Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

Connaissez vous Darknet et le Deep Web ?


Surfant sur la mode geek et les films de science-fiction, des concepts comme le Darknet et le Deep Web ont acquis ces dernières années une notoriété grandissante, souvent associée à des techniques et des propriétés proches du mysticisme, le tout sur fond de pratiques illégales voire terroristes. Cet article revient sur les faits, les lecteurs seront libres d'y associer d'autres sources afin de construire leur opinion.

Internet et le Web


Les notions les plus couramment admises considèrent le Darknet et le Deep Web comme des couches profondes, multiples et obscures du Web, voire carrément comme des réseaux parallèles. Techniquement, il a existé et il existe encore des réseaux parallèles (réseaux télécoms propriétaires ou gouvernementaux, ARPANET, SITA, Equant, ex-Transpac, Datapac, Austpac et autres réseaux X.25 ou Frame Relay...) mais ceux-ci sont pour la plupart interconnectés avec le reste du monde (via PAD X.29, gateways) et font donc partie de ce que l'on nomme l'Internet au sens large : l'interconnexion de réseaux de natures différentes à l'échelle du globe.
En ce qui concerne le Web, il se définit tout simplement comme l'ensemble des services basés sur HTTP/HTTPS et utilisant le réseau Internet comme transport, à l'image du service mail (SMTP), de la résolution de noms de domaines DNS, du transfert de fichiers FTP, ou des centaines d'autres protocoles habituellement utilisés sur Internet. Il n'y a donc pas de notion de couche à proprement parler sur le Web, mais seulement des protocoles différents. Et il n'existe pas non plus de zones cachées "envoyant des signaux à tous les ordinateurs d'Internet" ou "accessibles via des ordinateurs quantiques" comme le Marianas Web cités par certains blogs ou articles.

Réseaux anonymes


Le Darknet et le Deep Web tirent leur sens actuel de l'émergence des réseaux d'anonymisation, qui ont été créés il y a plusieurs années dans le but de protéger l'identité de certains individus ainsi que le contenu de leur échanges sur Internet : des réseaux comme TOR, I2P, Freenet...
Ces réseaux opèrent sur Internet et se construisent sur la base des protocoles existants, ils sont donc qualifiés de réseaux superposés. Ils se caractérisent principalement par :
Les garanties de protection offertes par ces réseaux superposés sont plus ou moins bonnes mais n'offrent pas de certitude. Un certain nombres de failles ont déjà été publiées sur le réseau TOR, que ce soit via des noeuds compromis ou des vulnérabilités de type client-side (identification de l'utilisateur par une attaque de son navigateur). On citera également :
Quoiqu'il en soit, ces réseaux ont permis l'émergence d'activités jusque là confidentielles du fait du manque d'anonymat : presse d'investigation (Reporters sans Frontières), lanceurs d'alerte (Whistleblowing, Snowden), dissidents politiques mais aussi activités illégales, trafics de drogues ou d'armes, réseaux pédophiles, pirates informatiques, etc. Ce sont ces derniers aspects qui ont été largement relayés par les médias et ont contribué à créer l'aura quasi-mystique du Darknet, au détriment des bénéfices apportés par ces réseaux en termes de liberté d'expression.

Plongée dans le Darknet


Au-delà de cette médiatisation, force est de constater qu'un véritable écosystème ou "face cachée du Web" s'est développé ces dernières années sur le Darknet. Certains parlent d'une quantité astronomique de données et de sites sur le Deep Web avoisinant les 90% voire 99% des données totales du Web, accédés par plus de 2 millions d'utilisateurs chaque jour. Dans les faits, il est impossible de quantifier précisément le Deep Web du fait de sa nature même : anonyme et intraçable.
Quoiqu'il en soit, beaucoup de sites du Web conventionnel ont aujourd'hui leur équivalent sur le Darknet (comme par exemple Facebook), offrant ainsi le choix à l'utilisateur entre les méthodes conventionnelles de protection et un anonymat plus robuste via les réseaux superposés; attention cependant, car anonymat peut également rimer avec illégalité, tant au niveau du contenu proposé que des menaces numériques qui guettent l'utilisateur imprudent. Des règles de bases doivent être suivies sous peine d'être soi-même la cible d'attaques :
Comme les pages du Deep Web ne sont pas indexées par des moteurs de recherche conventionnels, il est nécessaire de connaître l'adresse d'un site pour accéder à ce dernier, ou au moins d'avoir un point d'entrée actif sur le Deep Web. Plusieurs portails tentent de proposer un inventaire des sites les plus courants, tel que The Hidden Wiki :
Ces portails fournissent un petit aperçu de la diversité du Darknet, proposant par exemple :
Pour peu que l'on surfe un petit moment sur le Deep Web, il apparaît rapidement qu'un très grand nombre de sites proposent des produits ou services illégaux, dangereux voire clairement inquiétants :
Darknet : un tueur à gages en recherche d'employeur
Darknet : un tueur à gages en recherche d'employeur.

Les bons côtés


Mais le Darknet n'est pas uniquement un terrain de jeux pour criminels en tous genres; on y retrouve également d'autres groupes, activistes ou pirates qui ont choisi de défendre des causes plus avouables tel que le collectif Anonymous. Ce collectif a lancé une série d'opérations depuis quelques années et participé à plusieurs attaques visant des réseaux pédophiles ou pédo-pornographiques ainsi que leurs hébergeurs sur le Darknet : OpDarknet, OpDeathEaters, attaques contre Freedom Hosting II. Ces initiatives ont l'avantage de démontrer qu'anonymat n'est pas toujours synonyme d'irresponsabilité.

Ces mouvements de défense se retrouvent également autour de la presse d'investigation et de la liberté d'expression, en dénonçant les régimes autoritaires et leurs exactions (Ukraine, Chine, Syrie, etc) ou en dénonçant par exemple la surveillance d'autres états et les atteintes à la vie privée (Privacy International).

Enfin, d'autres mouvements se revendiquent de la philosophie Cypherpunk à l'origine des réseaux superposés, tels que les Cryptoanarchistes, défenseurs de la vie privée et de l'anonymat. Plus qu'une simple idéologie, ces mouvements ont développé de véritables outils et procédés cryptographiques, redéfinissant la notion de confiance sans sacrifier l'anonymat de chaque individu. Comme par exemple avec la Bitnation, fondée sur le principe des blockchains (l'équivalent de livres de comptes numériques anonymes et infalsifiables, également à l'origine des Bitcoins).

Le Darknet est donc un véritable laboratoire d'idées et d'innovations, dont certaines feront sûrement partie de notre futur.

Faut-il avoir peur du Darknet ?


Que l'utilisation du Darknet se fasse à des fins avouables ou non, elle reste sous l'entière responsabilité de l'utilisateur qui s'expose à des risques (attaques informatiques) et d'éventuelles poursuites selon ses activités. De plus, le réseau anonyme ne fournit pas une solution complète pour protéger l'utilisateur, qui s'expose également à travers son comportement, son poste client ou sa localisation dans le cas d'échange de biens.
Il n'en reste pas moins que le Darknet offre aujourd'hui un refuge pour les défenseurs de la liberté d'expression, pour les défenseurs des droits de l'homme et même pour les simples utilisateurs soucieux du respect de leur vie privée (contre les collectes automatiques de données à des fins commerciales par exemple).

SGTB
03 avril 2017

Partagez cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Profil Virustotal de SecuriteInfo.com
© 2004-2018 - Tous droits réservés - SecuriteInfo.com