Le darknet sous les projecteurs : Ce que toute entreprise devrait savoir

Remarque : Cet article a initialement Ă©tĂ© publiĂ© sur le site Web du cabinet Blakes. Il est reproduit avec l’autorisation de l’auteur.

By Sheldon Burshtein

Qu’est-ce que le web invisible?

Le Web invisible, aussi appelĂ© Web profond, a Ă©tĂ© dĂ©veloppĂ© par l’armĂ©e amĂ©ricaine et est diffĂ©rent du darknet. Il a d’abord Ă©tĂ© conçu dans les annĂ©es 1970 pour isoler des rĂ©seaux de l’Advanced Research Projects Agency Network (ARPANET) et cacher l’emplacement et les adresses IP des activitĂ©s militaires des États-Unis Ă  des fins de sĂ©curitĂ©. Les armĂ©es, les gouvernements et les organismes d’application de la loi comptent toujours parmi les principaux utilisateurs du Web invisible.

Le Web invisible se compose de contenu non indexable, de pages de contenu dynamique et de contenu autrement protĂ©gĂ© qui n’est pas accessible au moyen des navigateurs et moteurs de recherche rĂ©guliers. Le Web invisible comprend d’importantes bases de donnĂ©es, des bibliothèques et des sites Web rĂ©servĂ©s Ă  des membres qui sont inaccessibles au grand public; les sites sont plutĂ´t protĂ©gĂ©s ou cachĂ©s de manière Ă  ce que seul le public cible y ait accès. Des ressources thĂ©oriques tenues par des universitĂ©s et d’autres institutions forment la majeure partie du contenu du Web invisible. Il est dĂ©sormais communĂ©ment utilisĂ© pour le stockage de renseignements en ligne.

En gĂ©nĂ©ral, la plupart des gens n’utilisent qu’une seule des trois couches qui composent l’Internet. La couche couramment utilisĂ©e et accessible Ă  l’aide de moteurs de recherche est appelĂ©e Web visible ou Web surfacique (clearnet ou surface Web). Elle reprĂ©sente environ 4 % du contenu de l’Internet. En plus de cette couche, l’Internet comporte le Web invisible (deep Web) et le darknet. C’est sur le darknet que sont publiĂ©es les donnĂ©es piratĂ©es, et cette tendance devrait prendre de l’ampleur pour les communications, les activitĂ©s commerciales, le terrorisme et les cybercrimes.

Qu’est-ce que le darknet?

De manière gĂ©nĂ©rale, un darknet est un ensemble de rĂ©seaux faisant appel Ă  des technologies qui permettent aux utilisateurs de communiquer et d’interagir dans l’anonymat. Le terme « darknet » a Ă©tĂ© utilisĂ© pour diffĂ©rencier les rĂ©seaux distribuĂ©s privĂ©s et anonymes des rĂ©seaux publics. Il a ensuite Ă©voluĂ© et dĂ©signe maintenant un rĂ©seau distribuĂ© dĂ©centralisĂ© qui ne possède pas d’index central et qui intègre la protection de la vie privĂ©e par chiffrement et des caractĂ©ristiques d’anonymat des utilisateurs dans le but principal de partager des renseignements uniquement avec des membres de confiance.

L’objectif d’un darknet est de crĂ©er un rĂ©seau fermĂ© de communication sĂ©curitaire de manière Ă  Ă©viter d’ĂŞtre dĂ©tectĂ© ou infiltrĂ©, afin que l’accès aux sites Web soit anonyme. Le projet Freenet constitue l’un des premiers exemples de darknet.

Il s’agit d’une plateforme pair Ă  pair utilisĂ©e de manière anonyme pour partager des dossiers, clavarder ainsi que naviguer sur des freesites (des sites Web accessibles uniquement sur la plateforme Freenet), et publier de tels sites, sans craindre la censure. En outre, il permet de crĂ©er des rĂ©seaux privĂ©s pour que le contenu d’un site Web particulier soit accessible seulement aux personnes Ă  qui un accès a Ă©tĂ© donnĂ© manuellement. Le rĂ©seau privĂ© I2P, un exemple plus moderne, offre Ă©galement le stockage intĂ©grĂ© de fichiers, des courriels sĂ©curisĂ©s, une fonction de clavardage et des blogues.

DĂ©sormais, le terme darknet dĂ©signe Ă©galement la troisième couche de l’Internet, celle qui est « cachĂ©e ». En raison de l’anonymat offert aux utilisateurs, le darknet accueille maintenant une gamme d’activitĂ©s et d’opĂ©rations Internet clandestines, notamment la violation des droits de propriĂ©tĂ© intellectuelle, la cybercriminalitĂ© et le terrorisme.

Fonctionnement du darknet

Le darknet fait appel au « routage en oignon », une technique qui permet la communication anonyme sur un rĂ©seau informatique. Le routeur en oignon (the onion router, ou Tor) est un logiciel gratuit de cryptage nĂ©cessaire pour accĂ©der au darknet. Le nom choisi pour le système symbolise les nombreuses couches d’un oignon. Le logiciel Tor a Ă©tĂ© dĂ©veloppĂ© au milieu des annĂ©es 1990 par le Naval Research Laboratory (le « NRL ») des États-Unis.

En 2002, le NRL a lancĂ© une version publique de Tor, ce qui a permis Ă  tous de tĂ©lĂ©charger et d’utiliser Tor pour naviguer sur le Web visible dans l’anonymat et pour visiter des sites Web anonymes du darknet. Plusieurs millions de personnes utilisent Tor au quotidien. Par consĂ©quent, bon nombre de sites Web ont Ă©mergĂ© sur le darknet.

Chaque site Web du darknet possède sa propre adresse IP .onion contenant une combinaison alphanumĂ©rique de 16 Ă©lĂ©ments suivie de la dĂ©signation .onion, par exemple, a1b2c3d4e5f6g7h8.onion. Un utilisateur doit connaĂ®tre l’adresse .onion pour accĂ©der au site Web voulu. Le domaine .onion n’est pas reconnu parmi les domaines de premier niveau Ă©tablis ou soutenus par la SociĂ©tĂ© pour l’attribution des noms de domaines et des numĂ©ros sur Internet.

Le darknet est populaire chez les blogueurs et les journalistes vivant dans des territoires oĂą la censure et l’emprisonnement politique sont monnaie courante. On y retrouve de nombreux forums. Facebook possède un site Web sur le darknet, conçu pour les utilisateurs qui visitent le site Web par l’entremise de Tor, pour Ă©chapper Ă  la surveillance et Ă  la censure. Plus d’un million d’utilisateurs accèdent Ă  Facebook de cette façon chaque mois.

Marchés du darknet

Un aspect central du darknet est le nombre de marchĂ©s en ligne vendant des biens contrefaits, piratĂ©s et illĂ©gaux. Par exemple, des utilisateurs peuvent ĂŞtre redirigĂ©s d’un site du Web visible Ă  un site Web du darknet sans le savoir, notamment par une page Web non indexĂ©e dont le nom ressemble beaucoup au nom de domaine du site Web officiel d’une marque. Cela peut Ă©galement se produire par un clic sur une publicitĂ© qui contient un lien vers un site du darknet dans les rĂ©sultats d’un moteur de recherche ou par des applications mobiles ou des courriels contenant des liens redirigeant les utilisateurs vers des sites Web non indexĂ©s du darknet.

Le marchĂ© le plus populaire du darknet Ă©tait Silk Road, jusqu’Ă  sa fermeture par le gouvernement amĂ©ricain. Le particulier qui exploitait ce site a Ă©tĂ© reconnu coupable de nombreux crimes, dont celui de complot visant Ă  violer diverses lois. Il a dĂ» payer plus de 180 M$ US d’amendes et a Ă©tĂ© condamnĂ© Ă  une peine d’emprisonnement Ă  perpĂ©tuitĂ© sans possibilitĂ© de libĂ©ration conditionnelle.

Dès que le gouvernement a fermĂ© Silk Road, une autre personne a mis en place Silk Road 2.0 et a rapidement Ă©tĂ© accusĂ©e des mĂŞmes crimes que l’exploitant du premier site. De nombreux autres marchĂ©s du darknet, comme Alpaca, Cloud 9, Hydra et Pandora, ont Ă©tĂ© retirĂ©s par les autoritĂ©s au moyen de « pots de miel », c’est-Ă -dire des sites Web mis en place pour attirer et piĂ©ger des personnes prenant part Ă  des activitĂ©s illĂ©gales.

Malgré tout, de nombreux autres marchés continuent de prospérer sur le darknet, dont Abraxas, Agora, AlphaBay, Andromeda (anciennement Dark Bay), BlackBank, Blue Sky, Evolution, The Free Market, Middle Earth, Nucleus, Outlaw Market, Pirate Market, RAMP et Tochka. Certains sont accessibles sur invitation seulement, mais fonctionnent comme un marché sur le Web visible.

Les marchĂ©s du darknet comprennent gĂ©nĂ©ralement tous les attributs d’une foire commerciale en ligne : pages de fournisseur, Ă©valuations de produits, listes de produits, service Ă  la clientèle et procĂ©dures de règlement des diffĂ©rends. Nombre d’entre eux effectuent uniquement des opĂ©rations avec une devise virtuelle, qui utilise la cryptographie comme moyen de sĂ©curitĂ©, notamment les bitcoins. (Pour en savoir davantage, consultez notre article paru en septembre 2015 intitulĂ© Payez-vous comptant, par carte de crĂ©dit ou en bitcoins? Avantages et inconvĂ©nients de la monnaie numĂ©rique)

L’absence d’un moteur de recherche efficace a Ă©tĂ© pendant longtemps l’une des caractĂ©ristiques contribuant aux volets clandestins du darknet. Cependant, le moteur de recherche Grams indexe dĂ©sormais certains des principaux marchĂ©s du darknet se trouvant sur Tor.

Autres crimes sur le darknet

Des sondages ont rĂ©vĂ©lĂ© que les biens les plus couramment vendus sur les marchĂ©s du darknet sont les drogues illicites, les cartes de crĂ©dit, les armes ainsi que les biens contrefaits et piratĂ©s. La monnaie virtuelle, la fraude, le piratage, les canulars, l’hameçonnage et le terrorisme constituent les services les plus frĂ©quemment achetĂ©s sur ces marchĂ©s.

Les dossiers obtenus dans le cadre d’atteintes Ă  la protection des donnĂ©es sont souvent publiĂ©s et mis en vente sur le darknet. Par exemple, des pirates ont publiĂ© sur le darknet des renseignements concernant les membres du site de rencontres Ashley Madison.

Par ailleurs, des Ă©tudes indiquent que la pornographie juvĂ©nile est très recherchĂ©e sur le darknet. Dans un procès pour pornographie juvĂ©nile aux États-Unis, il a Ă©tĂ© rĂ©vĂ©lĂ© que le Federal Bureau of Investigation avait pris le contrĂ´le de PlayPen, le service de pornographie juvĂ©nile connu le plus important du darknet, au moyen d’une technique d’enquĂŞte de rĂ©seau visant Ă  obtenir les adresses IP et MAC des utilisateurs et ainsi obtenir des preuves de la vente de pornographie par les accusĂ©s.

L’utilisation croissante du darknet comme plateforme pour la violation de propriĂ©tĂ© intellectuelle ainsi que pour des crimes commerciaux ou autres force les entreprises Ă  prendre conscience des rĂ©percussions actuelles et futures du darknet sur leurs activitĂ©s.

Sheldon Burshtein est un associé du cabinet Blakes à Toronto.