Contacter l'auteur / Contact the author

Recherche dans ce site / Search in this site

 

Le Darknet

La face obscur d'Internet

Connaissez-vous la face obscur d'Internet ? Non ? A côté de l'Internet que nous utilisons tous existe un Internet nettement moins brillant dans tous les sens du terme : le Darknet.

Comme son nom l'indique c'est un réseau parallèle et qualifié d'obscur (dark net) ou profond (deep web) qui tire profit de toute la puissance d'Internet, y compris de ses protocoles et de ses services mais en prenant le plus grand soin pour servir ses "clients" internautes anonymement via des systèmes de chiffrement (cryptage) et des logiciels conçus sur mesure. Mais pour la plupart des politiciens (et pas souvent bien informés sur le sujet), le Darknet est avant tout synonyme de clandestinité et de criminalité.

Face à ces deux points de vue assez différents mais pas nécessairement contradictoires, nous allons décrire ce qu'est réellement le Darknet, comment s'y connecte-t-on, qu'y trouve-t-on, comment a-t-il acquis sa mauvaise réputation et est-il finalement aussi pourri que certains le prétendent ?

De la société idéale à la réalité

Au début des années 2000, un groupe d'anarchistes expert en informatique pris conscience que les gouvernements tentaient par tous les moyens de surveiller leurs citoyens jusqu'aux évènements les plus anodins de notre vie (cf. l'espionnage et ses dérives) et que les entreprises ayant une vitrine sur Internet installaient des cookies plus ou moins indiscrets sur les ordinateurs et autres tablettes (cf. Microsoft, Google, etc).

A l'époque des premiers systèmes Peer-to-Peer et autres Napster grâce auxquels les Geeks avaient trouvé un moyen illégal pour échanger gratuitement de la musique notamment sans payer de licence ou de droit d'auteur, les créateurs du Darknet ont voulu appliquer le même principe à la société à travers une organisation financière et économique alternative au système traditionnel, dans la suite logique des idées véhiculées par les Crypto Anarchistes depuis la fin des années 1980.

La motivation des inventeurs du Darknet était et est toujours de rendre leur liberté aux citoyens et en particulier aux internautes à une époque où la surveillance par l'Etat est presque acceptée par tous comme un mal nécessaire. A l'origine, le Darknet était avant tout une communauté de personnes qui voulaient rester anonymes et ne pas être tracées comme le font la NSA, Google et quelques services de renseignements à travers l'écoute et l'enregistrement des communications digitales.

Pourquoi rester anonyme ? Chacun de nous aspire à la liberté et souhaite préserver sa vie privée, comme certains ont un jardin secret. Si vous fermez votre porte à clé ou placez des voiles et des tentures dans votre habitation, c'est bien pour ne pas être vu ou pour préserver votre intimité et vos biens personnels. Le Darknet applique cette même règle fondamentale à Internet. Rien de plus et rien de moins.

Le Darknet et ses sites .onion ont leurs défenseurs, notamment pour aider les activistes politiques actifs dans les pays répressifs où sévit la censure comme la Chine que les experts ont surnommée "le Grand Pare-feu de la Chine" (Great Firewall of China), au Moyen-Orient ou en Afrique. Il existe d'autres concepts du même type comme Psiphon et JonDonym (cf. cet article publié en 2007 sur le blog). Les réseaux virtuels privés "safe" tel SAFERVPN n'agissent pas autrement en chiffrant les données et cachant les adresses des internautes.

Le Darknet s'avère donc très utile pour défendre les principes de la démocratie. Mais même en Occident, on peut y trouver une alternative pour ceux qui jugent que nos gouvernements brident tous les jours un peu plus nos libertés. En effet, les gouvernements y compris les parlementaires, aimeraient faire croire à la population que le Darknet n'est qu'un nid de criminels, de terroristes et de pervers, une façon commode de reporter sur ce concept mal connu tous les problèmes de sécurité qu'ils ne parviennent pas à gérer comme les attaques terroristes. Or il est prouvé que les terroristes n'utilisent pas le Darknet mais des systèmes de communications tout à fait banals (réunions de groupes, SMS, etc) et des systèmes de messagerie protégés (cryptés).

Le DarkNet fait aussi peur aux gouvernements car c'est une organisation parallèle, cachée et non contrôlée, une cyber-nation potentielle qui vise à créer un monde sans gouvernement. Or sans citoyens et entreprises taxables à merci, un gouvernement n'a pas de moyens financiers et donc aucune existence. On voit donc qu'en approfondissant les motivations des inventeurs et développeurs du Darknet, ceux-ci visent à lutter contre l'existence même des gouvernements dans le but de rendre aux citoyens leur totale liberté d'action. Mais le Darknet a rapidement été détourné de son but initial.

Anonymisation et services cachés

Sur le Darknet, la première action réalisée par le système est de brouiller les pistes en cachant et détournant la géolocalisation. L'adresse Internet (IP) de l'ordinateur de l'internaute est modifiée et pointe vers un lieu fictif situé ailleurs sur la planète qu'il peut vérifier à tout moment comme on le voit sur le popup de Tor.

Justement, l'un de ces logiciels d'anonymisation est le fameux Tor, acronyme de "The Onion Router", qui devrait prochainement être intégré au navigateur libre Firefox comme le révèle cet article, dans le cadre de la défense de la liberté d'expression sur le web, un sujet qui suscite des polémiques en hauts lieux. Voici une procédure pour installer Tor sous Firefox.

Tor est un navigateur autonome qui ressemble à ses concurrents. Outre ses fonctions de recherche, il comprend un client torrent (protocole de transfert de données) et permet de cacher les services du Darknet et donc les sites onions.

Pour éviter toute identification ou du moins pour rendre la traçabilité de l'utilisateur très complexe (et impossible pour l'utilisateur lambda), Tor exploite le concept d'Onion : il n'héberge pas le contenu mais connecte uniquement les utilisateurs du Darknet aux sites créés dans le réseau Tor. On parle de "sites onions" car leur extension se termine par ".onion".

On estime que plus de 5000 ordinateurs connectés au web servent de routeurs Onions, servant de relais à Tor via des couches d'encryption rendant virtuellement impossible l'identification des internautes.

En 2012, Tor s'est vu complété par Torch basé sur Chrome et en 2014 par Grams qui a le "look and feel" de Google. Leur téléchargement et leur utilisation sont tout à fait légales.

A gauche, bienvenu sur le browser d'anonymisation Tor. Au centre, le navigateur Torch et ses inhérentes publicités qu'il est impossible de désactiver (même avec adblock) car elles génèrent les revenus de Torch Media. A droite, l'un des plus fameux navigateurs du Darknet, Grams (qui n'a rien à voir avec Tor) grâce auquel on peut s'offrir moyennant inscription payante des produits illicites, des services peu recommandables et autres méthodes de hacking. On estime que le web classique c'est-à-dire l'Internet auqel chacun peut accéder ne contient que 4 % de toutes les données accessibles. Les 96 % restants sont cachés dans le Darknet !

Ces navigateurs n'ont pas la puissance des géants du web ni des serveurs de e-commerce (il faut par exemple 30 secondes pour charger une page sur certains sites), mais l'important quand on accède à ce genre de site n'est pas tant la vitesse d'accès mais les produits qu'on y trouve.

Torch et plus encore Grams ont déjà indexé des centaines de sites onions illicites comme l'ex-Silk Road qui fut actif entre 2011 en 2014 comme le prouve ce rapport et qui fut fermé par le FBI. Aujourd'hui son manager Ross Ulbricht est incarcéré à vie sans possibilité de remise de peine comme l'explique cet article de Wired. Parmi les autres sites onions citons Agora, Armory, BlackBank, Cloud-Nine, Evolution, NiceGuy, Pandora, The Pirate Market, etc.

Vous ne pouvez pas accéder à ces sites cachés sans payer une souscription en bitcoins. De plus, dès le moment où vous payez ces services, vous devenez le complice de leur administrateur et donc la cible des unités de cyberpolice puisque ces sites vendent des produits et services interdits. Un homme averti en vaut deux.

Tous ces sites sont évidemment dans le collimateur du FBI et d'Europol et risquent ne ne pas faire long feu. Ainsi, en 2014 le FBI conduisit des opérations contre 400 sites onions vendant des produits ou des services interdits. Toutefois, même si la NSA et ses antennes à l'étranger ne veulent pas s'exprimer publiquement sur le sujet, la cyberpolice (cf. cet article du "Telegraph" publié fin 2013) reconnaît que l'anonymat et le cryptage représentent un vrai défi pour les enquêteurs.

Surfer à la limite de la légalité

En soi, le navigateur Tor, les sites .onion et autres applications d'anonymisation comme Psiphon ne sont pas illégaux mais ils le deviennent dans un pays où le gouvernement censure Internet, viole les libertés individuelles ou lorsque ces applications favorisent le trafic de produits illégaux.

Précisons que surfer sur le web anonymement n'a jamais été interdit et c'est même parfois recommandé quand on veut éviter d'être tracé par les cookies de toutes sortes programmés par les sociétés de développements informatiques et dont abusent les sites au caractère disons un peu plus chaud.

Ce n'est donc pas sans raison que tous les navigateurs Internet permettent de bloquer ou de supprimer les cookies, soit directement via les paramètres de sécurité du navigateur soit en installant des addons comme AdBlock ou Adblocks Plus qui sont très efficaces sans parler des logiciels antivirus et anti spams.

En soi, si les navigateurs d'anonymisation sont légaux, en général les gouvernements s'en méfient et pour de bonnes raisons puisque les internautes les utilisent pour cacher des informations sensibles.

Pour ceux qui en douteraient encore, si la NSA s'est équipée d'un nouveau superordinateur Cray XC30 dont la puissance est déjà supérieure à 100 petaFLOPS avant upgrade et dispose de quoi stocker plusieurs années de trafic Internet de toute la planète, ce n'est pas uniquement pour surfer sur les sites Internet légaux ou espionner les entreprises...

Mais contrairement à Firefox et aux VPN, derrière Grams se cache un monde obscur où certains internautes ont des intentions bien moins naïves.

Si des idées extrémistes voires criminelles se propagent sur les réseaux sociaux classiques alors même que les auteurs savent qu'ils surfent sur un réseau public susceptible d'être surveillé, que toutes sortes d'astuces et d'informations touchant de près ou de loin au piratage circulent sur le web sous le nez des autorités, imaginez quels genres de messages et de services peuvent circuler sur le Darknet et qui peuvent être leurs auteurs et leurs clients. 

Cette éventualité qui est même un fait, à de quoi donner des sueurs froides aux citoyens comme à la cyberpolice.

Ainsi, selon un journaliste du "Telegraph", on peut trouver sur le Darknet un individu qui se fait appeler "The Facebook Hacker from Belgium". Il offre ses services de pirate informatique pour pénétrer n'importe quel réseau social pour la modique somme de 0.86 BTC soit moins de 200 €. Ce cybercriminel a reçu 23 revues positives, des clients laissant des messages de satisfaction du genre "the perfect vendor", "totally impressed" ou encore "legit seller" (vendeur réglo).

Il est évident qu'utilisé de la sorte, le Darknet n'est pas seulement un réseau obscur mais le Far-West des temps modernes, un No man's land sans loi où tout est permis (presque) en toute impunité !

L'iceberg Darknet

Selon certains experts, il y aurait 550 fois plus d'informations publiques accessibles sur le Darknet que sur le web classique. Internet ne serait que la partie visible de cet iceberg.

Selon une étude réalisée par l'Université d'Oxford (OII) entre 2012 et 2013, pour 100000 utilisateurs surfant quotidiennement sur Internet il y aurait dans chaque pays entre une petite dizaine et quelques centaines d'internautes sur le Darknet quotidiennement : jusqu'à 50 en Grande-Bretagne et en Amérique du Nord, 100 en Belgique et en Allemagne, 200 en France et en Espagne et plus de 200 utilisateurs en Italie, en Israël et en Moldavie, chaque jour.

S'il y a au moins 2 milliards d'utilisateurs d'Internet, alors il y aurait entre 2 et 20 millions d'utilisateurs sur le Darknet. Ces clients potentiels, voire addicts, représentent un marché gigantesque et obscur qui séduit les criminels de tout bord.

Transactions sur le Darknet

Le Darknet se différencie également du village global d'Internet par sa monnaie. Comme nous l'avons évoqué, sur Darknet accessible par Tor et surtout Grams, on paye en bitcoin (BTC ou XBT) qui vaut environ 527 € en 2016. Cette monnaie est tout à fait légale mais pas officielle et sa gestion est organisée par plusieurs associations.

Le Darknet en chiffres. A gauche, nombre moyen d'utilisateurs quotidien de Tor sur le Darknet entre août 2012 et juillet 2013. Au centre, valeurs et proportions des échanges d'armes légères (c'est-à-dire transportables par un seul individu). Jusqu'en 2012 ce trafic représentait plus de 8.5 milliards de dollars par an. Les 3/5 des ventes ne sont pas enregistrées. A droite, la proportion de drogue (toute forme d'addiction) achetée sur Internet en 2014 selon les pays. Les produits les plus courants sont les boissons à base de caféine (45.9%), le cannabis (48.2%), le tabac (56.7%) et l'alcool (90.9%), loin devant le LSD et autre kétamine. Documents Oxford Internet Institute, Small Arms Survey et Global Drug Survey.

Une personne qui souhaite acheter un produit sur le Darknet doit donc préalablement s'inscrire sur Bitcoin et ensuite acheter des bitcoins via PayPal avec des devises, euros ou dollars par exemple.

Ensuite, à la manière des apps d'un smartphone ou des sites de e-commerces classiques, via le Darknet et le moteur de recherche Tor, Torch ou Grams, tout quidam peut accéder à des centaines de services onions et acheter librement tout ce qu'il désire comme il le ferait sur un site de vente en ligne ou via un forum. Ce n'est pas plus difficile. Ainsi, pendant que vous surfez sur ebay, Amazon ou un réseau social depuis votre ordinateur, votre voisin surfe peut-être sur le Darknet !

Pour la livraison du colis, pas de souci. Le client s'arrange pour trouver un contact en Europe afin d'éviter les contrôles douaniers aux frontières et le paye en bitcoins. Comme PayPal ou ebay, le client est averti que son compte a été débité vers un compte identifié par un pseudonyme ou une adresse e-mail.

La livraison s'effectue quelques semaines plus tard soit de main à la main via un intermédiaire soit dans un point relais tout à fait banal, le colis étant lui-même banalisé et rien ne le différencie d'un autre emballage en carton.

En général ce sont les particuliers qui achètent des armes par Internet ou le Darknet, les terroristes profitant de leur réseau pour passer par la route de bien plus grandes quantités d'armes et très rapidement s'il le faut.

Bien sûr, le Darknet est l'une des principales cibles de la police. C'est ainsi que fin 2014 les services de polices américains en collaboration avec Europol ont fermé plus de 400 sites onions servant à vendre de la drogue et des armes en profitant du Darknet. L'équivalent de plus d'un million de dollars en bitcoins, argent liquide, or et drogue furent saisis.

Ces quelques "coups" de la police ont été médiatisés pour la bonne cause et font partie des risques que prennent les auteurs de ces sites clandestins et leurs clients. 

Le genre d'articles qu'on pouvait acheter sur deux sites .onions jusqu'en 2013.

Les avocats du diable se sont déjà demandés comment la police avait pu identifier ces anonymes sans être elle-même impliquée dans ce trafic. On peut déjà leur répondre que si les experts en informatique et notamment les cyberpirates éthiques parviennent à déjouer les programmes de sécurité des ordinateurs des banques, on peut imaginer que la cyberpolice connaît très bien son métier et dispose également de moyens de pénétration très sophistiqués.

Ainsi, si Tor protège l'adresse IP du client surfant sur le Darknet, un expert va peut-être pouvoir l'identifier via les vulnérabilités connues, via la configuration de son routeur, les exploits de navigation (grâce à des scripts en JavaScripts, etc) ou des erreurs utilisateurs. Même un VPN est vulnérable comme l'a expliqué le webzine Zataz en 2015.

La première chose à faire est donc de corriger ces failles ou ces vulnérabilités, de "blinder" tous les points d'accès (ordinateur, router, etc) ce qu'un amateur ou même certains administrateurs systèmes ignorent ou ne prennent pas la peine de faire sous prétexte que personne n'accède au local informatique ou que la société a bonne réputation. Et le piège se referme en raison de la naïveté et du manque de prévoyance de sa direction. C'est ainsi qu'on découvre qu'un site Internet a soudainement fermé son portail suite à un piratage informatique ou une attaque ransomware et n'a plus jamais réouvert.

Cyberpirate inside

Un sondage réalisé en 2016 auprès de plus de 500 professionnels de la cybersécurité révéla que 56 % d'entre eux estiment que les menaces dites d'initiés ont augmentées au cours des 12 derniers mois et 42 % des organisations ont prévu d'augmenter leur budget sécurité en 2017. On en déduit que les entreprises chercheront de nouveaux services et technologies pour éliminer ce risque de piratage informatique.

Parmi ces risques, ce sont ceux liés à ce que les spécialistes appellent les "insiders", du personnel interne malveillant, qui sont en augmentation. On en reparlera à propos de la cybercriminalité.  Comme on le voit ci-dessous à droite, ce personnel malveillant peut être est sollicité à travers des petites annonces publiées par des pirates informatiques sur des forums spécialisés où ils trouveront un lien vers un site onion du Darknet.

Pour la morale de l'histoire, les "insiders" sont généralement démasqués car soit il y a des traces dans les systèmes y compris le réseau de vidéosurveillance soit au bout de plusieurs semaines voire quelques mois ils relâchent leur vigilance et commettent des erreurs. Ainsi en 2016, Lennon Ray Brown, un ancien employé de Citibank ax Texas s'est vu condamné à 21 mois de prison ferme pour avoir piraté les routers de la banque et paralysé l'accès au réseau de 110 succursales. De plus, le pirate fut condamné à payer une amende de 77000$. La morale est sauve.

A lire : Insider Threat Report 2016

A gauche, le genre de produits qu'on pouvait acheter sur le site onion pourri de Silk Road de Ross Ulbricht et que le FBI ferma en 2014. Ulbricht, un peu trop idéaliste, entreprenant mais naïf sans scrupule, fut condamné à la prison à vie. A droite, un membre du forum AlphaBay utilise les sites onion pour publier des annonces criminelles. Dans ce cas-ci, il recherche un "insider" dans une banque anglaise, c'est-à-dire une personne malveillante qui effectuera du piratage informatique. Le commenditaire est prêt à lui offrir 120000$.

Ceci dit, il ne faut pas non plus que les autorisés diabolisent le Darknet ou plutôt Tor et nous fassent croire que ce réseau parallèle est un nid de trafiquants et de pirates et que son erradication résoudra le problème du terrorisme par exemple.

Si les activités criminelles transitant par le Darknet doivent être éliminées et leurs auteurs appréhendés et incarcérés, derrière l'anonymisation, insistons que la motivation des inventeurs et développeurs du Darknet n'est pas de violer les lois mais simplement de préserver la vie privée. Cela comprend évidemment les données à caractère privé qui transitent par Internet (par exemple lorsque vous consultez en ligne votre compte en banque ou votre dossier médical), des données dont les règles de gestion ont été renforcées en Europe (cf. le règlement général sur la protection des données ou RGPC qui entrera en force le 25 mai 2018) et que tout un chacun y compris les banques et les institutions publiques doivent respecter sous peine de sanction.

Malheureusement, depuis son existence le but idéal que s'étaient fixés les inventeurs de Tor a dérivé vers des sites aux contenus illicites, même dans les pays démocratiques. Aujourd'hui, le marché parallèle transitant par le Darknet est aussi vaste que les intérêts de leurs clients, toujours séduits par des ristournes, des produits à la mode et des services spéciaux pour assouvir leurs obsessions. Les commanditaires créant ces sites étant très riches et sans scrupules, Darknet vivra sans doute aussi longtemps qu'Internet. Son avenir est peu brillant mais très lucratif.

Que font les autorités pour empêcher ce trafic parallèle ? Les forces de l'ordre agissent dans l'ombre et font du très bon travail si on en croit leur autorité de tutelle.

Mais malgré le durcicement des lois, le trafic d'armes comme celui de drogue est tout aussi complexe à éradiquer que le problème du terrorisme et les spécialistes rattachés au ministère de la Justice peuvent le confirmer tous les jours (avocats, procureurs, policiers, etc).

Comment améliorer cette lutte ? Il faut avant tout revoir les protocoles et les renforcer, mieux collaborer sur le plan international et mieux contrôler ce qui circule sur notre territoire. Ce projet passe inévitablement par une surveillance et un contrôle renforcés des citoyens, des commerces et des moyens de communications.

En fait, au-delà de la gestion propre à chaque pays, le problème requiert une profonde révision de la manière dont les États souhaitent cerner ces problèmes et rassurer leur population à travers la surveillance de leurs citoyens, le contrôle des frontières et des commerces sensibles ainsi que dans la manière dont les forces de maintien de l'ordre réalisent leurs missions. Comme partout, il faudrait encore plus de moyens mais d'un autre côté on ne veut pas non plus transformer nos pays démocratiques en dictature en plaçant un agent de la répression auprès de chaque citoyen-suspect ou dans chaque club associatif, dans chaque armurerie, chaque pharmacie ou chaque cybercafé.

Comme le disait le président Barack Obama, "le risque 0 n'existe pas. On ne peut pas non plus tout contrôler à 100% et préserver la vie privée à 100%. Nous devons trouver un compromis. Et il y a des contraintes". Le Darknet et ses utilisateurs anonymes l'ont appris à leur dépend.

Mieux que Tor, Riffle

Nous avons évoqué la question de l'anonymat sous Tor mais ce programme présente malgré tout quelques vulnérabilités qu'un expert en sécurité informatique peut exploiter pour remonter l'activité Internet jusqu'à son utilisateur.

C'est pour renforcer l'anonymat des communications et notamment des transactions que des chercheurs en informatique et en intelligence artificielle du MIT et de l'Ecole Polytechnique Fédérale de Lausanne (EPFL) ont présenté lors de la conférence " Privacy Enhancing Technologies Symposium" qui se déroula du 19 au 22 juillet 2016, un logiciel encore meilleur que Tor : Riffle dont voici le compte rendu technique (PDF).

Ce nouveau produit est basé sur un réseau Mix ou Mixnet. Il s'agit de protocoles de routage qui utilisent une série de proxy serveurs pour brouiller l'origine des messages qui sont ensuite envoyés à leur destinataire aléatoirement. Il résiste également très bien au piratage grâce à la technique du "Verifiable Shuffle" qui vérifie l'intégrité des messages pour établir des connexions sécurisées entre utilisateurs au moyen d'une clé. L'authentification est bien sûr encryptée de même que le message, rendant le système extrêmement sûr et résilient (résistant).

De plus il est très efficace. En effet, selon les premiers tests Riffle transfert les données dix fois plus vite qu'un réseau conventionnel anonymisé (P2P anonyme, I2P, VPN chiffré, etc). Il atteint une bande passante supérieure à 100 KB/s pour 200 clients anonymes et peut gérer 100000 utilisateurs avec une latence (délai de transmission) de 10 secondes.

Bien que ses inventeurs avouent que Riffle est loin d'être parfait, avec son haut niveau de sécurité, il peut devenir le maître-choix pour les internautes qui souhaitent rester anonyme sur le web ou n'apprécient pas que leur vie numérique soit trop facilement espionnée. Avis à la NSA et à tous les services gouvernementaux un peu trop zélés.

Pour plus d'informations

La cybercriminalité (sur ce site)

Prévention du piratage informatique (sur ce site)

How to stay anonymous online (Riffle), MIT News, 2016

Mapping How Tor’s Anonymity Network Spread Around the World, Wired, 2015

The Darknet and the Future of Content Distribution Peter Biddle, Paul England et al., 2002

Create Hidden Website Using TOR For Beginners, Aleksey Grebeshkov

A Declaration of the Independence of Cyberspace, John Perry Barlow, 1996

The Crypto Anarchist Manifesto, Timothy C. May, 1992

Crypto-anarchy and libertarian entrepreneurship - Ch.2: Public-Key Cryptography, The MisesCircle.org, 2013

Bitcoin

Tor project

Torch (browser en vente libre)

Grams

Riffle, MIT News

Hornet

Great Firewall of China

Psiphon (ou Psiphon)

JonDonym

Retour aux Technologies


Back to:

HOME

Copyright & FAQ