Principal » bancaire » Quel est le filet obscur?

Quel est le filet obscur?

bancaire : Quel est le filet obscur?

Les termes "réseau sombre" et "réseau noir" renvoient à un sous-ensemble de sites Web secrets qui existent sur un réseau crypté.

Même si Internet domine la plupart des aspects de notre vie quotidienne à l’époque actuelle, il est important de se rappeler qu’il n’existe que depuis quelques décennies. Bien qu’il s’agisse d’un laps de temps relativement court par rapport au cours de l’histoire humaine, il s’agit d’une multitude de vies technologiques. En tant que tel, Internet est un lieu immensément vaste, constitué de plusieurs milliards de sites individuels connectés entre eux de manière complexe.

Les sites les plus célèbres, tels que Facebook (FB), Google (GOOG) et Amazon (AMZN) sont bien connus dans le monde entier. Outre ces sites populaires, il existe une collection beaucoup plus vaste de parties d'Internet moins fréquentées. Et au-delà de toutes les zones de base accessibles d’Internet se trouvent d’autres poches de sites. Ces derniers groupes constituent le soi-disant "réseau sombre" ou "réseau sombre".

'Dark Net' Versus 'Deep Web'

Les termes "réseau sombre" et "réseau sombre" sont parfois utilisés de manière interchangeable, mais avec des différences subtiles de sens. Ils font généralement référence à un sous-ensemble de sites Web existant sur un réseau crypté.

Le fait que le réseau soit crypté signifie qu'il n'est pas consultable par des moyens traditionnels, tels qu'un moteur de recherche, ni par les navigateurs Web classiques. Les filets sombres existent sous de nombreuses formes et le terme lui-même ne suggère pas nécessairement des nuances néfastes. Un réseau invisible est un type de réseau en superposition qui nécessite une autorisation ou des outils spécifiques pour y accéder.

Pourquoi des personnes peuvent-elles souhaiter héberger des sites Web sur un réseau sombre? Les filets sombres sont généralement associés à une variété de fonctions différentes. Ils peuvent être utilisés pour un certain nombre d'infractions, notamment le partage de fichiers illicites, les marchés noirs et comme moyen d'échange de biens ou de services illicites. Ce sont souvent les utilisations les plus médiatisées d'un réseau sombre.

Mais ils sont également utilisés pour une foule d'autres raisons. Les filets noirs sont souvent utilisés pour protéger les dissidents politiques des représailles ou pour permettre aux individus de contourner les réseaux de censure. Ils peuvent faciliter la dénonciation et les fuites de nouvelles et aider à protéger les individus de la surveillance. En tant que tels, et en raison de la multitude d’applications d’un réseau noir, il s’agit d’un problème extrêmement controversé.

"Dark net" est généralement confondu avec "deep web". Le web profond fait référence aux sites non indexés qui sont insondables. dans la plupart des cas, cela est dû au fait que ces sites sont protégés par des mots de passe. Des sites "sombres" sont délibérément masqués du réseau en surface par des moyens supplémentaires. Une grande majorité des sites Internet constituent le «Web profond», car ils sont protégés par un mot de passe.

Le cryptage et le réseau obscur

Le cryptage est l'un des moyens les plus courants de séparer les réseaux sombres des réseaux de surface. La plupart des sites Web sombres utilisent l'outil de cryptage Tor pour masquer leur identité.

Tor permet aux individus de cacher leur emplacement, comme s'ils se trouvaient dans un pays différent. Les réseaux cryptés par Tor exigent que les utilisateurs l'utilisent pour les visiter. Ainsi, les adresses IP de ces utilisateurs et d'autres informations d'identification sont cryptées de manière similaire. Tout cela concourt à suggérer que la plupart des gens peuvent visiter des sites sur le réseau obscur, à condition qu'ils disposent des outils de cryptage appropriés. Mais il peut être extrêmement difficile de déterminer qui a créé ou supervisé ces sites. Cela signifie également que, si une personne participant au réseau occulte voit son identité révélée, cela peut être dangereux.

Tor utilise des couches et des couches de chiffrement pour sécuriser le trafic en le routant via un réseau dense de relais sécurisés pour l'anonymiser. Tor n'est pas un logiciel illégal en soi, de la même manière que des outils torrentiels ne sont pas illégaux. (Voir aussi: Comment les sites BitTorrent tels que The Pirate Bay gagnent-ils de l'argent ">

Pour mettre en contexte les liens darknet de Tor, il est utile de rappeler que Tor estime qu'environ 4% de son trafic est utilisé pour des services darknet, le reste étant simplement représenté par des personnes accédant à des sites Internet classiques avec un niveau de sécurité et de sécurité accru. anonymat.

Tristement célèbres exemples du Dark Net

Lorsque la plupart des gens pensent au réseau obscur, quelques exemples notables viennent à l’esprit. Ce sont des sites ou des réseaux de sites qui ont fait les manchettes pour une raison ou une autre. La plupart sont illégales pour une ou plusieurs raisons. Cependant, il existe d'autres filets sombres potentiels, et tous ne sont pas nécessairement illégaux.

L'un des exemples les plus célèbres d'un réseau sombre est le marché de la route de la soie. Silk Road était un site Web utilisé pour l'achat et la vente de toute une gamme d'objets illégaux, y compris des drogues à usage récréatif et des armes.

Silk Road a été fondée en 2011 et est souvent considérée comme le premier marché aux filets noirs. Bien qu'il ait été fermé par les autorités gouvernementales en 2013, il a engendré un certain nombre de marchés de copie.

Des marchés tels que Silk Road ont joué un rôle déterminant dans le développement des crypto-monnaies, dont la plupart dépendent de la décentralisation et de mesures de sécurité renforcées. La confidentialité et l’anonymat de nombreuses crypto-monnaies en ont fait l’option de choix lors de la réalisation de transactions sur des marchés sombres.

Raisons d'utiliser ou d'éviter le Dark Net

Outre les achats et les ventes illégaux, il existe des raisons légitimes pour lesquelles on pourrait être intéressé par l’utilisation du réseau occulte. Les individus au sein de sociétés fermées et soumis à une censure extrême peuvent utiliser le réseau social pour communiquer avec des personnes extérieures à la société. Même les individus au sein de sociétés ouvertes peuvent avoir un intérêt quelconque à utiliser le réseau obscur, en particulier du fait que les préoccupations relatives à l'espionnage gouvernemental et à la collecte de données continuent de croître dans le monde entier.

Néanmoins, une grande partie de l'activité qui se déroule sur le réseau noir est illégale. Il n’est pas difficile de présumer que cela pourrait être le cas: le réseau obscur offre un niveau de sécurité d’identité que le réseau extérieur ne permet pas. Les criminels qui cherchent à protéger leur identité pour échapper à la détection et à la capture sont attirés par cet aspect du réseau occulte. Pour cette raison, il n’est pas surprenant qu’un certain nombre de piratages et de violations de données notables aient été associés au réseau obscur d’une manière ou d’une autre.

En 2015, par exemple, Ashley Madison, un site Web censé offrir aux conjoints un moyen de tromper leur partenaire, a été volée à une mine d'informations utilisateur. Les données volées sont apparues sur le réseau noir, où elles ont ensuite été récupérées et partagées avec le public. En 2016, la procureure générale des États-Unis, Loretta Lynch, a averti que les ventes d'armes à feu se déroulant au-dessus du filet noir devenaient de plus en plus courantes, car cela permettait aux acheteurs et aux vendeurs d'éviter les réglementations. La pornographie illégale est un autre phénomène relativement courant sur le réseau occulte.

Considérant le ventre infâme du réseau obscur, il n’est pas surprenant que la plupart des individus n’aient aucune raison d’y accéder. Et pourtant, compte tenu de l'importance croissante des crypto-monnaies dans le monde financier, il est possible que les filets sombres deviennent davantage une fonctionnalité pour les utilisateurs d'Internet au quotidien. Entre-temps, ils peuvent également fournir aux criminels un moyen d’éviter la capture, bien que le véritable anonymat ne soit jamais garanti, même lors de l’utilisation du chiffrement du type trouvé sur ces réseaux.

Investir dans des crypto-monnaies et autres offres de pièces de monnaie initiales ("ICO") est très risqué et spéculatif, et cet article ne constitue pas une recommandation d’Investopedia ou de son auteur d’investir des incrypto-monnaies ou d’autres ICO. Étant donné que la situation de chaque individu est unique, un professionnel qualifié doit toujours être consulté avant de prendre toute décision financière. Investopedia ne fait aucune déclaration et ne donne aucune garantie quant à l'exactitude ou à l'actualité des informations contenues dans le présent document. À la date de rédaction de cet article, l’auteur possède des crypto-monnaies.

Comparaison des comptes d'investissement Nom du fournisseur Description Divulgation par l'annonceur × Les offres figurant dans ce tableau proviennent de partenariats avec lesquels Investopedia reçoit une rémunération.
Recommandé
Laissez Vos Commentaires