14 mars 2017

|

Marc-Antoine LEDIEU

Marc-Antoine LEDIEU – Avocat et RSSI

#083 [technique] web #2 les darknets

#083 [technique] web #2 les darknets

[mis à jour le 27 aout 2017] Suite et fin de notre étude [technique] sur le web : le dark web ou plutôt « les » darknets. De quoi parle-t-on au juste ?

Le sujet devient de moins en moins théorique dans la mesure où l’Union Européenne est en train de règlementer l’activité des prestataires « fournisseur de service de communication électronique » (projet de Règlement e-Privacy » du 10 janvier 2017).

Introduction rapide avant les images du slider (tout à la fin de ce post).


deep web vs. darknets

Ne confondons pas « deep web » et « darknets« . Sous cette dernière appellation, surgissent tous les fantasmes des menaces du cyber-espace. Les darknets (car il y en a plusieurs) sont en réalité des sous-réseaux indépendants, accessibles depuis l’Internet, qui ont deux point communs :

  • une procédure d’anonymisation pour y rentrer (et rien que les protocoles cryptographiques pour y parvenir, accrochez-vous, c’est… c’est… c’est ça, c’est « technique »…);
  • la non indexation de leurs contenus par les bots du (clear) web.

Des sous-réseaux accessible sans identification

Les darknets sont donc, comme l’indique le terme « net » (pour « network »), des sous-réseaux qui ne communiquent pas entre eux, car ils fonctionnent selon des normes techniques différentes, hors protocole tcp/ip. Ils sont nombreux apparemment.

Le réseau TOR

Nous parlerons du plus connu des darknets : le réseau TOR (The Onion Router). L’organisation de ce réseau et ses protocoles cryptographiques rendent votre connexion anonyme (ou très difficilement traçable) d’une part et, d’autre part, vous permettent d’accéder à des sites auxquels vous ne pouvez accéder depuis le (clear) web.

Comme j’aime bien comprendre, je me suis fait expliquer la construction d’un « circuit » et le chiffrement « en oignon ». Ainsi que l’échange de clé Diffie-Hellman pour la communication entre votre terminal et le premier serveur du réseau TOR. Vous trouverez tous les schémas dans mes slides… Oui, c’est de la cryptographie appliquée…

Savez-vous que le projet TOR est financé très officiellement par les Etats-Unis qui y consacrent près de 8 millions de dollars par an ?

Sur les darknets ? Le meilleur comme le pire… 

Mais que trouverez-vous sur les sites (forums, etc.) d’un darknet ? Le meilleur comme le pire, nous en parlerons. Oui, la formule est éculée… mais c’est tout de même assez juste.

Si vous cherchez les données de votre compte Yahoo! volées avec 1 milliards d’autres apparemment (Yahoo! aime bien prendre son temps lorsqu’il s’agit de révéler ses failles de sécurité…), c’est sur un darknet que vous les trouverez. Ne cherchez pas trop, mes contacts me disent tous qu’elles n’y ont jamais été vendues (vous ne trouvez pas ça étrange ???).

Ce n’est pas le problème de savoir si tous les trafics / déviances qu’on peut trouver sur les darknets sont pénalement sanctionnables car la réponse est bien sûr « oui ». Le problème serait plutôt « comment fait-on ? ». Et là, les réponses ne sont vraiment pas simples. Comme identifier une personne qui prend d’effacer ses traces numériques ?

A vous de comprendre l’ampleur du génie de ce système électronique mondial. Et de ses dérives.


darknets —> pour aller plus loin

Ben… pas beaucoup de documentation sérieuse disponible. Ah, si : « Darknet mythes et réalité » par Jean-Philippe Rennard collection Actu’Web chez Ellipse (c) 2016. Mis à part le fait que l’auteur parle systématiquement de « chiffrage » au lieu de « chiffrement », c’est plutôt pas mal (et technique à souhait).

[mis à jour le 24 juillet 2017] Citons aussi :

Et bien sûr wikipedia.


Merci à Philippe Wlodyka, à Maxime Cheminade et à Jef Mathiot. Merci de répondre si souvent à mes appels. Je progresse…


Un très très grand merci à Serge Lehman et Stéphane Gess, respectivement scénariste et dessinateur de « L’oeil de la nuit« . Je me suis « lâché » sur les images, mais certaines, avec les phylactères originaux, collaient si bien au sujet… J’espère juste que ça vous donnera envie de lire les 3 albums originaux qui sont vraiment exceptionnels. Encore merci à l’équipe des éditions DelcourtSébastien Le Foll et Lucie Massena, pour leur confiance renouvelée. Enfin une maison d’édition qui ne craint pas l’utilisation de son catalogue, tous les éditeurs ne sont pas si ouverts (pas de nom, pas de nom !).


Marc-Antoine Ledieu

Avocat à la cour

Nos articles sur le sujet :
CYBER SÉCURITÉ

Nos articles sur le sujet :
CYBER SÉCURITÉ