Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur...

61
Les défis et conséquences du Deep Web sur notre environnement et notre économie Travail de Bachelor réalisé en vue de l’obtention du Bachelor HES par : Arnaud VIARD Conseiller au travail de Bachelor : David BILLARD, Professeur HES Genève, le 24 novembre 2017 Haute École de Gestion de Genève (HEG-GE) Filière Informatique de Gestion

Transcript of Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur...

Page 1: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

TravaildeBachelorréaliséenvuedel’obtentionduBachelorHES

par:

ArnaudVIARD

ConseillerautravaildeBachelor:

DavidBILLARD,ProfesseurHES

Genève,le24novembre2017HauteÉcoledeGestiondeGenève(HEG-GE)

FilièreInformatiquedeGestion

Page 2: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

ii

Déclaration

Ce travail de bachelor est réalisé dans le cadre de l’examen final de la Haute École deGestiondeGenève,envuede l’obtentiondutitreBachelorofSciencedans ledomainedel’InformatiquedeGestion.L’étudiantattestequesontravailaétévérifiéparunlogicieldedétectiondeplagiat.L’étudiantaccepte, lecaséchéant, laclausedeconfidentialité.L’utilisationdesconclusionset recommandations formulées dans le travail de bachelor, sans préjuger de leur valeur,n’engagenilaresponsabilitédel’auteurnicelleduconseillerautravaildebachelor,dujuréetdelaHEG.« J’attesteavoirréaliséseulleprésenttravail,sansavoirutilisédessourcesautresquecellescitéesdanslabibliographie. »

Faitle14novembre2017àGenèveArnaudVIARD

Page 3: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

iii

RemerciementsJe remercie très chaleureusement le conseiller de mon travail, M.David BILLARD, qui aaccepté la thématique demon étude etm’a orienté vers plusieurs points significatifs. Sadisponibilité et ses conseils m’ont permis d’avancer rapidement dans ce mémoire. Il atoujourstrouvéunesolutionafinderendrenoscommunicationsefficacesetfructueuses.Jeremercieégalementmafamilleetmesamisdem’avoirsoutenudurantlarédactiondecetravailetd’avoirparticipéauxcorrections.

Page 4: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

iv

Résumé

Danslesannées1990,l’apparitiond’internetbouleversenosvies.Àl’originemilitaire,ceprojetvavitedevenirunmoyendecommunicationmondial,ouvertàtousetincontournable.Rapidement,d’autresmédiasqu’internetcommencentàrévéleruncôtéplussombredeceprojetdecommunicationmilitaire.Eneffet,enFrance,parexemple,lorsdeladiffusiond’unJournalTéléviséde20h,desimagesd’internetsontprésentéesaupublicavecla« recette »defabricationd’unebombe.Àpartirdecetteinformationenontdécoulédescentainesd’autres,pourlaplupart,totalementfausses.Depuis,cesdifférentescraintessontmieuxgéréesparlapopulation,essentiellementparl’arrivéed’unmeilleursenscritiquedel’informationliéàinternet.Ilsexistentdenombreuseszonesd’ombreencore.CetravailderechercheestdoncbasésurleDeepWeb,lapartieimmergéedunetsouventbienmoinscompriseetconnue.Ysontévoquésdenombreuxpointsimportantsliésauxdifférentes« couches »existantesd’internet,delasurfaceauxzoneslesplusprofondes.Desexplicationsconcernantlefonctionnementd’internetetlapossibilitéd’ytrouverdesactivités(sites)illégalessurcedernierysontégalementdisponibles.Lesnombreuxaspectstechniquesdecestechnologies,offrantunanonymatsurleWeb,ysontaussiexpliqués,toutcommel’aspect« utilisateur »« commentsecomportersurdesDarkNetsdemanièresûre »Depluslapolicefaituntravailtrèscomplexeetconsidérableafind’arrêterdestrafiquantsoucybercriminels.Lesdifférentesméthodesutiliséesetmisesenplace,ainsiqueleursrésultats,sontégalementanalysées.Pourfinir,lesprincipes,lescopyrightsetautrestechnologiesousystèmepermettantlacréationdecommunautéssurinternetsontanalysésafindecomprendreaumieuxpourquoitoutceciestenpartielégal.

Page 5: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

v

TabledesmatièresDéclaration……………………………………………………………………………………………..………………..iiRemerciements………………………………………………………………………………………………………..iiiRésumé……………………………………………………………………………………………………………………ivTabledesmatières……………………………………………………………………………………………………vListedestableaux……………………………………………………………………………………………………viiListedesfigures…………………………………………………………………………………………………......viiiIntroduction..........................................................................................................................................................1Motivation.........................................................................................................................................................1Objectifs.............................................................................................................................................................1

Définition................................................................................................................................................................1LeSurfaceWeb...............................................................................................................................................1L’indexationdessitesWeb........................................................................................................................2LeDeepWeb....................................................................................................................................................3LeDarkWebetlesDarkNets...................................................................................................................6

PourquoiutiliserleDarkNet ?......................................................................................................................7TheOnionRouteretlesautresaccèsauDarkNet...............................................................................9Retroshare........................................................................................................................................................9Lacryptographieasymétrique.........................................................................................................10OpenSSLstandard..................................................................................................................................11

Tor.....................................................................................................................................................................11Traçabilité.................................................................................................................................................14

I2P......................................................................................................................................................................14Accèsetutilisation..........................................................................................................................................15Approchetechniqued’accès...................................................................................................................15UtiliseruneVM........................................................................................................................................17

Approchetechniqued’utilisation.........................................................................................................18Simulation...........................................................................................................................................................19Tentativesousl’OSTails..........................................................................................................................19TentativesousmachinevirtuelleWindows....................................................................................24

Légalité..................................................................................................................................................................25Protectiondelapersonnalité...................................................................................................................25Zonegrise........................................................................................................................................................26Lacriminalité.............................................................................................................................................26

Lesagencesdesurveillance......................................................................................................................27NationalSecurityAgency......................................................................................................................27EuropeanUnionAgencyforNetworkandInformationSecurity.............................................27

Régulationsactuelles...................................................................................................................................27LeDeepWebàtraverslemonde..............................................................................................................29CommentcontrôlerleDeepWeb..............................................................................................................30Techniques.....................................................................................................................................................30Sanctions.........................................................................................................................................................32

Lescryptomarchés..........................................................................................................................................33Description....................................................................................................................................................34SilkRoad.........................................................................................................................................................35Autrescryptomarchés..............................................................................................................................36

Page 6: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

vi

Systèmesdepaiements.................................................................................................................................37Bitcoin..............................................................................................................................................................37Fonctionnement..........................................................................................................................................38Wallet..........................................................................................................................................................39Commentpayerdemanièreanonyme..........................................................................................39

Letransport........................................................................................................................................................40L’impactduDarkWebsurnotreéconomie..............................................................................................41Lesmarchés....................................................................................................................................................41Lesdrogues................................................................................................................................................41Lesarmes....................................................................................................................................................43Lesmédicaments.....................................................................................................................................43Lapédopornographie.............................................................................................................................44LesHitmans................................................................................................................................................45Lafalsificationdedocument................................................................................................................45LesMalwares.............................................................................................................................................45Lacontrefaçonetlesarticles« tombésducamion »..................................................................46Leterrorisme.............................................................................................................................................46

Lepouvoirdel’OpenSource..........................................................................................................................47Conclusion...........................................................................................................................................................48Bibliographie.....................................................................................................................................................50

Page 7: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

vii

Listedestableaux

Tableau1:informationslaisséesaprèsnotrepassagesurinternet……………………………….....13Tableau2:ComparaisonduniveaudesécuritéparrapportauxdifférentsOS………………….24

Page 8: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

viii

ListedesfiguresFigure1:AlgorithmescréésparGooglepourindexerlessitesWeb.......................................2Figure2:ReprésentationduWebparuniceberg....................................................................3Figure3:Captchaidentification...............................................................................................4Figure4:Cartemondialereprésentantlesennemisd’internet…….……………………………………..8Figure5:LogoRetroshare…………………………………………………………………………………………………..9Figure6:Illustrationdelacryptographieasymétrique………………………………………………........10Figure7:LogodeTorTheOnionRouter………………………………………...………………………………..11Figure8:ConfigurationdeTor…………………………………………………………………………………….......15Figure9:TorjointleréseauenmettantàdispositionvotreadresseIP………….…………….......15Figure10:Torcircuitdel’adresseIP......................................................................................16Figure11:AdresseIPdisponibleparlefournisseurinternet.................................................16Figure12:AutoriserleJavaScriptsurTor..............................................................................18Figure13:LesextensionsdunavigateurTor……………………………………………………………………..18Figure14:TailsOS,bureauavecleFinderetcentredecontrôle...........................................20Figure15:Centred’activitédel’OSTails................................................................................20Figure16:MoteurderecherchepardéfautdeTor...............................................................21Figure17:RecherchedusiteFacebooksurDuckDuckGo......................................................21Figure18:LesHiddenWiki,disponiblesdepuisleSurfaceWeb............................................21Figure19:DarkWebproposantduCannabisoudesproduitsdérivés..................................22Figure20:Grams,laSearchEnginspécialiséedanslesdrogues............................................22Figure21:recherche« weedswitzerland »surGrams..........................................................23Figure22:AnalysedescryptomarchésdeladrogueparGrams............................................23Figure23:CartedumondeindiquantlesplusgrosutilisateursdeTor.................................30Figure24:LesHiddenWiki....................................................................................................33Figure25:Déploiementd’uneattaqueDDoS........................................................................33Figure26:Imaged’archivedelapremièreversiondeSilkRoad...........................................34Figure27:ÉvolutionduBitcoindepuissacréation................................................................38Figure28:IllustrationduBitcoinmixer..................................................................................39Figure29:IllustrationdusystèmeEscrow.............................................................................40

Page 9: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

1

Introduction

MotivationJ’aichoisideréalisermontravaildebachelorsurleDeebWeb,carc’estunthèmed’actualitéetsouventmalcompris,oumalconnu,dugrandpublic.Beaucoupdeconfusionentourecethèmepouvantentraînerunecraintechezlesutilisateurssansmêmesavoirquecesderniersutilisentpeut-êtreleDeepWebauquotidiensansvéritablements’enrendrecompte.De plus, le DeepWeb possède aussi des aspects positifs souvent négligés ou ignorés desjournalistesoudessitesd’actualitésquienquêtentsurcedomaine.Le choix de ce thème de bachelorme permet donc demieux comprendre le côtémoinsconnu du net et d’émettre différentes conclusions relatives à cette thématiquepassionnante.

ObjectifsCe travail de recherche offre une description complète et exacte du DeepWeb, expliquecomment s’y rendre et comment l’exploiter. J’aborde ensuite les parties plus sombres duDeepWeb,plus communémentappelées leDarkWeb. Il est aussi importantpourmoidebiencomprendrecommentlapoliceetlajusticeluttentcontreleDarkWeb.Le but de ces recherches est véritablement de faire une analyse complète de la situationdansundomaineoùl’onvoitcirculerbeaucoupd’informationsincomplètesouerronées.

Définition

LeSurfaceWebAvantmême de parler du DeepWeb, il est important de comprendre le fonctionnementd’internetengénéral.Internet est un réseau de réseaux connectés à travers le monde via des protocoles deconnexionstelqueTCPIP.Surceréseauderéseaux,nousytrouvonsplusieursapplicationsquenous connaissons bien telles que l’envoi ou réceptiond’email, via le « smallmessagetransferprotocol », le transfertde fichier,qui luiutilise le« file transferprotocol »etbienévidemment leWorldWildWeb ou, en terme simplifié, leWeb. Toutes ces applicationsutilisentinternetcommeunsupportouunmoyendetransportgrâceàdesconnexionsentretouscesdifférentsréseaux.Lesinformationssontstockéesdeplusieursmanières,parexemplesurdesserveurscommechezGoogle.Lesserveurssontensuitereliésentreeuxparleprincipedel’hyper-text.Cettepartied’internet,bienconnuedetous,estappelée leSurfaceWeb.Cesont tous lessites indexésetstockésdans lesserveurspar lesmoteursderechercheaccessiblesviadesnavigateurstelsqueGoogleChrome,Safari,etc.

Page 10: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

2

L’indexationdessitesWebAfinderendrepossiblelelienentreunmoteurderecherchemunidutexte« économiedumonde » et l’apparition d’une liste de sites comme www.lemonde.fr ou www.monde-economique.ch,ilestnécessairequelespagesconcernéessoientindexéessurdessitesquisont eux-mêmes référencés. Ceci permet de « transporter » la demande initiale sur unecatégorieexistante, lacatégorieéconomiqueparexemple,etdevoirapparaîtredespagesindexéesàladitecatégorie.Dans le but d’indexer un maximum de page Web et de rendre les recherches sur unnavigateurplusvaste,desrobotsd’indexationtravaillentenpermanence.Googleanommésesrobots« GoogleBots ».Leurstâchessontsimples ;cesrobotsvontserendresurunsiteWeb,ensuiteilsvontindexerlespagesdusiteenessayantde« comprendre »(classifier)lesiteetsoncontenupuissauvegardercesinformationsdansunebasededonnéesprévueàceteffet.Toutd’abord,desrobotsd’explorationvontrégulièrementparcourirlesdifférentssitesWebidentifiables sur internet, les scanner et naviguer entre eux grâce aux liens hyper-textinternesetexternesafind’agrandirleurconnaissance.Ensuite, entrent en jeu les robots d’indexation qui vont récolter les données des pagesscannées par les robots d’exploitation. Les données traitées sont lesURL, les titres et lesmotsclésquiserontégalementclassésdanslabasededonnées.Pourfinir,l’utilisateurtapesarecherchesurunmoteurderecherchequivaensuitelocaliserlesinformationsdanslabasededonnéesensuivantunalgorithme.Ilestàpréciserquecertainssitesnepeuventpasêtre indexéspar lesrobotsd’indexation,nousreviendronsd’ailleurssurcepointultérieurement.Il est encore important de savoir que, pour qu’un site soit indexé et référencé, ses pagesdoiventrespectercertainesnormescommeleformat,lecontenuetledroitd’accèsaurobotd’indexation.Ilesttoutàfaitpossiblequ’unsitepossèdecertainespagesquirespectentcesdifférentes normes, mais d’autres ne les respectent pas (pages qui ne seront donc pasindexées).Enrésumé,s’ilestpossibled’indexerunsite,ilseraidentifiableparunmoteurderecherche,etdoncsesitueradanslaSurfaceWeb.

Figure1:AlgorithmescréésparGooglepourindexerlessitesWeb

(https://doingenia.com/blog/algorithmes-google/)

Page 11: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

3

LeDeepWebÀ l’inverse du Surface Web, le Deep Web représente tous les sites non indexés par lesmoteurs de recherche, ce qui représente 96% des pages internet disponibles. Je tiens àpréciser que ce pourcentage peut varier en fonction des études, des chercheurs et desenquêtes. Il est difficile d’être précis vu le nombre de pages disponibles sur internet. Cepourcentagepeutvarierde5à20%,maisl’informationimportanteàretenirestqueleDeepWebestplusimportantennombrequeleWebstandard.L’impressionnantnombredepageset leur proportion très élevée en faveur du DeepWeb font ressembler leWeb dans sonensembleàuniceberg.

Figure2:ReprésentationduWebparuniceberg

Laquestionàlaquelleilestimportantderépondreestpourquoicertainespagesnesontpasindexables ?De fait, il existe plusieurs raisons expliquant pourquoi une page Web ne peut pas êtreindexéeparlesrobotsd’indexation,maislespluscourantessont:

Page 12: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

4

• LorsquelapagenepossèdepasdebacklinkUne page Web sans lien hyper-text interne ou externe ne peut pas êtreatteinteparunrobotd’indexation,doncimpossibleàindexer.

• Lorsquelecontenudelapagenelepermetpas

Ilestpossiblequecertainslangagesdeprogrammation,commeJavaScriptparexemple, empêchent la compréhension de certaines pages et rendent doncl’indexationimpossible.

• SileformatdelapageWebestnonindexable

Il fautnoterqu’initialement les robotsd’indexationne comprenaientque lelangage HTML, ce qui rendait difficile l’indexation d’autres formats parexemple les fichiers PDF. Actuellement les robots sont beaucoup plusperformantsetcomprennentdeplusenplusdeformats.

• Lorsquelecontenudelapagedépasseuncertainvolume

Surcertainssites,avecdetrèsgrandsvolumesdedonnées,parexemple lessitesregroupantdesarchives, latotalitédespagesn’estpas indexéeafindenepassurchargerlesserveurs.ParexempleGoogles’arrêted’indexeràpartirde500kb.

• SilapageestuneWebPrivatePage

Sil’auteurdelapageWebdésirequ’ellesoitprivée,etdoncnonindexable, il utilisera robot.txt dans le code. Ceci bloque les robotsd’indexation et permet à un contenu de page de rester privé. Robots.txtpermet également de protéger un copyright et d’éviter de retrouver desimagesprivéesd’unsitesurGoogleImages.Cefichier,placédanslecodedusite,permetaussidelimiterl’accèsausiteetdoncdelimiterletrafic.

Surlemêmesite,certainespagespeuventdoncêtreprotégéesparRobot.txt,etd’autresnon.Ilestànoterquepouravoiraccèsàunepageprivée,ilsuffitdeconnaîtrel’URLdelapage(quipeuts’obtenirpar l’administrateurdusitelui-mêmeouviacertainsforums).

• Silapagenepermetqu’unaccèslimité

Aussi connus sous lenomduOwnerWeb, ce sontdes sitesqui demandentune authentification via un login password ouvrant une connexiondirectement sur le site. Certains de ces sites sont payants et lors de votreinscriptionvousdevezcompléterunCaptcha,prouvantparunenchaînementdecaractèresousouslaformed’uneimagenonlisiblepourunemachinequevousn’êtespasunrobotd’indexation.

Figure3:Captchaidentification

(http://www.captcha.net)

Page 13: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

5

• L’IOT Cetacronymedésignel’InternetOfThings(enfrançaisl’InternetDes

Objets).L’IOTestleregroupementdetouslesobjetsconnectésparexempleAppleWatch, iPhone,PlayStation4.LespagesWebdecesobjetsnesontpasindexées pour des raisons logiques, car il n’y a aucun intérêt, malgré leursURL,àlefaire.En2018,nousestimonsquelenombred’objetsconnectésserasupérieurà450millions.Considéré comme la 3e évolution d’internet, le Web3.0 (IOT) représentel’échange de données entre les dispositifs du monde réel et les réseauxinternet. Il existe des moteurs de recherche permettant de faire desrecherches sur les IOT assez facilement. Cela peut permettre, et c’estimportant de le signaler, l’accès, par exemple, à certaines caméras desurveillancepeuprotégéesouàlocalisercertainsvéhiculesconnectés.

• Silenomdedomainedelapagen’estpasconsidérécommeunstandard

L’ICANN,l’InternetCorporationforAssignedNamesandNumbers,estunecompagnieaméricainebaséeàLosAngelesqui sechargede lacoordinationdessystèmesdenomsdedomainesassignésauDNS.Lesnomsdedomaineslesplusconnussontles.ch.com.org,etc.Entapant,parexemple,surnotrerecherche le site« 20minutes.ch », notre demande sera envoyée au serveurDNScorrespondantquitraduiraensuitelademandeetnousredirigeraverslesitesouhaité.Silenomdedomainen’estpasconnuparleserveurDNS,ilfautpasserparunDNS spécial, d’oùune indexation impossiblede cespages. Ledomainenon« standard »quinousintéresseleplusest »onion’,accessiblevialenavigateurTOR(cepointseratraitéultérieurement,cettefacette internetétantlamoinsfaciled’accès,situéesurleDarkNet,etpermettantparlasuitedenoustrouverdansunecoucheplusprofondeencore,leDarkWeb).

• Lespagesdynamiques

Bienévidemment,lespagesdynamiquesnesontpasindexables,carelles peuventvarierentrelesdemandesd’utilisateurs.Parexemple,ilest impossiblepourunrobotd’indexertouteslespagesWebproposantdes

servicesdedéplacements(commeEasyJet).Eneffet,danscecas,nousdevonsd’abord aller sur la pageofficielle du site et, en fonctiondenos critèresderecherches, le site nous proposera, par exemple, les vols correspondants ànosfiltres.

Toutescespagesnonindexéesparaucunmoteurderechercheseretrouventainsidans leDeep Web et l’on peut aisément constater qu’un utilisateur lambda d’internet fait despassagesfréquentssurleDeepWebsansmêmes’enrendrecompte.Le DeepWeb est donc souvent associé à une « zone criminelle » ou « peu sûre » par denombreuxutilisateurssimplementparcequ’ilestpeuexpliquéoutrèsmalcompris.Eneffet,Googledrive, votreboîtemail, le gestionnairede votre commerceen ligne, toutcecin’estpas indexablepour l’unedes raisonscitéesplushaut.De fait,biensouventsansmême lesavoir,noussommessur leDeepWebentoute légalitéenutilisantnosoutilsdetouslesjours.CelaexpliqueaussipourquoilaSurfaceWebestsipetitecomparéeàcelleduDeepWeb.

Page 14: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

6

CetteconfusionentreleDeepWebetleDarkWebnuitdoncàlaréputationdupremier.LeDeep Web n’est, en fait, simplement qu’une partie du Web non compréhensible pourcertainsmoteursderecherche.

LeDarkWebetlesDarkNetsToutcommeleDeepWeb,leDarkWebestnonindexable,mais,cettefois-ci,pouruneseulevéritableraison: lenomdedomaine.Eneffet,parunnomdedomainenonrépertoriéparl’ICANN,lessitespossédantsunnomtelque,parexemple« onion »,nesontpasaccessiblesaux navigateurs standard, car ils n’y sont pas référencés. Ceci principalement pour desraisons de discrétion. Le DarkWeb n’est donc rien d’autre qu’une sous-division du DeepWeb, une partie encore plus immergée de l’iceberg. Sur les 94% correspondant auDeepWebseulementenviron4%fontpartieduDarkWeb.LadifférenceimportanteàsignalerestqueleDarkWebutilisele,oules,DarkNetscommesupport,alorsqueleWeb,commenousl’avonsmentionné plus haut, utilise l’internet. Les sites ayant comme nom de domaine »onion’sontdoncdesDarkWeb.LesDarkNets,del’anglaisnetwork,sontdessous-réseauxquinecommuniquentpasentreeuxdelamêmemanièrequ’internet.C’estunensemblederéseauxprivésetanonymesquiutilisentdesprotocolesspéciaux intégrantdesoptionsdeconfidentialitéetd’anonymat.Àl’inverse du Web, qui utilise une architecture centralisée, le Dark Net lui utilise unearchitectureappeléePeer-2-Peer(P2P).IlyadoncplusieursDarkNetsetilspeuventvarierenfonctiondeleursinfrastructures.Parexemple,ilyadesréseauxP2P,desmixnetsoules2en même temps. Contrairement à un réseau centralisé, le P2P fonctionne sans serveurprincipal. En effet, le P2P se veut comme un échange de données entre les utilisateurs.Chacund’entreeuxpartagel’informationstockéesursonordinateursurleréseau.Cetypedeconnexionestchiffréetanonymeet,sansenposséderl’accès,ilestquasimentimpossibledes’yconnecter.UndespremiersréseauxpossédantuntelfonctionnementfutFreenet.En2008,Freenetaélargisacommunautéenpermettantl’accèsàdespersonnesextérieuresaucercle« d’amis »,toutenrestantchiffréetanonyme.LesDarkNetspermettantl’échangededonnées sont nombreux et d’autres Dark Nets permettent eux la constructiond’écosystèmes tout en restant anonyme ; par exemple Tor, The Onion Router, sur lequelnousallonsrevenirparlasuite.Parécosystème,nousparlonsdoncd’unsystèmed’email,dechat,d’internetrelais,deblog,etc.Lemot DarkNet est apparu pour désigner tous les réseaux qui étaient isolés d’ARPANETpour des raisons de sécurité. ARPANET est l’ancêtre d’internet, créé par une agenceaméricaine basée en Virginie, la DARPA (Defense Advanced Research Project Agency). LaDARPAestuneagencegouvernementaleduDépartementUSchargéedelarechercheetdudéveloppementdesnouvellestechnologiespourdesusagesmilitaires.De nos jours, ces réseaux anonymes permettent aux utilisateurs des Dark Nets decommuniqueret/oud’échangerdesdonnéesoudesinformationssansbarrièreet,surtout,sansêtresurveilléparungouvernementoutouteautreagencedesécuritésur internet (ycomprislesfournisseursinternet).LeproblèmecentralduDarkWebetdesDarkNetsestqu’avecaucunvéritablecontrôle,onytrouvedetoutetbienentenduaussidesactivitésillégales.

Page 15: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

7

Denombreusesenquêtes,analyses,deschercheursainsiqueplusieursorganesdepoliceenEuropeouailleursontessayédequantifier/définirlesactivéesillégalessurleDarkWebsansvraimentaboutiràunrésultatexhaustifetvraimentrelevant.

PourquoiutiliserleDarkNet ?SuiteàladéfinitiondonnéedesDarkNets,nouspouvonsenconclurequ’onn’ytrouvedoncpasquedesactivitésillégales.Eneffet,beaucoupd’utilisateursd’internetpréfèrentleDarkNetàsoncousinl’internet,maispourquoi ?Il faut savoir que le réseau d’internet, sans comprendre votre fournisseur d’accès, est laplupartdutempsgratuit.ParexempledesrecherchesGoogle,ouuncomptesurFacebookne coûtent rien, et c’est là où résideunepartie duproblème. Car la plupart du temps, sil’offreestgratuite,c’estque,indirectement,noussommesnous-mêmesle« produit ».De nombreux utilisateurs lambda l’ont bien compris et refusent, pour des questions deconfidentialitéetderespectdelasphèreprivée,deserendresurdessitesoùsontmisesàdispositiongratuitementdesdonnéespersonnellesen faveurde tiers, souventdegrandescompagnies.Eneffet,cesdonnéessontsouventensuiterevenduesetutiliséespouranalyseret prévoir le comportement de leurs propriétaires et même inciter leurs choix. Tout estmarketing,etleNetn’yéchappepas.L’intérêtcommercial,leprofitd’unecertainemanière,reste,dansdenombreuxcas,unobjectifprincipaletceciavantleslibertésindividuelleslesplus élémentaires bien souvent. Entre les données échangées sur les réseaux, lesfournisseursd’accèsà internet,quienregistrent lesdéplacementssur leWeb,etcertainesagences de sécurité du Web, comme la NSA, la surveillance est permanente. Certainsaffirment même que le Dark Net permettrait d’éviter cette surveillance globale desinternautesdanslemonde.Grâce à son système d’accès et à son architecture, Certains Dark Nets rendent lesdéplacementsanonymesetnontraçables. Ilfautsoulignerqu’avecuneadresseIPgénéréepar un fournisseur internet, nous sommes constamment géolocalisables ; de manièrerégulièreetprécise.Un autre point important à souligner est:Qui utilise leDarkNet ? Car de toute évidencel’internautelambdan’estpasleseulàs’yrendre.UndesDarkNetleplusconnuaétéconçupar l’armée américaine, qui l’utilise toujours. Et ce cas est loin d’être isolé. En effet, ledépartementde lasécuriténationaled’unpaysa intérêtd’être leplusdiscretpossibleparrapportauxréseauxqu’ilsutilisent,cecipourd’évidentesraisonsdesécurité,doncilutiliseraleDarkNetàceteffet.UnautreutilisateurbienconnuduDarkNetest lemondedelapresse(principalementsesjournalistesd’investigation).Effectivement,ladiscrétion,etlanon-traçabilitédesutilisateurspermettentaux journalistesd’entrerencontactavecdespersonnesdans lemondeentiersansprendrederisquesinconsidérés(poureuxcommepourlapersonnecontactée).L’échangedepreuves,defaitsdiversoud’interviewspeutsefaireentoutediscrétion.

Page 16: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

8

Deplus,certaineszonesduglobesontdifficilesd’accès,pourdesraisonsliéesàlaguerreouàunrégimepolitiqueferméparexemple.LeDarkNetpermetdoncdefaciliterceséchangesenlesrendantplussûrs,etsurtoutpossibles,pourcertainespersonnesn’ayantpaslaparoleoulorsquelenet« standard »nesouhaitepaslesmontreretlescensurer.Certains journalistes français ont même renommé le Dark Net en Libre Net. Car lacybercensure existe vraiment, ci-dessous une carte postée par Reporters sans Frontièresmontrantdansquelpayselleestlaplusprésente:

Figure4:Cartemondialereprésentantlesennemisd’internet

(https://rsf.org/fr)

Dans le même type de catégorie d’utilisateurs que les journalistes d’investigation, nousavons aussi les « dénonciateurs ». Comme exemple mentionnons Edward Snowden qui,durant sa fuite, s’est caché derrière le Dark Net pour communiquer les informationsconfidentiellesqu’ildétenait.Un autre « dénonciateur », actuellement réfugié à l’ambassade d’Équateur à Londres, estJulianAssange, le fondateurdewikileaks.Devantunemenaced’extraditionauxUSA,où ilest l’objet de plusieurs poursuites judiciaires, le créateur de ce site, hébergeant un grandnombre de dénonciations, utilise également le DarkWeb.WikiLeaks est connu pour songrand nombre de partages de documents qui aurait fuité de manière anonyme. Ce siteévoquedesscandalesdecorruption,descasd’espionnage,enmasseouvisantunepersonneenparticulier,etdesviolationsdesdroitsdel’hommedansdenombreuxpays.Le sitementionne clairement: « les principes généraux sur lesquels notre travail s’appuiesontlaprotectiondelalibertéd’expressionetdesadiffusionparlesmédias,l’améliorationdenotrehistoirecommuneetledroitdechaquepersonneàcréerl’histoire.CesprincipesdécoulentdelaDéclarationuniverselledesdroitsdel’homme.Enparticulier,l’article19inspirantletravaildesjournalistesetautres“volontaires” ».Malgréceci, lefondateurdeWikiLeaks,ainsiquebeaucoupdesesactivistes,reçoitdetrèsnombreusesmenacesetintimidationsduplushautniveau.

Page 17: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

9

Ces« dénonciateurs »n’auraientjamaispupostercetypededocumentssurlaSurfaceWebsanssefairedirectementcensurerparleoulesgouvernementsgardantlecontrôledeleurWeb respectif afin d’en contrôler le contenu et étouffer les « affaires gênantes’ lesconcernant.

TheOnionRouteretlesautresaccèsauDarkNetIlexisteplusieurstypesd’accèspermettantdeserendresurleDarkNet.Lepremiertypeestceluipermettantl’échangededonnéescommeGnuNetouRetroshare.Grâce à un accès sur les Dark Nets, ce type de réseaux, aussi appelé Friends-to-Friends,permetl’échangedefichiersdansunecommunautébiendéfinie,ouentraindel’être.Leuranonymat ainsi que la non-traçabilité permettent à leurs utilisateurs des échanges denombreusesdonnéesvariéessansavoiràcraindrede« représailles ».

RetroshareRetroshare est vu comme un réseau social sécurisé permettant la communication etl’échangeavecdes« amis ».Ilfournit:

• Unemessagerieinstantanéecryptée• Unsystèmedepartagedefichierssécurisés• Desforumsdécentralisés

Figure5:LogoRetroshare

(http://retroshare.net/index.html)

Le point fort est la sécurité de ce réseau, car les fichiers ne sont partagés qu’avec des« amis », « amis » que vous avez vous-même validés. De plus, il n’y a pas de cloud destockage et on peut éviter l’utilisation de systèmes de communication standard tels queFacebook,SkypeouGooglepourentrerencontactavecces« amis ».

Page 18: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

10

Après l’installation de Retroshare sur votremachine (Windows,Macintosh ou Linux), unepairedeclésd’authentification« utilisateur »seradistribuée.CescléssontdeschiffrementsGPG(GnuPrivacyGuard)quiutilisentlacryptographieasymétriqueRSA2048bits.

LacryptographieasymétriqueAussiappelée le« chiffrementde laclépubliqueetprivée », lacryptographieasymétriqueestunsystèmedecryptagequisedérouleen3étapesassurantl’envoid’unmessagechiffréetpermettantl’authentificationdel’expéditeur.Dans un premier temps, l’utilisateur A génère une clé publique et une clé privée. La clépubliqueestalorsenvoyéeà l’utilisateurB.Cederniervaalorscrypterunmessageavec laclépubliquedel’utilisateurA.L’utilisateurAvaensuitedécrypterlemessagedel’utilisateurBavecsacléprivée.

Figure6:Illustrationdelacryptographieasymétrique

Parcettetechnologie,lapersonneassuresonniveaudeconfiancesurleréseauetpeutdoncpartager une clé avec une personne tierce pour créer un lien avec elle. C’est donc,finalement,unserviceduréseauquiprocèdeàl’échangedecléspubliquesentre2« amis ».Les adresses IP seront récupérées par unDHT (DistributedHash Table)mis enœuvre parbitTorrent permettant la proposition « d’amis » en commun. Le DHT agit comme unintermédiaireneutre,quel’onconsultepourmettreenplacedesconnexions.RetroshareproposeunsystèmedeclésGXS,aveclequelvouspouvezcréerplusieurs« souscompte »,originairesdevotrecompte,afindemultipliervos« cyberidentités »enfonctionduserviceutilisésurRetroshare.End’autrestermes,vouspouvezavoiruneidentitépourlesystèmedecourrieletuneautrepourcommuniquersurlesforums.Cependant,cesclésGXSrestentindépendantesdesclésRSAparentalesdesutilisateurs.Un réseau Friends-to-Friends est une extension du système Peer-to-Peer, bien connu decette communauté. En effet, le P2P est un réseau où nous pouvons nous connecter àd’autrespairesdemanièretotalementaléatoiredanslemonde,alorsqueleF2Fneproposedesconnexionsqu’avecdesmembresdelacommunautéquevousavezapprouvés.

Page 19: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

11

Iln’yapasdenombred’amis’minimumsobligatoire,cependantilestconseillédecréerunréseau d’au moins 5 personnes pour pouvoir utiliser Retroshare de manière pleinementintéressante(maisleréseautourneramêmeavecdeuxuniquesutilisateurs).Vos communications sont cryptées en utilisant des techniques OpenSSL standard et vosfichierssontéchangésparlaconnexionentre2« amis »,soitunsystèmedetunnelanonymequi permet à 2 utilisateurs de passer leurs fichiers via une chaîne « d’amis ».L’implémentation de cet algorithme s’inspire du Turlte Hopping où les fichiers sontuniquementreprésentéssousleursformes« hachées »dansunsystèmedelienspermettantd’inclure ou d’exclure les références des fichiers passés à travers le tunnel. Vos « amis »participantàcetunnelanonymenepourrontdoncpaslireen« clair »vosfichierspartagés.

OpenSSLstandardOpen SSL standard est un système de chiffrement se composant d’une bibliothèqued’algorithme de cryptage et du protocole de communication Transport Layer Security. Ceprotocoledesécuritédeséchangessurinternetpermetl’authentificationduserveuroudupairparuncryptagedesdonnéesainsiquecelleduclientoudel’autrepair.

TorLe deuxième type d’accès permettant de se rendre sur le Dark Net est Tor, The OnionRouter. Le terme « oignon » s’explique par le fait qu’il est organisé en couches, un peucommeunoignon.LeréseauToraétéinventéparlamarineUS.

Figure7:LogodeTorTheOnionRouter

(https://www.torproject.org)

TorestunréseausuperposéproposantdesrecherchesdirectementdansleDarkWeb,ouleWeb, dans l’anonymat le plus complet. En effet, avec le réseau Tor, vous allez atteindrevotredestinationenpassantparplusieurspointsdanslemonde.Il permet l’accès à tous les sites présents sur l’internet, même ceux qui ne sont pasréférencésparlesmoteursderecherche,volontairementoupas.

Page 20: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

12

Torvadoncsechargerdevousrendreanonymesurlesréseaux.Cependantcelaaunprix:laperformance.Lapremièrechosequel’onremarquequandonutiliselenavigateurTor,c’estunevitessedechargementtrèslente.En effet, au moment de l’envoi de votre requête, par exemple sur le site« unsiteauhasard.ch », en direction du serveur du site « unsiteauhasard.ch », Tor va secharger de séparer votre requête en plusieurs parties. Il prendra la peine d’effacer unepartiedespaquetsdel’en-têtedelarequêtecommedelasource,l’heureetladate.Ensuite,ilsechargeradecrypterchaquepaquet,puislesenverraàunnœudprésentsurleréseau.Cenœudvadécrypterleminimumd’informationspossiblesafind’obtenirseulementlesélémentsnécessairesconcernantl’étapesuivantedupaquet,puisrecrypterletoutavantdel’envoyeraunœudsuivant.Voilàd’oùvientlacomparaisonavecl’oignon.Cetteétapededécryptageetrecryptagepeutserépéterunedizainedefois.Ceparamètre,Relay,peutêtreréglédanslecodedeTor,toutcommelepaysdedestination.Les nœuds, appelés onion router, sont des serveurs distribués, en d’autres termes desordinateurs d’autres utilisateurs qui assurent une protection contre les agences desurveillance,desfournisseursd’accèsetcontrelesonionrouterseux-mêmes.De cette manière, Tor protège vos informations par exemple votre adresse IP, votregéolocalisation, les données transférées et la destination de vos requêtes. Ceci permetd’éviter que de potentiels hackers, agences de surveillance ou fournisseurs d’accès àinternet« volent »cesinformationsoucontreunadministrateurdusystèmequiluipeutlescommuniquer à un gouvernement ou à la police. Cette protection est assurée par lecryptage répété des informations qui passent par plusieurs relais avant d’arriver àdestination.Cependant,lepassaged’informationsentreledernierrelaisetleserveurdusitesouhaitéesten« clair »silesiteestenHTTP,maischiffrésilesiteestenHTTPS.

Page 21: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

13

Voiciladifférencedesinformationsquenouslaissonsderrièrenotrepassagesurinternet:Tableau1:informationslaisséesaprèsnotrepassagesurinternet

(https://blog.nicolargo.com/2012/04/introduction-et-premiere-utilisation-de-tor.html)Tor,accompagnéduprotocoleHTTPS,permetunanonymatdemanièreefficacesur:

• Notresiteinternetdedestinations,làoùnouscherchonsànousrendre• NosInformationspersonnelles,commenotreusernameetnotrepassword• Nosdonnées,cequisignifienosdonnéeséchangéessurleréseau

La localisation qui peut être retrouvée dans ces paquets est celle du dernier nœud setrouvantsurlachaînedeTorrelais(cependantlapersonnequiintercepteunpaquetsauraqueTorestutilisé),doncquel’onsetrouvesurleDarkNet.

Navigateurstandard Tor+HTTP Tor+HTTPSHacker

• Location• Tor

• Location• Tor

Fournisseurd’accèsinternetcôtéclient

• Sitededestination• Informationspersonnelles

• Données• Location

AgencedesurveillancecotéeclientTorrelais Inexistant

Tordernierrelais Inexistant

• Sitededestination• Informationspersonnelles• Données• Tor

Agencedesurveillancecotéeserveur

• Sitededestination• Informationspersonnelles

• Données• Location

Fournisseurd’accèsinternetcôtéserveur

Administrateurduserveur

• Sitededestination• Informationspersonnelles• Données• Tor

Page 22: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

14

TraçabilitéLa capacité de Tor à nous rendre non traçables est due à ses nœuds qui sont, en fait,d’autresutilisateursduréseauquipermettentdeseretrouveràd’autresendroitsduglobelorsdel’accèsauserveurdusitequevoussouhaitezatteindre.Maintenant,ilfautimaginerquel’onserendesurlesite« lematin.ch »depuisGenève,maisenpassantparlesUSA,puisl’Angleterreet,finalement,revenirauxUSA.Siquelqu’undevaitmaintenantintercepterundes paquets de la requête, par exemple l’administrateur du site, et qu’il décrypterait cepaquet et trouvait l’adresse IP, il verrait d’abord celle des États Unis d’Amérique puis ils’apercevraitqu’ils’agiraitd’unTorRelay.IldevraitdoncdécrypterunesecondecouchedupaquetpoursedirigerversunautreTorRelayetainsidesuite.Onpeutdonc imaginer lacomplexité d’une telle procédure. Complexe,mais pas impossible pour autant. C’est pourcelaqu’ilexistedesmoyenspourdevenirencoreplusdifficileà« tracer ».Undecesmoyensest l’utilisation d’un VPN (à noter que le VPN va également ralentir votre vitesse deconnexion,cecicombinéàTorladifférencesefaitressentir).LeVPNesttraitéci-dessous.Leseulmoyendoncderetracertouslesliensentrelesnœudsrelaisestdeplaceruneentitéglobalisée passive avec la capacité de comparer tout le trafic sur le réseau Tor enenregistrant le timing et la taille de tous les paquets. Si cela devait semettre enplace, ilserait,statistiquementparlant,possiblederetracerlespaquetsjusqu’àleurréelexpéditeur.Nous comprenons donc mieux à présent pourquoi une communauté grandissante estnécessairepourcegenredeprojetqu’estTor.

VPNUn Virtual Private Network offre la possibilité de vous connecter, toujours de manièresécurisée, sur un autre lieu dans lemonde où se trouve un serveur VPN. C’est depuis cepointqueserontenvoyéesvosrequêtesdansleréseauTor.Deplus,c’estl’adresseduVPNquiseramiseàdispositionduréseauTorainsiqu’auxautresutilisateursconcernés.Decefait,vouspossédezunextraTorRelaypourvotreconnexion.Si votre objectif est de faire des achats sur le DarkWeb, vous avez doncmeilleur tempsd’utiliserunVPN

I2PThe Invisible Internet Project est un autre accès au Dark Net fonctionnant de la mêmemanièrequeTor.Eneffet,I2Pvacryptervosdonnéesetlesenvoyeràunautreutilisateurduréseau,quienferademêmeetcecijusqu’àparvenirausitededestination.Seulesdeuxdifférencesconcrètessontànotifier.LapremièreconcerneledernierTorrelais.LesystèmedeI2PfonctionneavecdesclassesderouteursappeléesFloodFill.Cesrouteursremplacent le dernier Tor Relay et c’est lui qui communique avec les serveurs des sitesvisités. Les FloodFill gardent en mémoire quels tunnels (la chaîne de Tor Relay dans lesystèmeI2P)communiquentavecquelsserveurs.Ladeuxièmedifférenceestenrapportàleurnotoriété.Torétantnettementplusconnu,sonnombre de nœuds est donc beaucoup plus important et, par conséquent, plus difficile àretracer.

Page 23: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

15

AccèsetutilisationAfin de profiter pleinement de l’anonymat qu’offre Tor, je vais vous présenter quelquesnotions importantes àmettre en pratique sur les DarkNets afin de préserver sa sécuritéquantàvotreidentité.

Approchetechniqued’accèsIlyaplusieursmanièresd’utiliserleréseauTor,etceladépenddevotreOS.Certainesdecesprocéduressontplussécuriséesqued’autres.Commençonsparles3OSlesplusrependus:

• Windows• MacOS• Linux,ouOSavecuncœurLinux

Avec l’un de ces OS, il suffit d’installer Tor Browser depuis le site thetorproject.org. Aumoment de l’installation, une question vous sera posée à propos de la situation qui vousconvientlemieux.Cettesituationconcernevotreaccèsàinternet.LapremièreréponsevousproposeunaccèsdirectauréseauTor,celaestpossiblesivousn’avez aucune restriction ou censure de l’internet dans votre pays ou une redirection deproxy. Si cela est votre cas, vous devez configurer un bridge, un VPN ou un proxy, vouslocalisantàl’extérieurdelazonecensuréed’internet.IlestimportantdegardersaversionToràjour,carrégulièrementdesmisesàjoursonteffectuées.

Figure8:ConfigurationdeTor

Quand le browser est installé, à l’ouverture de l’application, votre ordinateur va seconnecter au réseau Tor, et donc partager votre adresse IP aux utilisateurs pour vouspermettredefairedemêmeavecleurspropresadresses.

Figure9:TorjointleréseauenmettantàdispositionvotreadresseIP

Page 24: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

16

La page d’accueil du programme s’ouvre et vous indique que vous pouvez naviguer surinternetdemanièreanonyme.VouspouvezaussifaireuntestdesréglagesdeTor,quivousindiqueral’adresseIPquevouspossédez.

Figure10:Torcircuitdel’adresseIP

J’ai fait le testmoi-même,etmonadresse IPn’étaitpascelle fournieparmonfournisseurd’accèsàinternet.Eneffetlesitem’assurequejesuissurleréseauToretmemontreuneadresseIPlibérienne,enpassantparl’AllemagneetlesUSA.

Figure11:AdresseIPdisponibleparlefournisseurinternet

Page 25: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

17

Ilexisteaussid’autrestypesd’OSbeaucoupmoinsconnus,maisbeaucoupplussécurisés.J’aichoisidevousparlerdel’OSQubes ;ila,depuispeu,prislaplacedeTailsOS,unautreOSoulasécuritéestprioritaire.C’estégalementl’OSqueEdwardSnowdenachoisid’utiliserpourunniveaudesécurité,desonpointdevue, jugé imbattable.Ungrandnombred’activistesdans lemonde conseillent d’utiliserQubes. Des articles de presse sont apparus dans TheEconomist,MotherboardetWIREDàproposdecetOS.Qubes fonctionneavec leXenProject, incluant leXenHypervisor.Cedernier fonctionneàl’aidedesprincipaux fournisseursd’hébergementsdans lebutd’isoler lessites lesunsdesautres,toutcommepourlesservices.Lesystèmemettantenparallèle2machinesvirtuelles,comme le fait Whonix OS, car il y est intégré. L’une des machines permet lescommunications sur internet via le réseau Tor et l’autre supporte les applications del’utilisateur.CesystèmepeutêtrelancédepuisunDVDouunecléUSB,maispasdepuisuneVirtualMachine.IlexisteunedernièremanièredeserendresurleDarkNet.Cettefaçondefaireestaussilaplus compliquée, mais reste une des plus répandues. Elle permet un système demaintenancedifférententrelamachinequiestutiliséecommenœudetcellequipermetdenaviguer sur le réseau. En premier lieu, vous devez, à l’aide des lignes de commande duTerminal,inscrirevotremachineauréseauTor.Àcemoment-là,vouspouvezdéjàutiliserunVPN. Ensuite vous devez télécharger un programme multiplateforme vous permettantd’utiliserTorauprèsd’uneconfigurationadéquate.UnexempledecegenredesoftwareestVidalia,quiestaussi lenomd’unevariétéd’oignon.Ensuite,vousutilisezVidalia« commenavigateur », car il se charge de supporter et de mettre en fonction la navigation sur leréseauTor.

UtiliseruneVML’utilisationde laVirtualMachine,quiexécuterait,parexempleWindows10,est l’unedesmanières les plus simples et les plus sécurisées de se rendre sur Tor et le DeepWeb. LaVirtualMachinevousprotégeradesvirusetautresprogrammesdecyberespionnages,car,en cas de contamination, elle est immédiatement détruite depuis lamachine physique etensuiteréinstallée.Si votre objectif est de naviguer sur internet de manière anonyme, une VM et Tor sontsuffisants,laVMestmêmeoptionnelle.UnautremoyenderendreTorencoreplussécuriséestd’enparlerautourdenous.Sideplusen plus de personnes l’utilisent, les nœuds sur le réseau seront plus nombreux etpermettrontplusd’anonymats.

Page 26: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

18

Approchetechniqued’utilisationAfin de rendre votre utilisation Tor la plus sécurisée et la plus agréable possible, certainsréglagesetunchangementdecomportementsurinternetsontàprendreencompte.Lepremierréglageàfaire,maisoptionnel,estdedésactiverlecontenuJavaScript,caravecson cryptage et décryptage constant, le réseau Tor est particulièrement lent et,malheureusement,lecontenuJavaScriptn’aidepasentermesdeperformance.LessitesduSurfaceWebquicontiennentduJavaScriptserontaffectésetperdrontlesanimationsdecelangage. D’ailleurs les sites du DeepWeb et du DarkWeb ne sont pas souvent écrits enJavaScriptpourcetteraisonetparaissentdoncplusanciens.

Figure12:AutoriserleJavaScriptsurTor

IlestdéconseillédefairedupartagedetorrentenutilisantleréseauTor.Lapremièreraisonest due au fait que pendant l’envoi de paquets à travers le réseau Tor vous allezrégulièrement envoyer votre réelle adresse IP dans la requête GET du torrent entéléchargementouenpartage, car tel est le fonctionnementdes torrents. Il faut rappelerqueTornefonctionnementpasdemanièreP2P.Ladeuxièmeraisonestquevousallezralentirletraficdetoutelacommunauté.Torvientdéjàavecdesextensions,qu’ilnefautpasdésactiver,parexempleHttpEverywhereetNoScript.Ilestconseillédenepasajouterd’autresextensions.

Figure13:LesextensionsdunavigateurTor

Bienévidemmentilestconseilléd’utiliseruniquementdessitesenHTTPS,pourlesraisonscitées auparavant et pour rendre la connexion au réseau Tor plus sûre pour toute lacommunauté.Deplus,paruneconnexionHTTPS,vousêtesprotégésdesnœudsmalicieuxquipourraientlirevosdonnées.

Page 27: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

19

Il est sérieusement recommandé de ne pas ouvrir de documents, comme. texte. doc oumême PDF, télécharger depuis Tor, quand que vous êtes connectés au réseau. Cesdocumentspeuventcontenirdesressourcesprovenantd’internetetpourraientcréerunlienavec ce dernier et afficher ainsi votre vraie adresse IP. Pour cette même raison, il estconseillé d’utiliser unemachine virtuelle avec le réseau désactivé ou TailsOS ou autreOSsécurisé.Afinde contrôler votreniveaud’anonymat, vouspouvez sélectionner lesnœudsquevousvoulez privilégier ou bannir de votre chaîne de nœuds, vous permettant d’atteindre leserveurdu sitededestination. Il estpossibledans le codedeTorde régler ceparamètre,toutcommevotrepaysdedestination:Danslefichierdel’applicationTor,ouvriravecunéditeurdetextelefichier« torrc ».Àlafindecettepagedecode,vouspouvezrajouterlaligne.ExitNodes {pl} StrictNodes 1 Celle-ciutiliseraunnœudpolonaiscommederniernœud.D’autres réglagesde ce type sontpossibles, vouspouvez lesdécouvrir dans lemanuel deTor.

SimulationAfindepouvoirexpliqueretdepouvoirprésentermapropreexpériencesurleréseauTor,jemesuisplongédansleDeepWeb.Pourcela,j’aidécidédelefairedepuisdeuxOSdifférents.Le 1er sera sur l’OS Tails, car beaucoup plus simple à l’installation depuis une machineMacBookProqueQubes,maistoujoursaussisécurisé.AumomentdudémarragedemonMacBook,jesélectionnerail’OSdeTailspourbootermonordinateur.Ladeuxièmeentréedans le réseause feradepuisuneVMWindows10.BienévidemmentaucunetransactionneserafaitesurleDarkNetpourdesquestionsjuridiques.Jereviendraisur ce sujet. Mais je naviguerai dans le Dark Net dans le but de vous expliquer monexpériencepersonnelle.

Tentativesousl’OSTailsPourcommencer,j’aidûinstallerunTailsintermédiairesurunecléUBSdepuisleslignesdecommandedemonTerminalMacBook.Quandcetteinstallationfutfinie,j’aidûbootermonordinateurdepuislacléUSBrendue« bootable »durantl’installationduTailsintermédiaire.Ensuite,depuisceTails,j’aiinstalléleTailsdéfinitifetl’airendu« bootable »surlasecondecléUSB. Pour finir, jeme retrouve donc avec une cléUSB contenant la version définitivepourutiliserTailsetunesecondecléque jepeux formater.Cette installation trèsspécialepermetde segmenterTailsen2machines,unepermettantd’être reliéeau réseauTor,etl’autrecontenantlesapplications« utilisateur ».

Page 28: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

20

Figure14:TailsOS,bureauavecleFinderetcentredecontrôle

Voici à quoi ressemble le bureau de Tails, avec le Finder ouvert et le point de contrôlegénéral.L’esthétiquen’estpaslepointmisenavantaveccetypedesystèmed’exploitation,maislasécurité.

Figure15:Centred’activitédel’OSTails

Endéplaçantlasourisverslehaut,nousavonsaccèsaumenuderecherche,auxapplicationsfavorites,nousytrouvonsTorBrowser,et ilpermetd’organiserlesfenêtresouvertessurlasession.

Page 29: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

21

Sansposséderl’adresseexactedusite,ilestimpossibledetrouverunDarkWeb,mêmeaveclemoteurderecherchepardéfautdeTor,DuckDuckGoSearchEngin,quipermetd’atteindrelessitesduSurfaceWebsansproblème.Figure16:MoteurderecherchepardéfautdeTor

Figure17:RecherchedusiteFacebooksurDuckDuckGo

Facebook est facilement atteignable comme la plupart des autres sites répertoriés. Unmoyenfaciled’atteindreleDarkWebestgrâceauHiddenWiki.

Figure18:LesHiddenWiki,disponibledepuisleSurfaceWeb

(https://thehiddenwiki.org)

Page 30: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

22

Classépartypedemarché,ilestfaciledetrouvercequel’oncherche.La première section concerne les Search Engins, en d’autres termes les moteurs derecherches spécialisés dans un domaine spécial. Nous trouvons ensuite des sites pouracheter/vendredesBitcoinsoudessitesEscow/Tumbler.Puisviennentlescryptomarchés.Durantcettesimulation,nousallonsnousrendresurunDarkWebspécialisédanslaventedeCannabis,leproduitleplusrépendusurlescryptomarchés,trouvablesurdanslesHiddenWiki,EuCanna.onion.

Figure19:DarkWebproposantduCannabisoudesproduitsdérivés

On y voit tout de suite ce que nous sommes venus chercher. Le site propose différentsproduits à base de Cannabis. Les prix sont affichés en Euro et en Bitcoin. En cliquant sur« BuyNow »,noussommesredirigésversunepagede login.Sanspossessiond’uncomptesurlesite,ilestimpossiblederéaliserunetransaction.Unefoisconnectés,nousrentronsencontactaveclevendeurviaunsystèmedemessagerie.Nousnousarrêteronsàcetteétapepour continuer sur un autre moyen de trouver ce que l’on cherche grâce à des SearchEngins.Ilsenexistentdesspécialisésdansladrogue,l’undesplusconnusestGrams.

Figure20:Grams,laSearchEnginspécialiséedanslesdrogues

Page 31: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

23

GramsadéveloppésonpropreBitcoinTumbler,HelixbyGrams,accessibledepuis lapaged’accueil.Entapantdanslabarrederecherche« weedswitzerland »,voicilerésultat:

Figure21:Recherche« weedswitzerland »surGrams

Onyvoitdenouveau leproduit recherchéavecsonprix, sonvendeuretsa location.SanscomptesurcesDarkWebs,cespagesnenoussontd’aucuneutilité.Grams propose un Market Chart nous offrant la possibilité de noter les différentscryptomarchés.

Figure22:AnalysedescryptomarchésdeladrogueparGrams

Il n’est pas compliqué de trouver l’adresse d’un cryptomarché, de s’y rendre et de s’yinscrire.L’accèsàtouscesproduitsillégauxestsifacile,sansmêmebougerdechezsoi,justeavecuneconnexioninternet.

Page 32: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

24

TentativesousmachinevirtuelleWindowsCette tentativeestbeaucoupplus simpleen termesd’accès. Eneffet,possédantdéjàunemachinevirtuelleWindowssurmonordinateur, j’ai justeeuà installerTorbrowseretmerendresur leDarkWeb.Ladifférenceestqu’avecWindows, lesconnexionsnonsécuriséesnesontpasbloquées,comparéesàTails,etquenousutilisonsunemachinecommeaccèsauDarkNetquiest lamêmemachineégalementofferte commerelaisà la communauté.Deplus,nousdevonsdésactivertouteslesapplicationsayantunaccèsàinternet.Tableau2:ComparaisonduniveaudesécuritéparrapportauxdifférentsOS Configuration

normaleVirtualMachine TailsOS

Malwareetvirus Endommagelamachine Sansrisque

HTTP Accessible InaccessibleSegmenterlamachinepersonnelleetcellesurleréseau

Àconfigurer Natif

Applicationavecaccèsàinternet Doisêtredésactivée Bloqué

UneconfigurationnormalesignifieunOSstandardavecTorbrowsercommeaccèsauréseauTorLaVMetTailsOSsontsansrisqueàproposdansMalwareetvirus,carladestructiondelaVMsefaitfacilementsansendommagerlamachinephysique.L’avantagedeTailsOScomparéauxautresméthodesestqu’ilpermet l’accèsuniquementauxURLHTTPS, car toutes lesapplicationsde l’OSquidemandentuneconnexion internetsontconfiguréespouraccéderàinternetviaTor.

Page 33: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

25

LégalitéLaquestionqui revient le plus souvent quandonparle deDeepWeboudeDarkNet est« est-celégal ? »,laréponseestbienévidemmentoui.LeDeepWebestunepartieinévitableduWebpourdifférentesraisonsquenousavonsdéjàexpliquéesetparticulièrementdumomentoùlesiten’estpasréférencéparlesmoteursderecherche.Celapeutêtredûàunemauvaisemanipulationducodesourcedusite.Eneffet,ilsuffitquel’équipededéveloppeurssoitdébutanteetqueleursitenepuissepasêtreindexédans lesbasesdedonnées.Cequinerendpascesite illégalpourautant.Deplus,sicette« non-indexation »estsouhaitéeouvoulue,codeliéaufichierrobot.txt,cesiteesttoujoursaussilégalqueceluicitédanslapremièrehypothèse.EncequiconcernelesDarkNets,leursutilisationssonttoutaussilégales.Etceciestprotégéparlesdroitsdelasphèreprivée.

ProtectiondelapersonnalitéLeCodecivilsuisseetlaConstitutiondelaConfédérationsuissede1999possèdentplusieursarticles sur ce sujet. Des lois et de la jurisprudence du Tribunal fédéral permettent deconcrétiser lesujet.Cesdifférentessourcessontprésentesafindeprotégeretcontenir lesatteintesàlapersonnalité.Dansunpremiertemps,laConstitutionfédéralerègle,notamment,lesdroitsfondamentaux(art.7ssCst.).Nousavonsparexemplelaprotectiondesenfantsetdesjeunes(Art.11Cst.)laprotectiondelasphèreprivée(art.13Cst.),lalibertéd’opinionsetd’informations,enplusdecesdispositions,lalibertédesmédiasestégalementprotégée,cequiprotègelavolontéetlapossibilitéàquelconqueindividud’avoiraccèslibrementàunmédia,des’yrenseigneretdes’yfier.LeCodecivilsuisseprotègelapersonnalitécontredesengagementsexcessifs(art.27CC)etcontredesatteintes(art.28aetbCC).Ledemandeuranotammentledroitderequérir lejugepour« interdireuneatteinte illicite,sielleest imminente(ch.1) ;de lafairecesser,sielle dure encore (ch.2) ; d’en constater le caractère illicite si le trouble qu’elle a créésubsiste (ch.3) ». Cette disposition est la plus employée lors d’atteintes à la personnalitécauséespardesmanipulationsduWeb.La Loi sur la protection des données du 19 juin 1992 (LPD ; 235.1) vise à « protéger lapersonnalitéet lesdroits fondamentauxdespersonnesqui font l’objetd’un traitementdedonnées(art.1LPD).Cetteloifédéraleestessentiellepourprotégerlespersonnes,prévenirlesdifférentesatteintesà lapersonnalitéquipeuventavoir lieupar lebiaisde ladiffusiondesdonnées.

Page 34: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

26

Ceslois(commelaLoisurlaprotectiondesdonnéespersonnellesLPD)etdesdispositions(articlesquisetrouventdansleslois,CCparexempleouConstitution)sontprésentespourprotégeretcontenirlesatteintesauxdroitsdelapersonnalité.Voiciquelquesexemplesdedifférentesprotectionsdesdroitsdelaprotectiondelapersonnalité:

• Lerespectdelavieprivée• Lerespectdel’honneur• Lerespectdel’intégritécorporelle• Lalibertédemouvement• Laprotectiondunometdesdonnéespersonnelles

Toutescesloissontrespectéeslorsdel’utilisationdeDarkNets,cequin’estpastoujourslecascomparéauxconnexionssurunréseaustandard,oùnosinformationssontlisiblesparn’importequipouvantyavoiraccès.LesgrandesmultinationalescommeGoogleouApplenesepriventd’ailleurspasdes’enservir.Parexemple,danslesdocumentsprésentantleschangementsoulesmisesàjourdenosapplications,c’estbiensouventaumomentoùnousacceptonslestermesetconditionsdecesmisesàjourquenousautorisons,sansvraimentlesavoir,cescompagniesàutilisernosdonnées.Nousnepouvonsrienfairecontrecela,carsanscesmisesàjour,lesapplicationsdeviennentobsolètesetnefonctionnerontplusaprèsunbrefdélai.Leseulmoyendecombattrecettesurveillanceetce« vol »dedonnéeslégalesestd’emprunterlesDarkNetscommeleréseauTor.Etcetteoptionesttotalementlégale !

ZonegriseEnoffrantàcettecommunautéunetellelibertésanssurveillance,celaoffreégalementlapossibilitéàn’importequeltraficdenaître.Eneffet,toutenétantlégal,leDarkNetoffrel’opportunitéauDarkWebd’existeretd’yabriterdesactivitésillégales.Surl’ensembleduDeepWeb,4%seraientduDarkWeb,doncdesactivitésillégales.Cesactivitéssontconnuesdetousetd’aprèscertainscréateursdeDarkNet,c’estleprixàpayercontrelasurveillancedemasse.Danslelivre1TheInternetandBusiness:Àlawyer’sGuidetotheEmergingLegalIssues,publiéparTheComputerLawAssociation,ilestditqu’avecuneprotectionoptimaledesonanonymatilestimpossiblederetrouverl’identitédequelqu’unsurleréseau.

LacriminalitéDesétudesfaitespardifférentesinstitutionscommel’UniversitédePortsmouthexplique,bienqu’ilnepuisseêtreprouvécomplètement,que10%descybercriminelsseraientresponsablesdeplusde90%descybercrimescommissurleDarkWeb.

1http://groups.csail.mit.edu/mac/classes/6.805/articles/computer-crime/rasch-criminal-law.html

Page 35: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

27

PlusieurstypesdecrimessontcommissurlesDarkWebs.Lesplusrépandussontlestraficsengénéraletenparticulierceluideladrogue.Unchapitreseradédiéàcesujetainsiqu’auxautrescrimesduDarkNet.

Lesagencesdesurveillance

NationalSecurityAgencyIlexisteplusieursagencesdesurveillancesurinternet,maislaplusconnue,etsûrementlaplusefficace,estlaNSA,laNationalSecurityAgency.LaNSAestunorganedugouvernementdudépartementdelaDéfensedesÉtats-Unisd’Amérique.BaséedansleMaryland,cetteagencesecharged’analyserleséchangesd’origineélectromagnétique,delasurveillancedessystèmesd’informationaméricainsetdetraiterlesdonnéesdugouvernementaméricain.Cetteagencedesurveillancealemonopolecompletdecetyped’activitésetd’analysessurplusieurscontinentsetsetrouvesouslesordresetlagérancedugouvernementUS.WikiLeaksapostédifférentsdocumentsdelaNSAl’impliquantdansdesécoutestéléphoniquesillégalesdecentainesdepersonnesdanslemonde.CesinformationsontétéprouvéesparEdwardSnowdenquiadûquittersonpayspournepasêtreinterpelléparlegouvernement.Commenousl’avonsvudansletableauexpliquantlesquellesdenosdonnéesétaientlisiblespendantnosconnexionsinternet,laNSA,parsonniveauhiérarchiqueauseindugouvernementaméricain,peutsepermettrederécolterdesinformationssurn’importequelréseau,depuisn’importequelpointd’accès.VoilàpourquoidesDarkNetscommeTorpermettentd’échapperàcettesurveillancesystématique.

EuropeanUnionAgencyforNetworkandInformationSecurityEnEurope,ilexisteuneagencesemblableàlaNSA,sonacronyme,quevousconnaissezsûrementsivoussuivezcegenredethématiques,estENISA.Cetteagencesechargedeconseillerl’Unioneuropéenneenmatièredesécuritéinformatique,derecueilliretd’analyserlesdonnéessurlenetquipourraientêtredangereusespourl’Unioneuropéenne.Maislafrontièreestsouventminceentreanalyserleséventuelsdangerspotentielsetlasurveillancedutraficentiersurinternet.

RégulationsactuellesConcernantlesloissurlescybernuisances,ilenexistefinalementtrèspeu,carilestdifficiledeconnaîtrel’identitéd’uncybercrimineloud’ungroupedecybercriminels.L’anonymatfourniparcertainsaccèsauxDarkNetspermetuncryptagedel’informationd’unehautequalité.Decefait,aumomentdelacaptured’uncybercriminel,ilestdesuiteprivédeconnexionversl’extérieur.Deplus,enfonctionducrimineletdesdélitscommis,cetteprivationpeutmêmecomprendretouteconnexionphysiqueavecuntiers.

Page 36: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

28

Lespeinesencouruessontdesprivationsdelibertétrèsstrictesetlongues,danslebutdedissuaderlescybercommercesouleshackers.Laquantitéd’argentquiyestblanchiestsigrandequelespeinesdeprivationdelibertésontsouventmêmeàvie.Afindefinircetteanalysesurlescrimespossiblesrencontréssurinternet,ilestdifficiledenepasparlerdestorrents.Cesystèmed’échangededonnées,films,sériesTV,softwareetautres,partagéessurunréseauP2Pestillégalsivouspartagezuntelarticle,quelqu’ilsoit,demanièregratuiteetquecelui-ciestnormalementpayant.End’autrestermes,c’estlégalsivotrecontenupartagél’estaussigrâceauxcopyrightsquiprotègentcesarticles.Àpréciserquevousêtesresponsablesjuridiquementsivousêteslapersonnequiproposeleserviceoucellequiletélécharge.Vousserezalorsdansl’obligationdepayeruneamendeallantde6'500CHFjusqu’à200'000CHF,etvousrisquezjusqu’à10ansd’emprisonnement.Cespeinesetamendesvarientenfonctiondespays.LeStreamingillégalestunautrecrimecommissurinternet,maispluscompliquéàtraiterjuridiquementqueletorrent.Lestreamingestlanouvelletendancepourvisionnerdesfilmsoudessérieseta,maintenant,prislaplacedestorrents.Eneffet,lestreamingestplusrapidequeletorrent,carnousn’avonspasbesoindetéléchargerlefichiersurnotredisque.C’estenfaitnotrenavigateurquienregistrelefichierdemanièretemporairedanssamémoirevive.Maisilnefautpasoublierquevisionnerunfilmenstreamingesttechniquementetjuridiquementillégalpourlesmêmesraisonsquelestorrents.Certainssitesdestreaming,cependant,permettentunabonnementmensuelpourvisionnerdesfilmsouautressupports,cetteprocédureestparcontrelégale.Ilfautnoterquedanscertainspays,commel’Inde,lestreamingestcomplètementlégal.Commedernierexemple,ladernièresaisondeGameofThrones2aétévisionnéepar90millionsdepersonnesautourduglobedemanièreillégale,cequiestenfaitl’articlelepluspiratédel’histoireduWebàl’heureactuelle.Ces2typesdecrimessontcommissurleSurfaceWeb,cardûàsaplusgrandecommunauté,lescrimessontplusfréquents

2https://news.sky.com/story/police-cracking-down-on-illegal-streaming-as-game-of-thrones-piracy-grows-10988497

Page 37: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

29

LeDeepWebàtraverslemondeLe Deep Web est un sujet complexe et souvent mal compris du grand public pour desquestionsliéesàdesinformationslacunaires,voirerégulièrementerronées.Denombreusesfaussesinformationscirculentdanslapresse,lorsd’émissionsdetélévisionouinternetsansvéritablefondementetavecdenombreusesinexactitudes.Beaucoupdeconfusionsrègnentdoncdansdesreportagesouenquêtestraitantdusujet.C’estpourcelaquemontravailviseàexpliquerl’intégralitédecesdifférentspointsdemanièrecompréhensiblepourdémystifiercesujetetsaréputationsouventsabotéepardifférentsmédias.Commedéjàexpliquédans les chapitresprécédents, leDeepWebet l’utilisationdesDarkNetssontlégauxtantquelesactivitéspratiquéeslesontégalement.Eneffet,l’utilisationduDeepWebsefaitsouventsansmêmequel’onnes’enrendecompteetleDarkNet,deparson anonymat, est le meilleur moyen d’éviter un « espionnage » de masse contrôlant leSurfaceWeb.IlestànoterquesurleSurfaceWebnousconstatonsplusd’activitésillégalesque sur le Dark Net dû, simplement, à son nombre d’utilisateurs beaucoup plus grand.D’ailleurs tout lemondeconnaîtun collègueouunami s’étant fait abuserparune fausseannonce sur internet. Le danger est donc partout et nulle part à la fois, tout dépend,finalement,denotremanièred’utiliserleWeb.Commenousavonspulevoir,denombreusespersonnes,ougroupesdepersonnesutilisentquotidiennementleDeepWeboulesDarkNets ;nousavonsévoquélesforcesmilitairesdenombreuxpays,certainsprofessionnelsspécifiquesouencoreleslanceursd’alertes.Maiscene sont de loin pas les seuls utilisateurs, car beaucoup d’entre eux sont également despersonnesordinairescommevousetmoi !L’utilisateurlambdaestprésentsouventplusparinadvertancequeparchoix.L’aspectmarketingesttrèsimportant,carilestprésentpartoutsurlesréseaux.Ilfautsavoirquel’analysesystématiquedesdonnéesdesutilisateurspermetparlasuited’anticipervosprochains achats ou vos prochaines envies, pouvant même vous pousser à acheter desarticles dont vous n’avez pas besoin (pouvant parfois même être dangereux pour votresanté). Les analyses de vos données en disent long sur vous, votremode de vie et votremanièredefonctionner.Deplus, laconfidentialitédecesdonnéesn’estgénéralementpasrespectéenivraimentréglementée,surleWeb.Afin de ne plus subir ce marketing régulier, ces nombreuses publicités sont présentespartout, et de conserver vos données personnelles comme telles, beaucoup d’utilisateurschoisissentd’accéderauDarkNetpourleursnavigationssurinternetqui,jeleredis,esttrèssouventtoutàfaitlégal.Serendresurlesite20minutes.chviaGoogleChromeoùTorsontdeuxactions,entermesjuridiques,parfaitementlégales.

Page 38: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

30

L’utilisateurlambdaestbeaucoupplusprésentqu’onnelepense.Partoutdanslemonde,denombreusespersonnesl’utilisent.VoiciunecartemontrantlesutilisateursanonymesjournalierssurleWeb

Figure23:CartedumondeindiquantlesplusgrosutilisateursdeTor

LesUSAsont lesplusnombreux,ceciestprobablementdûaufaitqu’àl’origineilssont lescréateurs du projet TOR. En Europe, le navigateur Tor est aussi présent et régulièrementutilisé.Danscertainesrégionsd’Afriqueoud’Asie,lacensuredel’internetesttrèsprésenteetbloquel’accèsàl’information.Enrevanche,grâceàTor,cesrégionspeuventyavoiraccès.Lenombred’utilisateursn’estpas trèsélevé,dûaumanqued’informationsur« l’accèsauDark Net afin de contourner la censure » dans certaines régions. Le meilleur moyen derendreTorplusaccessibleestde lerendreplussûretviceetversa.Plus ilyadegensquiutilisentTorplusvousêtesdifficileàtracer.EnrendantTorplusaccessibledanscesrégions,lalibertédel’informationtrouveraunmoyend’augmenter.

CommentcontrôlerleDeepWebLajusticenepossèdequetrèspeudeloisconcernantlemondedelacybercriminalitédufaitqu’ilestextrêmementcomplexededémasquerlavraieidentitédesresponsables.Laplupartdu temps, derrière un compteutilisateur relié à un accès aux réseaux, peuvent se cacherplusieurs utilisateurs. Cependant, en arrêtant une personne utilisant un compte, il estjuridiquementpossibledel’inculperdescrimescommisparcetteidentitévirtuelle.

TechniquesIl s’avère être toutefois compliqué pour la police de mettre la main sur l’identité d’unepersonneàl’intérieurdesDarkNetset,pourcefaire,lapoliceabesoind’êtretrèsactivesurlesDarkNetsenquestion.Avec l’aidedeplusieurs spécialistesdudomaine IT, lapolicea,cependant,plusieursmanièresdeprocéder.

Page 39: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

31

LapremièretechniqueestdeserendresurToretdeseposterentantquevendeursuruncybermarché (nous parlerons plus en détail des cybermarchés dans le chapitre suivant).Pendantunedurée fixéeaupréalableavecun juge,unpoliciersechargeraderécolter lesdemandesd’achats,d’entrerencontactavec l’acheteuretdeconclureun lieude livraisonou l’acheteur, finalement, se fera arrêter. En effet, l’anonymat offert par Tor peut aussidevenir un avantage pour la police du fait qu’on ne connaît jamais vraiment son réelinterlocuteur.Une seconde technique est le « hack » d’uneplateforme, d’un forumoud’un chat sur unDarkWeb.Pourcefaire, lapolicedoit trouveruneerreurdans lastructuredusiteafindetrouver la location de l’administrateur. Ceci est certes une tâche complexe, mais pasimpossible non plus. Le FBI a, par exemple, pu trouver une faille sur le sitepédopornographique Playpen etmettre en place unmalware, un programme-espion, quirévélal’adresseIPdespersonnes« cliquant »surlesite.Defait,lesiteaputournersouslecontrôledelapolicedurantunmois.UnautremoyendedémasquerunutilisateurduDarkWebpeutseréaliserdepuislaSurfaceWeb. Cetteméthode est appelée le « Creative Googling ». Elle consiste à chercher sur leSurfaceWebdespersonnesfaisantlapromotiond’unDarkWeb.Unutilisateurrégulierd’uncybermarchés’estfaitrepérerviasavraieadresseIPsurleforumd’unsitedebitcoins.Unautreexempleconcretnousmontrequ’enAngleterre,deuxdépartementsdelasécuritéduWebsesontassociésafindemettreencommunleursinformationsconcernantlescrimespédopornographiques. La création d’une entité passive fut nécessaire afin de récolter etanalyserdesinformationssurletraficd’undomainetrèsspécifiqueetd’unetaillerestreinted’uncrimecommis sur leDarkNet.Cecipermetdoncunespionnagemassifdesdonnées,maisreste,parcontre,unetechniquetrèscompliquéeàmettreenplace.À préciser que souvent, lors de la capture d’un cybercriminel, les policiers chargés del’affaire vont aller dans les données du cybercriminel pour trouver des preuvessupplémentairespermettantd’inculperd’autresutilisateurs.Une dernière technique significative est la mise en place d’une collaboration avec lessystèmespostauxd’unpaysdonné.Eneffet,avecl’aidedelaposteilestfaciledesavoirquiacommandételoutelproduitetconnaîtreégalementdesadressesdedestinataires.Nousreviendronssurcesujetdanslechapitredutransport.Ilyaheureusementplusieursexemplesdesuccèsfaceàlacybercriminalité.Nouspouvonsciterceluidelapoliceaustralienne3quiaréussià« hacker »unforumdepédopornographieet prendre la place de l’administrateur durant l’échange de photographies entre lesdifférentsutilisateursduforum.Defait,elleapudémasquerlaplupartdecesderniersetlesarrêterpourcrimessexuelssurenfants.

3https://www.theguardian.com/society/2017/oct/07/australian-police-sting-brings-down-paedophile-forum-on-dark-web

Page 40: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

32

Un autre exemple est celui de la police hollandaise 4 qui a « hacké » le site WebAlphaBay.onion, un des cybermarchés de la drogue les plus utilisés avant sa capture etfermeture.Aumomentdelaprisedusite,lapoliceaautomatiquementbloquélesitedurantquelquesheures,puisl’arouvert.Lacommunautédusites’esttoutdesuiteinterrogéesurlaraison de cette fermeture et de nombreux utilisateurs ont cherché à savoir pourquoi(certaines de ces conversations sont visibles sur des forums du SurfaceWeb). De fait, lapolice hollandaise avait fermé le site sur la plus courte durée possible afin d’y placer unprogramme-espionquirévélaparlasuitelavraieadresseIPdel’utilisateur.Durantunmois,lapolicehollandaiseapu localiser lesadressesdeplusde500utilisateurs sur le territoirehollandais.

SanctionsLessanctionsdépendentdeplusieursfacteurscommeceluidel’utilisateur,duvendeur,del’acheteuroudel’administrateurdusite,maiségalementdelaquantitésaisie/répertoriée.Silapolicemetlamainsurunadministrateurd’unDarkWeb,celui-cirecevraunetrèsforteamendeetsera inculpépourcomplicitédecrimeorganiséetd’associationàunréseaudemalfaiteurs. Il sera jugé pour ses crimes et risquera au minimum une amende, maiségalement,enfonctiondelagravitéducrime,delaprison.Pourunvendeur, toutdépendrade lamarchandiseouduservicevendus.Celapeutvarierentretrafiquantdestupéfiant,receleur,contrebandier,etc.Unautrefacteuraggravantestla « quantité » du/des produits trouvés chez les cybercriminels. Cela est toujoursaccompagnéd’uneforteamendeetd’unrisqued’unepeinedeprivationdeliberté.Enfinpourunacheteur,ilseraégalementamendéenfonctiondelaquantitéachetéeetdugenredemarchandiseconcernée.Laquantitépermettraà lapoliced’endéduires’il s’agitd’unsimpleutilisateuroud’untrafiquantquisefournitsurleDarkWeb.Pourunutilisateur,lasanctionpeutallerégalementjusqu’àlaprivationdelibertédanscertainscasetcertainspays.Il est possible que la police utilise un criminel, avec ou sans son consentement, afin deremonterdesfilièresoulocaliserleshautsresponsablesd’untrafic.

4https://thenextweb.com/insider/2017/07/20/police-fbi-drug-dark-web-market/

Page 41: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

33

LescryptomarchésLesDarkWebsproposantdesbienset/ouservicesillégauxsontdevraiesplaquestournantesdetraficsentoutgenre.Prenonsl’exempledelarecherched’uncryptomarchéspécialisédanslaventededrogue.Ilexistedeuxmoyensde le localiser. Lepremier consisteà se renseigner viades forumsouauprèsd’unecommunautédonnée.Cecin’estpasaisé,carcesinformationsrestentsouventconfidentiellesetnesontpasdivulguéessifacilement.Lesecondmoyenetdeserendresurles« HiddenWiki ».Ils’agitd’unepageWebaccessibledepuisleSurfaceWebetproposantdessitesaveclenomdedomaine« onion ».N’importequipeut lamettreà jouràconditiond’yêtre inscritetd’enposséder lesdroitsd’écriture.Cependant, votre navigateur ne vous permettra pas d’ouvrir les liens sans utiliser lenavigateurTor,cequelesitevousproposealorsdetélécharger.Les « Hidden Wiki » sont un moyen efficace pour trouver des Search Engin, moteurs derecherchepourleDarkWeb:Commeexemplenousavons« Grams »,quiad’ailleursreprislamêmetypographiequeGoogle,quiestuneSearchEnginreconnuepourlescybermarchésdeladrogue.

Figure24:LesHiddenWiki

Ilfautsavoirencorequelescybermarchésontdesduréesdeviesplusoumoinscourtes.Eneffet,beaucoupdecesDarkWebsefontfermer,soitprincipalementparlapolice,soitparunecyberattaqued’unsiteconcourantouencore,danscertainscas,pardesactivistes.Ceshackers du bien sont appelés des « WhiteHatHacker ». Certains d’entre eux ont réussi àfairefermerdessitespédopornographiques.Lebusinessdelapédopornographieestunréelproblèmepourlapolice,maisaussipourlacommunautédesDarkNets.Eneffet,leDarkWebcontientunpourcentagetrèsfaibledecetypede sites,mais resteuncrimeabsolumenthorriblepour l’ensembledespersonnesendehors de ce cercle. Là aussi, ces sites se font régulièrement fermer par des activistesprocédantpardesattaquesDDoS.Ceprocédéfonctionnelorsquel’attaquantseconnecteàplusieurspostessurleDarkNetetsubmergederequêtesleserveurcontenantlesdonnéesjusqu’à le faire« crasher ». Il estàpréciserque les sitesqui se font« crasher »ou fermerpeuventêtrerouvertsousunnomdeversiondifférent,ouvial’ouvertured’unsitesimilaire,seulementquelquesheuresoujoursaprès.

Figure25:Déploiementd’uneattaqueDDoS

Page 42: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

34

DescriptionUn cryptomarché est un site duDarkWeb où l’on peut acheter des biens et services quipeuventêtre souvent illégaux.Visuellement ce typedemarché ressemble fortementàunsiteparexempleAmazon.Onytrouvedesmenusdéroulants,unebarrederechercheetdesarticles en promotion. Sur ces sites nous avons des vendeurs inscrits qui proposent leurmarchandise.Lesphotographiesdesproduitssontdebonnequalitéetlesproduitssouventégalement.Eneffet, lescybermarchéssontaccompagnés,commelesautres,d’unsystèmede forum où les utilisateurs laissent des commentaires sur les vendeurs, la rapidité de lalivraisonetsur laqualitédesproduits. Ilestmêmepossibledenoter lesvendeursavecunsystème composé d’étoiles. Ce qui veut dire que sur le Dark Web, tout se joue sur laconfiance,carlespossibilitésdeseplaindreencasdelitigen’existentquasimentpas ?

Figure26:Imaged’archivedelapremièreversiondeSilkRoad

C’estpourcelaquecesystèmedenotationsdesvendeursestpristrèsausérieux.Ilpermetdedéfinirsilevendeurestfiable,sisesproduitsnesontpasdangereuxetdebonnequalité.Cette notation crée donc la réputation du vendeur sur le site, sachant que l’offre estbeaucoupplusimportantequelademande,ilestdoncimportantd’avoiruneréputationdevendeur de qualité si l’on ne veut pas perdre des clients. Avant d’acheter sur uncryptomarché, vous devez entrer en contact avec le vendeur, afin de créer un lien deconfianceaveclui,maisaussipourdéciderdel’adressederéceptionducolisetuncompteBitcoinpouryverserl’argent.

Page 43: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

35

Tous lesutilisateursontunniveaudans lesite,de1, l’utilisateurdébutant/nouveau,allantjusqu’à 10, le créateur. Cette évaluation offre un certain niveau de confiance dans lacommunautéetpermetplusfacilementlarésolutiondeproblèmeséventuels.Certainsvendeursontbienessayéd’utiliserdesproduitsmoinscherspourlaconceptiondedrogues de synthèse mettant en danger la vie des utilisateurs, mais ce type decomportements est tout de suite signalé par la communauté qui permettra àl’administrateurdel’excluredusite.L’originedesproduitsestaussiuncritèredesélectionetestnotifiéedans lesdescriptionsgénéralesdel’offre.LesproduitslesplusvendussurleDarkWebsontlesdrogues,ettoutparticulièrement:

• Lecannabisetsesdérivés• Lesstimulants,commelacocaïne• LesvariantesdelaMDMA,commel’ecstasy

Deschercheursontestimélesventesde2016surleDarkWebconcernantlesdroguesentre15à20millionsUSdollarsparmois,dontplusde5millionsauxUSA.EnEurope,lesplusgrosvendeurssontl’Angleterre,l’AllemagneetlaHollande.

SilkRoadEn 2011 Silk Road voit le jour et devient très vite le 1er cybermarché où se réunissentvendeursetacheteursdanslebutdevendre/acheterdesdrogues.SilkRoadaétérenommél’eBaydeladrogue.SoncréateurestseulementconnusoussonpseudonymeDPRou« DreadPirateRoberts »enhommage au personnage principal de la nouvelle de William Goldman « The PrincessBride ».SilkRoadaétécrééavecunephilosophiebienparticulière.Sonauteuranonymen’apuêtreinterviewéqueparcertains journalistesparemail. Ils’agitd’uneSoftPlatform,oùtous lesbiensetservicesnefigurentpas.Parexemple,lapédopornographieetleshommesdemainnesontpasdesarticlesdisponiblessurcesite.Le but de Silk Road était de fusionner Tor et son anonymat sur le réseau avec destransactionsréaliséesenbitcoin,sujetquenoustraiteronsparlasuite.Le créateur de Silk Road prouve donc qu’il est possible de créer un système économiqueviable sans faire recours à aucune banque, ni surveillance ou taxe gouvernementale. Ildémontre, d’une certaine manière, qu’un système parallèle à notre économie, telle quenouslaconnaissons,estbeletbienpossibleetpeutmêmes’autogérer.LaphilosophiedeSilkRoadveuts’opposerauxcodes,pourseconcentrersur lesdroitsdel’Homme,et surunecertaine liberté.Bienconscientque toutcelaest illégal,maispour lavisiondeDPR,cecin’estque« secondaire ».

Page 44: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

36

Aufildesannées, lespersonnesutilisant lecomptedeDPRaugmentent,car laplateformeprend des proportions énormes et l’administration en devient difficile. Tous les autresutilisateurs sont des personnes de confiance du « créateur », souvent des activistesépousantlamêmecause.En2013,leFBIaexécutéuneattaqueDDoSsurleserveurdeSilkRoadetl’afaitcrasher.Àcemomentprécis,lapoliceaprislecontrôledusiteetl’acomplètementstoppé.Lapoliceaffirmeavoirtrouvél’adresseIPréelleduserveurparunefailledesécuritédansleCAPTCHApermettantd’identifiersinoussommesunrobotd’indexation.Cependantd’autrespensentqu’il s’agirait plutôtd’unhack illégal réalisépar la police sur le serveurPHPen ymodifiantlarequêteafind’yrecevoirdesinformationssurl’utilisateur.Lapolicearéussiàremonterjusqu’àRossUlbricht,unhommeaccuséd’êtrelecréateuretlepropriétaire de Silk Road, et d’être l’utilisateur DPR. Cependant le compte de DPR étaittoujoursactifaprèslacapturedeRossUlbricht.Beaucoupdezonesd’ombreplanentsurcetteaffaire,d’autantplusqueM.Ulbrichtareçuunepeinedeprivationdelibertéàviepouravoirétéaccusédeblanchimentd’argent,d’êtreàlatêted’unorganismecriminel,impliquédansdestraficsdenarcotiquesetresponsabledela mort de 3 hommes sur contact. Alors que la police est accusée d’avoir « hacké » unserveursansmandatafind’attaquerleserveurdeSilkRoad.CecifutunréelchocauxUSAoùlapopulation commenceàdouter sur ceque lapoliceduWebest réellement capabledefairesansmandatpourtrouverdespreuves.Quelquetempsaprès,SilkRoadarouvertets’appellemaintenantSilkRoad3,leconceptestlemême.

AutrescryptomarchésBien évidemment, il existe un grand nombre de cryptomarchés, les plus connusactuellement sont Silk Road3, DreamMarket, Ramp (Russian AnonymousMarket Place),Valhalla, et j’en passe. Certains cryptomarchés demandent l’autorisation d’unadministrateurafindevalider l’inscriptiond’unnouvelutilisateur.Dans chaquepays il y acesmarchésnoirsconnus. Ilestvraiqu’ilestsouventplus intéressantd’éviter lesdouanespourdemultiplesraisons,defaitlapossibilitédetrouveruncybermarchédanssonpaysestun réel moyen de limiter les risques de se faire prendre par la police. Les douanes sontconsidéréescommedeszonesàrisquespourlescolis.

Page 45: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

37

SystèmesdepaiementsAprès avoir démontré comment il est possible d’être en quelque sorte « invisible » surinternetnousallonsmaintenantexpliquercommentilestpossibledepayerpourdesbiensoudesservicesillégauxsurinternetsansquelapolice,ycomprislapolicefinancière,puisseretracer les transactions. Pour ce faire, nous allons évoquer un élément central dans lessystèmesdepaiement:leBitcoin.Cedernier,combinéàTor,rendlestransactionsinvisibles.Cettecryptomonnaieestl’unedesméthodesdepaiementlesplussûresetlesplusutiliséesdansdetrèsnombreusestransactionssurleDarkWeb.

BitcoinLe Bitcoin est une cryptomonnaie, basée sur un systèmeP2P, permettant de réaliser desachatssurinternet.L’unitédecettemonnaieestle« Bitcoin »etlaquantitéenestlimitée,21millionsBitcoinpourêtreprécis.Cettemonnaieestdivisible jusqu’àhuitdécimales. Latechnologie de la Blockchain y est incorporée. En effet, toutes les transactions faites enBitcoinsontenregistréespar lesnœudsdusystème,ycompris lesautresutilisateurs,dansundossierpublic.Grâceàcetteméthode,ilestimpossibledefalsifierunetransactionoulemontantdenostransactionsenBitcoins.Lepoint fortdecettemonnaieestson« indépendance ».Dufaitqu’elleestdécentralisée,sans aucune autorisation bancaire et sans administrateur unique, c’est l’ensemble desutilisateurs qui la rend sûre. Chaque transaction est en quelque sorte validée par lacommunautédesutilisateursavantd’êtretraitéecommetelle.LeBitcoin,commeleDeepWeb,souffrede la libertéqu’iloffre.Eneffet,par ladiscrétionqu’offre leBitcoin,commemoyendepaiement,beaucoupde transactionsconcernantdesbiens et services illégaux sont réalisées à l’aide de cette cryptomonnaie, et la plupart dutempségalementsurleDarkWebbienentendu.CertainspoliticiensaccusentdoncleBitcoindefavoriserleblanchimentd’argent.Paradoxalement, le Bitcoin est un système de paiements de plus en plus accepté danscertains pays et totalement illégal dans d’autres. Par exemple, on peut s’en procurer à lagare de Cornavin en Suisse à Genève alors que cettemonnaie est totalement illégale enRussieouenThaïlande.EnFranceetauxUSA,ledébatest,àcejour,toujoursouvert.Sur internet il est par contre totalement légal depayer avecdesBitcoins si le vendeur etl’acheteurs’accordentsurcemodedepaiement.

Page 46: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

38

LeBitcoinn’estpasunemonnaiealternative,maisunecryptomonnaie.CelasignifiequeleBitcoin n’est relié au cours d’aucune autremonnaie. Il n’est donc pas soumis au contrôled’unquelconquesystèmebancaireourégulateurdeschanges.Sontauxestflottantetvarieenfonctiondumarchédeschanges, ils’agitdudeuxièmeplusgrosmarchéfinancieraprèsceluidestauxd’intérêt.Les transactions sont enregistrées dans des fichiers et analysées environ toutes les 10minutespardesordinateurssurlabasedesnœudsparticipantaufonctionnementdecettemonnaie.La monnaie est cryptée afin d’éviter les falsifications de Bitcoin. La création de cettemonnaievirtuellesefaitàl’aided’uncodeémisparunalgorithme.

Figure27:ÉvolutionduBitcoindepuissacréation

Il est difficile de prévoir le futur du Bitcoin. En effet, contrairement aux monnaiestraditionnelles, celui-ci ne risque pas de souffrir de l’inflation. Cependant, la quantité deBitcoinsétantdéjàfixéepar leprogramme, ilestvulnérableà ladéflation.Deplus,satrèsfortevolatilitépeutcauserunproblème.Cedernierestprésentéparsoncréateurcommeuneexpérienceéconomiqueouvrantlaquestionsurlapossibilitéderéinstallerunnouveausystèmedelibrearbitremonétaire.

FonctionnementPourutiliserleBitcoin,ilsuffitdetélécharger,surlesupportdenotrechoix,uneapplicationpermettantdegérerdesBitcoins.Unefoissurleréseau,nouspouvonscréerunouplusieurscomptes qui nous permettront de verser nos Bitcoins à d’autres utilisateurs. Cesfonctionnalités sont réalisées par des Wallet. Les transactions sont réalisées par laBlockchainpermettantd’assurerleurvalidité.Lesfichiersregroupanttouteslestransactionssontlisiblespartouslesutilisateurs,maissanspouvoiryapporterdesmodifications.

Page 47: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

39

WalletLes Wallets sont des applications qui regroupent toutes nos informations personnellescommenosdifférentscomptesdeBitcoin.Cesapplicationssontdisponiblessurtouttypedesupport et permettent de consulter nos comptes et réaliser des transactions (verser etrecevoir donc des Bitcoins). L’accès aux comptes Bitcoin du Wallet se fait grâce à lavérificationd’uneclépubliqueparunecléprivée.Laprocédurepourlamiseenplacedececiestsimple.Il nous faut nous inscrire sur un site permettant l’obtention d’un Wallet, comme surcoinbase.com par exemple, puis acheter des Bitcoins sur ce même site ou un autreproposant cettemonnaie.Parexemple,à lagareCornavinàGenève il existe lapossibilitéd’acheterdesBitcoinsvialesbornesàbilletdetrainquinousimpriment1QRcodequ’ilfautensuitescanneravecnotreWallet.PourvendredesBitcoins, leprocédéestexactementsimilaire,viaunmêmesited’achat ilestpossibledelesvendreégalement.L’argentestdirectementversésuruncomptePayPal.

CommentpayerdemanièreanonymeQuandnoussommesenpossessiondeBitcoinetquenousexécutonsunetransactiondepuisnotreWalletenfaveurd’unautreutilisateurlatransactionestinscritedansunfichierquiestpartagésurleréseau,telestlefonctionnementdelaBlockchain.Danslebutderendrecettetransactionanonyme,ilexisteplusieursmoyenstrèsefficaces.LepremiermoyenestappeléBitcoinTumbler,ouBitcoinMixer.Celafonctionnecommeun« potcommun ».Plusieursutilisateursversentunecertainesommed’argentdanscemixeret seul l’administrateur connaît les dépositaires et combien ils ont versé de Bitcoins. Aumoment de payer, vous devez donc verser vos Bitcoins sur un site tel que Bitmixer.io ouHelixbyGramsenspécifiantprécisémentàquiilssontadressés.LeMixervadoncprendrelasomme de Bitcoins du pot commun pour réaliser la transaction sans vérifier à qui ilsappartiennent. C’est là, précisément, où réside donc l’anonymat de la transaction pourl’émetteur.Ducôtédudestinataire,lesBitcoinsqu’ilrecevraproviendrontdonclàaussidedifférentespersonnesémettricesrendantainsiimpossiblel’identificationduréelacheteur ?Le prix de ce « service » varie en fonction du montant de l’argent déposé dans le potcommun.

Figure28:IllustrationduBitcoinmixer

Page 48: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

40

Un secondmoyen assurant l’anonymat est celui impliquant l’intervention d’un Escrow. Ils’agitd’unepersonnetierce,souventunserveur,quivaavertirlevendeurquandl’acheteurauradéposé l’argent.De ce fait, une fois l’argent versé sur le compteBitcoindu vendeurl’envoid’unecommandeparexemplepourraalorsêtreexécutée.L’Escrowestunmoyensûrpourles2partiesprenantesdelatransactionetparticulièrementdiscretétantdonnéqueleversement est fait par un serveur. Le prix de ce « service » varie en fonction dumontantéchangé.

Figure29:IllustrationdusystèmeEscrow

LetransportConcernant le transport des marchandises achetées/vendues sur le Dark Web, il se doitd’être d’une discrétion optimale. En effet, à quoi bon être « non traçable » lors de latransaction proprement dite si nous pouvons nous faire repérer lors du processus delivraisonouà la réceptionducolis.Afind’éviterceci,unemarcheàsuivre trèspréciseestmiseenplaceaumomentoùl’acheteurentreencontactaveclevendeur.L’acheteurfournitdonc une adresse où il veut être livré. Le plus souvent les utilisateurs du Dark Webchoisissentdespointsrelais,àsavoirdesmagasinsouautrestypesd’enseignesacceptantderéceptionner des lettres et colis comme le fait la poste. Le colis est alors emballé par levendeurdemanièreàne laisserparaîtreaucuneodeurouautre formesuspecte.Deplus,danscertainscasdespoidspeuventyêtreajoutésafindenepasrendreunegrandeboîtetrop légère suspecte. Le paquet doit donc ressembler finalement à paquet type, avec unpoids« adéquat »etdeforme« normale ».Laposten’est pasunproblèmeen tantque tel, car sonmandat l’oblige à transporter lescolissansrépertorierleurscontenus,lecontenudupaquetétantsouslaresponsabilitédelapersonnequiexpédie lecolis.Leréelproblèmedutransportest lesdouanes.Eneffet,ceszonessontsoumisesàdenombreuxcontrôlesquipeuventmettre« endanger »lecontenud’unpaquet.IlestdoncplussûrdeprocéderàdescommandessurleDarkWebdesonproprepaysetdes’yfairelivrerafind’éviterdepasserunedouaneetcompromettrelalivraison

Page 49: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

41

L’impactduDarkWebsurnotreéconomieCommenous l’avonsvuprécédemment leDarkWeboffre lapossibilitéd’acheteretdesefaire livrer des biens ou services des plus variés et ceci dans la plus grande discrétion sinécessaire.LalibertéofferteparToretlesdiversmoyensdepaiementsexistantssurleDarkWebontpermisdecréerunevéritableéconomieparallèleàcellequenousconnaissonsetutilisons fréquemment sur le Web. Bien que souvent illégales les ventes se multiplientchaqueannée.En2016,lesventessurleDarkWebauraientavoisinéles20millionsUSDparmois,biensetservicesconfondus.

LesmarchésIl est relativement facilede trouver ceque l’oncherche sur leDarkWebgrâceauHiddenWiki ou en indiquant le nomd’un cybermarché dans un forumou encore simplement endiscutantavecd’autresutilisateursintéresséspardesservicessimilairesetcelamêmesurleSurfaceWebdirectement.Ilexistedetrèsnombreuxmarchéssouventspécialisésdansuntypedebienoudeservicesbienprécis.Nousallonsanalyserchacund’entreeuxafindecomprendrequientireleplusgrandprofitainsiqued’enconnaîtreleurvéritableimpactsurnotreéconomieengénéral.

LesdroguesLemarchédesdroguesestleplusfréquentéparlesutilisateursduDarkWeb.Eneffet,dueàlacomplexitéd’acquérirdeladrogue,danslaplupartdescas,dueàsonillégalité,ilestplussûrpour leconsommateurdepasserpar internetquedeserendredirectementauprèsderevendeursdanslarue.Nousallonsséparercettethématiqueen2parties:

• Lesdroguesdouces• Lesdroguesdures

Cette différence est importante à notifier, car le niveau d’illégalité varie en fonction desdroguesconcernées,doucesoudures,etenfonctiondespaysdanslesquelsonsetrouve.

LesdroguesdoucesDanslacatégoriedesdroguesdouces,noustrouvonsparexemplelecannabis,lehaschisch,la cire de cannabis, le pollen et tous les autres dérivés du THC ou du CBD(tétrahydrocannabinol et le cannabidiol). Le THC et le CBD sont les deux principalesmoléculesquelesconsommateursdedroguesdoucesrecherchentengénéral.Un simple exemple montre que les transactions concernant la Marijuana représentent àellesseulesenviron55%destransactionsliéesàladrogueréaliséessurleDarkWeb.Ilestànoter que dans certains pays comme l’Espagne, les Pays-Bas, certains états des USA ouencore enUruguay, la vente et la consommation de cannabis sont légales. Dans d’autrespays,ellepeutêtre toléréeprincipalementpourdes raisonsmédicalesetsurprésentationd’une ordonnance. Par contre dans de nombreux autres pays les drogues douces sonttotalement illégales.Prenons l’exempledesPhilippinesoùun trafiquantdecannabis,ainsiqu’unsimpleconsommateur,peuventfinirleursjoursenprison.

Page 50: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

42

Concernant les pays qui permettent légalement la consommation de Marijuana, cettedernière n’est pas sujette à de nombreuses transactions sur le DarkWeb. En effet, il estpréférablepourtoutlemondedeserendredansdesmagasinsspécialisésetcontrôléspardesprofessionnelsquedepasserparuninconnusurleWebetdeprendrelerisqued’êtresoupçonnédetraficsur internet.L’Étatygagneaussi,car ila lapossibilitédefiscaliser,viaunetaxe(unimpôt),lesventesdedroguesdoucessursonterritoire.L’impactduDarkWebestdoncminimeconcernantlespaysoulalégalisationdecessubstancesaétéadoptée.Parcontre, pour les pays sans légalisation des drogues douces l’impact sur le DarkWeb estcomparableàceluidesdroguesdures.

LesdroguesduresDans la catégorie des drogues dures, nous retrouvons tout type de stimulant et autresdroguesdesynthèse.End’autrestermes,ladifférenceentrelesdroguesdoucesetduresestquelespremièressontcrééesdemanière« naturelle »alorsquelessecondessontréaliséesparl’Hommeetleplussouventdansunlaboratoire.Nous y trouvons par exemple des drogues comme la cocaïne, la MDMA, l’ecstasy, laméthamphétamine,l’héroïne,l’opiumettoutautrepsychotrope.Ce marché représente environ 45% des cryptomarchés de la drogue. Ces drogues sontinterditespartoutdanslemonde,maissontsouventaccessiblesenquelquesclicssurleDarkWeb.Aprèsavoireffectuéplusieursrecherchessurcethème, laconclusionmontreque l’impactéconomiqueesténorme,maisqu’ilvaau-delàdesrevenusliéssimplementàladrogue.La vente de stupéfiants n’étant pas légal il est plus difficile de mesurer les impactséconomiquesdirectsetindirects.Qui sont donc les véritables gagnants ? D’après le témoignage d’un agent de la police deNewYork,quiparlaitdecephénomènelorsd’uneinterviewrécente,letraficdedroguesurinternet est certainement plus sûr pour les consommateurs et les trafiquants, maiségalementpour lapoliceelle-même.Onne compte, eneffet, plus lenombred’agentsdepolicemortslorsd’interventionsquitournentaubaindesangpourpiégerdestrafiquants.Les dégâts humains causés par le trafic de rue sont terrifiants, car les trafiquants, trèssouventarmés,n’hésitentpasàtirersurlapolicetantlessommesd’argentconcernéessontimportantesetlerisquedefinir,auxmieux,enprisonbienréel.Àl’inverse,surinternetiln’yapratiquementpasdecontact« physique »entrelevendeuretl’acheteur, ce qui crée donc une certaine sécurité pour les deux parties. De plus, cetterelativeabsencedeviolencecorrespondmieuxàlamajoritédesconsommateursquinesontpas, pour la plupart, des membres de gangs ou autres groupes violents. De plus, denombreusesenquêtestendentàmontrerquelaqualitédesproduitstrouvéssurinternetestgénéralement meilleure que celle des substances rencontrées dans la rue. Des analyseseffectuéesparlapolicedeNewYorklorsdel’interviewontmontréquepour1grammedecocaïne trouvédans la rueauprixde80-100.–CHF, leproduitétait souventconstituéde60% de cocaïne pure, le reste étant d’autres molécules anesthésiantes, souvent duparacétamol,alorsquepour1grammedecocaïnetrouvésur lenetauprixde50.-CHF leproduitcontenaituntauxde90%decocaïnepure.

Page 51: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

43

Entermeéconomique,l’industriedeladrogueestuneréellemined’or.Au-delàdesmillionséchangés dans le trafic même de la drogue, il ne faut pas ignorer l’impact économiquegénéré en lien à la lutte de ce fléau. De nombreuses sociétés et entreprises privées sontinvesties dans ce marché très lucratif (matériel de police, véhicules blindés, laboratoiresd’analyses,spécialistesentoutgenre).Siunepartiedecesactivitésestpriseenchargeparles États, les sous-traitances via des sociétés privées sont très fréquentes également. Lesretombéeséconomiquessontdoncbienréellespourunnombreimportantd’acteurslégaux.

LesarmesLesmarchésd’armessurleDarkWebsontunemenacebienréelle.Eneffet, ilestpossiblede se procurer n’importe quel type d’articles tels que pistolets, fusils d’assaut, bazookas,gilets pare-balles, munitions et armes blanches du plus petit couteau de poche jusqu’augrand Katana de Samouraï. Ces armes sont souvent récupérées dans les pays en guerre,principalementvolées,puisrevenduessurlescryptomarchés.Certainesd’entreellesnesontmême pas autorisées à l’achat au grand public, étant considérées comme des armes deguerre.Il est aussi possible de trouver, par exemple, des armes autorisées dans son propre payscomme un revolver standard pour 900USD, mais également un Sniper avec tous lesaccessoirespour2'500USDIlya2typesdecommercesquisontprincipalementactifsdanslemarchédesarmeslégales,ils’agitdelachasseetdessportsarmés(letirparexemple).Cesdeuxactivitésdemandentl’obtentiond’autorisationspourleurpratique,cequirenddonccesarmesdifficilesd’accès.La possession d’armes et leurs utilisations sont généralement illégales sans la possessiond’un permis, même si les législations varient beaucoup d’un pays à l’autre (les USA parexemple). La police lutte donc farouchement également contre ce trafic, car l’acquisitiond’armes de manière illégale sur son territoire est une réelle menace pour sa population(terrorismeetbanditisme).L’envoidecetypedemarchandiseestcomplexe,mais,paradoxalement,sefaitaussiparlaposte.Levendeurvad’aborddésassembler l’armeenquestionpourl’envoyerenplusieurspaquetsafind’assurerunmaximumdediscrétionsursonenvoi.Cecipermetaussidepasserà traversdenombreuxcontrôles, y comprisdes rayonsXdespostesetdesdouanes,carlespiècessontdissimuléesdansuneboîtedejouet.Il se peut aussi que l’arme soit trop grande pour passer directement par la poste en uneseule fois, il est alors réalisé une livraison Dead Drop. En d’autres termes, le vendeur etl’acheteurseretrouventdansunendroitoul’échangepeuts’effectuer.

LesmédicamentsIlexistedessitessurleDarkWebspécialisésdanslaventedemédicamentsetdematérielparamédical. Ces sites permettent l’acquisition de médicament sans ordonnance, dumatérielpourlesmachinesàoxygèneetdenombreusesautressubstanceschimiques.Assezlogiquement,lesmédicamentslespluspriséssontlesantidépresseurstelsqueleXanax,lespsychostimulants comme la Ritaline ou les antidouleurs comme la morphine. Cesmédicaments,avecuneutilisationpeurigoureuseetpeud’informationssurleurseffets,etleurseffetssecondairespeuventcauserlamortoudegravesdommages.

Page 52: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

44

Deplus,celagénèreunelibrecirculationdemédicamentsquirequièrentnormalementuneordonnance et un contrôle pour les obtenir. Ces médicaments sont donc utilisés sansinformation quant à leur dosage, leur périodicité et sans savoir non plus s’ils répondentvraiment aux symptômes du malade. La vente de médicaments dans un pays doit êtreréguléeparlegouvernementetlesventesdoiventsefairedansleslieuxcommisàceteffet,comme les pharmacies. De plus, aucunemention n’indique s’il n’y a pas incompatibilitésavec d’autres médicaments pris simultanément ou avec certaines spécificités même dumalade (allergie par exemple). De nombreuses études réalisées par les grands groupespharmaceutiques démontrent également que la qualité de certains médicaments estmauvaise, rendant au mieux le remède inefficace, au pire très dangereux pour la santé(parfoismêmemortel).Cependant,cetypedecryptomarchéoffreunaccèsmoinscherauxmédicamentspourdespersonnessanscouverturesocialeouassurancemaladie.L’achatenlignedemédicamentssurleDarkWebestuneperteéconomiqueréellepourlesgrandsgroupespharmaceutiquesestiméeàprèsde14milliardsUSDparannée.

LapédopornographieLa pédopornographie sur le Dark Web est malheureusement bien là et représente sansconteste leplusgros fléaudesprofondeursduWeb.Celan’estpasuniquementune lutteimpliquant la police, les organisations internationales s’occupant de l’enfance et lesdifférentes associations œuvrant pour le droit des enfants, mais également les trèsnombreuxutilisateurs,voirmêmelescréateurs,desDarkNetsquineveulentêtreenaucuncasassociésàcefléau.Car,contrairementàcequel’onpourraitpenser,cetyped’activitétotalement illégale et interdite qu’est la pédopornographie ne touche qu’un tout petitpourcentage des DarkWebs. De plus, il faut savoir qu’il est impossible de tomber sur cegenre de sites par hasard. En effet, ces sites sont cachés avec unmaximumdemoyen etchaquenouvelutilisateurdoitêtre« accepté »pourpouvoiraccéderauxdifférentsforumetchatconcernés.IlestànoterquelenombredepédophilesresteplusgrandsurleSurfaceWebdûàsonplusgrandnombred’utilisateurs.CessitessontbienentendulacibleprincipaledesactivistesethackersWhiteHat.Enfévrier2017,legroupeAnonymousa« hacké »lesserveursdeFreedomHostingIIpourydéroberlesbasesdedonnéesetlessupprimerensuite.LesutilisateursdusiteontmêmepuvoirunmessagedesAnonymoussurlapaged’accueildusitelorsdecetteaction.Il ya, cependant, touteunesériede rumeursquicirculentàproposduDarkWebcommecelleattestantl’existencedeRedRoom,desvidéosenstreamingoùdespersonnesferaientsubirdessévicesatrocesàd’autrespersonnespendantquedesutilisateursregarderaientlascènechezeuxdepuisleursordinateurs.Cetterumeurestbienévidemmentfaussecommed’autres encore,mais la réalité est cependantbienplus tristeet inacceptablequ’onne lepense.Heureusementlalutteresteacharnée,avecplusieurssuccès,etlespeinesdeprisonsontmaintenantdevenuestrèssévèrestantpourlescréateursquepourlesutilisateurs.

Page 53: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

45

LesHitmansLes sites de tueurs à gages, les Hitmans, ne sont pas qu’une légende duDarkWeb,maisexistentbeletbien.Cessites,àpremièrevue,ontl’air« normaux »etsonttoutàfaitactifsavec des tarifs affichés, des conditions etmême des enchères proposées. À noter quandmêmequelaplupartdecessitessontsouventdesarnaques.UnsitedetueursàgagesenEuropedel’Ests’estfaithacképardesactivistesetcesderniersontpubliésurleDarkWebleurbasededonnéesetainsipuprouverqu’ils’agissaitbiend’unesupercherie.Onapuyretrouverlenomdecertainsclientsdusitequiauraientpayépourdesexécutionsquin’ont,heureusement, jamaiseu lieu.Ungrouped’activistesduDarkWebavaitmêmeouvertunsite de tueur à gages pour prévenir la police à chaque personne payant pour leurs fauxservices.

LafalsificationdedocumentIl y a la possibilité de trouver des cryptomarchés spécialisés dans la vente de documentd’identité, par exemple des permis de conduire, des passeports, carte d’identité, cartesgrisesoudifférentsdiplômes.Lesprixvarientenfonctiondelacomplexitédefalsificationdudocument,maisplusencoredeparleurraretéetnotoriété.CertainsDarkWebneproposentpasseulementdesdocumentsphysiques,maisincluentégalementvotrenomdanslesbasesdedonnéesdufournisseurdudocument.Encequiconcerne lespasseports, leprixestdûaunombredepaysauxquels lepasseportfalsifié donne accès. Le passeport suisse, par exemple, proposant 142 pays est le 5e auclassement5despaysoffrantleplusde« destinations »sansvisa.Leprixdecepasseportestde3'500.–CHF,carenplusdefournirdesaccèsàdenombreuxpaysilestaussiplusrare.Àpréciserqu’ils’agissed’unecopieoud’unpasseportvolé,leprixestlemême.Ilestaussipossibledetrouverdescryptomarchésexpertsdanslafalsificationdefacturesetautresdocumentscomptablesaidantaublanchimentd’argent.

LesMalwaresLes Malwares sont des programmes installés à l’insu d’utilisateurs afin de changer laprogrammation informatique de leur machine. Ceci peut aller de la simple application-espionnequipermetderécolterdesinformations« live »tellesquedesappelsoumessages,jusqu’auvoldedonnéesparexemple lecouple« identifiant—motdepasse ».Lesprixdeces virusen vente sur leDarkWebvarient entre50.- et 3'000. –CHF. Lesdonnéesd’uneentrepriseontunevaleurconsidérableetleurnombrepermetdequantifierlepouvoiretlepoidsd’uneentreprisesurlesréseauxparrapportàlaquantitédedonnéesqu’ellestocke.Un exemple demalware qui a sévi récemment est le virusWannaCry, qui a fait perdre 1milliard d’USD de données. Cependant, aucune preuve ne stipule que WannaCry a étéachetésurleDarkWeb.D’autres exemples sont à mentionner comme la plateforme de streaming sur internetNETFLIXquis’estfaitattaquerpardeshackersparledépôtd’unmalwareoccasionnantunarrêtdusitedurantquelquesheures.

5https://www.tdg.ch/vivre/Quel-passeport-vous-ouvre-le-plus-de-frontieres-sans-visa/story/29540110

Page 54: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

46

Spotify et Amazone ont également été les victimes de la même attaque quelque tempsaprès. Ces coupures de site auraient fait perdre plus de 200'000. – USD aux compagniesconcernéesenquelquesheures seulement. LecodesourceduMalwareenquestionaétépubliéviadesforumsdehackerssurleDarkWeb.LesentreprisesdoiventdoncredoublerleurseffortsentermesdesécuritésurleWebcequiprofiteàunnouveausecteurd’activitésappelé laSécuritédessystèmesd’information.Cesecteur recrute des collaborateurs qui auraient découvert des failles dans la sécurité decertainssystèmes.

Lacontrefaçonetlesarticles« tombésducamion »LesoffresdeproduitstelsquedesiPhone,destéléviseursSamsung,deshaut-parleursBOSEetbiend’autresencore,semultiplientsurleDarkWeb.Cesontsouventdesappareilsvolésquisontensuitetotalement« remisàzéro »puisvendussur leDarkWebetsur leWeb. Ilexistemême des sites spécialisés dans le Sim CardUnblocked. À savoir que des blocagesd’appareils, imposés par le fabricant, sont contournés permettant ensuite de rendre letéléphonecompatibleavecn’importequeltypedeforfaitoucompteutilisateur.Àprécisercependant que beaucoup de ces annonces sont fausses et, de plus, la police estparticulièrementactivedanscedomaine,carilestplussimpled’acquérirdesproduitsdelasortecomparésàdeladrogueparexempleoùlesvendeurssefontbeaucoupplusdiscrets.Ilexiste encore des cybermarchés de vêtements et accessoires dans lesquels on trouve descontrefaçons de grands couturiers, desmontres demarque, des parfums et autres objetsgriffés.Onpeutencorementionner laprésencesur leDarkWebdesitesspécialisésdans lavented’alcoolsetdetabacs.Ilpeuts’agird’articlescontrefaits,maisaussidédouanésetrevendussurlesréseauxouencoreplussimplementdeproduitsvolés.Tous ces trafics sur le DarkWeb provoquent bien entendu de grosses pertes financières,maiségalementdesdégâtsentermesd’image(pertedecontrôlede l’imagede lasociété,failles au niveau de la sécurité, etc.). La marque française Louis Vuitton est l’une desmarques les plus contrefaites et très rependu dans les trafics de contrefaçon. Cetengouement pour le faux Louis Vuitton nuit gravement l’image de lamarque qui perd lel’authenticitédesesproduits.

LeterrorismeUnenouvellevagued’informationsnousapprendquelesDarkNetssontsouventutilisésparles terroristesengénéralet ceuxde l’EIenparticulier.Ces informations sontcependantàmoitié vraies. Le recrutementde terroristesne se faitpas sur leDarkNet,maisplutôt,etsurtout,vialesréseauxsociauxgrâceàleursfacilitésd’accèsetleurnombretrèsimportantd’utilisateurs. Les communications se font plutôt par messagerie cryptée, par exemplel’application Télégramme. Cependant, il est possible à un terroriste ou à un groupe deterroristes de se procurer des armes et explosifs sur le DarkWeb comme n’importe quid’autre,d’oùl’immensedangerdecetteconnexion.Unautreexempled’étuderéaliséeparla police colombienne indique que les FARC ont longuement utilisé le DarkWeb pour sefinancervialaventedecocaïneetcommemoyendecommunication.

Page 55: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

47

Lepouvoirdel’OpenSourceLavolontédenombreuxutilisateurs,groupesd’utilisateursàvouloirprotégerleursdroitsàlapersonnalité,assurerlasécuritédeleursdonnées,entretenirunecertaineconfidentialitésur leurséchangesetà l’intérieurdesforumsadonnénaissanceàcesnombreuxsystèmespermettantl’anonymatsurleWeb.Deplus,cequirendlesapplicationsouOScommeTor,I2P,Qubes,BitTorrentouencoreTailsOSsi« puissants »c’estlatrèsgrandetailledeleurscommunautés.Ànoterqu’àl’inversed’AppleoudeWindows,cesapplicationsousystèmesd’exploitation sontOpen Source, c’est-à-direque le code source estmis à dispositiondesutilisateurs qui peuvent ensuite s’en inspirer, le modifier et le partager sur la toile. Celadevientdonclesapplicationsde« toutlemonde ».WikileaksouWikipédiafonctionnementd’ailleursaveclemêmeprincipefinal,chacunpeutyajoutersespropresinformations.Ceciest dû à un copyright permettant un tel procédé aux utilisateurs qui ne sont pas lescréateursdirectsdel’applicationoudel’OS.C’estdoncunsystèmecollaboratifpermettantl’extensiondel’applicationpardestiersquiauraient,parexempledétectéunefailleouuneerreur,etquiproposeraientunesolution.Ilpermetégalementaudéveloppeurindépendantd’apprendregrâceauxautresutilisateursetcréateurs.LapremièreapplicationOpenSourcedévoiléeaugrandpublicestlenavigateurMozilaFireFox.LenavigateurToracommecodesourcecemêmenavigateur,d’oùlaressemblancevisuelleentrecesdeuxnavigateurs.Autourdel’OpenSources’estcrééuneréellecommunautéactivequiluttepoursesdroitsetregroupantungrandnombred’activistes.Iln’yadoncplusdevéritableslimites,toutcequiestcrééparunutilisateurestdirectementmis à la disposition d’autres utilisateurs et permet donc une évolution permanente d’unprocédé.Parcomparaisoncecis’opposeàl’approche,parexemple,des« brevets »déposéspar les grandesmarques qui cherchent plutôt à bloquer le développement d’un produit,d’uneformuleouautrepourdesraisonsprincipalementfinancières(investissement,retoursurinvestissement,marges,durabilité,etc.).Ànoter,pourconclure,quel’OpenSourceestvucommeuneinstitutionpacifisteàbutnonlucratif aidant au développent et au progrès tout en respectant des principes et valeursdéfinis.

Page 56: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

48

ConclusionCesdernièresannées lesprouesses technologiquesn’arrêtentpasdenous surprendre.Denombreuxnouveauxobjetsfontdésormaispartieintégrantedenosviesquotidiennes.ToutcelarésultedemaintesannéesderecherchequecesoitdansledomaineduHardwareouduSoftware. L’implication constante d’internet dans tous ces nombreux projets était, est etseraindispensable.Internetest lemoyendecommunicationleplusrapide, leplussûret ilfaitpartiemaintenantdenotrequotidien,qu’onlesouhaiteounon.Onnepeutstopperleprogrès,etd’ailleursàquoibon ?Nousavonstoutintérêtàapprendreàvivreavecainsiqu’àvoiretutiliserlesmultiplesavantagesqu’ilpeutnousoffrir.Avant tout, il est primordial de commencer par bien comprendre ce moyen decommunicationutiliséparpresquetous.PourcelailestimportantdedéfinirprécisémentleWeb, ce qu’il est et ce qu’il fait. Beaucoup de recherches effectuées par de nombreuxmédias et journalistes confondent le « sens » des différentes « couches » du Web. Cetteconfusion s’est ensuite étendue mondialement sur une grande partie de la populationgénérant une crainte d’internet. Beaucoup de légendes urbaines se sont égalementpropagéesduesaumanqued’information.Cettecrainteapoussélapopulationàselimiteràl’accèsinternet« standard »,sansvraimentconnaîtrelastratégiequiyestdissimulée.La métaphore du centième signe6désigne un phénomène inexpliqué de changement decomportementdansungroupeouunepopulationdans laquelleunmembreaurait acquisune nouvelle connaissance qu’il propagerait autour de lui demanière inconsciente. Cetteconnaissanceestensuitepartagéeparlesnouveauxporteursdecelle-ci.Arrivéàunnombresymboliquede100,onpréditqu’unepersonne,sansavoirétéencontactaveclesporteursdelaconnaissance,seraitaussiporteusedecettedernière.Enrapportaveclenombreélevéd’activistesquidénoncentdesactesd’espionnagesillégauxetlenombretoutaussiélevédepersonnesrefusantqu’onvioleleursdroitsàlaprotectiondelapersonnalité,onpeutendéduirequ’unchangementprofonddecomportementetuneréelleprisedeconsciencedelapopulationsesontmisenplacecesdernièresannées.Grâceauxprojetsdespremiers« cyberpunks »,desoutilspermettantd’utiliser internetdemanièresûreontpuêtremisaupoint.CescréationsdesousréseauxisolésduWebvisiblepermettent à des activistes de s’exprimer librement et de pouvoir prendre la parole.Certainesvéritéscachéesontétérévéléesaugrandpublic.Noussavonsquedenombreuxgouvernementsespionnentet/ousefontespionner.DesrévélationstellesquecellesfaitesparEdwardSnowdonontdessuites7etdesconséquences.Onsait,parexemple,quellesontété entendues par la Cour européenne des Droits de l’Homme le 7 novembre 2017 etplusieurs chefs d’accusation ont pu être retenus tels que l’espionnage subi par AmnestyInternational et le Centre des ressources juridiques d’Afrique du Sud via l’utilisation dedonnéesobtenuesdemanièresillégales.

6http://www.institut-repere.com/METAPHORES/institut-repere-base-documentaire-m-62-le-100eme-singe.html7https://www.theguardian.com/world/2017/nov/07/uk-intelligence-agencies-face-surveillance-claims-in-european-court?CMP=share_btn_tw

Page 57: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

49

Lesfaitssontlà,noussommestousconscientsdecequisepassevraimentsurlasurfacedel’icebergduWeb,maisaussiendessous. Il estdonc importantde rester informéetde seprotégeraumieuxavecdesoutilssimples,repenserégalementànotrecomportementsurlenet, et demeurer plus actif quand nous avons la possibilité de faire entendre notre voixconcernant la sécurité des données, la protection de la personnalité et la surveillance demasse.

« Ceuxquipeuventrenonceràlalibertéexistentielleafind’obtenirlasécuritétemporaireneméritentaucunedesdeux »

Benjamin Franklin écrivait au nom de l’Assemblée de Pennsylvanie à l’attention du gouverneur de cette colonie, en 1755

Page 58: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

50

BibliographieWIKIPEDIA,[sansdate].Internet[enligne].2017.[Consultéle02octobre2017].Disponibleàl’adresse:https://fr.wikipedia.org/wiki/InternetAbsolVideo,2017.LeDeepWeb[enregistrementvidéo].YouTube[enligne].15juillet2017.[Consultéle02octobre2017].Disponibleàl’adresse:https://www.youtube.com/watch?v=9g2STPKNk_8SomeOrdinaryGamers,2015.TheScaryPartoftheInternet![enregistrementvidéo].YouTube[enligne].22juin2015.[Consultéle02octobre2017].Disponibleàl’adresse:https://www.youtube.com/watch?v=XjyyfmqQazw&list=PL_NnG4jzzKohor2G8liXfgfRboMRGtO-f&index=118RETROSHARE,[sansdate].FoireAuxQuestions[enligne].2016.[Consultéle04octobre2017].Disponibleàl’adresse:http://retroshare.sourceforge.net/wiki/index.php/Frequently_Asked_Questions/frFRANCECULTURE,[2017]AdieuDarknet,bonjourLibrenet[enligne]29mars2017[Consultéle06octobre2017]Disponibleàl’adresse:https://www.franceculture.fr/emissions/la-methode-scientifique/adieu-darknet-bonjour-librenetWIKIPEDIA,[sansdate].Wikileaks[enligne].2017.[Consultéle05octobre2017].Disponibleàl’adresse:https://fr.wikipedia.org/wiki/WikiLeaksWINTERAlex,2015,DeepWeb[film-documentaire]USA,NETFLIX[2015]NICOLARGO,[2012],IntroductionetpremièreutilisationdeTor[enligne].02avril2017[Consultéle08octobre2017]Disponibleàl’adresse:https://blog.nicolargo.com/2012/04/introduction-et-premiere-utilisation-de-tor.htmlTORPROJECT,[sansdate],TheTorProject[enligne],[sansdate][Consultéle10octobre2017]Disponibleàl’adresse:https://www.torproject.org/projects/torbrowser.html.en

Page 59: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

51

VPNMENTOR[sansdate],LeNavigateurTor—qu’est-cequec’est,commentçamarcheetcomments’allie-t-ilàunVPN ?[enligne].[sansdate][Consultéle10octobre2017]Disponibleàl’adresse:https://fr.vpnmentor.com/blog/tor-browser-work-relate-using-vpn/UBUNTU-FR,[sansdate],Tor:RéseauAnonyme[enligne].[sansdate][Consultéle11octobre2017]Disponibleàl’adresse:http://doc.ubuntu-fr.org/torWIKIHOW,[sansdate],HowtoSetaSpecificCountryinaTorBrowser[enligne].23mai2017[Consultéle11octobre2017]Disponibleàl’adresse:https://www.wikihow.com/Set-a-Specific-Country-in-a-Tor-BrowserPRIVATEINTERNETACCES,[sansdate],TorvsVPNvsProxy[enligne].[sansdate][Consultéle14octobre2017]Disponibleàl’adresse:https://fra.privateinternetaccess.com/pages/tor-vpn-proxyWIKIPEDIA,[sansdate].Grams[enligne].2017.[Consultéle18octobre2017].Disponibleàl’adresse:https://en.wikipedia.org/wiki/Grams_(search)JARRETT,H.Marshal,[sansdate].ComputerCrimeandIntellectualPropertySectionCriminalDivision[enligne].OfficeofLegalEducationExecutiveOfficeforUnitedStatesAttorneys.USA:1979.[Consultéle18octobre2017].Disponibleàl’adresse:https://www.justice.gov/sites/default/files/criminal-ccips/legacy/2015/01/14/ccmanual.pdfEUROPEANCOMMISION,[sansdate,].Cybercrime[enligne].2017[Consultéle18octobre2017]Disponibleàl’adresse:https://ec.europa.eu/home-affairs/what-we-do/policies/organized-crime-and-human-trafficking/cybercrime_enFORTUNE,[sansdate].Sanctions:America'sbestnewweaponagainstcybercrime[enligne].[Consultéle18octobre2017]Disponibleàl’adresse:http://fortune.com/2015/04/02/us-cyber-crime-sanctions/

Page 60: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

52

INDEPENDENT,[sansdate].Illegaldownloading:whathappensifyouarecaught?[enligne].[Consultéle18octobre2017]Disponibleàl’adresse:http://www.independent.co.uk/life-style/gadgets-and-tech/features/illegal-downloading-what-happens-if-youre-caught-1736013.htmlLOSANGELESTIMES,[sansdate].AlphaBay,thelargestmarketplaceonthedarkweb,isseizedbyU.S.[enligne].[Consultéle20octobre2017]Disponibleàl’adresse:http://www.latimes.com/politics/washington/la-na-essential-washington-updates-alphabay-largest-marketplace-on-dark-1500569108-htmlstory.htmlMOTHERBOARD,[sansdate].7WaystheCopsWillBustYouontheDarkWeb[enligne].[Consultéle20octobre2017]Disponibleàl’adresse:https://motherboard.vice.com/en_us/article/vv73pj/7-ways-the-cops-will-bust-you-on-the-dark-webORGANISATIONMONDIALDELASANTE,[sansdate].Lamenacecroissantedescontrefaçonsdemédicaments[enligne][Consultéle21octobre2017]Disponibleàl’adresse:http://www.who.int/bulletin/volumes/88/4/10-020410/fr/WIKIPEDIA,[sansdate].Captch[enligne].2017.[Consultéle19octobre2017].Disponibleàl’adresse:https://en.wikipedia.org/wiki/CAPTCHAWIKIPEDIA,[sansdate].Icann[enligne].2017.[Consultéle20octobre2017].Disponibleàl’adresse:https://en.wikipedia.org/wiki/ICANNWIKIPEDIA,[sansdate].Darpa[enligne].2017.[Consultéle20octobre2017].Disponibleàl’adresse:https://en.wikipedia.org/wiki/DARPAWIKIPEDIA,[sansdate].Wikileaks[enligne].2017.[Consultéle21octobre2017].Disponibleàl’adresse:https://en.wikipedia.org/wiki/WikiLeaks

Page 61: Les défis et conséquences du Deep Web sur notre ......Les défis et conséquences du Deep Web sur notre environnement et notre économie iv Résumé Dans les années 1990, l’apparition

LesdéfisetconséquencesduDeepWebsurnotreenvironnementetnotreéconomie

53

TAILS,[sansdate].Tails,theamnesicincognitolivesystem[enligne][Consultéle23octobre2017]Disponibleàl’adresse:https://tails.boum.orgQUBES,[sansdate],Aresonablysecureoperatingsystem[enligne][Consultéle23octobre2017]Disponibleàl’adresse:https://www.qubes-os.org