Les dangers réels du dark web : mythes, risques et comment se protéger
Les médias généralistes présentent régulièrement le dark web comme un univers uniformément dangereux, peuplé de hackers masqués et de criminels prêts à pirater votre ordinateur au premier clic. La réalité est plus nuancée, ce qui ne signifie pas sans risques. Cet article distingue méthodiquement les dangers réels du dark web des fantasmes médiatiques, et propose pour chaque type de menace des protections concrètes et testées. L'objectif n'est ni de dramatiser ni de minimiser, mais de donner à chaque lecteur les clés pour évaluer les risques réels de ses usages.
⚫ Page filtrée. Le catalogue complet est sur Tor. Accès Tor →Les dangers exagérés par les médias
Avant d'examiner les risques réels, il faut balayer quelques légendes tenaces qui ont la peau dure. Les Red Rooms (salles de torture diffusées en direct) n'ont jamais été documentées : aucune enquête d'Europol, du FBI ou de journalistes n'a jamais produit de preuve. Tous les sites qui prétendent en proposer sont des arnaques, analysées en détail dans notre article dédié Red Rooms : mythe ou réalité.
Mariana's Web et les « niveaux cachés » du dark web relèvent également de la pure fiction, nés sur 4chan vers 2011. Il n'existe pas de « niveau 5 » ou « niveau 6 » technique : le réseau Tor est plat par conception. Voir notre analyse approfondie dans Mariana's Web : mythe ou réalité.
Les tueurs à gages disponibles pour quelques bitcoins sont également un mythe. Tous les sites qui en proposent (comme Besa Mafia et ses successeurs) sont des arnaques documentées. Non seulement vous perdez votre argent, mais les autorités ont infiltré certains de ces sites pour identifier les clients : plusieurs personnes ont été condamnées en France et aux États-Unis pour sollicitation de meurtre, même quand l'assassinat n'a jamais eu lieu.
Le simple fait d'ouvrir Tor Browser ne vous place sur aucune « liste noire » des services de renseignement. Avec 2 à 3 millions d'utilisateurs quotidiens dans le monde dont 15 000 à 30 000 en France, une surveillance individualisée de chaque utilisateur serait techniquement impossible et juridiquement non autorisée. Ce qui est surveillé, ce sont des comportements spécifiques (achat de matériel illégal, consultation répétée de contenus interdits) et des individus déjà suspectés sur d'autres bases.
Les vrais dangers du dark web
Écarter les légendes urbaines n'élimine pas tous les risques. Le dark web présente des dangers réels, différents de ceux véhiculés par la fiction, et qui méritent d'être pris au sérieux selon votre profil d'usage.
Les cinq catégories principales de dangers sont : les arnaques financières, les malwares et tentatives de piratage ciblées, l'exposition accidentelle à des contenus dérangeants, les risques juridiques (principalement pour les utilisations illégales), et la désanonymisation possible dans des scénarios spécifiques. Ces risques ne sont pas également répartis : 90% des utilisateurs qui consultent des sites .onion légitimes (médias, email chiffré, moteurs de recherche) ne rencontreront aucun de ces dangers dans un usage normal.
Arnaques : le risque principal
Les arnaques sont, et de loin, le danger le plus fréquent sur le dark web. Elles se présentent sous des formes variées mais partagent un principe : extorquer de l'argent (généralement en Bitcoin) à des utilisateurs qui pensaient acheter un produit ou un service.
Les fausses marketplaces copient visuellement les vraies (AlphaBay, Dream Market à l'époque de leur activité) pour voler les identifiants des utilisateurs. Le phishing .onion est particulièrement efficace car les adresses de 56 caractères sont difficiles à distinguer les unes des autres : une seule lettre différente au milieu peut passer inaperçue. Les faux sites encaissent les dépôts sur un compte escrow et disparaissent.
Les faux vendeurs sur des marketplaces authentiques promettent des produits (drogues, armes, documents) qu'ils ne livrent jamais. La marketplace arbitre théoriquement les litiges, mais en pratique, l'acheteur perd souvent. Dans tous les cas, l'acheteur se retrouve devant un choix impossible : réclamer devant une justice à laquelle il avouerait sa participation à une activité illégale, ou accepter sa perte.
Les faux services professionnels : tueurs à gages, hackers à louer, fausses identités, passeports contrefaits. Tous partagent le même modus operandi : promesse, paiement Bitcoin exigé d'avance, disparition. Les quelques cas d'exécution réelle (très rares) concernent presque toujours des services déjà automatisés (DDoS, credential stuffing) sans intervention humaine qualifiée.
Les tutoriels et « cours » payants promettant des secrets du dark web sont aussi des arnaques classiques. Tout ce qu'ils vendent se trouve gratuitement sur Wikipedia, le Tor Project ou des sites comme le nôtre.
Protection : la règle d'or est simple. Sur le dark web, ne payez jamais à l'avance pour quelque chose que vous ne pouvez pas vérifier. Si l'usage est légitime (consulter un journal, un email chiffré, un moteur de recherche), aucun paiement n'est requis. Les services qui demandent du Bitcoin avant toute interaction sont presque tous des arnaques.
Malwares et phishing ciblés
Les sites du dark web peuvent héberger des malwares exactement comme les sites du web classique. Les vecteurs principaux sont les téléchargements (fichiers PDF, documents Office, exécutables, images avec métadonnées piégées) et les exploits navigateur (vulnérabilités de Firefox exploitées par du JavaScript malveillant).
Plusieurs campagnes d'exploits ciblant Tor Browser ont été documentées au fil des années. En 2013, le FBI aurait utilisé un exploit sur Freedom Hosting pour identifier des utilisateurs de sites pédocriminels. En 2016, une campagne d'exploits Firefox a ciblé spécifiquement Tor Browser. Les correctifs sont rapidement publiés par le Tor Project, mais les utilisateurs qui n'ont pas mis à jour leur navigateur peuvent rester vulnérables pendant des semaines.
Le phishing .onion est une technique de plus en plus sophistiquée. Les attaquants créent des versions pirates de services populaires (DuckDuckGo, ProtonMail, des marketplaces), avec des adresses .onion visuellement proches. L'utilisateur qui saisit ses identifiants les fournit à l'attaquant. Pour se protéger, vérifiez systématiquement les adresses .onion via plusieurs sources : site clearnet officiel du service, annuaires vérifiés comme OnionDir, signatures PGP publiées par l'éditeur.
Protection : 1) Maintenez Tor Browser à jour (notifications automatiques). 2) Activez le niveau de sécurité « Plus sûr » ou « Le plus sûr » quand vous explorez des sites inconnus (désactive JavaScript). 3) Ne téléchargez pas de fichiers depuis des sources non vérifiées. 4) Pour les usages très sensibles, utilisez Tails OS qui limite la persistance des infections. 5) Vérifiez les adresses .onion via plusieurs sources avant toute connexion sensible.
Exposition à des contenus choquants
Le dark web héberge légalement ou illégalement une diversité de contenus, certains franchement dérangeants. Une exploration imprudente peut vous confronter à des images, vidéos ou textes traumatisants : violences extrêmes, pédopornographie, apologies haineuses, contenus gore. Cette exposition, même accidentelle, peut avoir des conséquences psychologiques réelles.
Le risque est principalement concentré sur les moteurs de recherche non filtrés (Torch, Haystak) et certains annuaires peu regardants. Ahmia, le moteur recommandé pour les utilisateurs prudents, pratique un filtrage actif des contenus manifestement illégaux. OnionDir suit une ligne éditoriale stricte et ne référence que des sites légitimes.
Sur le plan juridique, en France, la consultation accidentelle d'un contenu illégal (article 227-23 du Code pénal pour la pédopornographie notamment) n'est pas constitutive d'infraction : la loi exige une « consultation habituelle », c'est-à-dire répétée et délibérée. Mais le choc psychologique, lui, est réel et immédiat. En cas d'exposition, fermez immédiatement la page, signalez à PHAROS (internet-signalement.gouv.fr), et parlez-en à un proche ou un professionnel si nécessaire.
Protection : 1) Utilisez Ahmia plutôt que Torch ou Haystak pour la recherche. 2) Explorez depuis des annuaires sérieux comme OnionDir qui filtrent leur catalogue. 3) N'ouvrez pas de liens depuis des sources inconnues. 4) En cas d'exposition, fermez immédiatement et signalez.
Risques juridiques réels
Les risques juridiques concernent principalement les utilisateurs qui pratiquent des activités illégales sur le dark web, pas les utilisateurs ordinaires. Mais quelques nuances méritent d'être précisées.
Utiliser Tor en tant que tel est parfaitement légal en France, en Belgique, en Suisse, au Canada et dans toutes les démocraties occidentales. Aucune loi ne sanctionne l'usage d'outils d'anonymisation en tant que tels. La loi pour une République numérique de 2016 a réaffirmé le principe de neutralité du net.
Les activités illégales commises via Tor sont évidemment sanctionnables comme ailleurs : achat de drogues, d'armes, de faux documents, piratage informatique, fraude financière, etc. L'anonymat de Tor n'a pas empêché les arrestations liées aux grandes marketplaces (Silk Road, AlphaBay, Wall Street Market). La police combine plusieurs techniques : analyse de blockchain, surveillance de marketplaces, infiltration, exploitation d'erreurs d'opsec des utilisateurs, honeypots.
La consultation de certains contenus est en elle-même un délit en France, même sans interaction. La consultation habituelle de pédopornographie (article 227-23) ou l'apologie du terrorisme (article 421-2-5) sont punissables. Une exposition accidentelle n'est pas concernée, mais une consultation répétée peut l'être. Signalez systématiquement à PHAROS en cas d'exposition.
La détention ou le transport de certains objets est illégal en France, indépendamment du mode d'acquisition. Acheter une arme sur le dark web ne vous rend pas différent d'un acheteur sur un marché physique : les mêmes sanctions s'appliquent. Les douanes disposent de scanners et de chiens détecteurs, et interceptent régulièrement des colis suspects.
Protection : la meilleure protection juridique est de ne pas commettre d'infraction. Pour les usages légitimes (lire la BBC sur .onion, utiliser ProtonMail, consulter un annuaire), aucun risque juridique n'existe en France.
Surveillance et désanonymisation
Pour des profils spécifiques (journalistes, activistes, lanceurs d'alerte), le risque de désanonymisation existe et mérite d'être pris au sérieux. Pour le grand public, ce risque est théoriquement beaucoup plus faible.
Les attaques par corrélation de trafic sont la menace technique principale contre Tor. Un adversaire qui contrôle simultanément une part significative du réseau (nombreux relais) ou qui peut observer les liaisons Internet entrantes et sortantes d'un pays entier peut potentiellement corréler les motifs de trafic pour identifier un utilisateur. Ces attaques nécessitent des ressources étatiques et ciblent généralement des individus spécifiques.
Les erreurs d'opsec sont en réalité la cause principale des désanonymisations documentées : connexion à un compte nominatif, partage de photos avec métadonnées EXIF, réutilisation d'un pseudonyme, style d'écriture reconnaissable (stylométrie). Ross Ulbricht lui-même a été identifié par un simple post sur BitcoinTalk.org, pas par une attaque contre Tor.
Les exploits navigateur peuvent également compromettre l'anonymat. L'exemple historique est l'opération « EgotisticalGiraffe » de la NSA exploitant des failles Firefox pour identifier des utilisateurs. Le Tor Project maintient une veille de sécurité active et corrige rapidement, mais la mise à jour régulière de Tor Browser est essentielle.
Protection : pour les profils exposés, l'utilisation de Tails OS (système amnésique sans persistance), la combinaison avec des pluggable transports, et une opsec rigoureuse (jamais de mélange d'identités, nettoyage systématique des métadonnées, variation des habitudes de connexion) constituent l'approche recommandée. Notre guide Tails et notre page dédiée aux journalistes approfondissent ces aspects.
Protections concrètes et efficaces
Récapitulatif des protections essentielles, classées par priorité.
1. Tor Browser à jour depuis le site officiel. Téléchargez uniquement depuis torproject.org. Vérifiez idéalement la signature PGP. Installez les mises à jour dès qu'elles sont proposées (notification automatique). Cette mesure seule élimine la majorité des risques techniques.
2. Ne jamais mélanger les identités. Aucune connexion à un compte nominatif (Gmail, Facebook, Instagram, LinkedIn) pendant une session Tor. Si vous avez besoin d'un compte sur le dark web, créez-en un dédié (ProtonMail, Riseup, Mail2Tor) sans lien avec votre identité civile.
3. Ne télécharger aucun fichier depuis une source inconnue. Les documents Office, les PDF, les images, les exécutables peuvent tous être des vecteurs d'infection. En cas de téléchargement nécessaire, ouvrez-le sur une machine isolée (VM ou Tails).
4. Vérifier les adresses .onion via plusieurs sources. Avant toute connexion sensible, recoupez l'adresse .onion sur : le site clearnet officiel du service, au moins deux annuaires indépendants (OnionDir, The Hidden Wiki, Ahmia), les comptes sociaux vérifiés du service.
5. Ne partager aucune information personnelle. Nom, ville, profession, photo, numéro de téléphone : rien de tout cela ne doit apparaître dans une session Tor, même dans un échange qui semble anodin. La stylométrie peut identifier un auteur par quelques paragraphes.
6. Utiliser le niveau de sécurité adapté. « Standard » pour les sites de confiance (BBC, DuckDuckGo, OnionDir). « Plus sûr » pour l'exploration. « Le plus sûr » pour les environnements inconnus ou à risque.
7. Pour les usages sensibles, Tails OS. Les journalistes, militants, lanceurs d'alerte et chercheurs en sécurité qui traitent des dossiers sensibles devraient utiliser Tails. L'aspect amnésique élimine les traces forensiques, le routage Tor par défaut empêche les fuites.
8. Signaler les contenus illégaux. Si vous tombez sur un contenu manifestement illégal, signalez-le via PHAROS (internet-signalement.gouv.fr). Votre signalement est anonyme et contribue aux enquêtes.
Pour aller plus loin
Pour un guide pratique d'accès au dark web, consultez notre guide d'accès au dark web en sécurité. Pour les journalistes et professionnels, notre page dédiée détaille la boîte à outils professionnelle. Notre guide Tails OS présente le système d'exploitation recommandé pour les usages sensibles.
Pour déconstruire les mythes spécifiques, notre pilier 50 mythes du dark web démystifiés couvre exhaustivement les idées reçues. Notre article sur les Red Rooms et notre article sur Mariana's Web traitent les deux plus grandes légendes. Notre FAQ insolite répond aux questions les plus fréquentes sur Tor et le dark web.