocages imposée par des fournisseurs d'accès ou des gouvernements,
  • publier des éléments en conservant son anonymat.

Télécharger TOR

Hyphanet

Publiée aussi dans les années 2000, Hyphanet a été créé avec le même objectif que Tor: permettre une liberté d'expression et d'information totale fondée sur la sécurité de l'anonymat.

Il permet de partager des fichiers, mais aussi de parcourir et de créer des "FreeSites", accessible uniquement via Hyphanet.

Il peut-être utilisé de deux manières différents: en réseau ouvert ou en réseau invisible, l'utilisateur se connecte uniquement à des utilisateurs qu'il connait, ce qui rend ses actions pratiquement impossibles à détecter.

A l'instar des systèmes de torrent, chaque utilisateur fait vivre le réseau en procurant deux choses:

Les fichiers les moins recherchés sont régulièrement détruits, alors que les plus populaires sont sauvegardés. Cela rend la suppression d'informations sensibles virtuellement impossible : tant qu'elles sont partagées, elles restent accessibles. Cela rend également la prise de contrôle et la censure gouvernementale inimaginables les données sont chiffrées, sauvegardées à plusieurs endroit qu'il serait extrêmement difficile de localiser.

Le seul hic avec Freenet c'est qu'il est un peu difficile à installer et à utiliser, ce qui peut freiner les utilisateurs les moins technophiles.

Télécharger Freenet

I2P

I2P est un réseau qui fournit des communications anonymes et chiffrées. Il s'agit à l'origine d'une modification de Freenet, mais I2P est rapidement devenu un projet indépendant, toujours en développement actuellement.

L'anonymat de l'utilisateur est garanti, ainsi que celui du destinataire, ce qui permet de communiquer de manière totalement anonyme, aucun des participants ne pouvant être identifié.

I2P propose surtout plusieurs applications qui sont capables de communiquer entre eux de bout en bout sans sortir de ce sous réseau:

C'est le nombre d'utilisateur qui va augmenter la qualité de leur protection. Plus le trafic est important, plus l'identification d'un utilisateur sera complexe - et donc coûteuse pour l'entité qui en a besoin.

Télécharger I2P