LUMIÈRE SUR LE DARKNET

Le chercheur et professeur adjoint de criminologie à l’Université de Montréal, David Décary-Hétu, connaît bien le Darknet : il l’étudie depuis plusieurs années. Lors de son entrevue accordée à Tremplin, il décrypte ce réseau victime d’une mauvaise réputation. Dans l’imaginaire collectif, le Darknet est un réseau regroupant des sites de revente de drogue, d’armes, de pédopornographie, de terrorisme et des pires vices imaginables. Ces sites existent, mais le Darknet peut-il se résumer ainsi ?  

Les médias sociaux regorgent de théories sur le contenu du Darknet. YouTube est d’ailleurs jonché de vidéos parlant des atrocités du Deep Web. D’ailleurs, qu’est-ce que le Deep Web ?  Une des premières grandes erreurs faite par beaucoup est la confusion entre Darknet et Deep Web.

Définir l’abstrait 

Le Darknet est un réseau encrypté, c’est à dire un réseau dans lequel les communications et les données sont sécurisées au travers de divers procédés : elles sont donc inviolables (en théorie).  Cette encryption est faite « pour cacher la localisation des gens qui l’utilisent« . On l’appelle donc Darknet, car toutes les communications sont encryptées, afin qu’il soit impossible de savoir qui se promène sur le Darknet, mais aussi qui diffuse du contenu.

C’est donc cette encryption et cet anonymat qui définit le Darknet, selon David Décary-Hétu. Le principal Darknet, et celui qui nous intéressera, s’intitule Tor, appelé aussi The Onion Project, analogie aux multiples couches d’un oignon représentant les diverses strates de sécurité et d’anonymat. Les sites accessibles par Tor sont reconnaissables : leurs adresses ne finissent pas en .com . fr ou .ca, mais par : .onion. Ils ne sont donc pas accessibles depuis Google, mais depuis Tor. Inversement, tous les sites en .com sont accessibles depuis Tor.

Le Deep Web, quant à lui, représente seulement les pages (web) non indexées par Google, c’est-à-dire les pages web qui nécessitent un mot de passe et un identifiant. Notre expert l’illustre ainsi : le Deep Web, c’est notre boîte Gmail, notre profil Facebook et tout ce qui demande une identification ( si la page web est privatisée pour une personne, elle est non indexée et fait partie du Deep Web).

Profonde confusion entre le Deep et le Dark 

On est ainsi souvent amenés à confondre Deep Web et Darknet. Les internautes fabulant sur la dangerosité du Darknet parlent souvent du Deep Web pour dire que c’est plus de 90% du réseau internet, tout en montrant une analogie avec la face cachée de l’iceberg versus la face immergée. Il est vrai que le Deep Web représente une part gigantesque du trafic internet ; cependant, il n’est pas en lien avec le Darknet et les activités licites ou illicites présentes dessus. Comme nous le rappelle Mr Décary-Hétu, on ne peut pas connaître le nombre de sites présents sur Tor, on ne pas peut cartographier le Darknet. Il est donc impossible aujourd’hui de quantifier le Darknet  et sa proportion de sites légaux ou non – même s’il est vrai que drogues et armes se vendent sur ce réseau.

img_0504Schéma (simplifié) de segmentation du web visible et Deep web versus Darknet.

Une histoire d’oignon  

The Onion Project n’a pas vu le jour dans le garage d’un crypto-anarchiste berlinois, loin de là : initialement, Tor a été créé et utilisé par la Marine américaine au milieu des années 2000. La Navy voulait que ses soldats en poste à l’étranger puissent communiquer de manière sécurisée et anonyme avec l’état major.  David Décary-Hétu nous explique que si un soldat en poste en Chine communique avec une base américaine, l’état chinois serait en mesure de voir cette connexion entre la Chine et une base américaine. En localisant l’adresse IP du soldat, le gouvernement pourrait le retrouver et l’arrêter sans pour autant connaître la nature de la communication. La Marine avait donc besoin d’encrypter et de rendre anonyme ses conversations, posant donc les fondations du projet Tor.

Cependant, si ce réseau était utilisé seulement par la Marine, les soldats seraient certes anonymes, mais géolocalisables après des recherches poussées, puisque les soldats seraient les seuls à utiliser ce procédé. “La Marine a donc voulu noyer ses communications dans du bruit, le bruit étant des millions d’utilisateurs qui se servent de Tor et cachent donc les activités de la Marine” nous relate notre expert. Depuis, Tor Project est devenu une association qui développe un réseau anonyme. Ils sont montrés comme les fers de lance de la protection de la vie privée, car ils ont rendu public et en Open Source leur projet. Ils sont aujourd’hui financés par les utilisateurs volontaires, mais aussi par la marine américaine. Mr Décary-Hétu nous explique qu’ils sont à la recherche de nouveaux financements, car il est mal vu de se faire financer par le gouvernement américain dans l’ère post-Snowden.

Ce que l’on trouve sur le Darknet 

On a donc ce réseau Tor, dont la promotion de la vie privée est au coeur du projet. Il est utilisé par divers profils d’utilisateurs, comme des consommateurs de drogue, des pédophiles, des vendeurs d’armes et des terroristes… mais aussi des journalistes en quête d’anonymat : des grands médias ont des serveurs sur Tor afin de leur faire parvenir des documents de manière anonyme. Même chose pour des défenseurs des droits et libertés, qui utilisent Tor pour contourner la censure, les hackers.

On ne sait pas quantifier la part de légal et d’illégal sur Tor, cependant, le nombre de sites dans chaque catégorie importe peu : c’est le trafic qui est la notion importante. Et selon notre expert, le site le plus fréquenté sur Tor Est… Facebook.onion, la version Tor du géant de la Silicon Valley.

La technique des diverses couches d’anonymat 

Tor est donc un moteur de recherche particulier d’un point de vue technique. Sur Google, votre ordinateur se connecte à un site, la connexion se fait immédiatement, le lien est direct. Sur Tor, le procédé est plus complexe : votre requête ou votre message passe par de nombreux ordinateurs dans le monde, qui ont accepté de devenir des relais pour Tor (c’est à dire recevoir et transmettre des communications d’autres gens), le tout étant encrypté, et donc sécurisé et anonyme. Dans le cas d’une connexion sur un site par exemple, le gérant de ce dernier ne saura jamais d’où vous venez réellement. L’anonymat se crée ici, car il est compliqué (mais pas impossible) de retrouver votre identité. Pour se faire, un gouvernement devra mettre en place des moyens très onéreux pour vous retrouver. Tor donne une première couche d’anonymat mais il existe des moyens, pris par les hackers particulièrement, pour augmenter fortement cet anonymat.

img_0503Schéma (simplifié) du fonctionnement du réseau Tor versus les réseaux traditionnels.

Nous pouvons voir que cet anonymat est central pour l’utilisateur de Tor ; c’est pour cela que ce projet est si important aux yeux de nombreux  journalistes. Par exemple, l’ONG française Reporter Sans Frontière distribue des clés USB et des guides d’utilisation de Tor pour les journalistes dans les pays à risques. Il est impossible de cartographier Tor : la navigation se fait en eaux troubles.

Dernière couche 

C’est faire un raccourci que de dire que ce réseau est essentiellement constitué de drogue, d’armes et de pédopornographie. Même si c’est présent, personne ne connaît leur proportion.  Le FBI et la NSA tentent de faire le ménage dans les sites illégaux : en guise d’exemple, nous pouvons citer la fermeture de Silk Road ou d’Alpha Bay (les amazones de la drogue et des armes). La pédopornographie est elle aussi présente, malgré les efforts de la police Citons ici la force de police Argos en Australie. Ces sites sont également la cible d’hackers, qui cherchent à les faire fermer ou les paralyser. Autre notion importante : une forte part de vendeurs d’armes ou de pédopornographie sont en réalité soit des fraudeurs prenant l’argent et ne donnant aucun produit en retour, soit des forces de police piégeant les acheteurs.

Le Darknet est sombre sous plusieurs aspects, mais on peut aussi y trouver des défenseurs des droits et libertés. En 2011, alors que le pouvoir égyptien coupait internet dans tout le pays, l’opposition s’organisait via Tor. Sans Tor, Wikileaks n’aurait jamais reçu les divers documents, Edward Snowden n’aurait pas diffusé les révélations sur la NSA et les documents des Panamas Papers n’auraient jamais été divulgués. Ce réseau accueillerait jusqu’à 2 millions d’utilisateurs par jour même si ces chiffres sont flous. Avec les procédés de sécurisation de Tor, il semble être plus sûr d’utiliser ce réseau que Google en ce qui concerne les piratages informatiques. Mais ce qui demeure certain, c’est que Tor est un outil de protection de la vie privée important pour grand nombre de personnes. C’est d’ailleurs pour cela que les états occidentaux ne le feront jamais fermer, comme nous l’explique David Décary-Hétu : “Les gouvernements voient l’utilité [de Tor] pour la démocratie et la liberté”. Cependant, même après les nombreux scandales touchant la vie privée (Cambridge analytica par exemple), l’utilisation de Tor demeure marginalisée à cause de son image de réseaux dangereux et illicite. La plupart des gens ne veulent pas tronquer la rapidité de Google ou sa facilité d’utilisation pour Tor.

Plus alarmant, grand nombre d’internautes ne disent rien avoir à cacher. Edward Snowden les met en garde : “prétendre que vous vous moquez d’être surveillé car vous n’avez rien à cacher, c’est comme dire que vous vous moquez de la liberté d’expression car vous n’avez rien à dire”.

Jules André

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s