La toile sur laquelle nous surfons quotidiennement n’est que la partie émergée du web sous laquelle se trouve le deep web non indexé par les moteur de recherche dans lequel il y a le dark web un espace parallèle où l’anonymat est la règle. Contrairement aux mythes qu’il suscite dark web n’est pas réservé à des trafics douteux et autres activités illicites voire dangereuses. C’est aussi une zone secrète où se côtoient des dissidents politiques, des lanceurs d’alerte, des journalistes qui s’expriment ou informent librement ainsi que des internautes lambda qui fuient le traçage systématique de leurs navigations.
Réseaux numériques secrets : un demi siècle d’histoire
Dès les années 1970, des réseaux secrets ont été développés hors d’Arpanet (précurseur d’internet) pour des raisons de sécurité. Grâce à leur processus d’anonymisation de l’utilisateur il étaient utilisés par l’armée américaine pour l’échange des données confidentielles.
A la fin des années 1980 des groupes anarcho-capitalistes ont prôné l’utilisation du chiffrage des échanges sur internet afin «altérer fondamentalement la nature de l’interférence du gouvernement et des grandes sociétés dans les transactions économiques » (Manifeste Crypto-Anarchiste » de Tim May, 1988)
En 2002 le terme « darknet » est utilisé pour la première fois dans une publication de quatre ingénieurs de Microsoft : « The Darknet and the Future of Content Distribution ». L’article souligne que la présence de darknets un gros obstacle au développement des technologies de gestion des droits numériques qui consistent à implanter des protections sur des supports (CD, DVD,…) ou sur des fichiers numériques afin de contrôler leur utilisation voire limiter leur diffusion.
C’est à partir des années 2010 que le terme « Darknet » commence à diffuser dans les média grand public d’abord quand le groupe « Anonymous » a attaqué une quarantaine de sites pédophiles et mis en ligne la liste de leurs utilisateurs (Opération Darknet, 2011), puis lors de la fermeture en 2014 de « Silk Road » qui était une grosse plaque tournante numérique de trafics illicites , en particulier la vente de stupéfiants.
Bien que ce soit moins sensationnel, la presse a aussi communiqué à partir de 2013 sur les usages légaux des réseaux « clandestins » par des journalistes travaillant dans des pays où règne la censure, par des dissidents de régimes non démocratiques et par des lanceurs d’alerte comme Edward Snowden dont les révélations ont aussi contribué à faire largement connaître ces réseaux cachés et le navigateur TOR qui est le plus utilisé pour accéder aux sites, forums et messageries qui s’y trouvent.
Depuis 2015 les média se font régulièrement l’écho du nombre croissant d’internautes qui utilisent le darknet pour échapper à la géolocalisation, au ciblage publicitaire, au traçage des leur données personnelles et de leurs historiques de navigation.
Le web visible et sa face cachée
Topologie
Sur le web de surface sur lequel nous avons l’habitude de surfer avec les navigateurs tels que Mozilla, Edge ou Chrome, nous pouvons trouver des milliards de sites avec des moteurs de recherche comme Google, Bing, Qwant ou Lilo et accéder à des pages qui sont indexées par ces moteurs de recherche.
Sous cet espace on trouve le web profond qui contient toutes les pages qui ne sont pas directement accessibles avec les moteurs de recherche soit plus de 90 % du total de ce qui est sur la toile. Ce sont :
-des bases de données publiques ou privées dont tout ou partie des fichiers ne sont pas librement connectés à d’autres zones du web comme c’est le cas pendant la consultation d’un compte bancaire en ligne par son titulaire, lors du stockage de fichiers dans des dossiers personnels stockés dans le cloud ou dans l’espace privé d’un compte de réseau social, à l’occasion d’achats sur des sites de e-commerce, ou de la consultation en ligne d’article que la presse réserve à ses seuls abonnés…
-des Intranets de gouvernements (administrations, agences publiques…), d’institutions (universités, organismes de recherches, syndicats, …) de bibliothèques, d’hôpitaux, d’organisations internationales et d’entreprises privées par des ayant droits qui y accèdent avec leur identifiant et leur mot de passe pour communiquer au sein des organisations qui les y ont autorisé.
A l’intérieur du deep web, le dark web regroupe des sites non indexés et qui ne sont accessibles que par des navigateurs spécifiques qui préservent l’anonymat. Le plus connu et le plus utilisé a pour nom TOR, acronyme de The Onion Router (en français le routage en oignon) qui compte plus de 80.000 sites et de 2 à 3 millions d’utilisateur par jour.
Précisions sémantiques sur les appellations Darknet Dark web
Le darknet se rapporte au réseau c’est à dire au maillage d’ordinateurs et de serveurs qui utilisent les mêmes structures physique qu’internet avec procédures d’accès différentes grâce auxquelles les échanges sont chiffrés ce qui préserve l’anonymat de leurs utilisateurs. En réalité il n’y a pas un darknet mais des darknets qui se différencient par leur processus communication numérique.
Le dark web regroupe les sites, des messagerie, des forum que l’on trouve via ces réseau et auxquels on ne peut accéder qu’avec des navigateurs spécifiques dont le plus utilisé est TOR « The Onion Routing ».
Navigation « Dark » avec le navigateur TOR
Le navigateur TOR a été développé suite aux travaux du laboratoire de recherche de la marine américaine au cours des années 1990 pour garantir la confidentialité des communications des services de renseignement. Sa première version est lancée en 2002 et son code source a été publié dès 2004. C’est une organisation à but non lucratif « The Tor Project », qui assure le fonctionnement et la maintenance de l’application qui est facilement accessible et librement téléchargeable, Actuellement le réseau TOR est financé par des donateurs privés ET par le gouvernement américain (à hauteur de 50%)
Le routage en oignon est une technique de communication anonyme sur Internet qui utilise une chaîne de «nœuds» (ordinateur ou serveur dans le réseau) qui sont autant d’étapes de la transmission de données numériques vers leur destination finale. Le premier nœud crypte le message et le transmet au suivant qui le transmet à un autre et ainsi de suite jusqu’au nœud final qui décrypte le message. De plus chaque nœud ne connaît que celui qui le précède et celui qui le suit. Ainsi, ces couches successives de cryptage masquent la source de la transmission tout comme les écailles charnues d’un bulbe d’oignon protègent son bourgeon germinal.
Le navigateur TOR peut aussi être utilisé pour naviguer en toute discrétion sur le web de surface d’autant que toutes les données de l’historique de la navigation sont effacées lorsqu’elle est achevée.
50 nuances de dark ou plus…
On trouve tout dans la dark web : des activités illicites diverses et variées mais aussi des espace de liberté d’expression, d’information et de communication sans traçage commercial des données privées ni surveillance de masse.
Le dark web de tous les dangers
Drogues, armes, pédopornographie, terrorismes, cybercriminalité, blanchiment, arnaques… Les activités interdites ne manquent pas dans ans cette ce repère du banditisme numérique où des commerces épouvantables côtoient des transactions occultes et autre mic-macs surprenants.
Trafics à go go
–Le négoce de stupéfiants est très actif. L’arrestation très médiatisée en 2013 de Ross Ulbricht, fondateur du site « SilkRoad » supermarché numérique, a révélé les ventes de drogue de son site généraient un chiffre d’affaire de plus d’un milliard de dollars. La nature ayant horreur du vide de nouvelles version de ce site et d’autre digital-dealers se sont installés sur le darkweb, tout comme des points de deals se reconstituent dans le monde réel, à Barbès, dans les quartiers Nord, etc. Preuve qu’il n’y a pas de frontière entre le glauque numérique et le glauque réel ont trouve aussi des points de deal à vendre sur le dark web.
–Les vidéos pédopornographiques et violentes accessibles dans le dark web se comptent en centaines de milliers et leurs téléchargement en millions dans un flux continu de contenus abjects (maltraitance animale, snuff movies*) destinés aux pervers de tout poil… La fermeture de ces sites demandent des mois et des mois d’enquête comme ce fut la cas de «Welcome To Video » dont le démantèlement en 2018 a permis d’arrêter son dirigeant, Jong Woo Son en Corée du Sud ainsi que ses 337 complices disséminés partout sur la planète. Comble de l’horreur le coup de filet a aussi permis de libérer 23 enfants séquestrés et abusés.
* les Snuffmovies mettent en scène la torture, le meurtre, le suicide ou le viol d’une ou plusieurs personnes qui ne sont pas des acteurs
-Les ventes de médicaments et et de matériel médical ont progressé à l’occasion des difficultés d’approvisionnement en produits de santé lors de la crise sanitaire qui ont révélé l’importance du trafic de ces produits dont la plupart sont des contrefaçons et pour les quels il n’y a ni contrôle qualité ni service après vente. A coté de ce commerce illégal et dangereux (pour le consommateur) on trouve des ventes à moindre coût de médicament fabriqués par des « vrais » labo pharmaceutiques qui profitent à des personnes démunies qui n’ont pas d’assurance maladie, ou à des patients qui vivent dans des régions du monde où ils ne sont pas en vente : pilule abortive dans les pays (et dans plusieurs états américains) où l’avortement est interdit.
-La marchandisation de la violence repose principalement sur les vente d’armes et d’explosifs, plus anecdotiquement sur des offre de service. ll faut débourser 750 dollars pour une mitraillette et 2500 dollars pour un fusil à lunette. En cherchant bien on trouve du C4 ou des lance-roquettes. Quant aux tueurs à gages ce sont le plus souvent des escrocs qui se contentent d’encaisser le paiement de commandes parfois saugrenues (tuer le chien du voisin) sans jamais l’exécuter au sens propre comme au sens figuré.
Dans ce supermarché hors-la-loi où tout se paie en cryptomonnaies (qui sont y aussi utilisées pour des opérations de blanchiment). On trouve aussi des arnaques en tout genre comme la vente de fausse monnaie, de cartes de police, de diplômes, de la suppression d’une mention au casier judiciaire, des sites bidons de spéculation sur les cryptomonnaie et, aussi inattendue que cynique, l’absolution des péchés (moyennant un paiement laissé à l’appréciation du pécheurs) qui reprend le principe des indulgences de la religion catholique.
Cybercriminalité
C’est sur le darknet que les Hackers s’échangent ou se vendent des informations à l’abri des regards indiscrets en se repérant par leur pseudo. Les black hats échangent des virus, des logiciels espion des chevaux de troie, des bots malveillants, des ransomware, des « stealers » (malware de vol de données) ainsi que des logiciels d’exploit qui permettent de trouver et d’exploiter des failles dans les systèmes informatiques.
C’est par le dark web que sont transférées les données volées par hameçonnage, ou par intrusion. C’est un business qui peut rapporter gros : outre le trafic de données bancaire (à peine 10 dollars une carte de crédit, plus de 100 dollars pour un compte en cryptomonnaie) c’est la foire au comptes privés : un profil facebook est vendu 15 dollars, un compte Gmail vaut 45 dollars. Quelqu en soit la nature, des informations piratées qui circulent dans le dark web proviennent aussi de l’attaque de sites d’entreprises comme Facebook et LinkedIn en 2021, Samsung en 2022, ou d’institutions comme l’Atlas européen de la cybersécurité en 2021, le centre hospitalier de Corbeil-Essonnes et la ville de Lyon en 2022. Les mobiles sont crapuleux le plus souvent, (géo)politiques quelques fois comme la cyberattaque et vol de données du groupe de loisirs Las Vegas Sands par des hackers iraniens en 2014 par exemple
Terrorisme
Les groupes terroristes utilisent le dark web depuis plus de 10 ans pour communiquer, chercher des financements, s’organiser et agir : en 2010 la société de cybersécurité Procysive dénombrait déjà 50 000 sites extrémistes et plus de 300 forums terroristes.
D’abord très actifs dans le web de surface les groupes terroristes se sont repliés dans le darknet pour échapper à l’infiltration par les services de renseignement lors de la préparation de leurs opérations. Pour autant ils restent toujours très actifs sur la web de surface pour relayer le plus largement leur propagande ou attirer des recrues potentielles.
Pour conclure ce paragraphe on peut dire que toutes les activités illicites qui sévissent dans la société peuvent être trouvées dans le dark web, en quelques clics ce qui, au fond, n’est pas surprenant car de très nombreuses activités légales sont maintenant effectuées sur internet (faire ses courses, payer ses impôts, échanger avec des collègues ou des amis par messagerie ou via un réseau social…). D’ailleurs dans ce réseau informatique souterrain on estime que 30 à 50 % des sites n’ont pas d’activité illégale et certains sont même salutaires comme va le voir dans ce qui suit.
Darkweb utile
Derrière l’appellation générique « dark web » exagérément fantasmée on trouve une multitude d’activités totalement légales et même vitales pour garantir la liberté dans les pays où la surveillance inquisitrice est malheureusement la règle.
Liberté d’expression
Le réseau TOR a été rapidement adopté comme le moyen de connexion « protégée » par des militants politiques privés de liberté d’opinion , des lanceurs d’alertes et des journalistes à la recherche de moyens de communication sans risque de censure et même sans risque tout court.
-Des dissidents Iraniens, Birmans, Chinois, Vénézuéliens, Russes débâtent sur des forums, organisent leurs manifestations, collectent des fond, à l’abri de la surveillance du régime qu’ils contestent.
-les lanceurs d’alerte peuvent transmettre leurs informations sous couvert d’anonymat aux média qui ont adopté SecureDrop qui est plateforme de transmission anonyme de documents confidentiels : Huffington Post, Guardian, The Intercept, Mediapart…
-Les Journalistes se servent des darknets pour faire leur travail là où la liberté d’expression est bafouée. Couverture de la deuxième guerre du Golfe en Irak, échanges avec des opposants birmans, interview de témoins ouïghours : l’anonymisation des connexions est indispensable pour protéger les sources et déjouer la censure, et permet de protéger un travail d’investigation en ne laissant pas de trace sur des sites visités dans le cadre d’une enquête. L’ONG Reporters sans frontières a inscrit le réseau TOR dans le “kit de survie numérique” qu’elle fournit depuis 2012.
Accès à l’information
En 2017 le New York Times est mis en ligne sur TOR « afin que de pouvoir être lu sans blocage et en toute sécurité » Deux ans plus tard c’est BBC news en fait de même avec la chaîne BBC World pour contourner la censure notamment en Chine, au Vietnam, en Iran qui interdisent l’accès à ce site dans le web commun. D’autres média comme Deutsche Welle ou Radio Free Europe ont aussi une version « TOR ».
Chez les géants de la Tech, Facebook (FB) a été le premier à proposer d’accéder à sa plateforme en passant par TOR afin que ses utilisateurs puissent échapper à la surveillance ou/et à la censure par des fournisseurs d’accès internet étatiques ; en revanche les communications ne sont pas anonymisées car Facebook interdit les pseudonymes, chaque connexion à son réseau est systématiquement identifiée, et toute l’activité est enregistrée. Après plusieurs années d’hésitation Twitter a lancé la version TOR de son site en mars 2022 quand la Russie a rejoint les pays interdisant le réseau à l’oiseau bleu (Chine, Corée du Nord, Iran, Turquie).
Art et culture
Des créateurs et des artistes présentent leur œuvres sur des sites du dark web où l’on peut trouver des contenus utiles voire beaux : des livres à petit prix (comme le recueil du seigneurs des anneaux en version numérique pour 99ct ), de la musique classique ou moderne, des documentaires, des forums de discussions destinés à tous les publics et plus particulièrement à ceux peuvent pas lire ou écouter ce qu’ils veulent.
Finalement le darkweb est un patchwork souterrain qui assemble des sites hétéroclites. Les plus immoraux (et terrifiants) font les choux gras de la presse dont les alertes, à juste titre, sur les dangers de ce monde clandestin accentuent le caractère anxiogène de son appellation au point de « masquer » toutes ses autres fonctionnalités légales utiles et protectrices notamment pour ceux qui sont sous le joug de l’oppression et de la censure d’une part et nous détourne des questions de fond que pose l’usage et la régulation du monde numérisé.
Références :
Hackers au cœur de la révolution numérique, de Amaelle Guiton (co édition Editions Radio France et Au Diable Vauvert, 2013).
Darknet Mythes et Réalités, de Jean-Philippe Rennard (Ellipses marketing, 2016)
La face cachée d’internet, de Rayna Stamboliyska (Larousse, 2017)
Darknet, le voyage qui fait peur, de Pierre Penalba et Abigaëlle Penalba (Albin Michel 2022)
Cet article a été republié sur le site “Educavox, les acteurs de l’école” : https://www.educavox.fr/accueil/debats/darknet-dark-web-la-toile-en-clair-obscur
Vous avez pu lire cet article et naviguer sur le site sans être incommodé par de la publicité, des textes sponsorisés ou du traçage commercial alors que la rédaction des publications de ce blog demande un important travail de documentation et le recours à de nombreuses sources d’informations qui ne sont pas gratuites. Pour soutenir cette politique et permettre au blog de progresser avec plus illustrations didactiques : images et schémas animé(e)s ou non, c’est ICI
Cet article répond à mes attentes, il a captivé mon attention du début à la fin, merci de m’en avoir informé !
Excellent article, merci pour cette information fort intéressante et à priori objective.
Bon article où l’on trouve des informations et des précisions sémantiques.
Mais il faudrait bien clarifier les *contenus* et les *outils*. Tor est un simple outil.
Vous avez raison de souligner que l’anonymat protège les intellectuels, artistes, militants, journalistes, lanceurs d’alertes etc, et la liberté d’expression.
Mais j’apprends qu’il existe des gens qui filment des scènes d’horreurs et des spectateurs qui paient pour les voir par millions… :((
Et puis il y a aussi ce monde fascinant des hackeurs qui jouent aussi bien avec les données confidentielles des institutions, états, politiques et qui doivent certainement aider à démanteler ces sites de business de l’horreur.
Ça donne envie de comprendre davantage.
Merci pour cette vulgarisation d’un univers bien lointain et très réel.
Merci d’avoir pris le temps de cet article vulgarisé juste comme il faut pour un néophyte et informatif