1.0 / Présentation /

2016 a été une année d'intense activité sur le Dark Web. En plus du bitcoin (BTC), de nouvelles crypto-devises sont désormais utilisées et, de manière générale, les offres proposées sur le Dark Web ont considérablement évolué. Plusieurs forums de hackers de haut vol et marketplaces cachés ont disparu pour être remplacés instantanément par de nouveaux. De nouveaux services de protection de la vie privée intéressants basés sur le Dark Web ont été annoncés sous la forme d'un FAI et d'une offre VPN. En outre, les efforts consentis en 2016 en termes de politiques et d'application de ces dernières ont porté leurs fruits. Ces efforts, soutenus par l'État, font toujours l'objet de discussions sur les forums d'utilisateurs et ceux des marchés du Dark Web. Les visiteurs y partagent des analyses sur les manipulations et l'impact potentiel des nouvelles politiques, des didacticiels sur la sécurité opérationnelle (OPSEC), des comptes personnels et de seconde main en interaction avec les organismes chargés de l'application de la loi, ainsi que des suggestions sur la meilleure façon pour les services spécifiques du Dark Web et leurs utilisateurs de se soustraire aux futures mesures étatiques.

2.0 / Deep Web, Dark Web et Darknet /

Deep Web, Dark Web, Darknet : bien que ces termes soient utilisés par les médias pour désigner la même chose, ils correspondent à des segments distincts d'Internet, qui toutefois sont liés entre eux. Le Deep Web se rapporte aux pages et services hébergés sur des serveurs accessibles par l'intermédiaire de navigateurs Web et méthodes de connexion classiques, mais qui ne sont pas indexés par les principaux moteurs de recherche. Cette non-indexation s'explique souvent par une configuration incorrecte des sites Web ou services, les demandes de retrait de contenu des listes de recherche, les péages, les conditions d'enregistrement ou d'autres limitations d'accès au contenu. Le Dark Web, qui représente une assez petite portion du Deep Web, désigne les services et pages Web volontairement cachés. Les navigateurs classiques ne permettent pas d'accéder directement à ces services et pages, car ces derniers reposent sur un réseau superposé nécessitant des droits d'accès et des configurations proxy spécifiques, ou encore des logiciels dédiés. Les Darknets, tels que Tor et I2P, sont des environnements dont l'accès est limité au niveau du réseau. Les VPN et les réseaux maillés appartiennent également à cette catégorie. Le trafic réseau de ces environnements est caché de sorte qu'en cas de surveillance, seuls le Darknet auquel vous êtes connecté et le volume de données déplacé puissent être connus, mais pas les sites visités, ni le contenu des données en question. C'est la principale différence qui existe entre les Darknets et les interactions simples avec le Clearnet (ou Web surfacique non chiffré) et les services Deep Web. Dans le cas du Clearnet et du Deep Web, votre FAI et les opérateurs de réseau situés entre vous et les ressources demandées peuvent voir le contenu du trafic que vous générez.

3.0 / Les différents Darknets /

Tor n'est pas le seul Darknet. Bien qu'il soit le plus connu, il existe un nombre croissant de réseaux d'anonymisation. Toutefois, aucun d'entre eux ne peut vous garantir un anonymat total. Il s'agit uniquement de projets de recherche en ergonomie de la communication anonyme. I2P (Invisible Internet Project) est presque aussi ancien que le projet Tor. À l'instar de Tor, I2P est un réseau qui se superpose à Internet et permet de masquer l'identité de ses utilisateurs. Cependant, affirmer qu'I2P garantit un anonymat total à ses utilisateurs serait présomptueux. Généralement mis en œuvre à l'aide de Java, le protocole open-source I2P permet actuellement de surfer sur le Web, de chatter, de bloguer et de partager des fichiers. Mis en œuvre en mars 2000, Freenet est probablement le Darknet le plus connu après Tor et I2P. Plate-forme P2P (peer-to-peer) dont l'objectif est de résister à la censure et à la surveillance, Freenet souffre d'un nombre limité de nœuds. Ceci peut faciliter l'identification des individus ciblés, notamment si une structure dispose des ressources nécessaires pour implémenter un nombre conséquent de nœuds qui lui sont propres. C'est sans doute ce qui s'est produit avec le « Black Ice Project »1. Les développeurs et la communauté d'utilisateurs Freenet travaillent sur cet aspect afin d'améliorer la résilience du réseau.

Zeronet est un environnement similaire, à la différence qu'il repose sur un chiffrement BTC et le réseau BitTorrent. Tout comme Freenet, Zeronet est un réseau P2P décentralisé qui résiste aux ordres d'arrêt ou de déconnexion. Basé sur Python, ce projet open-source permet aux utilisateurs d'accéder à des « URL ZeroNet » spécifiques au moyen de navigateurs classiques avec la possibilité de masquer leur adresse IP. Netsukuku est un autre réseau maillé P2P en cours de développement. Contrairement à Tor, Netsukuku n'est pas un réseau superposé. Il se compose d'un réseau physique séparé et d'un système de routage dynamique capable de gérer jusqu'à 2^32 nœuds sans passer par des serveurs centralisés. Riffle, projet du MIT, est considéré comme potentiellement plus rapide que Tor, offrant de meilleures garanties de sécurité et bénéficiant d'un système de communication efficace avec une bande passante et une puissance de calcul élevées combiné à une solide garantie d'anonymat »2,3,4,5. Nous sommes convaincus de l'intérêt de suivre le développement des technologies relatives aux Darknets, leurs adaptations potentielles et leurs futurs utilisateurs pour mieux comprendre de quelle manière ils sont utilisés. Ces connaissances nous aideront ensuite à anticiper l'impact de ces technologies sur nos clients.

4.0 / Réorganisation du projet Tor /

En décembre 2015, l'ancien directeur général et président de l'EFF (Electronic Frontier Foundation), Shari Steele, a été désigné directeur du projet Tor. En mai 2016, Jacob Applebaum s'est retiré du projet Tor et un nouveau conseil d'administration a été nommé. De plus, le siège social du groupe a déménagé de Cambridge, MA pour s'installer à Seattle, WA6. En réponse à cette vaste réorganisation, l'un des plus anciens et des plus importants contributeurs du projet, Lucky Green, a également quitté le navire. Il aurait emmené le nœud (ou Bridge Authority) critique « Tonga » et plusieurs relais Tor rapides avec lui. Dans un article publié en juin 2016 par le Pew Research Center et intitulé « The State of Privacy in Post-Snowden America » (État des lieux de la protection de la vie privée dans l'Amérique post-Snowden), les auteurs déclarent que « 86 % des internautes ont pris des mesures en ligne pour retirer ou masquer leurs empreintes numériques, mais beaucoup disent qu'ils aimeraient faire plus ou ne connaissent pas les outils qu'ils pourraient utiliser ». Le rapport explique ensuite que « 74 % estiment qu'il est "très important" pour eux de pouvoir contrôler qui peut obtenir des informations à leur sujet et 65 % affirment qu'il est "très important" de pouvoir contrôler quelles informations sont recueillies à leur sujet ». Avec de telles déclarations, nous nous attendons à ce que l'augmentation de l'utilisation des services orientés protection de la vie privée, tels que Tor, se poursuive.