Raccourcis:
Aller directement au contenu (Alt 1)Aller directement à la navigation secondaire (Alt 3)Aller directement à la navigation principale (Alt 2)

Darknet
Cinq exemples pour montrer que sa mauvaise réputation est injustifiée

Le terme darknet fait référence à des zones cachées et protégées de l'Internet où l'activité est déterminée par les utilisateurs.
Le terme darknet fait référence à des zones cachées et protégées de l'Internet où l'activité est déterminée par les utilisateurs. | Photo (détail): © Adobe

Le Darknet passe pour la face sombre de l’Internet, en tant que plaque tournante du commerce des armes et de la drogue ou paradis des pédophiles et des terroristes. Mais en réalité, ce n’est pas un endroit si terrible.

De Daniel Wendorf & Benedikt Plass-Fleßenkämper

Le concept de « darknet » est communément associé à de sombres affaires. Avant tout parce que des plateformes du Darknet comme Silk Road ou Alpha Bay, sur lesquelles on a négocié de la drogue, des armes ou des organes humains, ont généré une grande attention dans les médias. Cette partie de la toile est rapidement devenue un endroit abject ; les hommes politiques sont allés jusqu’à évoquer un « îlot de non-droit ». Cela prouve surtout que beaucoup de gens ignorent de quoi il s’agit vraiment.

Le Darknet, la part sombre de l'internet ?

Le mot « Darknet » est utilisé pour désigner une communication anonymisée sur Internet, celle-ci étant par exemple rendue possible par le navigateur Tor. Les darknets emploient des technologies de chiffrement afin d’établir, de façon manuelle et ciblée mais pas arbitraire, des relations entre deux utilisateurs. L’un contacte ainsi l’autre au moyen de son ordinateur ou d’un appareil mobile en établissant une connexion directe entre leurs deux adresses IP. De cette manière, ces deux personnes peuvent communiquer ou échanger des données sans que des tiers puissent les lire. Une particularité des darknets est qu’un réseau personnel peut être élargi à d’autres contacts. Chacun de ces réseaux privés demeure cependant indépendant de l’Internet traditionnel, les utilisateurs restent par conséquent entre eux. Il existe ainsi un grand nombre de petits et de grands darknets sur Internet.

À une époque où la surveillance ne cesse de croître, les possibilités de se protéger sont véritablement essentielles pour de nombreuses personnes. Vous trouverez ci-dessous quelques exemples de la manière dont peuvent être utilisés intelligemment les réseaux fermés et la technologie Tor.

La dénonciation électronique

Edward Snowden et Chelsea Manning sont les noms les plus célèbres quand il est question de révélation de machinations étatiques douteuses. Snowden, ancien collaborateur de la CIA a mis au jour la surveillance excessive des services secrets de la NSA aux États-Unis. Bradley Manning, ancien soldat américain – devenu Chelsea Manning après un changement de sexe par opération chirurgicale – a transmis au total un demi-million de documents de guerre américains venant d’Irak et d’Afhganistan à la plate-forme Wikileaks afin qu’elle les publie. Certes, ni Snowden ni Manning n’ont utilisé le Darknet mais ils ont inspiré les lanceurs d’alerte du monde entier à révéler des abus. Cette démarche fonctionne très bien avec des méthodes qui font disparaître les traces qu’on peut laisser. Un programme comme le navigateur Tor peut y aider et il est utilisé partout sur la planète par les lanceurs d’alerte.

Des Boîtes aus lettres anonymes pour les rédactions

Les émissions d’actualité et les journaux dépendent, pour certaines informations, d’informateurs qui ne veulent pas se manifester personnellement et à qui ils doivent proposer des mesures de protection. C’est pourquoi presque toutes les grandes rédactions offrent des possibilités d’envoyer des documents ou de s’adresser de façon anonyme aux rédacteurs. Des médias comme le Guardian en Angleterre, le New York Times ou le taz en Allemagne ont mis en place sur le réseau Tor des boîtes aux lettres avec une adresse en .onion sur lesquelles les utilisateurs peuvent télécharger des documents sans faire apparaître leur adresse IP.

Systemli.org/Riseup.net

De nombreux groupes d’activistes voudraient communiquer partout de manière sécurisée. Ainsi, des groupes régionaux du Chaos Computer Club utilisent par exemple des pages en .onion pour leur communication interne. Systemli.org se présente comme « un opérateur non commercial pour une communication protectrice de la vie privée ». Ce projet allemand propose des services Cloud ou de messagerie et d’hébergement pour des particuliers ainsi que des initiatives, notamment par le biais d’adresses en .onion. Systemli indique vouloir ainsi proposer une protection aux activistes politiques. Son pendant américain Riseup.net offre des services similaires.

Firechat

L’application de messagerie FireChat, proposée par l’opérateur Open Garden depuis 2014, est devenue dès l’année de sa création une star de la « scène anonyme ». Pendant la « révolution des parapluies » à Hong Kong, le gouvernement chinois avait bloqué le réseau de téléphones portables dans une grande partie de la ville pour que les activistes ne puissent communiquer entre eux. FireChat intervient lors de tels scénarios : tous les Smartphones sur lesquels l’application est installée prennent instantanément la forme d’un nœud de communication au sein d’un réseau décentralisé. Les milliers de manifestants à Hong Kong avaient ainsi pu rester en contact malgré le blocage du réseau de portables et se coordonner.

Facebookcorewwwi.onion

Facebook est-il accessible partout dans le monde ? Pas vraiment car dans certaines parties du globe, ce site n’est guère accessible ou bien sous une forme censurée. Afin de contourner la censure et les verrouillages, Facebook propose depuis 2014 un site Tor spécifique.
 

Le web profond

Le « web profond » est une expression souvent utilisée en lien avec le Darknet ou même, à tort, comme synonyme de celui-ci. Il désigne cette partie de l’Internet qui ne peut être atteinte par les recherches habituellement réalisées au moyen des moteurs traditionnels puisque ceux-ci ne sont pas techniquement en mesure d’indexer de manière assez approfondie les sites Internet. S’agit-il d’un phénomène marginal ? Pas du tout car la quantité de données qui se trouvent dans le web profond serait, selon une étude réalisée en 2001, entre 400 et 500 fois plus élevée que celle décelée dans la partie classique du réseau appelée le « web visible ». Une large partie du web reste donc tout simplement cachée pour les utilisateurs ; même les autorités ont des difficultés à cartographier ce secteur de la toile. Une chose que beaucoup de personnes ignorent est que, dans notre vie quotidienne, nous utilisons régulièrement le web profond. Quiconque se rend par exemple sur des catalogues de bibliothèques en ligne utilise le web profond et circule à l’intérieur de celui-ci. Les fonds ne sont pas accessibles aux robots d’indexation (crawlers) des moteurs de recherche mais seulement aux utilisateurs de la bibliothèque qui se sont identifiés avec leurs données personnelles, et qui naviguent ainsi dans le web profond.

LE LOGICIEL TOR, OU COMMENT ACCÉDER AU DARKNET

Tor, qui est à l’origine l’acronyme de « The Onion Router », est devenu le logiciel d’anonymisation des données le plus célèbre sur Internet. Initialement, Tor n’était pas destiné à la protection des journalistes ni aux lanceurs d’alerte, ni aux opposants du système, mais son rôle était de protéger les agents américains et les forces armées contre les écoutes illégales. Le projet lancé en l’an 2000 par l’université de Cambridge fut d’abord soutenu par l’armée américaine. Fin 2006, une organisation à buts non lucratifs a repris cette technologie qui était à l’époque très innovante. Depuis lors, Tor et d’autres logiciels comparables sont utilisés partout dans le monde par des activistes qui veulent s’opposer à quelque chose ou dévoiler des abus. Mais dans des pays comme la Chine où l’accès à Internet est très réglementé, les autorités gouvernementales ont, de leur côté, déjà développé des méthodes pour contourner Tor.