Surfant sur la mode geek et les films de science-fiction, des concepts comme le Darknet et le Deep Web ont acquis ces dernières années une notoriété grandissante, souvent associée à des techniques et des propriétés proches du mysticisme, le tout sur fond de pratiques illégales voire terroristes. Cet article revient sur les faits, les lecteurs seront libres d'y associer d'autres sources afin de construire leur opinion.
Internet et le Web
Les notions les plus couramment admises considèrent le Darknet et le Deep Web comme des couches profondes, multiples et obscures du Web, voire carrément comme des réseaux parallèles. Techniquement, il a existé et il existe encore des réseaux parallèles (réseaux télécoms propriétaires ou gouvernementaux, ARPANET, SITA, Equant, ex-Transpac, Datapac, Austpac et autres réseaux X.25 ou Frame Relay...) mais ceux-ci sont pour la plupart interconnectés avec le reste du monde (via PAD X.29, gateways) et font donc partie de ce que l'on nomme l'Internet au sens large : l'interconnexion de réseaux de natures différentes à l'échelle du globe.
En ce qui concerne le Web, il se définit tout simplement comme l'ensemble des services basés sur HTTP/HTTPS et utilisant le réseau Internet comme transport, à l'image du service mail (SMTP), de la résolution de noms de domaines DNS, du transfert de fichiers FTP, ou des centaines d'autres protocoles habituellement utilisés sur Internet. Il n'y a donc pas de notion de couche à proprement parler sur le Web, mais seulement des protocoles différents. Et il n'existe pas non plus de zones cachées "envoyant des signaux à tous les ordinateurs d'Internet" ou "accessibles via des ordinateurs quantiques" comme le Marianas Web cités par certains blogs ou articles.
Réseaux anonymes
Le Darknet et le Deep Web tirent leur sens actuel de l'émergence des réseaux d'anonymisation, qui ont été créés il y a plusieurs années dans le but de protéger l'identité de certains individus ainsi que le contenu de leur échanges sur Internet : des réseaux comme TOR, I2P, Freenet...
Ces réseaux opèrent sur Internet et se construisent sur la base des protocoles existants, ils sont donc qualifiés de réseaux superposés. Ils se caractérisent principalement par :
- l'utilisation massive de chiffrement symétrique via l'établissement de VPN ou tunnels de chiffrement point-à-point. Le chiffrement est assuré tout au long du transfert et varie entre chaque noeud du réseau : chaque noeud établit son propre tunnel avec le noeud suivant ce qui empêche toute tentative de déchiffrement ou traçage.
- l'utilisation de cryptographie asymétrique ou PKI afin de garantir l'identité des noeuds sans pour autant y associer une identité physique (adresse IP ou utilisateur)
- l'encapsulation multiple des données
- la distribution des données et des routes de transfert
- diverses techniques de brouillage pour les sondes et autres analyseurs de trafic (ré-utilisation de ports communs, rebonds, redondance, échanges noyés dans du trafic légitime voire canaux cachés...)
Les garanties de protection offertes par ces réseaux superposés sont plus ou moins bonnes mais n'offrent pas de certitude. Un certain nombres de failles ont déjà été publiées sur le réseau TOR, que ce soit via des noeuds compromis ou des vulnérabilités de type client-side (identification de l'utilisateur par une attaque de son navigateur). On citera également :
- les failles liées au système d'exploitation de l'utilisateur (Windows) ou de son navigateur (faille Mozilla Firefox)
- la compromission de sites sur le Darknet afin de collecter des données sur les utilisateurs du réseau (FBI/Playpen)
- les attaques par analyse du trafic sur le réseau Tor (USENIX/Circuit Fingerprinting, USENIX/Raptor)
Quoiqu'il en soit, ces réseaux ont permis l'émergence d'activités jusque là confidentielles du fait du manque d'anonymat : presse d'investigation (Reporters sans Frontières), lanceurs d'alerte (Whistleblowing, Snowden), dissidents politiques mais aussi activités illégales, trafics de drogues ou d'armes, réseaux pédophiles, pirates informatiques, etc. Ce sont ces derniers aspects qui ont été largement relayés par les médias et ont contribué à créer l'aura quasi-mystique du Darknet, au détriment des bénéfices apportés par ces réseaux en termes de liberté d'expression.
Plongée dans le Darknet
Au-delà de cette médiatisation, force est de constater qu'un véritable écosystème ou "face cachée du Web" s'est développé ces dernières années sur le Darknet. Certains parlent d'une quantité astronomique de données et de sites sur le Deep Web avoisinant les 90% voire 99% des données totales du Web, accédés par plus de 2 millions d'utilisateurs chaque jour. Dans les faits, il est impossible de quantifier précisément le Deep Web du fait de sa nature même : anonyme et intraçable.
Quoiqu'il en soit, beaucoup de sites du Web conventionnel ont aujourd'hui leur équivalent sur le Darknet (comme par exemple
Facebook), offrant ainsi le choix à l'utilisateur entre les méthodes conventionnelles de protection et un anonymat plus robuste via les réseaux superposés; attention cependant, car anonymat peut également rimer avec illégalité, tant au niveau du contenu proposé que des menaces numériques qui guettent l'utilisateur imprudent. Des règles de bases doivent être suivies sous peine d'être soi-même la cible d'attaques :
- utiliser un client à jour pour se connecter au Darknet (Tor ou autre)
- utiliser PGP pour se créer une identité cryptographique intraçable mais unique
- désactiver javascript globalement et totalement sur le Deep Web
- ne pas cliquer sur les liens douteux ou non-fiables
- ne faire confiance à personne et partir du principe qu'un interlocuteur sur le Darknet est potentiellement un escroc, ou pire.
Comme les pages du Deep Web ne sont pas indexées par des moteurs de recherche conventionnels, il est nécessaire de connaître l'adresse d'un site pour accéder à ce dernier, ou au moins d'avoir un point d'entrée actif sur le Deep Web. Plusieurs portails tentent de proposer un inventaire des sites les plus courants, tel que The Hidden Wiki :
Ces portails fournissent un petit aperçu de la diversité du Darknet, proposant par exemple :
- moteurs de recherche indexant le Web conventionnel mais accessibles du Deep Web
- moteurs de recherche indexant partiellement le Deep Web (http://xmh57jrknzkhv6y3ls3ubitzfqnkrwxhopf5aygthi7d6rplyvk3noyd.onion.ws/)
- services de mail, de messaging, d'hébergement, de VPN
- forums et blogs, portails d'information, news
- réseaux sociaux spécifiques au Deep Web
- sites politiques, défenseurs de la liberté d'expression et lanceurs d'alertes
- activisme et sites révisionnistes en tout genre
- radios et chaînes TV/vidéos en ligne
- bibliothèques numériques
- services Peer-to-peer, Jabber
Pour peu que l'on surfe un petit moment sur le Deep Web, il apparaît rapidement qu'un très grand nombre de sites proposent des produits ou services illégaux, dangereux voire clairement inquiétants :
- services financiers illégaux sur la base des monnaies virtuelles type Bitcoin, avec équivalence en monnaies réelles, proposant contrefaçons et informations volées.
- commerces de biens de consommation, électroniques et mobiles, armes à feux, explosifs
- ventes de services en contrefaçon d'identité, permis de conduire, passeports
- services de piratage à la demande : déni de service, ransomware, piratage ciblé, social engineering, campagnes de harcèlement numérique
- ventes de médicaments et de drogues
- services à caractère sexuel, pédo-pornographie et chantage
- services d'élimination physique (tueurs à gages)

Darknet : un tueur à gages en recherche d'employeur.
Les bons côtés
Mais le Darknet n'est pas uniquement un terrain de jeux pour criminels en tous genres; on y retrouve également d'autres groupes, activistes ou pirates qui ont choisi de défendre des causes plus avouables tel que le collectif Anonymous. Ce collectif a lancé une série d'opérations depuis quelques années et participé à plusieurs attaques visant des réseaux pédophiles ou pédo-pornographiques ainsi que leurs hébergeurs sur le Darknet :
OpDarknet,
OpDeathEaters, attaques contre
Freedom Hosting II. Ces initiatives ont l'avantage de démontrer qu'anonymat n'est pas toujours synonyme d'irresponsabilité.
Ces mouvements de défense se retrouvent également autour de la presse d'investigation et de la liberté d'expression, en dénonçant les régimes autoritaires et leurs exactions (Ukraine, Chine, Syrie, etc) ou en dénonçant par exemple la surveillance d'autres états et les atteintes à la vie privée (
Privacy International).
Enfin, d'autres mouvements se revendiquent de la philosophie Cypherpunk à l'origine des réseaux superposés, tels que les Cryptoanarchistes, défenseurs de la vie privée et de l'anonymat. Plus qu'une simple idéologie, ces mouvements ont développé de véritables outils et procédés cryptographiques, redéfinissant la notion de confiance sans sacrifier l'anonymat de chaque individu. Comme par exemple avec la
Bitnation, fondée sur le principe des blockchains (l'équivalent de livres de comptes numériques anonymes et infalsifiables, également à l'origine des Bitcoins).
Le Darknet est donc un véritable laboratoire d'idées et d'innovations, dont certaines feront sûrement partie de notre futur.
Faut-il avoir peur du Darknet ?
Que l'utilisation du Darknet se fasse à des fins avouables ou non, elle reste sous l'entière responsabilité de l'utilisateur qui s'expose à des risques (attaques informatiques) et d'éventuelles poursuites selon ses activités. De plus, le réseau anonyme ne fournit pas une solution complète pour protéger l'utilisateur, qui s'expose également à travers son comportement, son poste client ou sa localisation dans le cas d'échange de biens.
Il n'en reste pas moins que le Darknet offre aujourd'hui un refuge pour les défenseurs de la liberté d'expression, pour les défenseurs des droits de l'homme et même pour les simples utilisateurs soucieux du respect de leur vie privée (contre les
collectes automatiques de données à des fins commerciales par exemple).
Tags
DARKNET
DEEP WEB
VIE PRIVÉE
Inscription à notre lettre d'information
Inscrivez-vous à notre
lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.