Parcours EMI | Internet

darknetLe Darknet a mauvaise réputation. Lieu de tous les vices et trafics pour certains, il est aussi le dernier endroit où l'on peut échapper à l'oeil de Big brother ou des états espions.

Non seulement il est un médium privilégié pour la défense des droits de l’homme, qui protège notamment dissidents et journalistes, mais il favorise la création, la culture, la sociabilité et le partage. Et si l'on y trouve aussi de la drogue et des armes, c'est qu'il ne n'est que le reflet de ce que l'on trouve dans la vraie vie...

Qu'est-ce que le Darknet ?

Un Web non indexé

Le Web de tous les jours représente 10 % des données disponibles...
...autrement dit 90 % du Web est caché.

Une partie de ces données cachées l'est tout simplement parce que d’Internet c'est que bien qu'accessible en ligne, elles sont non indexée par les moteurs de recherche classiques. Cette partie représenterait 96 % du web total.

Comment ne pas être indexé par les moteurs de recherche ?

Rien de plus simple. Il suffit pour cela de mettre à la racine de son site ( par exemple via FTPdef.), un petit fichier à destination des robots d'indexation.

En effet, les robots d'indexation ou crawlers wiki, qui parcourent le web et alimentent les moteurs de recherche en mots, pages, sites... cherchent les mises à jour etc. tiennent comptent des instructions données dans ce finchier.

Pour interdire totalement l'indexation totale d'un site, 2 lignes suffisent :

User-agent: *  
Disallow: /

Pour interdire l'indexation d'un répertoire

User-agent: *  
Disallow: /Mon-repertoire-interdit/

Autrement dit, le darknet c'est d'abord le Net qui n'est pas indexé par les moteurs de recherche, et on ne peut donc pas les trouver via DuckDuckGo, Qwant, Gooogle et consort...

Mais ces pages ne sont pas pour autant invisibles. Il suffit de connaître leur nom pour les afficher.
Par exemple, la page http://monsite.fr/mapagesecrete.xls si elle existe, sera affichée sans autre forme de restriction pour navigateur.

opur aller plus loin !Le processus d'indexation

  1. Le robot d’indexation (Heritrix, LeMoteur, HTTrack, GoogleBot, ou feu Scooter...) explore de manière automatique toutes les ressources du web en suivant tous les liens, ce qui lui permet de collecter les pages, les images, les vidéos ainsi que les documents
  2. Les pages à télécharger sont sélectionnées, éventuellement mises à jour plus ou moins régulièrement
  3. L'index des pages, mots, liens, fichiers (types : pdf, html etc.) est réalisé. C'est sur cet index que se font les recherches.

A l'image de l'index d'un livre, la base de données va non seulement contenir la liste de tous les mots, mais aussi tenter de les caractériser (forme, synonymes, occurence, importance etc. ) et de les classer, ranger...

l'indet

 

image lien Point juridique sur l’extraction et l’indexation de données par les crawlers sur internet

Le Deep Web

Le Deep web représente tous les sites qui ne sont pas indexés par les moteurs de recherches classiques. L’image de l’iceberg est souvent utilisée pour comparer la face visible du web, dite surfacique, de celle non répertoriée. Le deep web représenterait 96 % de l’intégralité du web alors que le web accessible par tous ne représenterait que 4% du contenu.

Il y a bien sûr tous ces serveurs qui ne sont accessibles que des personnes autorisées, à accès réservé après authentification (par exemple les Environnements Numériques de Travail), que les auteurs de site ont souhaité non indexés. Les intranets/extranets à accès réservé, les sites contenant des données médicales, les médias sociaux etc.

Il y a aussi le Web dynamique, avec des pages générées à la volée, l’Internet des Objets avec tous les réfrigérateurs intelligents, thermostats automatisés ou lampadaires sensibles aux mouvements...

Par exemple une vidéo sur Youtube peut être vue qu'avec son lien direct mais soit par mode privé (le visionnage nécessite un compte YouTube) ou non répertoriée (toute personne possédant ce lien pourra visionner la vidéo).

Bien que non indexées par les moteurs de recherche, ces pages sont quequefois accessibles, mais sans technologie particulière.

Le Darknet

Le Journal Officiel donne la définition suivante : « Ensemble de réseaux conçus pour assurer l’anonymat des utilisateurs par la mise en œuvre d’une architecture décentralisée ainsi que de logiciels et d’autorisations d’accès spécifiques ; par extension, l’ensemble des activités, souvent illicites, qui y sont pratiquées ».

Il s’agit d’un ensemble de réseaux parallèles à Internet ayant plussieurs caractèristiques :

  • L’adresse IP des internautes est masquée
  • La navigation se fait de manière anonyme et discrète (même la taille de la fenêtre du navigateur ne doit pas permettre de vous démasquer)
  • C'est un réseau de pair à pair (sans centralisation des données)
  • Pour y accèder des logiciels et outils spécifiques sont nécessaires : Tor , I2P et Freenet...

L’accès à "l’Internet clandestin" se fait grâce à des logiciels ou autres protocoles et est donc plus dissimulé, ce qui explique en partie sa réputation controversée : sites liés au terrorisme, vente de drogues, pédopornographie etc.

Mais si, comme dans la vie réelle, l'on y trouve des armes ou de la drogue, l'on y trouve ausssi des informations qui ne regardent ou n'intéressent personnes et des données sensibles dont les auteurs doivent être protégés.

L’Internet clandestin ne devrait donc pas être réduit, dans sa définition, aux seules activités illicites.

opur aller plus loin !Terminologie

FranceTerme est un service du ministère de la Culture qui vous permet de trouver la traduction et la définition des mots techniques.

Par exemple, un crawler est un collecteur, le darknet, l'internet clandestin...

l'indet

Le grand méchant darknet ?

Mythologies du Darknet

On ne comprend pas toujours très bien ce qu'est le Darknet. S’agit-il d’autres réseaux que ceux qu’on fréquente d’ordinaires sur Internet ? S’agit-il d’une partie du web non indexé par les moteurs de recherche ? S’agit-il d’autres manières de circuler sur les réseaux, des manières anonymes ? Ou s’agit-il de tout cela en même temps ? Ce qu’on comprend, c’est que le Darknet fait peur.

Affaires sensibles

« Zone de non droit », « cour des miracles numérique », « supermarché du crime », « continent secret »… : ces métaphores dont la presse raffole désignent avec terreur et délectation une réalité aussi fascinante que fantasmée, le darknet.

Fabrice Drouelle

Place de la toile

Xavier de la Porte

Piratage et Darknet

On ne trouve sur le Darknet ce que ce que ceux qui le fournissent proposent. Ce ne sont pas les technologies utlisées qui sont illicites mais certains usages. Le pirate, lui, détourne les technologies pour s'introduire frauduleusement dans un système informatique. Evidemment, en ce cas l'anonymat est utile et donc les technologies du Darknet aussi

Mais le Darknet n'est exempt ni de virus, ni des programmes malveillants, ni à l'abris des pirates. Un pirate informatique se réclamant du groupe Anonymous a ainsi hacké l’un des principaux hébergeurs du Darknet, Freedom Hosting II. Il a rendu tous ses sites inaccessibles, soit près de 20% de l'ensemble du réseau.

De la même manière, il es tpossible de louer des services de hacking,pour pirater des comptes Twitter ou Facebook, ou des serveurs de notes...

Mais ici encore, il faut trier le bon grain de l'intox... Ce sont souvent les sociétés qui revendent de la sécurité qui sont les plus alarmistes...

Par exemple ci-dessous, une liste de compte avec les mots de passes...

liste darknet

Nul besoin d'être un expert en hacking pour se rendre compte qu'un mot ou "123" n'est en rien un mot de passe et nul besoin de liste trouvée sur le Darknet pour le savoir...

Le bon usage du Darknet

Les activistes et dissidents politiques eux aussi, pour d'évidentes raisons de sécurité l'utilisent et c'est même une recommandation de RSF Reporters Sans Frontieres (RSF).

RSF conseille entre autre, d'installer un VPN afin de chiffrer ses connexions sur Internet et le navigateur Tor Browser qui permet de naviguer de manière anonyme.

Le New York Times est désormais proposé en tant que service Tor Onion. Certains lecteurs choisissent d'utiliser Tor pour accéder au New York Times parce qu'ils sont techniquement bloqués pour accéder au site Web, ou parce qu'ils s'inquiètent de la surveillance du réseau local, ou parce qu'ils se soucient de la confidentialité en ligne, ou simplement parce que c'est la méthode qu'ils préfèrent.

Même Facebook dispose d’une adresse sur le réseau Tor (un des réseaux de l’Internet clandestin).

Dans de nombeux pays cet anonymat est tout simplement une assurance vie...

Quelques outils du Darknet

Navigation privée

De nombreux outils et possibilité existent pour rendre à la fois la consultation de sites et la navigation la plus privée possible (voir module Se protéger).

Le plus souvent, le darknet est envisagé comme ce monde à part où l'on pourrrait échanger, naviguer, acheter de manière anonyme, secrète et discrète.

Cette navigation privée est présentée de manière négative via ce mot, Darknet, sous-entendu le monde de tous les dangers et de tous les vices aussi et pour certains surtout, pour préserver les intérêts commerciaux des GAFA et les services spéciaux notamment américains.

Or, cette possibilité de vie privée, faut-il le rappeler, devrait être la norme. Votre courrier n'est pas ouvert par le facteur. La violation du secret des correspondances est d'ailleurs fortement puni.

Correspondance privée ?

Le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d'en prendre frauduleusement connaissance, est puni d'un an d'emprisonnement et de 45 000 euros d'amende.

Si l'on peut comprendre que la police, dans un cadre juridique déterminé puisse s'intéresser très légitimement aux usages illicites, les entreprises, elles n'ont pas pour autant à y avoir accès.

La navigation privée devrait donc être la règle, non que l'on aurait quelque chose à cacher (et quand bien même), mais que sa vie privée ne regarde que soit et que l'on a le droit de ne vouloir en livrer que ce que l'on veut.

Tor

TorTor est un réseau informatique décentralisé qui utilise une architecture en oignon. Le système Tor repose sur nombreux routeurs organisés en couches. Les paquets de données transitent ainsi sur de nombreux routeurs avant d'arriver à destination ce qui, certes ralentit la transmission mais la rend également anonyme.

Tor permet donc d'éviter la censure et d'échanger des données, voire de tchatter en direct.

Tor 1
Tor 2
Tor 3

Tor 2

Comment installer Tor

torSur le site https://www.torproject.org/ pour télecharger Tor Browser.
Tor browser est une version modifiée du navigateur Firefox qui intègre le routage en oignon

Une fois téléchargé et installé, cliquer sur configurer et cocher obfuscation pour activer ce protocole qui va masquer votre point d'entrée.

Tor messenger

Comme son nom l'indique, Tor Messenger permet d'échanges des messages de manière anonyme

Pour cela, téléchargerle logiciel sur https://blog.torproject.org/blog/tor-messenger-010b6-released puis installez-le.

Voir également

Freenet est un logiciel libre qui vous permet, de façon anonyme, de partager des fichiers, de parcourir et de publier des « sitesFree » (sites Web accessibles uniquement par Freenet), de clavarder sur des forums, le tout sans craindre la censure. Freenet est décentralisé afin de le rendre moins vulnérable aux attaques, et s'il est utilisé en mode « réseau invisible » qui implique que les utilisateurs se connectent seulement à leurs amis, il est très difficile à détecter.

Les communications des nœuds Freenet sont chiffrées et acheminées par d'autres nœuds afin qu'il soit extrêmement difficile de déterminer qui demande l'information et quel en est le contenu.

Les utilisateurs contribuent au réseau en donnant de la bande passante et une partie de leur disque dur (appelée « magasin de données ») pour le stockage de fichiers. Les fichiers sont automatiquement conservés ou supprimés suivant leur popularité, les moins populaires étant détruits pour faire place à du contenu plus récent ou plus populaire. Les fichiers sont chiffrés. L'utilisateur ne peut donc pas découvrir facilement ce que contient son magasin de données et, avec un peu de chance, ne peut pas en être tenu responsable. Les forums de discussion, les sites Web et la fonction de recherche s'appuient sur ce magasin de données distribué.

GnuNet GNUnet est un framework pour la mise en réseau P2P sécurisé qui n'utilise aucun service centralisé ou de confiance.

Un premier service mis en place au dessus de la couche réseau permet le partage de fichiers anonyme résistant à la censure. L'anonymat est garanti car on ne peut distinguer les messages provenant d'un pair, des messages que le pair route uniquement. Tous les pairs agissent comme des routeurs et utilisent un “lien crypté” de connexions avec une utilisation stable de la bande passante pour communiquer les uns avec les autres.

Tails

Tails est un sytème d'exploitation complet que l'on peut installer sur une clé USB et donc de disposer d'un environnement complet pour tout faire

Tout passe par Tor, les mails sont chiffrés, et aucune données n'est stockée ailleurs que sur la clé

Télécharger et installer Tails à partir du site https://tails.boum.org/

Tout passe par Tor, les mails sont chiffrés, et aucune données n'est stockée ailleurs que sur la clé

Bitcoin

Bitcoin est une technologie pair à pair fonctionnant sans autorité centrale. La gestion des transactions et la création de bitcoins est prise en charge collectivement par le réseau. Bitcoin est libre et ouvert. Sa conception est publique, personne ne possède ni ne contrôle Bitcoin et tous peuvent s'y joindre.

Comme elle permet le paiement anonyme elle a surtout été décriée pour son rôle dans les transactions illicites

image lien https://bitcoin.org/fr/

De 10 € en décembre 2012 à 16 00 € à son plus haut en décembre 2017, le moins que l'on puisse dire c'est que c'est uen monnaie très fluctuante et en posséder n'est donc pas sans risques. D'ailleurs depuis le début de l'année 2018, le bitcoin a ainsi perdu près de 40 % de sa valeur en mai

Valeur du bitcoin

World continents