D’une manière totalement incompréhensible, j’ai oublié de poster ce compte rendu sur « les risques du darkweb ». Nicolas Hernandez était intervenu pour la 148ème conférence du Club IES (voir l’annonce). Conférence organisée en partenariat avec Digimind. J’avais déjà fait un compte rendu rapide. Nicolas est fondateur de la société Aleph Networks.
Évidemment, ce compte rendu informel n’engage que moi et non l’auteur de la conférence. Il ne témoigne que de ma (faible) compréhension du sujet.
Infrastructure du darknet
Le darknet est un sous réseau logique à internet, avec des protocoles spécifiques. Cela suppose une infrastructure décentralisée de pair-à-pair.
- Quand on consulte un article, nous sommes en architecture client – serveur.
- Internet supporte d’autres types d’organisation, notamment pair à pair. C’est-à-dire que tout le monde joue le même rôle, tantôt client, tantôt serveur.
- Avec une architecture client-serveur, il est très facile de fermer le réseau, il suffit de toucher le serveur. L’objectif d’internet est d’être résilient face à une possibilité de destruction d’une partie du réseau.
Usage social du darknet
L’autre spécificité du darknet réside dans l’usage social : la quête de l’anonymat et de la confidentialité.
– Anonymat : position classique du lanceur d’alerte. Il veut que son message soit connu, mais veut rester dans l’ombre.
– Confidentialité : situation classique en entreprise. Tout le monde communique, mais le contenu des conversations ne doit pas être connu de l’extérieur.
Comment ça marche ? Comment préserver l’anonymat ?
– Sur internet, nous ne sommes jamais anonymes.
– Au lieu de se connecter au service, on va passer par un ensemble d’ordinateurs intermédiaires.
Est-ce que Tor est parfaitement sûr ?
« Oui » dans la structure. « Non » dans l’utilisation qui en est faite par les utilisateurs. On peut en effet intercepter des communications. En revanche, si on utilise le protocole HTTPS cela rajoute une couche de chiffrement qui assure un meilleur anonymat.
En outre, la NSA a dit qu’elle était capable de désanonymiser quelques utilisateurs. En aucun cas ils ne peuvent le faire sur la masse des utilisateurs. Il faut donc que l’on soit ciblé pour risquer quelque chose.
Trois grands darknets
Il existe trois grands darknets : Tor, FreeNet, I2P (qui héberge actuellement SilkRoad 3).
Il y a en a des dizaines d’autres : GNUnet, Retroshare, Bitmessage, OTR, Telegram, Alrawi,… Telegram a été utilisé par des terroristes … mais aussi par les membres du gouvernement. Plus que l’outil, c’est l’usage qu’il faut contrôler. Alrawi est un développement à partir de Telegram, et a été créé par Daesh. Torshops (création d’un .onion) est un équivalent de Prestashop pour Tor. Cela permet de créer son propre site de vente en ligne.
Il y a bien sûr de la propagande, mais comme il y a peu de fréquentations, l’impact est faible. L’espionnage économique est très présent. On y trouve par exemple l’ordre de la NSA d’espionner la France « EEI classification »
Comment rechercher dans le darknet ?
Il existe deux moteurs de recherche grand public qui indexent le .onion : Torch et Memex.
Ahmia.fi indexe Tor et I2P. Mais ils ont deux moteurs différents, car ce sont deux protocoles différents. Le moteur de la société Aleph n’est pas accessible au grand public.
Les risques du darkweb
Quels sont les usages des darknets ?
- Outil au service d’un échange d’informations de manière sécurisée.
- Outil au service des libertés d’information. Beaucoup de grands journaux permettent de déposer des signaux faibles de manière sécurisés (via des plateformes de lancement d’alerte). Reporters sans frontière propose un guide de survie numérique qui n’est autre qu’un guide pour aller sur le darknet.
- Outil au service de la dissidence. Dissidence politique : Au début des affaires de Syrie, Hassad a coupé internet. Les Telecomix ont mis en place des outils de communication via les darknets, ce qui a permis un continuum informationnel. Dissidence sexuelle : une grande partie de l’Afrique noire condamne l’homosexualité. Les darknets sont donc le refuge des homosexuels.
- Outil pour se cacher des GAFAM : en effet l’intrusion des GAFAM dans la vie privée est constante. Deux exemples connus : Kashmir Hill est une journaliste qui a tenté de cacher sa grossesse des grands outils de marketing en ligne. Elle n’a pas trouvé d’autres solutions que d’utiliser Tor. Autre exemple : un supermarché a détecté la grossesse d’une fille de 16 ans avant son père. Nous vivons dans une époque de surveillance de masse. Pour une première fois dans l’histoire de l’humanité, les gouvernements peuvent surveiller l’ensemble de la population. Or il est prouvé que la surveillance de masse n’a jamais permis d’arrêter un terroriste.
Nous sommes dans une situation de privation de liberté
L’intervenant a souligné que nous sommes dans une situation de privation de liberté. Il a utilisé trois citations pour étayer son affirmation :
- Les dangers les plus grands pour la liberté sont créés par des hommes zélés qui veulent bien faire (L Brandeis 1928).
- La connaissance du fait que nous soyons fichés change notre comportement (Chaum).
- Nous passons de la société de coercition à la société de contrôle. Le darknet est une « vacuole de non-communication, des interrupteurs, pour échapper au contrôle ». (Deleuze 1990).
Le principal problème du darknet est son nom, il faudrait l’appeler Freenet !
La généralisation difficile, car les services de marketing ainsi que les services de sécurité n’ont aucun intérêt à leur popularisation.
Le passage à l’internet décentralisé ne se fera que s’il y a une réelle pression des populations. Que s’il y a une prise de conscience croissante des populations.
Si vous voulez allez plus loin sur les risques du darkweb :
- A lire : Darknet mythes et réalités de Jean-Philippe Rennard.
- A lire : Géopolitique du Darknet de Laurent Gayard.
- Dark Web Map … belle cartographie du darkweb.
Jérôme Bondu