Darknet : Brève histoire du grand méchant web (2024)

Le web peut être divisé en trois parties définies par leurs niveaux d’accessibilité. Le web de surface, ou "Clear web", celui où tout un chacun navigue avec les moteurs de recherche généralistes, pèserait 10% de la volumétrie globale. Le web profond, ou "Deep web", constituerait les 90% restants : bases de données connectées, stockages de fichiers en cloud… soit tous les contenus qui ne sont pas accessibles aux robots des moteurs d’indexation. Enfin, le Darkweb n’est accessible qu’aux initiés à travers l’utilisation de techniques spécifiques.

Le Darkweb est constitué d’un ensemble de réseaux, les darknets, qui s’incarnent dans la quête de l’anonymat et de la confidentialité en ligne. Le plus emblématique, Tor, représenterait environ 60.000 sites pour 2,5 millions d’utilisateurs quotidiens (contre environ pour le web). Le nom "Tor" vient de l’abréviation de "The Onion Routeur", qui évoque un des points clés de son fonctionnement : 3 niveaux de chiffrement superposés à la manière des peaux d’oignon.

Lire aussi :
> Haven, l'application anti-espionnage développée par Snowden

Crééaux USA dans les années 1990 par le US Naval Research Laboratory, Tor a évolué dans un contexte militaire avant de passer sous licence libre en 2004. Depuis 2006, c’est le projet open source " The Tor Project " qui en assure la maintenance, financé à hauteur de 3 millions de dollars .

Techniquement, Tor se caractérise par une architecture maillée basée sur un ensemble de relais, au nombre estimé de 7.000. Tous les logiciels de Tor sont librement disponibles en téléchargement sur le site du Tor Project. Le Tor Browser peut ainsi être téléchargé et installé facilement, permettant à tout un chacun de se connecter au réseau et de naviguer sur le web de manière anonyme et confidentielle.

Ses usages dépassent les intentions initiales

La navigation sur Tor se base sur des mécanismes complexes . Ces mécanismes sont relativement lents, ce qui pénalise quelque peu la rapidité de la navigation sur Tor. C’est cependant le prix à payer pour la garantie théorique d’anonymat et de confidentialité que procure Tor.

Le site officiel du Tor Project dresse une liste idéalisée des différents types d’utilisateurs. Mais la réalité est plus sombre : s’il est présenté comme un outil en faveur de la liberté de pensée et d’expression, ses usages dépassent les intentions initiales de ses créateurs : les bénéfices de l’anonymat et de la confidentialité permettent à de nombreuses activités criminelles de s’exercer en ligne à l’abri du regard des autorités.

Une étude menée en 2015 a posé des bases objectives de l’utilisation réelle de Tor. Elle a permis de démontrer que les HSE (Hidden Service, la dénomination des "sites web" de Tor) se renouvellent rapidement : en 18 mois, environ 10% seulement des HSE ont subsisté, les autres ayant disparu et été remplacés par de nouveaux services.

Lire aussi :
> La 5G, une opportunité en or que veut saisir Intel

Les statistiques d’usage montrent également qu’une partie significative du trafic va vers des sites de black market (trafic d’armes, de drogue…) et de pédophilie. Des traces d’activité intensive de botnets cherchant à se connecter à des HSE éteints évoquent aussi le rôle de Tor dans le montage ou la coordination de certaines attaques de type DDOS .

Les auteurs des malwares et autres ransomwares qui émaillent l’actualité ne sont pas en reste : ils peuvent se servir de Tor comme d’une structure de support à leurs attaques.

Par exemple, certaines versions de Wannacry se connectaient à Tor pour gérer la phase de paiement de la rançon en bitcoins. De même, les attaques APT passent souvent à travers Tor pour effacer les traces de leurs auteurs.

Se protéger des menaces du Darknet

Si les attaques cyber transitent souvent à travers Tor, pourquoi ne pas bloquer le trafic vers Tor pour les bloquer ou fatalement les perturber ?

C’est la stratégie proposée par certains éditeurs de Pare-Feu de Nouvelle Génération (NGFW). Mais en pratique, cela reste irréalisable : en effet, il existe des relais Tor non listés qui permettent notamment aux personnes vivant dans des états imposant la censure de se connecter à Tor sans risque d’être repérés. Une fois encore, les mesures destinées à préserver la liberté du web bénéficient aussi aux criminels.

Publicité

Lire aussi :
> Intel promet des microprocesseurs sans failles de sécurité
> Le déploiement de la fibre en zone rurale sous haute surveillance

Toutefois, Tor est très surveillé par les états, du seul fait de la présence des black markets et autres activités illégales en ligne.

L’actualité le rappelle régulièrement avec des annonces de démantèlement de sites illégaux, voire d’ arrestation des responsables . De plus, si on met en perspective l’histoire de Tor depuis sa création jusqu’à aujourd’hui, et notamment ses liens avec le gouvernement américain, on est fondé à se demander si les qualités d’anonymat et de confidentialité sont si robustes que cela . En tout état de cause, il convient d’user avec discernement de sa liberté en ligne, en toutes circonstances.

Marc Lionti est Directeur des Services Professionnels, Bertin IT

Darknet : Brève histoire du grand méchant web (2024)

References

Top Articles
Best Byob Bergen County Nj
Nail Salons That Open On Sunday
English Bulldog Puppies For Sale Under 1000 In Florida
Somboun Asian Market
Craftsman M230 Lawn Mower Oil Change
J & D E-Gitarre 905 HSS Bat Mark Goth Black bei uns günstig einkaufen
News - Rachel Stevens at RachelStevens.com
Health Benefits of Guava
Es.cvs.com/Otchs/Devoted
Crossed Eyes (Strabismus): Symptoms, Causes, and Diagnosis
Teenbeautyfitness
CHESAPEAKE WV :: Topix, Craigslist Replacement
Produzione mondiale di vino
Palace Pizza Joplin
All Obituaries | Ashley's J H Williams & Sons, Inc. | Selma AL funeral home and cremation
Santa Clara Valley Medical Center Medical Records
Los Angeles Craigs List
Restaurants Near Paramount Theater Cedar Rapids
Apus.edu Login
Fdny Business
CANNABIS ONLINE DISPENSARY Promo Code — $100 Off 2024
Craigslist Missoula Atv
623-250-6295
Decosmo Industrial Auctions
eHerkenning (eID) | KPN Zakelijk
Shopmonsterus Reviews
Bolsa Feels Bad For Sancho's Loss.
R/Airforcerecruits
2023 Ford Bronco Raptor for sale - Dallas, TX - craigslist
1964 Impala For Sale Craigslist
Vlacs Maestro Login
Desales Field Hockey Schedule
Sun-Tattler from Hollywood, Florida
The Blackening Showtimes Near Regal Edwards Santa Maria & Rpx
The TBM 930 Is Another Daher Masterpiece
Oxford House Peoria Il
Conroe Isd Sign In
Walmart Car Service Near Me
Post A Bid Monticello Mn
Lamp Repair Kansas City Mo
Poe Self Chill
Random Animal Hybrid Generator Wheel
Funkin' on the Heights
St Anthony Hospital Crown Point Visiting Hours
Actress Zazie Crossword Clue
Jackerman Mothers Warmth Part 3
Euro area international trade in goods surplus €21.2 bn
CPM Homework Help
Motorcycle For Sale In Deep East Texas By Owner
300 Fort Monroe Industrial Parkway Monroeville Oh
7 Sites to Identify the Owner of a Phone Number
Lux Nails & Spa
Latest Posts
Article information

Author: Melvina Ondricka

Last Updated:

Views: 6383

Rating: 4.8 / 5 (48 voted)

Reviews: 95% of readers found this page helpful

Author information

Name: Melvina Ondricka

Birthday: 2000-12-23

Address: Suite 382 139 Shaniqua Locks, Paulaborough, UT 90498

Phone: +636383657021

Job: Dynamic Government Specialist

Hobby: Kite flying, Watching movies, Knitting, Model building, Reading, Wood carving, Paintball

Introduction: My name is Melvina Ondricka, I am a helpful, fancy, friendly, innocent, outstanding, courageous, thoughtful person who loves writing and wants to share my knowledge and understanding with you.