Le dark web — cette partie volontairement cachée d’Internet accessible uniquement via des logiciels spécifiques comme Tor — concentre à la fois des fantasmes médiatiques persistants et une réalité technique souvent mal comprise. Contrairement aux clichés véhiculés, seulement 1,5 % du trafic Tor est dirigé vers les sites .onion du dark web selon les métriques officielles du Tor Project, et près de 55 % des sites .onion hébergent du contenu parfaitement légal. Reste que cette zone de l’Internet, fréquentée quotidiennement par 2 à 3 millions d’utilisateurs, soulève des questions techniques, juridiques et éthiques qui méritent une explication rigoureuse. Cet article explique les différences entre web de surface, web profond et dark web, retrace l’histoire du projet Tor né dans un laboratoire de la marine américaine, décrit les usages légitimes (journalisme, dissidence, lanceurs d’alerte) et les dérives criminelles, détaille les précautions indispensables, et précise le cadre légal français.
⚠️ Avertissement important — Cet article a une vocation strictement pédagogique. Il explique le fonctionnement du dark web pour en démystifier le fonctionnement et aider les lecteurs à comprendre les enjeux de la vie privée en ligne. L’accès au réseau Tor est parfaitement légal en France et dans la plupart des démocraties, mais les activités illégales pratiquées sur le dark web tombent sous le coup du Code pénal au même titre que sur le web classique : contrefaçon, trafic de stupéfiants (art. 222-37), acquisition de données piratées, diffusion de contenus pédopornographiques (art. 227-23), etc. Les rédactions de cet article ne constituent en aucun cas une incitation à enfreindre la loi. En cas de doute sur une activité en ligne, consultez un professionnel du droit ou contactez la plateforme PHAROS du Ministère de l’Intérieur.
Surface web, deep web, dark web : clarifier les termes
La confusion entre ces trois notions est l’une des sources majeures de malentendus sur le sujet. Une analogie classique compare Internet à un océan :
- Le web de surface (ou clear web, surface web) : tous les sites accessibles depuis un navigateur standard (Chrome, Firefox, Safari) et indexés par les moteurs de recherche classiques comme Google. C’est la partie visible de l’iceberg.
- Le web profond (deep web) : tous les contenus en ligne non indexés par les moteurs de recherche. Il s’agit par exemple de votre messagerie personnelle, de votre espace bancaire en ligne, des bases de données universitaires, des intranets d’entreprise, des dossiers médicaux numérisés. Le deep web représente la majorité d’Internet en volume — mais il ne s’agit en rien d’un espace caché ou suspect : il s’agit simplement de contenus protégés par une authentification ou volontairement non référencés.
- Le dark web : un sous-ensemble spécifique du deep web, accessible uniquement via des logiciels dédiés qui chiffrent et anonymisent les communications, comme Tor, I2P ou Freenet. Les sites du dark web utilisent l’extension
.onion(pour Tor) ou.i2p(pour I2P) et ne sont pas accessibles depuis un navigateur classique.
Un tableau comparatif
| Caractéristique | Surface web | Deep web | Dark web |
|---|---|---|---|
| Navigateur nécessaire | Standard | Standard + authentification | Spécialisé (Tor, I2P, Freenet) |
| Indexation moteurs de recherche | Oui (Google, Bing) | Non | Non (sauf annuaires dédiés) |
| Extensions de domaines | .com, .fr, .org, etc. | .com, .fr, .org, etc. | .onion, .i2p |
| Anonymisation utilisateur | Non | Non (sauf VPN) | Oui (par conception) |
| Part estimée d’Internet | 4-10 % | 90-96 % | ~0,005 % |
| Exemples de contenu | Sites web publics, blogs, médias | Emails, banque en ligne, intranets | Sites .onion, marchés anonymes, SecureDrop |
| Légalité en France | Légal (sauf contenus illicites) | Légal (sauf contenus illicites) | Légal par principe ; illégal pour les activités criminelles |
Un point essentiel : ouvrir sa messagerie Gmail, consulter son compte bancaire en ligne ou se connecter à son dossier médical constitue techniquement un accès au deep web. Autrement dit, vous y allez tous les jours sans le savoir.
Histoire : de la marine américaine au projet open source
1995-2002 : l’invention de l’onion routing
Le projet Tor trouve son origine dans un laboratoire militaire américain. En 1995, trois chercheurs du U.S. Naval Research Laboratory (NRL) — le mathématicien Paul Syverson et les informaticiens David Goldschlag et Michael Reed — cherchent un moyen de protéger les communications de renseignement américaines sur Internet. Leur objectif : concevoir un système où même un observateur capable de surveiller l’ensemble du réseau ne pourrait pas savoir qui communique avec qui.
Leur solution est l’onion routing (routage en oignon) : chiffrer chaque communication en plusieurs couches successives, comme les pelures d’un oignon, et la faire transiter par une série de relais intermédiaires, chacun ne pouvant déchiffrer qu’une seule couche. À chaque étape, le nœud sait d’où vient le paquet et où il doit aller ensuite, mais ignore l’origine initiale et la destination finale.
2002-2006 : du militaire à l’open source
Le paradoxe de l’invention militaire est bien connu : si seuls les agents de renseignement utilisent le système, leur simple connexion à celui-ci trahit leur statut. Pour vraiment protéger ses utilisateurs militaires, le réseau doit être ouvert au plus grand nombre. Cette logique pousse le NRL à rendre la technologie accessible au public.
En 2002, Roger Dingledine, jeune diplômé du MIT, et Nick Mathewson rejoignent Paul Syverson pour développer la deuxième génération de l’onion router, rebaptisée Tor. La version alpha est lancée le 20 septembre 2002. En 2004, ils publient le papier fondateur « Tor: The Second-Generation Onion Router », aujourd’hui l’un des articles les plus cités de la sécurité informatique.
En 2006, l’organisation à but non lucratif The Tor Project est créée, avec le soutien de l’Electronic Frontier Foundation. Le code devient entièrement open source, permettant à n’importe qui d’auditer la sécurité du système. Depuis, Tor est développé et maintenu par une communauté internationale de contributeurs, financée par des dons, des subventions gouvernementales (département d’État américain, ministère de la Défense suédois) et des organisations de défense des libertés numériques.
Jalons récents
- 2013 : les révélations Snowden confirment que la NSA a tenté — sans succès décisif — de compromettre Tor, renforçant paradoxalement sa réputation d’outil réellement fiable.
- 2017-2018 : transition massive vers les adresses .onion v3 (56 caractères, cryptographie renforcée).
- 2024 : le Tor Project fusionne avec le projet Tails (système d’exploitation anonymisant) pour unifier le développement des outils d’anonymat.
- Mi-2024 : le navigateur Tor dépasse 200 millions de téléchargements cumulés.
Comment fonctionne techniquement Tor
Chaque connexion via Tor passe par un circuit constitué de trois relais (nœuds) distincts choisis aléatoirement parmi les ~8 000 disponibles dans le réseau :
- Le nœud d’entrée (guard relay) : connaît votre adresse IP réelle mais ignore votre destination finale.
- Le nœud intermédiaire (middle relay) : ignore tout — ni origine, ni destination, ni contenu.
- Le nœud de sortie (exit relay) : connaît la destination finale mais ignore d’où la requête est partie.
Entre chaque nœud, les données sont chiffrées avec une clé différente. Aucun nœud seul ne peut relier l’utilisateur à sa destination. Un nouveau circuit est généralement établi toutes les 10 minutes pour renforcer l’anonymat.
Pour les services cachés (sites .onion), le principe est différent : la communication ne sort jamais du réseau Tor. Le client et le serveur se rencontrent dans un point de rendez-vous (rendezvous point) choisi aléatoirement, de sorte que ni l’un ni l’autre ne connaît l’adresse IP de son interlocuteur. C’est ce qui permet aux sites .onion d’être à la fois publics (n’importe qui peut y accéder via Tor) et géographiquement indétectables.
Le dark web en chiffres : tordre quelques idées reçues
Les statistiques publiées par le Tor Project et plusieurs études universitaires dessinent un portrait plus nuancé que celui des clichés médiatiques :
- 2 à 3 millions d’utilisateurs quotidiens du réseau Tor (chiffres Tor Metrics 2024-2025). Les pics peuvent dépasser 6 millions lors d’événements politiques ou de crises.
- Seulement 1,5 % du trafic est dirigé vers des sites .onion. La grande majorité (plus de 85 %) utilise Tor pour accéder anonymement au web classique.
- Seulement 6,7 % des utilisateurs accèdent quotidiennement à des services cachés.
- Environ 65 000 adresses .onion uniques recensées, avec une rotation importante (sites éphémères).
- 45 à 55 % des sites .onion seraient illégaux selon les études. L’étude de référence de Terbium Labs (analyse aléatoire de 400 .onion) a établi que plus de la moitié hébergent du contenu parfaitement légal.
- 75 % des domaines classés illégaux sont des places de marché (drogues, contrefaçons, données volées) selon l’IMF.
- États-Unis (18 %), Allemagne (14 %), Finlande (5 %), Inde (4,6 %) sont les premiers pays en nombre d’utilisateurs.
- Russie, Iran, Chine sont les pays où Tor est le plus utilisé relativement à la censure, et où des techniques comme les bridges (relais non publics) permettent de contourner les blocages.
Les usages légitimes : un outil de liberté
Le dark web n’est pas seulement une zone grise ou criminelle. De nombreux acteurs institutionnels y maintiennent une présence officielle, justement parce que Tor offre une protection unique pour certaines catégories d’utilisateurs.
Les journalistes et les lanceurs d’alerte
SecureDrop est un système open source permettant aux lanceurs d’alerte de transmettre anonymement des documents à des rédactions. Il est aujourd’hui utilisé par plus de 70 grands médias mondiaux : The New York Times, The Washington Post, The Guardian, Le Monde, Mediapart, Der Spiegel, ProPublica, Reuters. Sans cette infrastructure, nombre d’enquêtes majeures (Panama Papers, Luxleaks, Snowden) auraient été impossibles à mener.
Les dissidents politiques et les militants
Dans les pays où l’Internet est surveillé (Chine, Iran, Russie, Biélorussie, Corée du Nord, Arabie saoudite, Émirats arabes unis), Tor permet de contourner la censure et d’accéder à des informations bloquées. La Freedom of the Press Foundation documente l’usage intensif de Tor par les opposants politiques, les journalistes d’investigation et les défenseurs des droits humains.
Les versions .onion des grands sites
De nombreux sites majeurs maintiennent une version .onion accessible uniquement via Tor, pour garantir l’accès aux utilisateurs censurés :
- Facebook : facebookcorewwwi.onion (depuis 2014), utilisé par plus d’un million de personnes/mois selon Alec Muffett (Facebook Engineering).
- The New York Times : nytimes.com en version .onion depuis 2017.
- BBC News : version .onion depuis 2019, notamment pour contourner les blocages russe, iranien et chinois.
- ProtonMail, DuckDuckGo, Wikipedia, Archive.org, Radio France Internationale, Deutsche Welle : tous disposent d’adresses .onion.
Protection de la vie privée individuelle
Pour les utilisateurs ordinaires, Tor permet simplement de naviguer sans être tracé par les publicitaires, les fournisseurs d’accès, les gouvernements ou les employeurs. C’est un outil légitime de protection de la vie privée, au même titre qu’un VPN.
Les usages illégaux : la face sombre
L’anonymat offert par Tor a naturellement attiré des acteurs criminels. Les activités illégales documentées sur le dark web incluent :
- Trafic de stupéfiants : des marchés comme Silk Road (2011-2013), AlphaBay, Hansa, Hydra (démantelé en 2022) ont été des lieux majeurs de vente en ligne de drogues.
- Données volées : identifiants bancaires, cartes de crédit, numéros de sécurité sociale, dossiers médicaux issus de cyberattaques.
- Armes et munitions : plusieurs marchés spécialisés existent, même si les arnaques y sont massives.
- Contrefaçon : faux papiers, diplômes, monnaies, produits de luxe.
- Contenus pédopornographiques : cible prioritaire des services d’enquête internationaux.
- Services de piratage : DDoS à la demande, vente de malwares, ransomware-as-a-service.
Les cryptomonnaies — principalement Bitcoin et de plus en plus Monero (pour ses caractéristiques de confidentialité renforcée) — sont le moyen de paiement dominant. Les transactions bitcoin sur le dark web étaient estimées à environ 1 milliard de dollars en 2019 selon le Fonds monétaire international.
Quelques affaires marquantes
- Silk Road (2013) : le « eBay des drogues » fondé par Ross Ulbricht (alias « Dread Pirate Roberts ») en 2011, démantelé par le FBI en 2013. Ulbricht a été condamné à deux peines de prison à vie plus 40 ans, sans possibilité de libération conditionnelle. Grâcié par Donald Trump en janvier 2025.
- AlphaBay (2017) : plus grand marché noir du dark web à l’époque, démantelé par Europol dans l’opération Bayonet. Son administrateur Alexandre Cazes s’est suicidé en détention en Thaïlande.
- Hansa (2017) : pris par la police néerlandaise puis utilisé comme « honeypot » pendant plusieurs semaines pour piéger les utilisateurs.
- Hydra (2022) : plus grand marché russophone, démantelé conjointement par la justice allemande et américaine. 17 millions de dollars en cryptomonnaies saisis.
- Playpen (2015) : le FBI a pris le contrôle d’un site pédopornographique et utilisé un malware pour identifier plusieurs centaines d’utilisateurs à travers le monde.
Le mythe des « tueurs à gages » : les études de chercheurs en cybersécurité (notamment The Economist, 2020) ont établi que la quasi-totalité des « services de tueurs à gages » annoncés sur le dark web sont des arnaques destinées à soutirer des cryptomonnaies aux crédules. Aucun meurtre commis via ces plateformes n’a jamais été confirmé.
Comment accéder au dark web (information technique)
L’accès à Tor en lui-même est parfaitement légal en France et dans la plupart des démocraties. Les étapes, à titre informatif, sont les suivantes :
- Télécharger le navigateur Tor uniquement depuis le site officiel : torproject.org. Ne jamais télécharger Tor depuis un site tiers : de nombreuses versions malveillantes circulent.
- Vérifier la signature cryptographique du fichier téléchargé (procédure décrite sur le site officiel).
- Installer et lancer le navigateur. Il fonctionne comme Firefox avec des paramètres de sécurité renforcés.
- Se connecter au réseau Tor (quelques secondes).
- Naviguer comme sur n’importe quel navigateur pour accéder au web classique de manière anonyme, ou entrer une adresse .onion pour accéder à un service caché.
Précautions de sécurité essentielles
- Ne jamais entrer d’informations personnelles réelles (nom, adresse, email habituel) lors d’une session Tor destinée à l’anonymat.
- Désactiver JavaScript via les paramètres « Plus sûr » ou « Le plus sûr » du navigateur Tor. De nombreuses attaques passent par des failles JavaScript.
- Ne jamais télécharger de fichiers et les ouvrir hors ligne si nécessaire, car l’ouverture de PDF ou de fichiers Word peut compromettre l’anonymat.
- Ne pas installer d’extensions ni modifier la taille de la fenêtre (techniques de fingerprinting).
- Pour un anonymat maximal : utiliser Tails OS, un système d’exploitation live qui ne laisse aucune trace sur la machine.
- La question du VPN : contrairement à ce qui est souvent conseillé, la communauté Tor ne recommande pas systématiquement l’ajout d’un VPN. Un VPN mal configuré peut réduire l’anonymat. Dans la plupart des cas, Tor seul suffit.
- Ne jamais utiliser Tor pour des activités illégales : la combinaison Tor + erreur humaine (OPSEC) reste le principal vecteur d’identification par les autorités (cf. Ross Ulbricht identifié grâce à une ancienne adresse email de 2011).
Le cadre juridique en France
Le droit français distingue clairement l’outil (légal) et l’usage (qui peut être illégal) :
- Utiliser Tor est légal, au même titre qu’utiliser un VPN ou un navigateur chiffré. Aucune disposition du Code pénal n’interdit l’usage d’un réseau anonymisant.
- Accéder à un site .onion est légal tant que le contenu consulté l’est.
- Acheter ou vendre des stupéfiants sur le dark web tombe sous le coup de l’article 222-37 du Code pénal (trafic de stupéfiants, jusqu’à 10 ans de prison).
- Télécharger, détenir ou diffuser des contenus pédopornographiques est puni par l’article 227-23 du Code pénal (jusqu’à 5 ans de prison et 75 000 € d’amende, aggravé dans certains cas).
- Acheter des données piratées (identifiants, cartes bancaires) est puni par les articles 323-1 et suivants (intrusion frauduleuse, usage frauduleux de données).
- Acquérir des armes via le dark web relève des articles L.2339-2 et suivants du Code de la défense.
Les services français engagés dans la surveillance du dark web incluent la Direction générale de la sécurité intérieure (DGSI), l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC), la Brigade de lutte contre la cybercriminalité (BL2C) de la Préfecture de Paris, et la plateforme PHAROS (signalement de contenus illicites). Au niveau européen, Europol EC3 (European Cybercrime Centre) coordonne les opérations transfrontalières.
Que faire en cas de vol de données ?
Si vous apprenez que vos données personnelles (identifiants, mots de passe, coordonnées bancaires) ont été exposées — suite à une fuite de données d’entreprise par exemple — voici les étapes à suivre en France :
- Changer immédiatement les mots de passe concernés, en particulier pour les comptes bancaires, emails et réseaux sociaux.
- Activer l’authentification à deux facteurs (2FA) partout où c’est possible, de préférence via application (Authy, Google Authenticator) plutôt que SMS.
- Signaler la compromission à sa banque et faire opposition sur les cartes concernées.
- Déposer plainte auprès de la police ou de la gendarmerie, et/ou via la plateforme THESEE pour les e-escroqueries.
- Signaler à la CNIL si la fuite émane d’un responsable de traitement (obligation RGPD).
- Surveiller ses relevés bancaires pendant plusieurs mois.
- Vérifier sur HaveIBeenPwned.com si votre email apparaît dans des bases de données piratées connues.
- S’inscrire au fichier Préventel et FNCI (Banque de France) en cas d’usurpation d’identité bancaire avérée.
« L’objectif du routage en oignon était de permettre l’utilisation d’Internet avec autant de confidentialité que possible, en acheminant le trafic à travers plusieurs serveurs et en le chiffrant à chaque étape. »
— The Tor Project, page d’histoire officielle, torproject.org
L’avenir du dark web : entre course aux armements et démocratisation
Plusieurs dynamiques structurelles dessineront les prochaines années :
- Montée en puissance de la surveillance d’État : la Chine, la Russie, l’Iran investissent massivement pour détecter et bloquer Tor. Le Tor Project développe en réponse des techniques anti-censure (bridges, meek, obfs4).
- Décentralisation accrue : montée de réseaux alternatifs comme I2P (Invisible Internet Project) et Lokinet, basés sur des architectures différentes.
- Cryptomonnaies privées : Monero gagne du terrain sur Bitcoin pour les transactions dark web, poussant les autorités à renforcer leurs capacités d’analyse.
- Intelligence artificielle : double tranchant — outil d’analyse pour les forces de l’ordre (détection automatisée de contenus illégaux), mais aussi de génération pour les cybercriminels.
- Réglementation européenne : le Digital Services Act (DSA) entré en vigueur en 2024 impose de nouvelles obligations aux plateformes, mais ne concerne pas directement les services anonymes du dark web.
- Débat démocratique : la tension entre droit à la vie privée et lutte contre la cybercriminalité restera un enjeu politique majeur. Les démocraties libérales devront trouver un équilibre entre anonymat légitime (journalistes, dissidents) et traçabilité des actes criminels.
Conclusion : comprendre pour mieux se protéger
Le dark web est une réalité technique et sociologique plus complexe que ne le suggère l’imaginaire populaire. À la fois refuge essentiel pour les journalistes d’investigation, les lanceurs d’alerte et les dissidents politiques, et scène d’activités criminelles réelles, il oblige à penser ensemble la protection de la vie privée et la régulation des abus. Pour l’utilisateur ordinaire, la conclusion pragmatique est double : l’usage de Tor est un droit légitime de protéger sa vie numérique, et peut être utile à certains (journalistes, travailleurs dans des environnements surveillés, citoyens de pays autoritaires) ; mais l’accès au dark web n’a aucune utilité concrète pour la plupart des internautes, et présente des risques réels de tomber sur des contenus choquants, d’être victime d’arnaques, ou de s’exposer à des problèmes juridiques en cas d’activité illicite. Comprendre comment fonctionne cette partie d’Internet, ses usages légitimes et ses pièges, reste la meilleure protection — à la fois pour ceux qui choisissent d’y naviguer et pour ceux qui préfèrent rester à l’écart.
FAQ — Questions fréquentes sur le dark web
Est-ce illégal d’accéder au dark web en France ?
Non, l’accès au dark web via le réseau Tor est parfaitement légal en France, comme dans la plupart des démocraties. Le Code pénal français ne contient aucune disposition interdisant l’utilisation d’un navigateur anonymisant ou l’accès à des services cachés. Ce qui est illégal, ce sont les activités criminelles pratiquées sur le dark web, qui tombent sous le coup des mêmes lois que sur le web classique : trafic de stupéfiants (article 222-37, jusqu’à 10 ans de prison), téléchargement de contenus pédopornographiques (article 227-23), acquisition de données piratées (articles 323-1 et suivants), acquisition d’armes non autorisées (Code de la défense). Utiliser Tor pour protéger sa vie privée, contourner la censure d’un régime autoritaire, ou communiquer anonymement avec un journaliste est totalement légitime. Le Tor Project est d’ailleurs partiellement financé par des fonds publics américains et soutenu par l’Electronic Frontier Foundation.
Quelle est la différence entre le deep web et le dark web ?
Le deep web désigne l’ensemble des contenus en ligne qui ne sont pas indexés par les moteurs de recherche classiques comme Google, mais qui restent accessibles via un navigateur standard moyennant une authentification. Cela inclut votre messagerie personnelle, votre espace bancaire en ligne, les bases de données universitaires, les intranets d’entreprise, les dossiers médicaux numérisés. Le deep web représente l’immense majorité d’Internet en volume — vous y accédez quotidiennement sans le savoir. Le dark web, à l’inverse, est un sous-ensemble très spécifique du deep web, accessible uniquement via des logiciels dédiés qui chiffrent et anonymisent les communications : Tor (le plus connu), I2P, Freenet. Les sites du dark web utilisent l’extension .onion (pour Tor) ou .i2p (pour I2P) et ne peuvent pas être ouverts depuis un navigateur standard. Le dark web représente environ 0,005 % du volume total d’Internet, soit une portion infime.
Comment fonctionne techniquement le réseau Tor ?
Tor repose sur le principe du routage en oignon inventé dans les années 1990 par des chercheurs du U.S. Naval Research Laboratory. Chaque connexion via Tor passe par un circuit de trois relais distincts choisis aléatoirement parmi environ 8 000 serveurs bénévoles à travers le monde : un nœud d’entrée (guard relay) qui connaît votre adresse IP mais ignore votre destination, un nœud intermédiaire (middle relay) qui ignore tout, et un nœud de sortie (exit relay) qui connaît la destination mais ignore votre identité. Entre chaque nœud, les données sont chiffrées avec une clé différente, couche par couche, comme les pelures d’un oignon. Aucun relais seul ne peut relier l’utilisateur à sa destination finale. Un nouveau circuit est établi toutes les 10 minutes pour renforcer l’anonymat. Pour les sites .onion (services cachés), la communication ne sort jamais du réseau Tor : client et serveur se rencontrent dans un point de rendez-vous aléatoire, sans que l’un connaisse l’adresse IP de l’autre.
Combien de personnes utilisent Tor et le dark web ?
Selon les métriques officielles du Tor Project, environ 2 à 3 millions de personnes utilisent Tor quotidiennement en 2024-2025. Des pics à 6 millions ont été enregistrés lors d’événements politiques majeurs ou de crises de censure. Le navigateur Tor a dépassé 200 millions de téléchargements cumulés mi-2024. Mais contrairement aux idées reçues, seulement 1,5 % du trafic Tor est dirigé vers des sites .onion du dark web : la grande majorité des utilisateurs (plus de 85 %) utilisent Tor pour naviguer anonymement sur le web classique, échapper aux traceurs publicitaires, contourner la censure ou se protéger de la surveillance. Environ 6,7 % des utilisateurs accèdent quotidiennement à des services cachés. On recense environ 65 000 adresses .onion uniques, avec une rotation importante liée à l’éphémèrité de nombreux sites. Les principaux pays utilisateurs sont les États-Unis (18 %), l’Allemagne (14 %), la Finlande (5 %), l’Inde (4,6 %).
Quels sont les usages légitimes du dark web ?
Les usages légitimes sont nombreux et institutionnellement reconnus. D’abord, le journalisme d’investigation : plus de 70 grands médias mondiaux (The New York Times, The Washington Post, The Guardian, Le Monde, Mediapart, Der Spiegel, ProPublica, Reuters) utilisent la plateforme SecureDrop sur Tor pour permettre aux lanceurs d’alerte de transmettre anonymement des documents. Les Panama Papers, les Luxleaks, les révélations Snowden n’auraient pas été possibles sans cette infrastructure. Ensuite, la dissidence politique : dans les pays où l’Internet est censuré (Chine, Iran, Russie, Biélorussie, Corée du Nord), Tor permet aux militants et journalistes d’accéder à des informations bloquées. Troisième usage, les versions .onion officielles de grands sites : Facebook (plus d’un million d’utilisateurs par mois via son onion), The New York Times, BBC News, ProtonMail, DuckDuckGo, Wikipedia, Archive.org, RFI, Deutsche Welle maintiennent tous des adresses .onion. Enfin, la simple protection de la vie privée face aux traceurs publicitaires, fournisseurs d’accès ou employeurs est un usage parfaitement légitime.
Quels sont les risques et les pièges du dark web ?
Les risques sont multiples et réels. D’abord, le risque d’exposition à des contenus choquants ou illégaux même involontairement (pédopornographie, violences extrêmes). Ensuite, la prévalence massive d’escroqueries : selon des études de cybersécurité, une large partie des marchés du dark web sont des arnaques destinées à voler les cryptomonnaies des acheteurs. Les soi-disant services de « tueurs à gages » annoncés sur le dark web sont pratiquement tous des arnaques, aucun meurtre commis via ces plateformes n’a jamais été confirmé. Risque de malware également : les sites .onion sont souvent vecteurs de logiciels malveillants, de ransomware, de keyloggers. Risque juridique enfin : toute transaction illégale (drogues, armes, données piratées, contenus pédopornographiques) tombe sous le coup du Code pénal au même titre que sur le web classique. Plusieurs milliers de personnes ont été identifiées et condamnées dans le cadre d’opérations comme celle sur le site Playpen (2015) ou sur les marchés AlphaBay (2017), Hansa (2017) et Hydra (2022). L’anonymat de Tor est robuste mais peut être contourné par des erreurs humaines d’opérations de sécurité (OPSEC).
Faut-il utiliser un VPN avec Tor ?
Contrairement à ce qui est souvent répété, la communauté Tor ne recommande pas systématiquement l’ajout d’un VPN par-dessus Tor. Un VPN mal configuré peut en réalité réduire l’anonymat plutôt que de le renforcer. Plusieurs cas de figure existent. Dans la plupart des situations quotidiennes, Tor seul suffit amplement : son architecture en trois relais chiffrés garantit déjà un très haut niveau d’anonymat. Un VPN peut être utile en amont de Tor (VPN puis Tor) pour cacher à votre fournisseur d’accès Internet que vous utilisez Tor, ce qui peut être utile dans certains pays où l’usage de Tor est surveillé ou pénalisé. En revanche, utiliser un VPN après Tor (Tor puis VPN) est généralement déconseillé car cela peut compromettre l’anonymat des services cachés. Le Tor Project rappelle que la meilleure sécurité vient du bon usage des outils existants : navigateur Tor officiel, paramètres de sécurité renforcés, JavaScript désactivé, pas de téléchargement de fichiers suspects. Pour un anonymat maximal, l’usage de Tails OS (système d’exploitation live anonymisant) est plus efficace que l’empilement de VPN.

