Accueil🇫🇷Chercher

Darknet

Un darknet est un réseau superposé (ou réseau overlay) qui utilise des protocoles spécifiques intégrant des fonctions d'anonymat[1]. Certains darknets se limitent à l'échange de fichiers, d'autres permettent la construction d'un écosystème anonyme complet (web, blog, mail, irc) comme Freenet.

Le masque Anonymous ou Guy Fawkes est l’un des symboles du Dark Web.

Les darknets sont distincts des autres rĂ©seaux pair Ă  pair distribuĂ©s car le partage y est anonyme (c'est-Ă -dire que les adresses IP ne sont pas dĂ©voilĂ©es publiquement) et que les utilisateurs peuvent donc communiquer sans grande crainte d'immixtion de la part de gouvernements ou d'entreprises[2]. Pour ces raisons, les darknets sont souvent associĂ©s Ă  la communication de type dissidence politique et aux activitĂ©s illĂ©gales (ex. : la cybercriminalitĂ©). Plus gĂ©nĂ©ralement, le « Darknet Â» peut ĂŞtre utilisĂ© pour dĂ©crire tout type de sites non commerciaux sur Internet[3], ou pour dĂ©signer toutes les technologies et communications web « underground », plus communĂ©ment associĂ©es aux activitĂ©s illĂ©gales ou dissidentes[2].

Si le terme darknet ne doit pas ĂŞtre confondu avec « deepweb Â», lequel signifie web profond, il ne doit pas non plus ĂŞtre confondu avec le nĂ©ologisme « darkweb Â»[4] - [5].

Histoire

Genèse du réseau

Inventés à l'origine durant les années 1970 pour désigner les réseaux qui étaient isolés d'ARPANET (lequel a évolué en Internet) pour des raisons de sécurité[6], les darknets étaient capables de recevoir des données de la part d'ARPANET mais avaient des adresses qui n'apparaissaient pas dans les listes de réseaux et ne répondaient pas aux ping et autres requêtes. Le terme obtint le droit de cité à la suite de la publication de l'article écrit en 2002 par Peter Biddle (en), Paul England, Marcus Peinado et Bryan Willman, quatre employés de Microsoft : The Darknet and the Future of Content Distribution[1] - [7]. L'article indique que la présence de darknets était l'obstacle principal au développement des technologies DRM (Gestion des droits numériques). Le terme est depuis réutilisé dans les médias, par exemple The Economist, Le Monde, Wired magazine et Rolling Stone ; c'est aussi le titre d'un ouvrage de J. D. Lasica (en) (paru en 2005).

À partir des années 2010, le terme « Darknet » commence à sortir des milieux informatiques pour être davantage connu du grand public, car le sujet est abordé dans des médias de culture de masse. En 2011, une quarantaine de sites web (hébergeant des contenus pédophiles) cachés dans Tor (réseau) sont démantelés par Anonymous[8] - [9]. Détails : Chronologie des événements impliquant Anonymous.

En , des hackers du FBI dĂ©mantèlent un forum pĂ©dopornographique après avoir infiltrĂ© le rĂ©seau TOR, mĂ©diatisant les darknets dans le monde entier, au risque de faire croire au grand public que les darknets sont principalement utilisĂ©s par des dissidents politiques[10] - [11]. En en France, le magazine de tĂ©lĂ©vision TĂ©lĂ©rama publie un dossier de vulgarisation, intitulĂ© « Darknet : immersion en rĂ©seaux troubles Â»[12]. En , c'est l'Ă©mission de tĂ©lĂ©vision EnvoyĂ© spĂ©cial qui consacre un sujet aux darknets[13] - [14], parlant Ă  tort de « Le darknet Â» (TOR) alors qu'il en existe plusieurs. France Culture y consacre 49 minutes dans l'Ă©mission Place de la toile[15].

Toujours en 2013, des militants comme Jérémie Zimmermann, porte-parole de l'association La Quadrature du Net, s'opposent à l'usage qui est fait du terme Darknet dans les médias. Selon lui, la médiatisation du terme Darknet (inspirant la peur d'une partie des communications privées anonymes se réalisant à travers Internet) serait favorisée par des entreprises telles que Google[16] et Facebook, qui font commerce des données personnelles de leurs utilisateurs (ex. : par ciblage comportemental) et ont par conséquent intérêt à s'opposer à la dissimulation des données échangées entre utilisateurs. D'autre part, cette médiatisation sensationnaliste légitimerait la surveillance globale de masse des internautes. En , Jérémie Zimmermann, dans l'émission Place de la toile (diffusée sur la radio France Culture), expose son opinion[17].

Utilisateurs du réseau

Le Darknet est surtout connu pour ses applications illégales. On y trouve en effet les célèbres supermarchés de la drogue comme le défunt Silk road, des vendeurs d'armes ou encore des offres de services de tueurs à gages ou de pirates informatiques. Son utilisation supposée par certains groupes terroristes en a fait un bouc émissaire des services de renseignements[18]. Ces usages restent toutefois minoritaires au sein du darknet.

Les principaux promoteurs du Darknet sont les grandes organisations de journalistes comme Reporters sans frontières qui propose un « kit de survie numĂ©rique Â»[19] pour protĂ©ger aussi bien les reporters de guerre que les journalistes d'investigation.

Le Darknet est aussi utilisĂ© par les lanceurs d'alerte, les dissidents, ceux qui veulent se protĂ©ger de la surveillance de masse, mais Ă©galement par ceux qui ont des comportements jugĂ©s « dĂ©viants Â» dans certains pays comme les communautĂ©s homosexuelles.

Applications CQR

L'informaticien StĂ©phane Bortzmeyer insiste sur le fait que le terme darknet est mal compris des mĂ©dias et du grand public : le terme ne dĂ©signe pas un rĂ©seau diffĂ©rent d'Internet, mais bien un rĂ©seau superposĂ© Ă  Internet : « En poussant un peu plus loin, on peut concevoir des « rĂ©seaux au-dessus du rĂ©seau Â» successifs, qui masquent encore mieux les adresses IP des parties. C’est ce que les mĂ©dias Ă  sensation appellent darknet mais ce n’est, contrairement Ă  ce que le nom pourrait faire croire, un rĂ©seau particulier. C’est juste un service de plus tournant sur l’Internet. »[20]. A ce titre, les applications possibles utilisĂ©es par et sur les darknets ne sont pas fondamentalement diffĂ©rentes de celles qui fonctionnent plus classiquement sur le reste d'Internet. La principale diffĂ©rence tient au plus grand anonymat des utilisateurs utilisant ces applications et rĂ©seaux.

Partage de fichiers en pair Ă  pair

Quand elle est utilisée pour décrire un réseau de partage de fichiers en pair à pair, l'expression « réseau darknet » est synonyme de « réseau d'ami à ami » : les deux décrivent des réseaux où les ordinateurs des utilisateurs partagent des fichiers uniquement avec les amis de confiance, cependant pour éviter les confusions, c'est l'expression « P2P privé » qui devrait être employée.

  • Apple iTunes : les premières versions de ce logiciel autorisaient les utilisateurs Ă  s'assigner une adresse IP d'un rĂ©seau distant et Ă  partager ainsi leur musique avec les autres utilisateurs du rĂ©seau. Les versions plus rĂ©centes dĂ©sactivent cette fonctionnalitĂ©, mais autorisent encore les utilisateurs Ă  diffuser en flux la musique dans leur propre rĂ©seau. Des logiciels comme ourTunes (en) permettent aux utilisateurs du mĂŞme rĂ©seau iTunes de tĂ©lĂ©charger la musique d'un autre utilisateur sans perte de qualitĂ©.
  • Le logiciel Syndie permet d'utiliser et de mettre en service des forums et blogs anonymes et non censurables, diffusĂ©s sur de multiples rĂ©seaux d'anonymisation (I2P, Tor, Freenet…).

Exemples de logiciels darknets

Il existe des dizaines de darknets différents. Certains, comme Tor, rassemblent de très vastes communautés, tandis que d'autres sont beaucoup plus confidentiels. Les principaux darknets sont :

  • Tor[21] est une forme de mixnet dĂ©veloppĂ©e au dĂ©but des annĂ©es 2000 par l'armĂ©e amĂ©ricaine. Le rĂ©seau rassemble plus de 2 millions d'utilisateurs chaque jour[22]. Tor permet de surfer anonymement sur le web ouvert et intègre un darkweb très actif. C'est lĂ  que se trouvent notamment les principaux marchĂ©s noirs, mais on y trouve aussi des sites d'expression politique, des ressources techniques, etc.
  • Freenet[23] propose un Ă©cosystème anonyme complet (mails, blogs, messagerie, IRC, web) et intègre un mode F2F (ami Ă  ami). Dès l'origine, Freenet a Ă©tĂ© orientĂ© vers la politique et on y trouve de nombreuses ressources associĂ©es.
  • I2P se comporte comme un proxy. Il intègre un darkweb (les DeepSites) et permet l'Ă©change de fichiers, l'Ă©dition de blogs et une messagerie anonyme. Il permet Ă©galement de surfer anonymement sur le web ouvert.
  • GNUnet est le système d'anonymisation proposĂ© par le projet GNU. Il est essentiellement utilisĂ© pour le partage de fichiers.
  • Zeronet propose de crĂ©er un web ouvert et anonyme Ă  partir d'une technologie inspirĂ©e des Bitcoins.
  • RetroShare fonctionne d'origine en mode ami Ă  ami, toutefois il est capable de fonctionner en mode dit Darknet « dĂ©finition populaire » (c'est-Ă -dire entre anonymes, Ă  savoir les amis des amis) si l'on y dĂ©sactive la DHT et le « Mode dĂ©couverte ».
  • SafetyGate Invisible est une solution professionnelle commerciale.

Limites du système

L'utilisation d'un réseau de type darknet à des fins illégales (telles que par exemple le cybercrime, l'atteinte au droit d’auteur, etc.) n'apporte pas la garantie totale de rester impunissable. De multiples causes sont susceptibles d'interrompre la confidentialité des transmissions de données dans un darknet, comme une « attaque de l'homme du milieu », des bugs informatiques, une erreur d'utilisation d'un logiciel causée par l'utilisateur, une erreur de paramètre dans un logiciel ou matériel causée par l'utilisateur, un exploit, l'ingénierie sociale, ou la vulnérabilité.

Dans la culture

  • (2005) Le jeu vidĂ©o Tom Clancy's Splinter Cell: Chaos Theory fait mention d'un concept de rĂ©seau darknet sans fil (ex. : topologie mesh) qui utilise des frĂ©quences non standard afin de rendre plus difficile l'interception de tout signal.
  • (2013) Dans l'Ă©pisode 13 de la saison 3 de la sĂ©rie Person of Interest, Owen Matthews a crĂ©Ă© une plate-forme sur un darknet, pour mettre en relation les dealers et les consommateurs de drogues illĂ©gales.
  • (2013) Dans l'Ă©pisode 2 de la saison 2 de la sĂ©rie House of Cards, un journaliste utilise darknet pour tenter de pirater le tĂ©lĂ©phone du vice-prĂ©sident des États-Unis.
  • (2013) Dans NCIS : EnquĂŞtes spĂ©ciales saison 11 Ă©pisode 20, il est question d'un site du darknet qui vend des milliards de dollars de matĂ©riel illĂ©gal.
  • (2014) L'Ă©pisode 7 de la saison 3 d'Elementary fait Ă©galement mention de « dark internet », bien que l'explication de Joan Watson fasse rĂ©fĂ©rence au web profond, et que celle de Sherlock Holmes mĂ©lange allègrement rĂ©seaux d'anonymisation et darknet.
  • (2014) Dans l'Ă©pisode 12 de la saison 4 de la sĂ©rie Scandal, Olivia Pope est mise aux enchères sur un darknet.
  • (2014) Dans Almost Human saison 1 Ă©pisode 7, un tueur diffuse ses meurtres sur le darknet pour obtenir de la gloire.
  • (2014) Une exposition d'art intitulĂ©e The Darknet ‒ From Memes to Onionland est montrĂ©e Ă  la Kunst Halle St. Gallen, avec entre autres le projet Random Darknet Shopper crĂ©Ă© par le collectif !Mediengruppe Bitnik[24].
  • (2015) Dans Pandemia de Franck Thilliez, un rĂ©seau de criminel utilise un darknet pour mettre en Ĺ“uvre leurs crimes.
  • (2015) Mentalist parlera aussi du "darknet " dans la saison final oĂą Lazard dĂ©couvre comment ancrer l'esprit de son père.
  • (2015) The Blacklist, saison 3 Ă©pisode 5, la tĂŞte du personnage principal Elisabeth Keen est mise Ă  prix sur le Darknet par une jeune fille, qui pense que sa mère a Ă©tĂ© tuĂ© par Elisabeth.
  • (2015) Quantico (sĂ©rie tĂ©lĂ©visĂ©e), saison 1, Ă©pisode 5, Alexandra fait appel Ă  des hackers sur le Darknet pour l'aider Ă  faire entendre sa version des faits[25].
  • (2016) Dark Net (TV series) (en)
  • (2017) Le roman Tu n'auras pas peur[26] de Michel Moatti met en scène un criminel qui utilise le Darknet pour diffuser des crimes et reconstitutions macabres.
  • (2018) : Nox (sĂ©rie TV) de Mabrouk el Mechri
  • (2018) : La Tigresse du Darknet (film) de Julien Pelletier[27].
  • (2018) : Unfriended: Dark Web (film) de Stephen Susco
  • (2022) : Dark Web: Cicada 3301 (film) de Alan Ritchson

Notes et références

  1. « Qu'est-ce que le Darknet ? », sur www.rennard.org (consulté le )
  2. (en)Wood, Jessica (2010). "The Darknet: A Digital Copyright Revolution". Richmond Journal of Law and Technology 16 (4)[PDF].
  3. (en) Lasica, J. D. (2005). Darknets: Hollywood's War Against the Digital Generation. Hoboken, NJ: J. Wiley & Sons. (ISBN 0-471-68334-5).
  4. @Marianne2fr, TOR, le poids des mots, le choc des pixels : plongée dans le journalisme à la con, Reflets.info (bluetouff), 11 mai 2013.
  5. Plongée dans l'Internet criminel, Marianne, 10 mai 2013.
  6. « darknet.se/about-darknet/ »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?).
  7. (en) The Darknet and the Future of Content Distribution[PDF], sur le site msl1.mit.edu.
  8. « Un réseau de plus de 1500 "pédophiles" démantelé par Anonymous », L'Humanité,‎ (lire en ligne, consulté le ).
  9. « Next INpact - Actualités informatique et numérique au quotidien », sur Next INpact (consulté le ).
  10. Les hackers du FBI infiltrent TOR pour piéger un réseau de pédopornographie, 01net.com, 6 août 2013.
  11. Le FBI frappe la pédopornographie en ligne mais fait des victimes collatérales, France 24, 5 août 2013.
  12. Darknet : immersion en réseaux troubles, Télérama no 3 322.
  13. « Programmes France 2 - Toutes les émissions et séries tv / France tv », sur france2.fr (consulté le ).
  14. « « Darknet », cet autre Internet appelé à un bel avenir de mythologie terrifiante », Rue89, 15 novembre 2013.
  15. Mythologies du Darknet (49 minutes) Ă©mission Place de la toile, France Culture 30 novembre 2013.
  16. « Jérémie Zimmermann sur Thinkerview : "Terrorisme/Internet, Liberté d'expression menacée en France ?" », sur thinkerview.video (consulté le ).
  17. « Mythologies du Darknet », Place de la toile, 30 novembre 2013.
  18. Jean-Philippe Rennard, « Darknet et terrorisme, de l’amalgame Ă  la dĂ©sinformation » (consultĂ© le )
  19. http://www.wefightcensorship.org/fr/online-survival-kithtml.html
  20. Stéphane Bortzmeyer, Cyberstructure : l'Internet, un espace politique, Caen (France), C&F éditions, (ISBN 978-2-915825-87-9 et 2-915825-87-4, OCLC 1085063452, lire en ligne), p. 61
  21. (en) DINGLEDINE R., MATHEWSON N., SYVERSON P. F., « Tor: The Second-Generation Onion Router », 13th USENIX Security Symposium,‎ (lire en ligne)
  22. (en) « Tor Metrics »
  23. Clarke, I., A distributed decentralised information storage and retrieval system. Master’s thesis, University of Edinburgh, (lire en ligne)
  24. (en) « «The Darknet – From Memes to Onionland. An Exploration» In cooperation with !Mediengruppe Bitnik and :digital brainstorming - Kunst Halle Sankt Gallen », sur www.kunsthallesanktgallen.ch (consulté le )
  25. « Quantico » : « and meets dark web hackers »
  26. Michel Moatti : avis de virage numérique
  27. « La Tigresse du Darknet »

Annexes

Bibliographie

Articles connexes

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.