FAQ insolite du dark web : 50 questions étranges et leurs vraies réponses
Le dark web fascine, intrigue et inquiète à parts égales. En vingt ans d'existence, il a généré une mythologie dense, alimentée par les films, les vidéos YouTube à sensations et les rumeurs de cour de récréation numérique. Entre les Red Rooms, la mystérieuse « Mariana's Web » et les sites censés vendre absolument tout, difficile de savoir ce qui est vrai, ce qui est fantasmé et ce qui relève de l'arnaque pure.
⚫ Cette page est la vitrine. Le reste est ailleurs. Accès Tor →Cette FAQ regroupe les cinquante questions les plus étranges, curieuses ou surprenantes que les internautes francophones se posent réellement sur le dark web, classées en sept thématiques. Chaque réponse est rédigée en s'appuyant sur les connaissances vérifiables : documents publics du Tor Project, enquêtes journalistiques de la BBC, du New York Times ou de ProPublica, rapports d'Europol et d'Interpol, et études universitaires. Quand une question touche à un mythe, c'est dit clairement, avec l'origine du mythe et les éléments factuels qui le contredisent.
L'objectif n'est ni de dramatiser ni de banaliser. Le dark web existe, il est utilisé chaque jour par près de trois millions de personnes dans le monde, pour des raisons qui vont de la lecture d'un article de presse sans tracking publicitaire jusqu'à des activités criminelles bien réelles. Ni paradis absolu de la liberté, ni gouffre d'horreurs, c'est un outil technique avec ses usages légitimes et ses usages dévoyés. Commençons par les questions les plus courantes sur la surveillance, pour revenir ensuite aux légendes urbaines, aux achats insolites, aux institutions, à la vie quotidienne, à la technique et enfin aux curiosités diverses qu'on hésite souvent à taper dans Google.
🔍 Surveillance et sécurité : les vraies questions
Parce qu'utiliser Tor intrigue, rassure ou inquiète selon les jours, voici ce que la technologie permet réellement et ce qu'elle ne permet pas.
Est-ce que le FBI me surveille si je vais sur Tor ?
Non, le FBI ne surveille pas individuellement les utilisateurs de Tor, ne serait-ce que parce que le bureau fédéral n'a aucune compétence légale en France. Plus largement, aucun service de renseignement, même américain, ne peut maintenir une surveillance active et ciblée sur les deux à trois millions d'utilisateurs quotidiens du réseau.
Les agences de renseignement s'intéressent néanmoins au trafic Tor d'un point de vue statistique et lors d'enquêtes spécifiques. Les documents rendus publics par Edward Snowden en 2013 ont révélé que la NSA avait tenté d'exploiter des vulnérabilités dans Tor Browser (notamment l'opération « EgotisticalGiraffe »), mais sans jamais réussir à casser le réseau Tor lui-même. Les attaques connues ciblent le logiciel Tor Browser ou l'utilisateur final, jamais le protocole d'anonymisation.
Concrètement, si vous consultez Tor pour lire un article du New York Times ou de la BBC via leur version .onion, vous êtes simplement l'un des millions d'internautes qui cherchent à échapper au pistage publicitaire. Aucune agence n'a les ressources pour analyser ce bruit de fond. La vraie vigilance porte sur les fournisseurs d'accès à Internet, qui voient que vous vous connectez à un relais Tor, sans pour autant savoir ce que vous y faites.
Peut-on être arrêté simplement pour avoir utilisé Tor Browser ?
Non, en France, utiliser Tor est parfaitement légal et n'a jamais été à lui seul un motif d'arrestation. Le Code pénal français ne mentionne nulle part le navigateur Tor, et aucune loi n'interdit l'utilisation de technologies d'anonymisation. Ce qui est sanctionné, c'est l'activité illégale, pas l'outil qui permet d'y accéder.
La confusion vient souvent d'amalgames médiatiques : lorsqu'un trafiquant est arrêté et qu'il utilisait Tor, les journaux titrent parfois « arrêté grâce à Tor » alors qu'il s'agit d'une erreur de formulation. Tor a simplement été l'un des outils utilisés par le suspect, comme un téléphone portable ou un ordinateur portable.
Quelques pays ont cependant des législations plus restrictives. La Chine bloque techniquement l'accès à Tor via son Great Firewall, la Russie a officiellement bloqué tor.org en 2021, et le Belarus, l'Iran, la Turquie ou l'Arabie saoudite compliquent son usage. En France, en Belgique, en Suisse et au Canada, Tor est pleinement légal. Des journalistes de Mediapart, Le Monde ou Radio France utilisent quotidiennement Tor pour communiquer avec leurs sources.
Mon fournisseur d'accès Internet voit-il que j'utilise Tor ?
Oui, votre fournisseur d'accès (Orange, Free, SFR, Bouygues) peut voir que vous vous connectez à un relais Tor, mais il ne peut pas voir ce que vous faites une fois à l'intérieur du réseau. Il voit l'équivalent d'une porte fermée : vous êtes entré, mais l'intérieur lui est invisible.
Lorsque vous lancez Tor Browser, votre ordinateur se connecte à un premier relais appelé « nœud d'entrée » ou guard node. Ce relais est une adresse IP publique, souvent documentée dans l'annuaire des relais Tor, donc votre FAI peut l'identifier. En revanche, le chiffrement par couches (l'« oignon ») rend illisible le contenu de votre trafic et les adresses des sites que vous visitez.
Si l'idée d'être repérable par votre FAI comme utilisateur de Tor vous dérange, vous pouvez passer par un « bridge » (pont), c'est-à-dire un relais non public, ou combiner Tor avec un VPN. Les bridges obfs4 et meek sont conçus pour camoufler le trafic Tor en trafic HTTPS ordinaire et sont efficaces même dans les pays qui pratiquent le Deep Packet Inspection.
La NSA a-t-elle vraiment cassé le réseau Tor ?
Non, et c'est l'un des mythes les plus tenaces du renseignement. Les documents de Snowden publiés par The Guardian en 2013 contiennent une diapositive célèbre intitulée « Tor Stinks » (« Tor pue »), qui admet explicitement que la NSA ne pouvait pas désanonymiser tous les utilisateurs du réseau, même avec ses moyens considérables.
La NSA a mis au point plusieurs techniques pour identifier des utilisateurs individuels, notamment en exploitant des failles dans Tor Browser via le framework FoxAcid, ou en contrôlant un grand nombre de relais pour tenter des attaques par corrélation de trafic. Ces techniques fonctionnent contre des cibles spécifiques, pas contre le réseau dans son ensemble.
Le code source de Tor est ouvert, audité régulièrement par des chercheurs en cryptographie du monde entier. Le Tor Project publie chaque année des rapports de sécurité, des audits par des entreprises tierces comme Cure53, et collabore avec des universités (Princeton, MIT, KU Leuven). Si une faille systémique existait, elle serait rapidement découverte et corrigée. Les financements du réseau Tor proviennent d'ailleurs en partie du gouvernement américain lui-même, via l'Open Technology Fund, ce qui illustre la complexité des rapports entre agences.
La DGSI ou la DGSE surveillent-elles les utilisateurs de Tor en France ?
Les services de renseignement français disposent, comme leurs homologues étrangers, de capacités de surveillance sur les relais Tor publics, mais ils ne peuvent pas techniquement surveiller en temps réel l'activité d'un utilisateur isolé. La DGSI se concentre sur le renseignement intérieur et le contre-terrorisme, la DGSE sur le renseignement extérieur.
Dans le cadre de l'article L811-3 du Code de la sécurité intérieure, les services peuvent demander à un juge une surveillance ciblée d'un individu suspecté d'activités terroristes ou criminelles. Cette surveillance peut inclure l'analyse de trafic, mais elle reste individuelle et judiciairement encadrée, pas généralisée.
Aucun document public ne suggère que les services français aient une capacité équivalente à la NSA pour casser Tor. Ils s'appuient plutôt sur du renseignement humain, des infiltrations, ou sur l'exploitation des erreurs d'« opsec » (sécurité opérationnelle) commises par les cibles. Une part importante des arrestations médiatisées liées à Tor repose sur le fait que les suspects ont, à un moment, mélangé leur identité réelle et leur activité sur Tor.
Peut-on être identifié en utilisant Tor depuis la chambre d'un hôtel ?
Oui et non. Utiliser Tor depuis le Wi-Fi d'un hôtel n'offre pas plus d'anonymat qu'à la maison : le réseau chiffre votre trafic, mais l'hôtel peut voir que quelqu'un dans le bâtiment utilise Tor. Si vous vous êtes enregistré sous votre vraie identité, vous êtes potentiellement associable à cette session.
Le véritable risque d'identification ne vient pas du réseau Tor, mais des métadonnées périphériques : l'horodatage du check-in, l'adresse MAC de votre appareil, les caméras du hall, les enregistrements de la carte d'accès à la chambre. Un enquêteur déterminé peut recouper ces informations pour remonter jusqu'à vous, même si votre activité sur Tor reste illisible.
Les journalistes qui travaillent sur des dossiers sensibles adoptent généralement Tails OS, un système amnésique lancé depuis une clé USB qui ne laisse aucune trace sur le disque dur. Combiné à l'usage d'un Wi-Fi public auquel ils ne sont pas associables (un café aléatoire plutôt que l'hôtel de leur séjour), le risque d'identification par métadonnées devient très faible. Mais le vrai secret de l'anonymat reste l'hygiène : ne jamais mélanger identité réelle et session Tor.
Est-il plus sûr d'utiliser Tor sur le Wi-Fi d'un café que chez soi ?
Pas nécessairement. Un Wi-Fi public déplace simplement l'observateur : votre fournisseur d'accès domestique ne voit plus rien, mais le café, ou plutôt le réseau qui fournit sa connexion Internet, voit désormais que quelqu'un utilise Tor sur leur réseau. Si le lieu a des caméras, votre présence physique est enregistrée.
L'avantage d'un Wi-Fi public est la rupture du lien direct entre votre abonnement Internet nominatif et votre activité Tor. C'est utile pour contourner la surveillance d'un pays autoritaire ou pour éviter qu'un employeur qui fournit votre connexion domestique (cela existe) ne détecte l'usage de Tor. L'inconvénient est que les Wi-Fi publics sont souvent mal sécurisés : le gérant du réseau peut analyser le trafic entrant.
Dans la pratique, pour un usage courant de Tor (lire des articles de presse sur leur .onion, utiliser DuckDuckGo, consulter OnionDir), le confort de la maison l'emporte sur le gain marginal de sécurité d'un café. Pour des usages plus sensibles (communication avec une source, whistleblowing via SecureDrop), un environnement contrôlé comme Tails sur Wi-Fi public apporte un bénéfice réel.
Mon employeur peut-il voir que j'utilise Tor au bureau ?
Oui, votre employeur peut voir que vous utilisez Tor depuis son réseau professionnel, car tout trafic sortant passe par la passerelle de l'entreprise. Les équipes IT disposent généralement d'outils de supervision réseau qui détectent les connexions vers les nœuds d'entrée Tor, listés publiquement.
Dans de nombreuses entreprises, utiliser Tor au bureau est explicitement interdit par la charte informatique, pour des raisons de sécurité (Tor peut être utilisé pour exfiltrer des données) ou de conformité (secteurs régulés comme la banque, la santé ou la défense). L'enfreindre peut constituer une faute disciplinaire, voire un motif de licenciement selon les cas.
Si vous voulez préserver votre vie privée au travail sans prendre de risque, mieux vaut utiliser votre connexion personnelle (4G/5G sur smartphone) pour les recherches privées. Pour les usages professionnels légitimes qui nécessitent Tor — par exemple, un journaliste qui doit contacter une source, ou un chercheur en cybersécurité qui étudie des menaces — il existe des solutions cadrées avec l'équipe IT, comme des machines dédiées isolées du reste du réseau.
👁️ Légendes urbaines du dark web : démêler le vrai du faux
Le dark web a généré en vingt ans une mythologie dense, alimentée par les forums comme 4chan, les vidéos YouTube à sensations et les scénarios de films. On répond ici aux plus célèbres légendes.
Mariana's Web existe-t-elle vraiment ?
Non, Mariana's Web n'existe pas. C'est une légende urbaine née aux alentours de 2011 sur les forums 4chan et reprise massivement par des chaînes YouTube à sensations. Selon le mythe, Mariana's Web serait un « niveau 5 » ou « niveau 6 » caché du dark web, contenant les secrets les mieux gardés de l'humanité, accessible uniquement par des méthodes cryptographiques avancées impliquant de mystérieux « ordinateurs quantiques ».
Techniquement, l'histoire ne tient pas debout. Le réseau Tor est plat : il n'y a pas de « niveau » successif. Soit un site .onion est accessible, soit il ne l'est pas. Aucun mécanisme dans le protocole Tor ne prévoit d'accès hiérarchisés à des zones plus « profondes ». Les adresses .onion v3 nécessitent simplement la clé publique complète du service caché, qui fait 56 caractères, pas une machine quantique.
Le mythe s'est imposé parce qu'il satisfait un besoin narratif : imaginer qu'il existe toujours une couche plus profonde, plus secrète, plus inaccessible d'Internet. En réalité, ce qui se cache le mieux n'est pas plus « profond », c'est simplement ce qui n'est pas indexé et ce dont les adresses ne sont partagées qu'entre personnes de confiance. Les archives militaires, les bases de données d'entreprise ou les réseaux diplomatiques existent, mais ils ne sont pas sur le dark web — ils sont sur leurs propres réseaux privés, totalement inaccessibles depuis Internet.
Les Red Rooms sont-elles réelles sur le dark web ?
Non, aucune Red Room n'a jamais été authentifiée. Le mythe raconte l'existence de salles en direct où des spectateurs payeraient en Bitcoin pour commander des actes de torture sur des victimes filmées en temps réel. Des enquêtes menées par des journalistes d'investigation, des chercheurs en cybersécurité et des agences de police (notamment Europol) n'ont jamais trouvé la moindre preuve d'existence d'une telle chose.
Ce qu'on trouve en revanche, ce sont des arnaques qui exploitent la crédulité : des sites qui promettent l'accès à une Red Room moyennant plusieurs Bitcoins, et qui disparaissent avec l'argent sans jamais rien diffuser. Des enquêtes de BBC, Wired et Vice ont documenté ces escroqueries, certaines ayant empoché des sommes à six chiffres auprès d'individus malsains qui pensaient acheter un accès privilégié.
Techniquement, la diffusion vidéo en direct sur Tor est difficile : la bande passante du réseau est faible, la latence élevée, et une session en direct serait beaucoup plus facile à tracer qu'un contenu pré-enregistré. Les policiers qui traquent les réseaux pédocriminels en ligne — qui, eux, existent malheureusement — confirment que l'essentiel de ces activités se déroule sur des plateformes masquées mais non diffusées en direct. Les Red Rooms, telles qu'elles sont décrites dans la mythologie, restent un fantasme médiatique.
Y a-t-il réellement 7 niveaux cachés du dark web ?
Non, cette pyramide à huit niveaux qui circule depuis 2012 est une création fictive. Elle présente Internet comme un iceberg découpé en étages : Clearnet, Deep Web, Mariana's Web, Liminal, Virus Soup, Fog/The Quantum, Primarch System… Chaque version du schéma diffère, ce qui est déjà un signal que rien n'est standardisé.
Techniquement, il n'existe que deux couches réelles sur Internet : le web de surface, indexable par Google, et le deep web, c'est-à-dire tout ce qui n'est pas indexé (vos emails, vos comptes bancaires, les bases de données internes, les sites protégés par mot de passe). Le dark web, dont Tor est l'exemple le plus connu, est une petite portion du deep web accessible via des protocoles spécifiques. Il n'y a pas de « niveau inférieur ».
Le schéma pyramidal a circulé parce qu'il est visuellement attractif et qu'il flatte l'imagination. Il a été repris dans d'innombrables vidéos clickbait qui additionnent des millions de vues. Certaines itérations font même référence au « Primarch System », prétendument inaccessible à l'humanité, qui contrôlerait secrètement Internet depuis un serveur en orbite. Autant de fantaisie que de science-fiction. Si vous voulez comprendre réellement comment est structuré Internet, la métaphore de l'iceberg à huit niveaux est à oublier.
Le site « Shadow Web » existe-t-il ?
Non, le Shadow Web tel qu'il est décrit dans la mythologie en ligne n'existe pas. La légende prétend qu'il s'agit d'un niveau au-dessus du dark web, où l'on pourrait payer pour assister à des événements interdits en direct. L'origine du mythe remonte à une vidéo virale de 2014, présentée comme un reportage, mais identifiée plus tard comme une fiction mise en scène.
Plusieurs sites se sont appelés « Shadow Web » à différentes époques, mais il s'agissait soit de blogs ordinaires jouant sur le nom évocateur, soit d'arnaques destinées à soutirer des Bitcoins à des internautes fascinés par l'idée d'un niveau ultra-secret. Aucune enquête sérieuse n'a jamais documenté une plateforme correspondant à la description du Shadow Web légendaire.
Le terme continue néanmoins de circuler, alimenté par les chaînes YouTube de récits insolites et les threads Reddit. Comme pour Mariana's Web, le besoin narratif est plus fort que la réalité technique : les internautes veulent croire qu'il existe une couche encore plus cachée que celle qu'ils connaissent. La réalité du dark web est plus prosaïque : des forums, des médias indépendants, des services de messagerie chiffrée, et oui, une part d'activités illégales qui reste préoccupante mais documentée.
Peut-on accéder à des documents top-secrets de la CIA sur Tor ?
Oui, paradoxalement, la CIA elle-même a lancé en 2019 un site .onion officiel (ciadnpp3lmtcpaf2td6247bgl66vmpulkxkh4p5q3mymy3kp6ghnkcid.onion) pour recevoir des communications de lanceurs d'alerte. Mais non, vous ne trouverez pas de documents classés secret-défense en libre téléchargement. Ce serait d'ailleurs illogique : s'ils étaient accessibles, ils ne seraient plus secrets.
Le site .onion de la CIA ressemble à sa version clearnet et propose notamment un formulaire sécurisé pour prendre contact avec l'agence. L'objectif est d'offrir à des informateurs potentiels, notamment dans des pays autoritaires, une voie de communication échappant à la surveillance de leur propre gouvernement. Des documents déclassifiés de la CIA sont accessibles publiquement via la bibliothèque en ligne CREST, mais il s'agit de documents historiques volontairement rendus publics, pas de fuites.
Les vraies fuites de documents gouvernementaux américains passent par des plateformes de whistleblowing comme SecureDrop, utilisé par ProPublica, The Washington Post, The New York Times et The Intercept. C'est par ce canal qu'Edward Snowden a transmis ses archives de la NSA à Glenn Greenwald et Laura Poitras. Le dark web est un instrument de communication sécurisée, pas un entrepôt de documents classifiés téléchargeables.
Qu'est-ce que le « Closed Shell System » et existe-t-il ?
Le « Closed Shell System » est un élément de la mythologie du dark web, souvent placé au « niveau 6 » ou « niveau 7 » dans les schémas pyramidaux fantaisistes. On le décrit comme un réseau fermé, isolé d'Internet, où seuls certains initiés auraient accès à des informations cachées. Rien de tout cela ne correspond à une réalité documentée.
Il existe en revanche des réseaux fermés bien réels, mais qui n'ont rien à voir avec le dark web : les réseaux militaires classifiés (SIPRNet, JWICS aux États-Unis), les intranets d'entreprise, les réseaux diplomatiques sécurisés. Ces systèmes sont physiquement isolés d'Internet (« air-gapped »), ne sont pas accessibles depuis Tor, et ne font pas partie d'une quelconque hiérarchie du dark web.
Le succès du terme « Closed Shell System » tient à sa sonorité technique convaincante. Il donne l'impression d'avoir une légitimité informatique alors qu'il a été inventé de toutes pièces pour nourrir le mythe des « niveaux cachés ». Si vous lisez un article qui présente le Closed Shell System comme un fait, vous pouvez raisonnablement considérer que la source entière est fantaisiste.
Le « Quantum VPN » permettant d'accéder au niveau 8 est-il réel ?
Non, le « Quantum VPN » qui permettrait d'accéder aux niveaux ultra-profonds du dark web n'existe pas. La notion mélange deux choses sans rapport : les ordinateurs quantiques, qui sont des machines de recherche bien réelles mais incapables de telles prouesses, et les VPN, qui sont des tunnels chiffrés banals. L'association est purement narrative.
Les ordinateurs quantiques actuels (ceux d'IBM, Google ou des laboratoires universitaires) ne peuvent pas casser les algorithmes de chiffrement modernes, et surtout ils ne sont pas transportables ni installables sur un ordinateur personnel. Ils nécessitent une infrastructure cryogénique et pèsent plusieurs tonnes. Aucun « VPN quantique » n'est commercialisé, et même s'il l'était, il n'y aurait aucun « niveau 8 » à atteindre, puisque ce niveau lui-même n'existe pas.
Ce type de concept fantaisiste prospère parce qu'il coche toutes les cases du mystère technologique : quantique + VPN + niveau secret = narration efficace. La réalité du chiffrement post-quantique, sur laquelle travaillent des organismes comme le NIST américain, concerne la résistance des algorithmes face à de futurs ordinateurs quantiques suffisamment puissants. Cette recherche est publique, documentée et n'a aucun rapport avec une quelconque hiérarchie d'accès au dark web.
Les histoires de sites « hantés » sur le dark web sont-elles vraies ?
Non, les sites « hantés » du dark web relèvent du folklore numérique plutôt que de la réalité. Beaucoup de vidéos YouTube présentent des captures d'écran terrifiantes de prétendus sites .onion qui réagiraient aux mouvements de la souris, parleraient à l'utilisateur ou dévoileraient des informations personnelles. La plupart sont des mises en scène créées pour générer des vues.
Il existe cependant quelques sites .onion volontairement conçus pour inquiéter le visiteur, dans une esthétique proche des « creepypasta » ou de l'art numérique expérimental. Ces sites ne sont pas hantés, ils sont simplement artistiquement dérangeants. Certains artistes et collectifs utilisent le dark web comme galerie alternative pour exposer des œuvres qui ne trouveraient pas leur place sur le clearnet.
La confusion entre art numérique inquiétant et « site hanté » tient à l'atmosphère générale du dark web : interfaces minimalistes, visuels noirs, polices de caractères brutes, absence de rassurance habituelle d'Internet commercial. Dans ce contexte, un simple site d'art peut sembler surnaturel. Mais rien de tout cela n'implique quoi que ce soit de surnaturel ; il s'agit de code HTML comme partout ailleurs.
🛒 Achats insolites et services bizarres : que peut-on vraiment acheter ?
Le mythe du « dark web marketplace » où tout s'achète a la peau dure. Faisons le tri entre les services réellement proposés (et souvent frauduleux), et ceux qui relèvent de la pure fiction.
Peut-on vraiment engager un tueur à gages sur le dark web ?
Non, les sites qui prétendent proposer des services de tueurs à gages sur le dark web sont tous des arnaques documentées. Aucun cas avéré n'existe dans lequel un client aurait commandé un assassinat via un site .onion et que l'acte ait effectivement eu lieu. En revanche, des dizaines de cas d'arnaques, et même d'arrestations de clients piégés par des faux sites opérés par la police, sont publiquement documentés.
Le cas le plus célèbre est celui de « Besa Mafia », un site qui prétendait offrir des services de tueurs à gages albanais et qui a empoché l'équivalent de plusieurs centaines de milliers de dollars en Bitcoin. Le site était une arnaque totale : aucune commande n'a jamais été exécutée, et des commanditaires ont été identifiés puis arrêtés, comme la ressortissante américaine Beau Bryant en 2022, condamnée à dix ans de prison pour avoir commandité l'assassinat de sa belle-fille.
Les raisons techniques et humaines pour lesquelles ce « marché » ne fonctionne pas sont nombreuses. Un vrai tueur à gages n'a aucun intérêt à rencontrer sa clientèle via un site public, même caché : cela l'expose à des infiltrations policières. La criminalité violente organisée passe par des réseaux humains, pas par des marketplaces en ligne. Les sites affichant des « barèmes » (dix mille dollars pour un meurtre, cinquante mille pour un politicien) sont des attrape-nigauds. Payer, c'est perdre ses Bitcoins et, de plus en plus souvent, finir devant un juge.
Combien coûte un vrai passeport contrefait sur le dark web ?
Les annonces circulant sur les marketplaces du dark web affichent des prix entre 800 et 5000 euros pour un passeport européen contrefait, selon la qualité promise. Mais attention : la grande majorité de ces offres sont des arnaques. Les vendeurs honnêtes sont rares dans ce marché, et les services de police ont infiltré plusieurs gros vendeurs historiques.
Les contrefaçons réelles, quand elles existent, se divisent en deux catégories. Les « fantaisies » sont des documents qui ressemblent visuellement à un passeport mais ne passent aucun contrôle informatisé : ils ne sont inscrits dans aucune base de données officielle. Les « faux authentiques » sont beaucoup plus rares et coûteux, parfois dix à vingt mille euros, et proviennent soit de vols dans des imprimeries officielles, soit de complicités internes dans des administrations. Ces réseaux sont démantelés régulièrement.
Acheter ou détenir un faux passeport est un délit grave dans tous les pays européens. En France, l'article 441-2 du Code pénal punit cela de sept ans d'emprisonnement et cent mille euros d'amende. Au-delà du risque juridique, le risque d'arnaque est massif : les forums de reviews sur les marketplaces sont remplis d'acheteurs qui ont perdu leur argent sans jamais recevoir de document. Le dark web n'est pas un eBay des papiers officiels.
Peut-on acheter un rein ou des organes humains sur le dark web ?
Non, aucun marché d'organes humains fonctionnel n'existe sur le dark web. Les sites qui prétendent en proposer sont unanimement identifiés comme des arnaques par les chercheurs qui étudient les marketplaces du dark web. L'idée d'un « marché des organes » en ligne relève entièrement du fantasme médiatique.
Le trafic d'organes existe malheureusement dans le monde réel, mais il passe par des réseaux humains complexes impliquant des cliniques complices, des médecins corrompus et des intermédiaires physiques. Aucune partie de ce marché ne peut s'opérer via un site web, même caché : la compatibilité donneur-receveur, la logistique du prélèvement, la préservation à froid, l'intervention chirurgicale, tout cela requiert une coordination que le dark web ne peut offrir.
Les sites .onion qui se présentent comme des « marchés d'organes » jouent sur la fascination morbide et arnaquent les visiteurs naïfs qui versent un acompte en Bitcoin. Dans tous les cas documentés, personne n'a jamais reçu d'organe ni même de contact sérieux après paiement. L'Organisation mondiale de la santé et Interpol, qui luttent contre le trafic réel d'organes, confirment que le phénomène se déroule dans le monde physique, pas en ligne.
Existe-t-il un « Uber Eats » du dark web ?
Non, il n'existe pas de service de livraison de repas opérationnel sur le dark web. Certaines blagues et projets artistiques ont utilisé ce nom, mais aucun service commercial fonctionnel de livraison de nourriture ne propose de version .onion. La logistique réelle d'une telle plateforme nécessite des employés, des restaurants partenaires, des livreurs identifiables — tout l'inverse de l'anonymat.
Curieusement, certaines applications de livraison traditionnelles pourraient techniquement fonctionner sur Tor pour un utilisateur soucieux de sa vie privée : il suffirait de passer Tor Browser en mode desktop et de se connecter normalement à Uber Eats ou Deliveroo. Mais l'expérience serait médiocre (latence élevée, blocages géographiques fréquents, cookies et fingerprinting gênants) et l'adresse de livraison vous identifie de toute façon.
Cette question illustre un aspect souvent ignoré du dark web : il ne remplace pas Internet pour les usages du quotidien. Les services qui nécessitent une identité réelle, une adresse physique, un paiement par carte ou une livraison à domicile ne peuvent pas exister dans un écosystème conçu pour l'anonymat. Le dark web est un outil spécialisé, pas un Internet parallèle universel.
Peut-on engager un hacker sur le dark web ?
Des annonces proposant des services de « hacker à louer » pullulent sur les forums .onion, mais leur crédibilité est très faible. La grande majorité sont soit des arnaques, soit des pièges tendus par des agences de police qui cherchent à identifier des commanditaires. Les quelques services réels concernent presque exclusivement des attaques déjà automatisées (DDoS, credential stuffing) disponibles à bas prix, qui n'exigent aucune compétence particulière du « hacker ».
Les véritables hackers compétents, qu'ils travaillent dans la recherche en sécurité offensive ou dans la cybercriminalité organisée, ne font pas leur publicité sur des marketplaces publiques. Ils sont recrutés par cooptation, dans des forums privés accessibles sur invitation uniquement, ou directement employés par des groupes structurés. Un chercheur en sécurité qualifié ne prend pas de clients aléatoires via une annonce sur Dread.
Les services proposés publiquement — « hack d'un compte Instagram pour 100 dollars », « recouvrement d'email piraté pour 200 dollars », « fausse note sur un examen » — relèvent du bas niveau. Les pseudo-vendeurs encaissent le Bitcoin et disparaissent. Si le service est exécuté, il s'agit souvent de phishing ciblé (envoyer un faux email à la victime), pas de hacking véritable. Le prix moyen des prétendus services, qui va de 50 à 500 dollars, est d'ailleurs incohérent avec les compétences réelles d'un attaquant capable.
Vend-on vraiment des yachts et des voitures de luxe sur le dark web ?
Non, aucun marché de biens de luxe réels n'opère sur le dark web. Les annonces évoquant la vente de yachts, de voitures Ferrari ou Lamborghini, ou de villas tropicales sont systématiquement des arnaques. La raison est simple : ces biens nécessitent une documentation officielle, un transfert de propriété enregistré et une livraison physique — tout ce que le dark web ne peut offrir.
Le mythe provient de captures d'écran virales montrant des marketplaces avec des « catégories luxe » bien garnies. Ces pages existent bel et bien, mais les transactions sont fictives. Personne n'a jamais reçu de yacht après un paiement en Bitcoin sur un site .onion. Les « réseaux de revente de véhicules volés », quand ils existent, opèrent localement avec des maquignons physiques, pas via Internet.
Le dark web est en revanche riche en produits numériques : comptes Netflix, PayPal piratés, cartes de crédit volées, données personnelles. Ces marchés fonctionnent parce que la livraison est instantanée et dématérialisée — un simple identifiant et mot de passe. Dès que la logistique physique entre en jeu (un objet à expédier, une plaque d'immatriculation à transférer), les marketplaces du dark web perdent leur pertinence.
Peut-on commander des armes à feu en France via le dark web ?
Techniquement, des annonces de vente d'armes circulent sur certains marketplaces du dark web, mais la livraison en France est extrêmement risquée et très souvent frauduleuse. Les douanes françaises disposent de scanners et de chiens renifleurs dans tous les centres de tri postaux internationaux, et des opérations régulières interceptent ces colis.
La législation française sur les armes est l'une des plus strictes d'Europe. Détenir, acheter ou importer une arme de catégorie A ou B sans autorisation est un délit grave, puni d'au moins cinq ans d'emprisonnement et 75 000 euros d'amende (article L317-1 du Code de la sécurité intérieure). Les acheteurs identifiés via le dark web sont poursuivis avec la même sévérité que ceux qui passent par des circuits traditionnels.
En 2016, une opération conjointe Europol-DGSI avait démantelé un réseau de vente d'armes sur le dark web en France, conduisant à l'arrestation de plusieurs dizaines de personnes. Depuis, les opérations similaires se multiplient. Les vendeurs prétendus sur les marketplaces sont aujourd'hui majoritairement des arnaques ou des opérations sous couverture. Acheter une arme via le dark web revient à commander son propre dossier de mise en examen.
Existe-t-il des « boîtes mystères » à vendre sur le dark web ?
Les « mystery boxes » du dark web sont une tendance virale sur YouTube depuis 2018, où des créateurs filment leur réception de cartons commandés sur Tor. Dans la quasi-totalité des cas, ces vidéos sont des mises en scène commerciales. Les « vraies » mystery boxes du dark web, quand elles existent, contiennent généralement des déchets ou rien du tout, et les acheteurs perdent leur argent.
Le concept joue sur la fascination morbide : on paie entre 50 et 500 dollars en Bitcoin, et on reçoit une boîte dont le contenu est théoriquement aléatoire et potentiellement dangereux. Les créateurs YouTube qui filment l'ouverture montrent régulièrement des objets inquiétants : poupées abîmées, notes manuscrites mystérieuses, CDs non identifiés. Ces mises en scène servent à générer des millions de vues ; les objets ont été achetés séparément pour construire le récit.
Quelques acheteurs sincères ont rapporté des expériences moins spectaculaires : une boîte vide, un lot de clés USB infectées, ou de la contrebande basique. Mais aucune des histoires virales mettant en scène des objets terrifiants n'a jamais été authentifiée. Les mystery boxes relèvent à 99 % du contenu fictionnel conçu pour les réseaux sociaux, le reste étant de l'escroquerie classique.
🏛️ Célébrités, institutions et médias : qui a un site .onion ?
Contrairement aux idées reçues, de nombreuses institutions officielles maintiennent des sites .onion. Tour d'horizon de ces présences légitimes et des rumeurs à leur sujet.
Quelles célébrités ont un compte sur le dark web ?
Aucune célébrité connue ne communique publiquement depuis un compte .onion. Par nature, une identité publique et un service d'anonymisation sont incompatibles : l'intérêt de Tor est précisément de ne pas être identifiable. Les rumeurs selon lesquelles tel ou tel acteur, musicien ou sportif « opèrerait un compte dark web » relèvent du clickbait.
Il est en revanche plausible que des personnalités publiques utilisent Tor pour des besoins de vie privée : consulter leur email via le .onion de ProtonMail, lire des médias via le .onion de la BBC ou du New York Times, communiquer avec des journalistes via SecureDrop. Ces usages ne laissent aucune trace publique et ne font pas l'objet de témoignages.
Dans le milieu du journalisme et des droits humains, certaines personnalités ont publiquement mentionné leur usage de Tor : Edward Snowden évidemment, mais aussi Laura Poitras, Glenn Greenwald, Julian Assange, Naomi Klein. Dans le monde de la technologie, Roger Dingledine et Jacob Appelbaum ont directement contribué au développement du projet. Mais aucune de ces personnes n'a de « compte dark web » public — elles utilisent simplement Tor comme outil.
Le Vatican a-t-il un site .onion ?
Non, le Vatican n'a pas de site .onion officiel. Aucune adresse .onion n'a jamais été revendiquée par le Saint-Siège ou par l'Agence d'information du Vatican. Les rumeurs récurrentes sur un prétendu « site secret du Vatican » contenant des documents des Archives apostoliques sont infondées : les Archives existent, mais elles sont physiques, situées à Rome, et leur numérisation partielle est accessible sur des sites web classiques, pas sur Tor.
En revanche, de nombreuses institutions religieuses dans des pays persécuteurs utilisent Tor comme canal de communication sécurisé. Des réseaux chrétiens clandestins en Chine, des associations interconfessionnelles en Iran ou en Corée du Nord, utilisent Tor pour échanger des documents et organiser des rencontres sans être détectés par la surveillance d'État. Ces usages sont documentés par des ONG comme Open Doors ou Christian Solidarity Worldwide.
L'idée d'un Vatican aux documents secrets sur le dark web est alimentée par la culture populaire (Dan Brown, les théories autour des Illuminati) plutôt que par une quelconque réalité. Le Vatican a numérisé une partie de ses manuscrits historiques et les propose librement sur DigiVatLib. Rien n'est caché derrière un .onion.
L'Élysée ou le gouvernement français ont-ils des sites .onion ?
Non, ni l'Élysée, ni Matignon, ni les ministères français ne disposent de site .onion officiel. Aucune institution centrale de la République française n'a à ce jour fait le choix, à la différence des renseignements américains ou de certains médias publics, de publier une adresse en oignon.
La CIA, le FBI et d'autres agences américaines ont ouvert des .onion pour recevoir des communications d'informateurs anonymes. La BBC a lancé son .onion pour contourner la censure dans les pays autoritaires. La France, pour sa part, n'a pas emprunté cette voie, même si des réflexions existent au sein de l'ANSSI et de la DINUM sur les usages possibles de Tor pour des services publics sensibles.
Certaines administrations françaises utilisent néanmoins Tor en interne, notamment pour des besoins de renseignement ou de recherche en cybersécurité. L'ANSSI publie régulièrement des recommandations techniques qui concernent, entre autres, les technologies d'anonymisation. Des journalistes de l'AFP, Mediapart, Le Monde ou Radio France disposent quant à eux d'instances SecureDrop pour recevoir des documents de sources confidentielles ; ces instances fonctionnent bien sur Tor, mais elles relèvent d'organes de presse, pas de l'État.
Facebook a-t-il vraiment une version Tor ?
Oui, Facebook a lancé en 2014 une version officielle accessible via Tor à l'adresse facebookcorewwwi.onion (v2), puis une version v3 (facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion) en 2021. C'est la première grande plateforme commerciale à avoir fait ce choix, pour permettre à ses utilisateurs dans des pays censurant le réseau social d'y accéder malgré tout.
La démarche peut surprendre pour une entreprise dont le modèle repose sur la collecte de données personnelles, mais Facebook explique cette présence par sa volonté d'assurer la connectivité dans des pays comme la Chine, l'Iran ou Cuba. Le site .onion applique exactement les mêmes règles de sécurité que la version clearnet : il faut toujours un compte lié à une identité, il faut toujours accepter les conditions de service. L'anonymat apporté par Tor concerne uniquement le fait d'accéder au service, pas les données qu'on y partage.
Cette initiative a été suivie par plusieurs plateformes majeures : ProtonMail, Twitter (jusqu'à la fermeture du .onion en 2022 après le rachat par Elon Musk), DuckDuckGo, GitHub, Reddit (partiellement), WikiLeaks. Dans le monde des médias, BBC, NYT, ProPublica, Deutsche Welle et Radio Free Europe/Radio Liberty ont tous leur .onion. Cette tendance a considérablement élargi l'écosystème légitime du dark web ces dernières années.
La BBC et Le Monde ont-ils des sites .onion ?
La BBC maintient depuis 2019 un site .onion officiel (bbcnewsd73hkzno2ini43t4gblxvycyac5aw4gnv7t2rccijh7745uqd.onion) qui propose exactement les mêmes contenus que sa version clearnet. L'initiative visait principalement à contourner la censure en Chine, en Iran et dans d'autres pays où BBC News est bloqué. Le site est mis à jour en temps réel et proposé en plusieurs langues.
Le Monde, en revanche, n'a pas de .onion officiel pour son contenu éditorial. Le journal français dispose néanmoins d'un portail SecureDrop pour les lanceurs d'alerte, accessible via Tor, qui permet à des sources confidentielles de transmettre des documents de manière sécurisée. Mediapart propose un dispositif similaire. L'AFP a exploré ces usages sans encore rendre publique une adresse .onion pour ses articles.
Les grands médias internationaux qui maintiennent un .onion sont nombreux : The New York Times (depuis 2017), ProPublica (première grande rédaction à le faire, en 2016), The Guardian (pour SecureDrop), Deutsche Welle, Radio Free Europe, The Intercept, Forbes, Bloomberg (SecureDrop uniquement), et d'autres. Cette présence devient un standard pour les médias qui revendiquent une politique éditoriale indépendante et qui souhaitent être accessibles malgré la censure.
Les services secrets ont-ils leurs propres sites sur Tor ?
Oui, plusieurs agences de renseignement occidentales maintiennent des sites .onion officiels, principalement comme canaux de communication pour des sources potentielles. La CIA a ouvert son .onion en mai 2019, suivie par le FBI quelques années plus tard. Le but affiché est de permettre à des informateurs, notamment dans des pays autoritaires, de prendre contact sans risquer d'être interceptés par les services de leur propre pays.
La CIA, sur son site .onion, propose un formulaire en une douzaine de langues pour permettre à des personnes du monde entier de communiquer avec l'agence. La démarche est relativement transparente : la présence .onion est annoncée sur le site clearnet officiel, et les protocoles de communication sont documentés. Des agences comme le MI6 britannique n'ont pas de .onion officiel public, mais utilisent d'autres canaux chiffrés.
On peut s'étonner que des services de renseignement utilisent Tor, outil qu'ils ont par ailleurs tenté d'attaquer. La contradiction n'est qu'apparente : le Tor Project est financé en partie par le gouvernement américain via l'Open Technology Fund, précisément parce que le réseau sert des intérêts stratégiques de libre circulation de l'information. La même technologie qui permet à des dissidents chinois de contourner la censure peut servir à des informateurs étrangers à communiquer avec la CIA. Tor est un outil ; ses usages en disent long sur la complexité du monde.
☕ Vie quotidienne sur le dark web : usages insoupçonnés
Au-delà des usages médiatisés, le dark web accueille aussi des activités paisibles, ordinaires, parfois franchement anodines. Petit tour des services dont on parle rarement.
Peut-on jouer aux jeux vidéo sur le dark web ?
Oui, mais l'offre est modeste et principalement orientée vers des jeux minimalistes. Des sites .onion proposent des jeux d'échecs en ligne (TorChess, par exemple), des versions de morpion, de dames ou de puzzles simples. Quelques MUD (Multi-User Dungeons), ces jeux textuels collaboratifs ancêtres des MMO, fonctionnent également sur Tor.
Les jeux gourmands en bande passante, comme les FPS en ligne ou les MMORPG modernes, sont techniquement inadaptés au réseau Tor. La latence élevée, la variabilité des temps de réponse et la bande passante réduite rendent ces expériences injouables. Un ping de 500 ms à 2 secondes, courant sur Tor, est incompatible avec des jeux compétitifs qui exigent des temps de réaction de quelques dizaines de millisecondes.
Une niche intéressante concerne les jeux à tour, par correspondance ou asynchrones, parfaitement adaptés aux contraintes techniques du dark web. Certains clubs d'échecs ou de go utilisent des .onion pour organiser des tournois où les participants souhaitent préserver leur anonymat. Il existe également des serveurs Tor de jeux de rôle textuels, héritiers directs de la culture BBS des années 1990, qui conservent une communauté active mais discrète.
Existe-t-il des radios qui diffusent sur le dark web ?
Oui, plusieurs stations de radio diffusent en streaming continu sur le dark web. La plus connue est « Deep Web Radio » (anciennement « Radio Free Tor »), qui propose plusieurs canaux musicaux thématiques accessibles via Tor. L'offre comprend du rock alternatif, de la musique électronique, du jazz, et des programmes de podcasts libres de droits.
L'intérêt d'une radio sur le dark web n'est pas technique mais philosophique : offrir une diffusion qui ne requiert aucun tracking, aucun compte, aucun cookie publicitaire, et qui reste accessible dans des pays où la radio libre est censurée. Les auditeurs écoutent de manière totalement anonyme, ce qui est impossible sur Spotify, Deezer ou YouTube Music.
D'autres initiatives explorent l'audio sur Tor : des émissions politiques indépendantes, des podcasts de journalisme d'investigation, des lectures d'œuvres domaine public. Radio-Libertaire à Paris a exploré à une époque une version .onion. Certains créateurs de podcasts spécialisés en cybersécurité publient systématiquement une version accessible via Tor en plus de leurs canaux habituels. La niche reste confidentielle, mais elle illustre la diversité des usages légitimes du dark web.
Peut-on regarder Netflix via Tor Browser ?
Techniquement oui, mais l'expérience est tellement dégradée que l'usage n'a aucun sens. Netflix bloque régulièrement les adresses IP des nœuds de sortie Tor, considérées comme à risque par son système anti-VPN. Même lorsque la connexion passe, la bande passante disponible sur Tor est insuffisante pour de la vidéo haute définition : les coupures et les bufferings sont quasi permanents.
Plus largement, les grandes plateformes de streaming (Netflix, Disney+, Prime Video, Canal+) ont mis en place des systèmes de détection de VPN et de Tor très efficaces. Les contenus géolocalisés sont strictement filtrés, et l'accès depuis un nœud Tor retourne la plupart du temps une page d'erreur. Cet écosystème commercial est incompatible par conception avec l'anonymat.
Pour un visionnage occasionnel et légal de vidéos sur Tor, quelques alternatives existent : PeerTube (la version fédérée et libre de YouTube) fonctionne bien via Tor, certaines instances étant même accessibles en .onion direct. LBRY et Odysee sont également utilisables. Pour le contenu éditorial des grands médias, les versions .onion de la BBC ou de Deutsche Welle diffusent des reportages vidéo accessibles sans contrainte, même en qualité dégradée.
Y a-t-il des sites de rencontres sur le dark web ?
Oui, quelques sites de rencontres fonctionnent sur le dark web, mais leur audience est très limitée et leur fiabilité discutable. Ces plateformes attirent principalement des utilisateurs qui recherchent un anonymat total, soit pour des raisons de sécurité personnelle (divorcés vivant dans des conditions hostiles, militants politiques persécutés), soit pour des motivations plus troubles.
Les grands classiques des rencontres en ligne (Tinder, Bumble, Meetic) ne peuvent pas fonctionner sur Tor pour les mêmes raisons que les réseaux sociaux : ils exigent une identité réelle, des photos, une géolocalisation. Tout cela est antinomique avec le principe de l'anonymat. Les sites .onion qui existent sont donc des niches très spécifiques : réseaux d'activistes qui cherchent des partenaires partageant leurs valeurs, communautés LGBT dans des pays où l'homosexualité est criminalisée, ou rencontres d'un type strictement textuel où les photos sont interdites.
Attention : ces sites sont fréquemment utilisés par des escrocs spécialisés dans la romance scam. Le modus operandi est classique — création d'une relation émotionnelle par messages, puis demande d'argent en Bitcoin. Les victimes, parfois des personnes vulnérables et isolées, peuvent perdre des sommes considérables. Si une plateforme de rencontres sur Tor existe, elle doit être abordée avec une méfiance bien supérieure à n'importe quelle application du clearnet.
Le dark web a-t-il ses propres influenceurs ?
Oui et non. Le dark web a ses figures, mais au sens traditionnel du terme « influenceur » (créateur de contenu suivi sur les réseaux sociaux), la réponse est non : par définition, l'anonymat rend impossible la construction d'une personnalité publique monétisable. Les utilisateurs les plus visibles le sont sous pseudonymes et n'ont pas de vraie audience commerciale.
En revanche, certains pseudonymes sont devenus célèbres dans leur écosystème. Sur Dread, quelques administrateurs et modérateurs (« HugBunter », fondateur de la plateforme, ou « Paris »), sont connus de toute la communauté pour leur longévité et leurs contributions. Dans les forums techniques, des anciens développeurs de Tor, certains journalistes d'investigation et des chercheurs en sécurité participent régulièrement sous pseudonyme. Leurs prises de parole ont un poids dans les discussions.
La vraie influence sur le dark web se joue donc dans l'univers parallèle des créateurs de contenus YouTube, TikTok et X qui parlent du dark web depuis le clearnet. Des chaînes françaises comme Underscore_ ou Sylvqin ont des millions de vues sur leurs vidéos darknet, et ils exercent une vraie influence sur la perception publique du sujet, même s'ils n'opèrent pas depuis Tor eux-mêmes. C'est un paradoxe : les influenceurs du dark web ne sont jamais sur le dark web.
Peut-on faire ses courses normales sur le dark web ?
Non, les sites de e-commerce légitimes ne proposent pas de version .onion, à de rares exceptions près. Amazon, Fnac, Cdiscount ou Zalando ne sont pas accessibles via Tor de manière officielle, et la connexion via Tor Browser au site clearnet est souvent bloquée ou frappée de CAPTCHA à répétition. La collecte de données et le paiement par carte bancaire sont fondamentalement incompatibles avec l'anonymat.
Il existe néanmoins quelques niches intéressantes. Certains vendeurs alternatifs (librairies indépendantes, labels musicaux, artisans numériques) proposent occasionnellement une adresse .onion pour vendre leurs produits avec paiement en cryptomonnaies. Les biens sont livrés à une adresse postale classique, ce qui brise partiellement l'anonymat, mais permet à des clients soucieux de leur vie privée d'acheter sans laisser de trace bancaire.
Les seuls produits « vraiment normaux » qui se vendent massivement sur le dark web sont les produits numériques : licences logicielles, contenus audiovisuels, ebooks, comptes de services en ligne. Malheureusement, la grande majorité relèvent du piratage ou du fruit d'attaques informatiques : comptes Netflix volés, clés Windows générées par keygen, identifiants PayPal piratés. Le marché des biens légalement vendus reste marginal.
Y a-t-il de la publicité sur les sites .onion ?
Oui, mais de manière très limitée et très différente du clearnet. La publicité sur le dark web ne peut pas reposer sur les mécanismes habituels (Google Ads, Facebook Ads, cookies tiers, tracking comportemental) parce que Tor Browser bloque précisément ces technologies. Les annonces qu'on y trouve sont plus proches des bannières statiques de l'Internet des années 2000.
Certains annuaires et moteurs de recherche du dark web (dont d'anciennes versions de Torch ou de Hidden Wiki) monétisent leur trafic par des bannières simples : une image, un lien, un prix fixe par millier d'impressions. Les annonceurs sont principalement des services du dark web lui-même : places de marché, services de mixage Bitcoin, hébergeurs .onion, outils de privacy. Quelques annonceurs du clearnet (VPN notamment) apparaissent parfois.
Ce système présente un paradoxe savoureux : la publicité sur Tor, par nécessité technique, respecte davantage la vie privée des visiteurs que la publicité du web ordinaire. Pas de pixel de tracking, pas de fingerprinting, pas de retargeting. C'est en quelque sorte un retour aux sources de la publicité en ligne, avant que le secteur ne devienne une industrie de la surveillance. Le modèle reste marginal : l'essentiel des services .onion fonctionnent sans publicité, souvent par idéologie ou parce que leur trafic trop faible ne justifie pas de monétisation.
Peut-on avoir un blog personnel en .onion ?
Oui, absolument. De nombreuses personnes maintiennent des blogs personnels sur le dark web, souvent sous pseudonyme, pour écrire librement sans craindre la surveillance, la censure ou la pression sociale. Techniquement, créer un blog .onion ne demande qu'une installation simple : un serveur web comme nginx, le logiciel Tor configuré en mode hidden service, et quelques minutes de configuration.
Les thèmes traités sont variés : journaux intimes anonymes, chroniques politiques depuis des pays autoritaires, récits de santé mentale, témoignages sur des sujets sensibles (addictions, identités sexuelles dans des contextes hostiles, victimes de violences). Quelques blogueurs techniques de la communauté Tor maintiennent aussi des blogs .onion pour publier leurs analyses de cybersécurité.
Des plateformes spécifiques facilitent l'hébergement de blogs sur Tor. OnionShare permet même de publier un site statique directement depuis son ordinateur personnel, sans serveur dédié. Un outil comme Ricochet Refresh propose une messagerie instantanée entièrement sur Tor qui complète bien un blog. L'écosystème du dark web comprend ainsi des dizaines, voire des centaines de voix individuelles, qui écrivent pour quelques dizaines ou centaines de lecteurs chacune, loin de la viralité imposée des réseaux sociaux commerciaux.
⚙️ Questions techniques curieuses : comprendre le fonctionnement
Le dark web suscite beaucoup de questions techniques. Voici des réponses claires sur ce qui se passe vraiment sous le capot.
Pourquoi les adresses .onion sont-elles aussi longues ?
Parce qu'elles sont en réalité des clés publiques cryptographiques encodées en base32, et non des noms de domaine lisibles comme sur le clearnet. Une adresse .onion v3 contient 56 caractères aléatoires suivis du suffixe .onion, ce qui correspond à la représentation encodée d'une clé publique Ed25519 de 256 bits. La longueur n'est pas un choix esthétique mais une contrainte de sécurité.
Cette architecture a un avantage majeur : il n'existe aucun système centralisé équivalent au DNS pour enregistrer et résoudre les adresses .onion. La clé elle-même est l'adresse, et l'authenticité de la connexion est prouvée mathématiquement. Personne ne peut vous rediriger vers un faux BBC.onion sans disposer de la clé privée correspondante, ce qui reste cryptographiquement impossible.
Les adresses v2, utilisées jusqu'en octobre 2021, faisaient 16 caractères, mais étaient jugées insuffisamment sécurisées face aux ordinateurs quantiques de demain et à certaines attaques de collision. La version 3 triple la taille pour atteindre un niveau de sécurité équivalent à plusieurs milliers d'années de calcul par brute-force. Certains projets explorent déjà des versions post-quantiques qui pourraient allonger encore davantage les adresses, mais rien n'est déployé pour l'instant. La longueur, ici, est le prix de l'anonymat mathématique.
Pourquoi les sites .onion ont-ils un design si vieillot ?
Parce que la majorité des sites .onion privilégient la sécurité et la performance sur l'esthétique. Sur le dark web, chaque ressource externe (CSS, image, police, JavaScript) est un vecteur potentiel d'attaque ou de fingerprinting. Les designers suppriment donc presque tout : résultat, des pages sobres, blanches et noires, avec peu de styles, très proches visuellement du web des années 1990.
Le mode de sécurité le plus élevé de Tor Browser (« Le plus sûr ») désactive JavaScript, WebGL, polices personnalisées, sons HTML5 et images SVG. Un site sur mesure fonctionnera mal dans ce mode. Les créateurs prévoyants conçoivent donc leurs sites pour être utilisables sans JavaScript et avec des ressources minimales. Cela impose un retour à des pages HTML-CSS simples, comparable à ce que faisaient les webmasters en 1998.
Le deuxième facteur est la bande passante. Le réseau Tor achemine votre trafic à travers plusieurs relais dans le monde, ce qui ralentit inévitablement les téléchargements. Un site .onion qui charge vite est un site avec peu d'images lourdes et peu de ressources tierces. Les webmasters du dark web ont donc intégré, souvent depuis longtemps, des principes de performance qui ne reviendront à la mode sur le clearnet qu'avec les Core Web Vitals et le Green IT. L'esthétique brutaliste du dark web, avant d'être un choix, est une nécessité technique.
Combien existe-t-il de sites .onion actifs aujourd'hui ?
Les statistiques officielles du Tor Project indiquent que plusieurs centaines de milliers d'adresses .onion v3 uniques sont observées chaque mois par les relais, mais le nombre de sites réellement accessibles à un instant donné est beaucoup plus faible. Les estimations sérieuses tournent autour de 30 000 à 80 000 sites actifs, selon la période et la méthode de mesure.
La différence entre adresses observées et sites réellement accessibles s'explique par plusieurs facteurs. Beaucoup d'adresses correspondent à des services internes d'applications (par exemple, OnionShare génère une adresse temporaire à chaque partage) et ne sont pas des « sites » à proprement parler. D'autres sont des adresses de test, des mirrors, des services éphémères qui apparaissent et disparaissent en quelques jours. Le cœur stable du dark web, ce qu'on pourrait appeler « l'écosystème durable », représente probablement quelques milliers de sites.
Ces chiffres sont à comparer aux 1,8 milliards de sites du web classique recensés par Netcraft. Le dark web, en volume, représente donc une infime fraction d'Internet. Cette disproportion explique pourquoi la plupart des utilisateurs de Tor consultent principalement les versions .onion de sites clearnet connus (BBC, New York Times, Facebook), et secondairement quelques annuaires comme OnionDir ou The Hidden Wiki. Les services exclusivement dark web restent minoritaires en nombre d'utilisateurs.
Le réseau Tor consomme-t-il beaucoup d'électricité ?
Non, le réseau Tor consomme très peu d'électricité comparé à Internet dans son ensemble. Le réseau repose sur environ 7 000 relais bénévoles répartis dans le monde, chacun étant souvent un serveur modeste ou même un Raspberry Pi à quelques watts. L'empreinte énergétique totale est estimée à quelques centaines de milliers de kilowattheures par an, soit l'équivalent de quelques centaines de foyers français.
À titre de comparaison, un seul data center d'Amazon Web Services consomme davantage que l'ensemble du réseau Tor. Les grandes plateformes de streaming vidéo (Netflix, YouTube) consomment chacune des centaines de milliers de fois plus d'énergie que Tor. Le dark web, en termes d'impact écologique, est anecdotique.
La confusion vient parfois du fait qu'on associe dark web et cryptomonnaies, notamment Bitcoin, dont la consommation électrique est effectivement massive (plus de 100 TWh par an). Mais Bitcoin n'est pas le dark web, et la plupart des sites .onion n'utilisent pas de blockchain. Les transactions en cryptomonnaies qui se font via Tor passent par les réseaux Bitcoin ou Monero classiques, dont la consommation est indépendante du fait que l'utilisateur soit ou non sur Tor. Le réseau Tor en lui-même est l'une des infrastructures les plus sobres d'Internet.
Peut-on créer un site .onion depuis son ordinateur personnel ?
Oui, techniquement c'est l'une des caractéristiques les plus originales du dark web : n'importe qui peut héberger un hidden service directement depuis son ordinateur, sans nom de domaine à acheter, sans hébergeur, sans certificat SSL. Il suffit d'installer Tor, de configurer quelques lignes dans le fichier torrc, et votre machine devient un site web accessible à toute personne qui connaît l'adresse .onion générée.
La procédure de base prend moins de dix minutes. On installe Tor, on lance un serveur web local (nginx, Apache ou même le serveur HTTP intégré de Python), on ajoute deux lignes dans torrc pour pointer vers ce serveur, et on redémarre Tor. Le logiciel génère alors une paire de clés cryptographiques : la clé publique devient l'adresse .onion, la clé privée doit rester sur votre machine (c'est elle qui garantit que personne ne peut usurper votre adresse).
En pratique, cependant, héberger un site .onion depuis son ordinateur personnel pose des problèmes de fiabilité : votre site est inaccessible quand votre machine est éteinte, votre adresse IP doit rester stable, votre bande passante est limitée. Pour des usages sérieux, on préfère un petit serveur dédié ou un VPS chez un hébergeur respectueux de la vie privée (Njalla, 1984 Hosting), situé dans une juridiction favorable. Pour des partages ponctuels, l'outil OnionShare permet de publier un dossier en quelques clics sans configuration technique.
Pourquoi Tor est-il si lent par rapport à un navigateur classique ?
Parce que le trafic Tor transite par au moins trois relais répartis dans le monde entier avant d'atteindre sa destination, ce qui allonge mécaniquement les temps de parcours. Votre requête quitte votre machine, traverse un nœud d'entrée (souvent en Europe), un nœud intermédiaire (possiblement en Asie ou en Amérique), puis un nœud de sortie, avant de revenir par le même chemin avec la réponse. Cette architecture en oignon sacrifie la vitesse au profit de l'anonymat.
Les débits sur Tor dépendent de la capacité globale du réseau, qui est limitée par rapport à Internet dans son ensemble. Sept mille relais bénévoles ne peuvent pas rivaliser avec l'infrastructure massive d'un grand fournisseur d'accès. La latence moyenne sur Tor se situe entre 200 ms et 2 secondes, et les débits maximums sont de quelques Mbps par circuit, contre plusieurs centaines sur une connexion fibre classique.
Le Tor Project travaille en continu pour améliorer les performances. Les protocoles plus récents (KIST, Conflux) ont déjà apporté des gains sensibles. Les navigateurs qui utilisent les « padding machines » réduisent la vulnérabilité aux attaques de corrélation tout en améliorant le ressenti utilisateur. Mais la nature même du routage en oignon impose un compromis : plus on veut être anonyme, plus le chemin est long. Pour un usage raisonnable (lire des articles, consulter des emails), la lenteur de Tor est parfaitement supportable. Pour du streaming ou du gaming, elle est rédhibitoire.
Existe-t-il un « dark web » spécifique aux mobiles ?
Non, il n'existe pas de « dark web mobile » distinct du dark web classique. Les mêmes sites .onion sont accessibles depuis un smartphone que depuis un ordinateur, à condition d'utiliser une application adaptée. Sur Android, Tor Browser pour Android est l'application officielle du Tor Project, disponible sur Google Play et F-Droid, et fonctionne comme son équivalent desktop. Sur iOS, Onion Browser (basé sur WebKit) est l'alternative recommandée.
L'expérience sur mobile présente des spécificités techniques. Les smartphones ont des limites de bande passante plus variables (3G/4G/5G selon l'emplacement), et la batterie se consomme plus vite quand Tor est actif. La navigation est par ailleurs plus exposée au fingerprinting par l'application elle-même : les applications mobiles collectent énormément de données sur l'appareil (modèle, capteurs, identifiants publicitaires). Pour un usage sérieux, mieux vaut utiliser Tor depuis un ordinateur.
Certains projets cherchent à améliorer l'expérience mobile. Orbot est un routeur Tor pour Android qui permet de faire passer n'importe quelle application à travers Tor. ProtonMail, Signal et quelques autres applications ont intégré un support natif de Tor. Sur les usages strictement sensibles, les utilisateurs avancés préfèrent en général un ordinateur avec Tails, ou un téléphone dédié avec GrapheneOS, plutôt qu'un smartphone utilisé pour le quotidien.
Les sites .onion peuvent-ils être piratés comme un site classique ?
Oui, absolument. Un site .onion n'est pas un site « invulnérable » : c'est un site web ordinaire (souvent sous WordPress, Apache, nginx ou PHP) dont la particularité est d'être accessible via Tor. Les vulnérabilités classiques — injections SQL, failles XSS, mauvaises configurations de serveur, mots de passe faibles — touchent les sites .onion exactement comme le clearnet.
De nombreux cas de piratages de sites .onion sont documentés. En 2017, un groupe a pris le contrôle de plusieurs milliers de sites hébergés sur Freedom Hosting II, révélant les contenus et les administrateurs. Dread, le forum communautaire, a subi plusieurs attaques par déni de service massives. Plusieurs marketplaces ont été compromises soit par des rivaux, soit par des agences policières qui exploitaient des failles du serveur pour identifier les administrateurs.
La grande différence avec le clearnet réside dans la traçabilité du pirate. Quand un site clearnet est hacké, les logs du serveur révèlent souvent l'IP de l'attaquant, ce qui permet des poursuites. Sur Tor, les logs montrent seulement l'IP d'un nœud de sortie, ce qui n'aide pas beaucoup. Cette asymétrie encourage certains chercheurs en cybersécurité à faire des tests de pénétration agressifs sur des sites .onion qu'ils soupçonnent d'être illégaux, avec la conscience relative que leur action restera anonyme. Mais cette zone grise éthique et juridique reste un débat sensible dans la communauté.
🎭 Divers insolites : les questions qu'on n'osait pas poser
Pour clore ce tour d'horizon, quelques questions plus légères mais qui reviennent régulièrement dans les recherches Google.
Y a-t-il des mariages célébrés sur le dark web ?
Oui, même si cela reste anecdotique, quelques cérémonies symboliques ont été organisées sur le dark web. Il s'agit de mariages cryptographiques ou spirituels, sans valeur juridique évidemment, entre personnes qui se sont rencontrées via des forums .onion et qui souhaitent marquer leur engagement tout en préservant leur anonymat. Certains forums communautaires ont ainsi accueilli des « cérémonies » textuelles, avec témoins sous pseudonymes et « officiant » lui aussi anonyme.
Ces pratiques relèvent davantage du rituel communautaire que du mariage au sens civil. Aucun État ne reconnaît un mariage célébré sur Internet, a fortiori sur Tor. Mais pour les personnes concernées, souvent des cypherpunks ou des militants de l'anonymat, la démarche a une valeur symbolique réelle. On y échange parfois des clés PGP comme on échangerait des alliances, on y signe des documents cryptographiques communs comme on signerait un registre d'état civil.
Quelques cas plus originaux ont émergé. En 2014, un forum a organisé un « mariage collectif » purement textuel pour célébrer l'anniversaire d'une communauté. Des ONG LGBT dans des pays où les unions de même sexe sont criminalisées ont utilisé Tor pour célébrer des engagements symboliques qu'elles ne pouvaient tenir publiquement. Ces pratiques illustrent que le dark web n'est pas seulement un outil criminel ou technique, mais aussi un espace d'expression humaine pour des besoins qui trouvent difficilement leur place ailleurs.
Qu'arrive-t-il si je cherche mon propre nom sur Ahmia ?
Dans 99 % des cas, rien. Ahmia et les autres moteurs de recherche du dark web indexent principalement des sites .onion actifs, qui ne contiennent presque jamais de données personnelles d'individus ordinaires. Si vous cherchez votre nom, votre pseudo habituel ou votre email, vous obtiendrez probablement zéro résultat, ou des faux positifs sans rapport.
Dans le 1 % de cas restant, vous pourriez découvrir que votre nom apparaît dans une fuite de données rendue publique. Des forums spécialisés (qu'on ne recommande pas de visiter) rassemblent parfois des bases de données issues de piratages : Yahoo, LinkedIn, Facebook, Twitter, Dropbox et bien d'autres plateformes ont vu leurs bases de données exfiltrées au fil des années. Pour vérifier proprement si vos identifiants ont fuité, mieux vaut utiliser HaveIBeenPwned.com, un service clearnet tenu par un expert reconnu, qui fait exactement ce travail sans les risques d'exposition du dark web.
Si vous tenez à chercher vous-même sur Ahmia, faites-le via Tor Browser, ne cliquez sur aucun résultat suspect, et préparez-vous à être un peu déçu. Dans l'écrasante majorité des cas, le dark web ignore parfaitement votre existence. C'est d'ailleurs plutôt rassurant : à moins d'avoir été victime d'un piratage massif, vos données personnelles ne circulent pas dans cet écosystème.
Existe-t-il des écoles ou universités sur le dark web ?
Oui, plusieurs initiatives éducatives ont existé ou existent encore sur le dark web, même si elles restent minoritaires. Des cours de cryptographie, de cybersécurité, de programmation et de philosophie politique y sont dispensés par des contributeurs bénévoles, sous forme de textes, de vidéos ou de sessions de questions-réponses organisées. L'une des motivations récurrentes est de toucher des apprenants dans des pays où ces sujets sont censurés ou mal enseignés.
Des « bibliothèques » massives hébergent des documents pédagogiques libres de droits, des cours universitaires numérisés, des manuels scolaires de différents pays, des ouvrages tombés dans le domaine public. La Bibliothèque Impériale, par exemple, est l'une des plus connues. Ces ressources ne remplacent pas une université, mais elles fournissent un matériel éducatif considérable à qui n'a pas accès à une bibliothèque académique classique.
Quelques expériences plus structurées ont tenté de reproduire un format universitaire : sessions de cours synchrones, travaux dirigés par correspondance chiffrée, remise de « diplômes » symboliques reconnus par la communauté. Ces initiatives sont généralement éphémères et dépendent fortement des personnalités qui les portent. Elles illustrent néanmoins une dimension peu connue du dark web : il n'est pas uniquement un espace transactionnel ou criminel, mais aussi, pour une part, un lieu d'expérimentation pédagogique et communautaire.
Le dark web a-t-il ses propres memes et sa propre culture visuelle ?
Oui, le dark web a développé au fil des années une esthétique et un humour reconnaissables, très influencés par la culture cyberpunk, l'imagerie des hackers des années 1990, et les codes de 4chan. Les pseudonymes, les ASCII art en signature, les emoji détournés, les citations de Richard Stallman ou d'Aaron Swartz comme slogans : tout cela constitue une culture visuelle distincte du reste d'Internet.
Les memes spécifiques au dark web tournent souvent autour de l'autodérision sur l'anonymat (« Je ne suis pas le FBI, évidemment »), sur la paranoïa (« Il y a sûrement un exit node qui lit ce message »), sur la lenteur de Tor (« chargement… depuis 2019 »), ou sur les classiques scams (les « Besa Mafia » continuent de circuler comme running joke). Cette culture s'exprime principalement sur Dread, sur les chans du dark web et dans les sections commentaires des forums techniques.
Le paradoxe est que cette culture, née dans un espace qui revendique l'anonymat, est massivement consommée par des internautes du clearnet qui la découvrent via YouTube, TikTok et X. Des créateurs du clearnet vulgarisent, traduisent et amplifient les codes du dark web pour un public qui n'y mettra jamais les pieds. C'est ainsi qu'une sous-culture technique ultra-confidentielle nourrit, via des relais d'influence, la culture Internet globale. Le dark web, finalement, est une contre-culture comme les autres : marginale par sa taille, influente par son imaginaire.
Pour aller plus loin
Cette FAQ couvre les cinquante questions les plus fréquentes, mais le dark web est un écosystème en évolution permanente. Les articles de notre blog approfondissent chaque thème abordé ici : fonctionnement technique du réseau, actualité des services .onion, enquêtes sur les grands mythes et guides pratiques pour utiliser Tor en toute sécurité.
Vous cherchez à explorer concrètement le dark web ? Parcourez notre annuaire OnionDir, qui référence uniquement des sites .onion vérifiés et légitimes : grands médias accessibles sans censure, outils de protection de la vie privée, moteurs de recherche spécialisés, services d'email chiffré. Le reste relève de la culture et de la curiosité.
Une question insolite n'est pas traitée ici ? Écrivez-nous, nous ajoutons régulièrement de nouvelles entrées à cette FAQ en fonction des questions que nous recevons. L'objectif est d'en faire la ressource francophone la plus complète sur les curiosités du réseau Tor.