>
Retour à la page d'accueil

EMI | Le Darknet

darknetLe Darknet a mauvaise réputation. Lieu de tous les vices et trafics pour certains, il est aussi le dernier endroit où l'on peut échapper à l'œil de Big brother ou des états espions.

Non seulement il est un médium privilégié pour la défense des droits de l’homme, qui protège notamment dissidents et journalistes, mais il favorise la création, la culture, la sociabilité et le partage. Et si l'on y trouve aussi de la drogue et des armes, c'est qu'il n'est que le reflet de ce que l'on trouve dans la vraie vie.

Qu'est-ce que le Darknet ?

Les darknets

Le Point Sécu est une chaine YouTube ayant pour but de sensibiliser le grand public aux problématiques de sécurité informatique. Dans cet épisode il est question des Darknet mais aussi du fonctionnement d'Internet ainsi que de TOR.

source : PointSécu

Le darknet

France Télévision éducation propose une série de courtes vidéos sur Internet.

source : France Télévision éducation

Un Web non indexé

Le Web de tous les jours représente 10 % des données disponibles.
Autrement dit, plus de 90 % du Web est caché.

Une partie de ces données cachées l'est tout simplement parce que d’Internet c'est que bien qu'accessible en ligne, elles sont non indexée par les moteurs de recherche classiques.

Comment ne pas être indexé par les moteurs de recherche ?

Rien de plus simple. Il suffit pour cela de mettre à la racine de son site (par exemple via FTPdef.), un petit fichier à destination des robots d'indexation.

En effet, les robots d'indexation ou crawlers wiki, qui parcourent le web et alimentent les moteurs de recherche en mots, pages, sites… cherchent les mises à jour etc. tiennent comptent des instructions données dans ce fichier.

Pour aller plus loin ! Le processus d'indexation
  1. Le robot d’indexation (Heritrix, LeMoteur, HTTrack, GoogleBot, ou feu Scooter…) explore de manière automatique toutes les ressources du web en suivant tous les liens, ce qui lui permet de collecter les pages, les images, les vidéos ainsi que les documents
  2. Les pages à télécharger sont sélectionnées, éventuellement mises à jour plus ou moins régulièrement
  3. L'index des pages, mots, liens, fichiers (types : pdf, html etc.) est réalisé. C'est sur cet index que se font les recherches.

A l'image de l'index d'un livre, la base de données va non seulement contenir la liste de tous les mots, mais aussi tenter de les caractériser (forme, synonyme, occurrence, importance etc. ) et de les classer, ranger…

l'indet

Pour interdire totalement l'indexation d'un site, 2 lignes suffisent :

User-agent: *  
Disallow: /

Pour interdire l'indexation d'un répertoire :

User-agent: *  
Disallow: /Mon-repertoire-interdit/
lienrobots-txt.com/

Autrement dit, le darknet c'est d'abord le Net qui n'est pas indexé par les moteurs de recherche, et on ne peut donc pas les trouver via DuckDuckGo, Qwant, Google et consort…

Mais ces pages ne sont pas pour autant invisibles. Il suffit de connaître leur nom pour les afficher.
Par exemple, la page http://monsite.fr/mapagesecrete.xls si elle existe, sera affichée sans autre forme de restriction pour le navigateur.

lienPoint juridique

Le Deep Web

Le Deep Web représente tous les sites qui ne sont pas indexés par les moteurs de recherches classiques. L’image de l’iceberg est souvent utilisée pour comparer la face visible du web, dite surfacique, de celle non répertoriée. Ce sont ces fameux 90 % du Web.

Il y a bien sûr tous ces serveurs qui ne sont accessibles que des personnes autorisées, à accès réservé après authentification (par exemple les Environnements Numériques de Travail). Les intranets/extranets à accès réservé, les sites contenant des données médicales, les médias sociaux etc.

Il y a aussi le Web dynamique, avec des pages générées à la volée, l’Internet des Objets avec tous les réfrigérateurs intelligents, thermostats automatisés ou lampadaires sensibles aux mouvements…

Par exemple une vidéo sur YouTube peut être vue qu'avec son lien direct mais soit en mode privé (le visionnage nécessite un compte YouTube) soit non répertoriée (toute personne possédant ce lien pourra visionner la vidéo).

Bien que non indexées par les moteurs de recherche, ces pages sont quequefois accessibles, mais sans technologie particulière.

Le Darknet

Le Journal Officiel donne la définition suivante : « Ensemble de réseaux conçus pour assurer l’anonymat des utilisateurs par la mise en œuvre d’une architecture décentralisée ainsi que de logiciels et d’autorisations d’accès spécifiques ; par extension, l’ensemble des activités, souvent illicites, qui y sont pratiquées ».

Il s’agit d’un ensemble de réseaux parallèles à Internet ayant plusieurs caractéristiques :

  • L’adresse IP des internautes est masquée
  • La navigation se fait de manière anonyme et discrète (même la taille de la fenêtre du navigateur ne doit pas permettre de vous démasquer)
  • C'est un réseau de pair à pair (sans centralisation des données)
  • Pour y accéder des logiciels et outils spécifiques sont nécessaires : Tor , I2P et Freenet…

L’accès à "l’Internet clandestin" se fait grâce à des logiciels ou autres protocoles et est donc plus dissimulé, ce qui explique en partie sa réputation controversée : sites liés au terrorisme, vente de drogues, pédopornographie etc.

Mais si, comme dans la vie réelle, l'on y trouve des armes ou de la drogue, l'on y trouve aussi des informations qui ne regardent ou n'intéressent personne et des données sensibles dont les auteurs doivent être protégés.

L’Internet clandestin ne devrait donc pas être réduit, dans sa définition, aux seules activités illicites.

Pour aller plus loin ! Terminologie

FranceTerme est un service du ministère de la Culture qui vous permet de trouver la traduction et la définition des mots techniques.

Par exemple, un crawler est un collecteur, le darknet, l'internet clandestin…

l'indet

Le grand méchant darknet ?

Mythologies du Darknet

On ne comprend pas toujours très bien ce qu'est le Darknet. S’agit-il d’autres réseaux que ceux qu’on fréquente d’ordinaire sur Internet ? S’agit-il d’une partie du web non indexée par les moteurs de recherche ? S’agit-il d’autres manières de circuler sur les réseaux, des manières anonymes ? Ou s’agit-il de tout cela en même temps ? Ce qu’on comprend, c’est que le Darknet fait peur.

Affaires sensibles. Microsoft

source : France Inter. Par Fabrice Drouelle.

Piratage et Darknet

Ce ne sont pas les technologies utilisées qui sont illicites mais certains usages. Le pirate, lui, détourne les technologies pour s'introduire frauduleusement dans un système informatique. Évidement, en ce cas l'anonymat est utile et donc les technologies du Darknet aussi

Mais le Darknet n'est exempt ni de virus, ni de programme malveillant, ni à l'abri des pirates. Un pirate informatique se réclamant du groupe Anonymous a ainsi hacké l’un des principaux hébergeurs du Darknet, Freedom Hosting II. Il a rendu tous ses sites inaccessibles, soit près de 20% de l'ensemble du réseau.

De la même manière, il est possible de louer des services de hacking, pour pirater des comptes Twitter ou Facebook, ou des serveurs de notes…

Mais ici encore, il faut trier le bon grain de l'intox… Ce sont souvent les sociétés qui revendent de la sécurité qui sont les plus alarmistes.

Par exemple ci-dessous, une liste de compte avec les mots de passe…

liste darknet

Nul besoin d'être un expert en hacking pour se rendre compte qu'un mot ou "123" n'est en rien un mot de passe et nul besoin de liste trouvée sur le Darknet pour le savoir.

Le bon usage du Darknet

Les activistes et dissidents politiques eux aussi, pour d'évidentes raisons de sécurité l'utilisent et c'est même une recommandation de RSF Reporters Sans Frontières (RSF).

RSF conseille entre autre, d'installer un VPN afin de chiffrer ses connexions sur Internet et le navigateur Tor Browser qui permet de naviguer de manière anonyme.

Le New York Times est désormais proposé en tant que service Tor Onion. Certains lecteurs choisissent d'utiliser Tor pour accéder au New York Times parce qu'ils sont techniquement bloqués pour accéder au site Web, ou parce qu'ils s'inquiètent de la surveillance du réseau local, ou parce qu'ils se soucient de la confidentialité en ligne, ou simplement parce que c'est la méthode qu'ils préfèrent.

Même Facebook dispose d’une adresse sur le réseau Tor (un des réseaux de l’Internet clandestin).

Dans de nombreux pays cet anonymat est tout simplement une assurance vie.

Destiné aux journalistes qui se rendent en mission dans des zones dites «à risques», RSF propose un guide qui dispense des conseils pratiques pour conjurer les dangers du terrain.

Guide pratique de sécurité des journalistes (2017)
Guide pratique de sécurité des journalistes

Quelques outils du Darknet

Navigation privée

De nombreux outils et possibilités existent pour rendre à la fois la consultation de sites et la navigation la plus privée possible.

Le plus souvent, le darknet est envisagé comme ce monde à part où l'on pourrait échanger, naviguer, acheter de manière anonyme, secrète et discrète.

Cette navigation privée est présentée de manière négative via ce mot, Darknet, sous-entendu le monde de tous les dangers et de tous les vices aussi et pour certains surtout, pour préserver les intérêts commerciaux des GAFA et les services spéciaux notamment américains.

Or, cette possibilité de vie privée, faut-il le rappeler, devrait être la norme. Votre courrier n'est pas ouvert par le facteur. La violation du secret des correspondances est d'ailleurs fortement punie.

Pour aller plus loin ! Correspondance privée ?

Le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d'en prendre frauduleusement connaissance, est puni d'un an d'emprisonnement et de 45 000 euros d'amende.

Si l'on peut comprendre que la police, dans un cadre juridique déterminé puisse s'intéresser très légitimement aux usages illicites, les entreprises, elles n'ont pas pour autant à y avoir accès.

La navigation privée devrait donc être la règle, non que l'on aurait quelque chose à cacher (et quand bien même), mais que sa vie privée ne regarde que soit et que l'on a le droit de ne vouloir en livrer que ce que l'on veut.

Tor

TorTor est un réseau informatique décentralisé qui utilise une architecture en oignon. Le système Tor repose sur de nombreux routeurs organisés en couches. Les paquets de données transitent ainsi sur ces nombreux routeurs avant d'arriver à destination ce qui, certes ralentit la transmission mais la rend également anonyme.

Tor permet donc d'éviter la censure et d'échanger des données, voire de tchatter en direct.

Tor 1
Tor 2
Tor 3

Tor 4

Comment installer Tor

torSur le site https://www.torproject.org/ pour télécharger Tor Browser.
Tor browser est une version modifiée du navigateur Firefox qui intègre le routage en oignon

Une fois téléchargé et installé, cliquer sur configurer et cocher obfuscation pour activer ce protocole qui va masquer votre point d'entrée.

Tor messenger

Comme son nom l'indique, Tor Messenger permet d'échanger des messages de manière anonyme

Pour cela, télécharger le logiciel sur https://blog.torproject.org/blog/tor-messenger-010b6-released puis installez-le.

Voir également

Freenet est un logiciel libre qui vous permet, de façon anonyme, de partager des fichiers, de parcourir et de publier des « sitesFree » (sites Web accessibles uniquement par Freenet), de clavarder sur des forums, le tout sans craindre la censure. Freenet est décentralisé afin de le rendre moins vulnérable aux attaques, et s'il est utilisé en mode « réseau invisible » qui implique que les utilisateurs se connectent seulement à leurs amis, il est très difficile à détecter.

Les communications des nœuds Freenet sont chiffrées et acheminées par d'autres nœuds afin qu'il soit extrêmement difficile de déterminer qui demande l'information et quel en est le contenu.

Les utilisateurs contribuent au réseau en donnant de la bande passante et une partie de leur disque dur (appelée « magasin de données ») pour le stockage de fichiers. Les fichiers sont automatiquement conservés ou supprimés suivant leur popularité, les moins populaires étant détruits pour faire place à du contenu plus récent ou plus populaire. Les fichiers sont chiffrés. L'utilisateur ne peut donc pas découvrir facilement ce que contient son magasin de données et, avec un peu de chance, ne peut pas en être tenu responsable. Les forums de discussion, les sites Web et la fonction de recherche s'appuient sur ce magasin de données distribué.

GnuNet GNUnet est un framework pour la mise en réseau P2P sécurisé qui n'utilise aucun service centralisé ou de confiance.

Un premier service mis en place au dessus de la couche réseau permet le partage de fichiers anonymes résistant à la censure. L'anonymat est garanti car on ne peut distinguer les messages provenant d'un pair, des messages que le pair route uniquement. Tous les pairs agissent comme des routeurs et utilisent un “lien crypté” de connexions avec une utilisation stable de la bande passante pour communiquer les uns avec les autres.

Attention aux « .onion »

comparitechLe simple fait d'utiliser TOR peut attirer l'attention des FAI. En effet, les fournisseurs d'accès Internet et les sites Web peuvent détecter le moment où Tor est utilisé car les adresses IP des nœuds Tor sont publiques. Bien que les sites Web ne puissent pas vous identifier et que les FAI ne puissent pas décrypter votre trafic Internet, ils peuvent voir que Tor est utilisé.

De plus, le dark web ne manque pas d'arnaques, de sites de phishing et de logiciels malveillants conçus pour tromper les débutants.

lienwww.comparitech.com/

Tails

Tails est un système d'exploitation que l'on peut installer sur une clé USB et donc de disposer d'un environnement complet pour tout faire

Tout passe par Tor, les mails sont chiffrés, et aucune données n'est stockée ailleurs que sur la clé

Télécharger et installer Tails à partir du site https://tails.boum.org/

Tout passe par Tor, les mails sont chiffrés, et aucune données n'est stockée ailleurs que sur la clé

La cryptomonnaie

Qu'est-ce ?

Une cryptomonnaie, dite aussi cryptodevise, monnaie cryptographique ou encore cybermonnaie, est une monnaie émise de pair à pair, sans passer par une banque centrale, utilisable au moyen d'un réseau informatique décentralisé. Une cryptomonnaie est une devise numérique décentralisée, qui utilise des algorithmes cryptographiques et un protocole nommé blockchain pour assurer la fiabilité et la traçabilité des transactions.
Les cryptomonnaies sont entièrement virtuelles, elles peuvent être stockées dans un portefeuille numérique protégé par un code secret appartenant à son propriétaire. Des plateformes d'échanges (Binance, Coinbase, Bitstamp, etc.) servent à acheter et revendre de la cryptomonnaie en ligne.
Il en existe plus de 2000 actuellement.

blockchain

La première cryptomonnaie à avoir vu le jour, et sans doute la plus célèbre d'entre elles, est le Bitcoin. Créée en 2009 par un énigmatique programmeur utilisant le pseudonyme Satoshi Nakamoto, elle a propulsé le principe de blockchain et a entrainé la création de nombreuses autres devises numériques cryptées, nommées « altcoins » par les cryptotraders.

« Combien ils valent mes bitcoins ? »

Comme pour toutes les monnaies, il existe un cours des cryptomonnaies, avec des montées, des descentes, des points bas. Distinguons ici celles qui fluctuent uniquement en fonction de l'offre et la demande de celles « à taux fixe », dont la parité est assurée avec une monnaie fiduciaire telle que l'Euro, les stablecoins.

bitcoins

Quels risques ?

La monnaie et le contrôle des marchés financiers est l'une des principales fonctions régaliennes. Pour les pays, cela équivaut donc à une perte de souveraineté et de contrôle notamment pour tout ce qui concerne la blanchiment d'argent sale ou même la collecte des impôts. Infos+

Les banques et l'union européenne réfléchissent alors sur la création de leur propre crytomonnaie, un « euro digital » en quelque sorte.

Plus individuellement, le risque non négligeable est celui des pyramides de Ponzi.

La pyramide de Ponzi : histoire d'une escroquerie qui continue de faire des victimes

Chaîne de Ponzi, dynamique de Ponzi, pyramide de Ponzi, ou schéma de Ponzi… le nom change mais le principe reste le même… Comment ça marche et pourquoi ces arnaques continuent de sévir, on vous l'explique, simplement.

source : Les Echos

Questions

Sachant que le Libra, la cryptomonnaie que Facebook a l'intention de lancer fin 2020 est indexée à un panier de devises dites stables : 50% pour le dollar, 18% l'euro, 14% le yen 11% la livre sterling et 7% le dollar singapourien,
combien valent 100 Libra achetés le 1er janvier 2019 ?

Combien auriez-vous de bitcoins pour 100 euros aujourd'hui ?

mise à jour le 24 juillet 2021 (1ère version 2018)

Droits afférents
Licence Creative Commons Parcours Éducation aux Médias et à l'Information de A. Maurer, D. Weiss est mis à disposition selon les termes la Licence Creative Commons : Attribution - Pas d'Utilisation Commerciale - Partage dans les Mêmes Conditions 4.0 International.
Crédits images
Les images, photos, icones :
- www.iconfinder.com/
- http://www.gettyimages.fr/
Mention d'édition
Alexandra Maurer, CLEMI La Réunion
Denis Weiss, professeur documentaliste
Infos+