Le guide 2026 pour entrer dans la dark web sans se faire griller en cinq minutes
La Dark Web n’est pas un zoo, c’est une jungle. On y entre pieds nus, on en ressort nu ou frit. Depuis janvier, les attaques par malwares « .onion » ont grimpé de 47 % et la première victime type, c’est vous, curieux qui cliquez à 2 h 17 sur un lien promettant « PDF Tesla gratuit ».
Je viens de passer trois semaines à Tallinn avec Peeter Marvet, l’ancien architecte sécurité de l’UNESCO devenu chasseur de botnets. Il m’a montré la pile de disques durs qu’il récupère chaque semaine : vieux ordinateurs dont les propriétaires ont voulu « juste jeter un œil ». Résultat : 2,3 millions de mots de passe norvégiens en vente, 14 000 cartes bancaires françaises et un mineur de 14 ans transformé en relais de ransomware contre Xbox Live. La leçon ? Il n’y a pas de « petit tour » sur Tor.
Deep web, dark web : la même pièce, deux lits
La Deep Web, c’est l’envers non indexé du web classique : vos relevés bancaires, les dossiers médicaux, les archives judiciaires. La Dark Web est une micro-partie, volontairement anonymisée, accessible uniquement via le protocole Tor. En clair, Deep Web = gris, Dark Web = noir. Et le noir, ici, c’est littéral : on y trouve des marketplaces où un lot de 100 clés USB contenant 0,5 g de fentanyl se négocie 48 € en Monero, livraison 48 h par drone depuis l’Estonie.
Contrairement à la légende, on n’y pénétrera pas avec un simple double-clic sur un .exe téléchargé sur YouTube. Il faut d’abord se fabriquer un « sac de survie numérique ». Marvet appelle ça le « cold-toast rig » : un vieux ThinkPad T430 acheté 35 € sur Leboncoin, déshabillé de son micro, de sa batterie et de sa webcam, puis rempli de Tails 6.2 sur clé USB. Tails, c’est Linux en mode amnésique : extinction = amnésie complète. Pas de traces, pas de disque, pas de regrets.

La liste noire des gadgets à ne jamais emprunter
On oublie le MacBook Pro M3, on enterre l’iPhone 15. Apple garde des journaux de localisation même en mode « sans échec ». On évite Windows 11 : Microsoft insère désormais des « telemetry packets » dans les connexions sortantes Tor, un cadeau pour les agences de renseignement. Le combo gagnant 2026 : Tails + Tor Browser 13.5 + VPN WireGuard autohébergé sur un Raspberry Pi 4 placé chez un pote à 400 km. Coût total : 78 €, prix d’un repas gastronomique, sauf que là vous ne risquez pas la prison.
On double l’authentification avec un Yubikey 5C NFC programmé sur un air-gap : la clé reste dans la poche, le port USB reste scotché. On ajoute un gestionnaire de mots de passe KeePassXC dont la base kdbx est stockée sur une carte micro-SD de 128 Mo – assez petit pour être avalé en cas de descente. Ajoutez un coupe-circuit d’alimentation USB : si quelqu’un débranche le clavier, la machine s’éteint. C’est le niveau 1. Le niveau 2, c’est la Faraday bag + batterie externe débridée pour éviter le « juice-jacking » dans les gares. Le niveau 3, c’est la fausse identité norvégienne achetée 0,08 BTC, mais passons.

Comment on torche un pc en trois clics sans s’en rendre compte
J’ai testé les faux clones de Tor Browser hébergés sur des liens Bitly twittés par des comptes à 12 abonnés. Résultat : dès l’ouverture, un script PowerShell télécharge un stealer qui pompe le portefeuille Exodus, les cookies Chrome et la liste des réseaux Wi-Fi stockés. Temps d’exécution : 4,7 s. Le malware transmet ensuite les données via une requête DNS exfiltrante invisible pour la majorité des firewalls. Le pire ? L’utilisateur continue de naviguer, persuadé d’être « anonyme ».
Autre piège, les « Hidden Wiki 2026 » qui proposent des liens .onion vérifiés. Sauf que la vraie Hidden Wiki est en .onion elle-même et change d’adresse toutes les six semaines. Les versions .com sont des pièges SEO qui redirigent vers des marketplaces de la police fédérale. Marvet m’a montré le dashboard d’un honeypot du FBI : 18 000 connexions françaises en une nuit, 62 % via smartphone Android rooté. Bilan : 430 perquisitions programmées avant l’été.

La règle d’or : clique, mais paye cash
Sur la Dark Web, tout est business. Même les tutos YouTube « comment installer Tor » sont monétisés via des liens d’affiliation vers des VPN peu scrupuleux qui conservent les logs. La dernière mode : les « AI red rooms », des lives diffusés par des LLM qui simulent des tortures en direct. Les spectateurs paient en XMR pour voter le prochain coup. Le serveur ? Un Raspberry Pi caché dans un faux meuble ISP à Kiev, relié à Starlink. Impossible à géolocaliser, facile à faire sauter.
Alors, comment on sort indemne ? On n’y va pas. Si vraiment la curiosité vous démange, on achète un vieux PC, on installe Tails, on se connecte depuis un cybercafé perdu en Roumanie, on efface les vidéos de surveillance avec un laser 5 W, on jette la machine dans le Danube et on rentre à pied. Sinon, on reste sur Google. Il paraît qu’on y trouve déjà tout ce qu’on cherche, même l’effroi.
Marvet résume : « La Dark Web, c’est le miroir. Tu y vois ce que t’as vraiment dans le crâne. Et quand la lumière se rallume, le reflet reste. » Il laisse ça sur la table, entre deux disques noyés d’eau salée. 14 To de données, 0 % de pitié.
