Le jeune homme qui a abattu neuf personnes et s'est suicidé à Munich a acheté son arme via le réseau illégal Darknet :le lieu virtuel de destruction où tout est à vendre.
Le jeune homme qui a abattu neuf personnes et s'est suicidé à Munich a acheté son arme via le réseau illégal Darknet :le lieu virtuel de destruction où tout est à vendre.
Les internautes moyens naviguent tous sur le World Wide Web de la même manière. Ils utilisent des moteurs de recherche standard tels que Google, Bing et Yahoo!, ou - mais beaucoup moins fréquemment - des portails Web et des moteurs de recherche subordonnés tels qu'Excite et HotBot. Ceux-ci, à leur tour, parcourent les résultats de recherche des moteurs de recherche plus grands et plus puissants et offrent à l'internaute les résultats de recherche de plusieurs moteurs de recherche en même temps.
Cependant, les chiens renifleurs que ces moteurs de recherche utilisent pour scanner le net ont une portée limitée et ne parcourent qu'une partie de l'énorme quantité d'informations qui y sont stockées. L'utilisateur moyen ne fait donc que survoler la surface du net lors de ses activités de navigation et n'est souvent même pas conscient des informations et activités ci-dessous. Parce que sous ce soi-disant réseau de surface se trouvent les profondeurs sombres et insondables du dark web, le dark net plein de conspiration, de crime, de terreur, de plaisir interdit et de divertissement malsain. Il vit un peuple dont les activités sur Internet sont indésirables, interdites ou illégales. C'est là que le plus bas de l'humanité a à offrir :terroristes, extrémistes religieux et politiques sectaires et violents, voleurs, pédophiles, proxénètes, tueurs à gages, blanchisseurs d'argent, trafiquants de drogue, fraudeurs, escrocs, trafiquants d'armes et même distillateurs de moonshine, alcool illégal.
Réseaux sombres
Ce réseau sombre notoire consiste en fait en une collection de réseaux sombres cachés plus petits, des espaces d'adressage IP attribués qui peuvent être atteints via des connexions Internet, mais que nous ne pouvons pas trouver de manière normale, via les moteurs de recherche bien connus. Ces darknets sont des réseaux superposés - des réseaux construits au-dessus d'un autre réseau, Internet dans ce cas. Ils essaient de rester hors de portée des fonctions de recherche et des mécanismes de contrôle. Ce sont des réseaux décentralisés, tournant non pas autour d'un concentrateur, le point central de contrôle d'un ensemble d'ordinateurs, mais sur des ordinateurs reliés. La plupart des logiciels et du matériel, ainsi que des applications et des données, sont répartis sur les serveurs et les ordinateurs qui composent le réseau. Ils acheminent le trafic réseau via un système largement ramifié de serveurs proxy, afin de rendre l'origine, la destination et la nature de la communication aussi peu claires et introuvables que possible.
Sur le réseau TOR, vous faites ce que vous faites sur Internet normal, mais de manière complètement illégale et anonyme
Techniquement parlant, les darknets peuvent être comparés, par exemple, aux systèmes VPN et aux réseaux entre amis. Mais les darknets vont encore plus loin pour assurer la confidentialité de leur trafic net et protéger l'identité de leurs utilisateurs. Parce que c'est l'essence même d'un darknet :l'anonymat absolu. Les utilisateurs de Darknet ne veulent pas que les autres sachent qui ils sont et ce qu'ils y font. Ils ne veulent pas non plus que leurs informations et leurs communications soient vues ou que les autres sachent même qu'il y a des communications.
Les logiciels qui créent de tels réseaux incluent WASTE, GNUnet, Retroshare et OneSwarm. Pour la plupart, des programmes qui permettent aux utilisateurs de partager des fichiers de manière anonyme et d'envoyer et de recevoir des informations sans les voir. Ils fournissent le cryptage des fichiers, le trafic de courrier électronique sans serveur, la messagerie instantanée anonyme, les salles de discussion et les BBS (systèmes de tableau d'affichage). Ceux-ci servent, entre autres, à communiquer, à chatter et à télécharger des logiciels, légaux ou non. Certains BBS proposent également des jeux d'argent.
En principe, un darknet est donc introuvable et inaccessible pour l'internaute moyen - à moins qu'il ne connaisse quelqu'un dans un darknet qui lui donne accès. Mais certains darknets sont accessibles au surfeur moyen. Ceux-ci sont généralement construits autour de logiciels de communication anonyme et utilisent des clients open source gratuits, des logiciels ou du matériel qui permettent à un ordinateur d'accéder - dans ce cas caché - à des services sur un réseau. Ces services sont proposés sur un ou plusieurs serveurs. De nombreux réseaux ombragés de ce type existent déjà, tels que Morphmix, Tarzan, Mute et AntsP2P. Un exemple plus connu est Freenet, un réseau peer-to-peer qui était conçu comme un référentiel de données, mais qui héberge désormais également d'autres applications telles que des sites Web statiques et des babillards électroniques. I2P est aussi un tel réseau, un réseau superposé où les utilisateurs surfent, discutent, bloguent et partagent des fichiers de manière anonyme ou pseudo-anonyme (sous un faux nom). Mais le darknet le plus célèbre est sans aucun doute TOR.
TOR signifie The Onion Router. Le réseau est devenu connu sous le nom de Onion Land (Uienland) et se compose de soi-disant routeurs oignons, des ordinateurs qui servent en quelque sorte de serveurs proxy, en tant que stations intermédiaires pour la transmission de messages fortement cryptés. L'idée derrière le routage en oignon est qu'un message envoyé est acheminé via un grand nombre de routeurs en oignon aléatoires et en constante évolution. Ils enlèvent une couche de cryptage à chaque fois, un peu comme éplucher les couches d'un oignon, révélant la prochaine destination du message. Le message arrive à sa destination finale lorsque toutes les couches de chiffrement ont été supprimées. Étant donné que seules les données de la station précédente et suivante sont connues à chaque station intermédiaire, il est fondamentalement impossible de savoir où va le message et d'où il vient.
Le réseau TOR offre également tous les services cachés possibles. Il s'agit notamment de serveurs introuvables via une adresse IP. Vous les atteignez via une adresse oignon :.onion – pas un nom de domaine normal, donc. Via ces serveurs, TOR fournit les services permettant de faire sur le darknet ce que vous faites également sur Internet normal, mais de manière complètement illégale et anonyme :créer et exploiter des sites Web, envoyer des messages, gérer des blogs, discuter, publier ou récupérer des informations, partager des fichiers. et ainsi de suite.
Honorable ou déshonorant ?
TOR est venu sur Internet avec les meilleures intentions. Au milieu des années 1990, le laboratoire militaire de recherche navale des États-Unis et la DARPA ont développé le système de routage des oignons. Mais TOR n'est pas resté exclusivement entre les mains de l'armée américaine. En 2002, le réseau TOR fait également son apparition sur Internet avec le soutien financier d'ONG telles que Human Rights Watch et le média indépendant américain Internews, ou encore l'université de Cambridge.
Les intentions des financiers étaient tout à fait honorables. Ils voulaient protéger les internautes et leurs identités, activités et informations des grandes entreprises commerciales qui sont constamment à la recherche de données privées. Et maintenant, TOR se présente comme une enclave en ligne qui garantit la confidentialité et l'anonymat des internautes vulnérables. Ce sont des militants politiques dont la liberté et la vie sont menacées par des gouvernements dictatoriaux, ou des femmes qui sont menacées par la violence et les abus de harceleurs et de trolls - de méchants escrocs anonymes sur Internet.
Sur TOR, se rassemblent les personnes les mieux intentionnées :les champions de la liberté individuelle inconditionnelle, qui veulent combattre la censure gouvernementale et l'emprise commerciale des grandes entreprises sur le net. Militants politiques militant contre les régimes totalitaires et l'oppression politique. En effet, selon TOR, les internautes individuels qui souhaitent se protéger, ainsi que leurs familles, des regards indiscrets de l'industrie publicitaire et du gouvernement sont les principaux utilisateurs du darknet.
Il existe également des groupes d'action tels que The Electric Frontier Foudation (EFF), qui veulent protéger les libertés civiles contre les gouvernements et les grandes sociétés Internet telles que Google, Facebook et Twitter. Il existe également des sites de lanceurs d'alerte tels que WikiLeaks, qui dévoilent l'activité occulte des gouvernements à partir d'Internet caché et exposent le comportement illégal et corrompu des politiciens, des fonctionnaires, des banquiers et des hommes d'affaires.
Et les hacktivistes, des hackers qui défendent les droits de l'homme, la liberté d'expression et le partage d'informations. Des journalistes tels que Reporters sans frontières, qui souhaitent communiquer sans être dérangés avec des dissidents politiques et des lanceurs d'alerte, travaillent également via TOR, tout comme les entreprises qui souhaitent garder leur activité confidentielle et les forces de police qui mènent des opérations d'infiltration ou surveillent des sites Web et des services criminels.
Porno juvénile
Mais ces nobles intentions ont été compromises dès le premier jour par la nuée de services secrets et de criminels qui viennent aussi pour l'anonymat de TOR. Ils utilisent TOR pour tout ce qui est contraire à l'éthique et illégal :dénigrer les gens de manière anonyme, divulguer de fausses informations pour manipuler les médias, vendre de la drogue, des armes, des informations volées, des biens volés, de contrebande et contrefaits, des jeux d'argent illégaux, des matchs truqués et de la pédopornographie. Les darknets sont également utilisés pour partager des fichiers avec du contenu illégal, du texte, des images et du son protégés par des droits d'auteur, des logiciels piratés et des programmes malveillants.
80 % du trafic vers les services darknet concerne des sites Web contenant de la pédopornographie
Une étude de l'Université de Portsmouth, au Royaume-Uni, qui a présenté les résultats à la fin de l'année dernière, ne s'en cache pas. Selon le chercheur Gareth Owen, plus de quatre-vingts pour cent du trafic Internet vers les services darknet de TOR consistent en des visites de sites Web où des enfants sont maltraités. Alors que ces sites représentent au plus 2% des 45 000 services cachés estimés offerts par l'univers TOR. Owen lui-même décrit cette découverte comme "un grand choc". Les sites vendant de la drogue constituent l'essentiel de l'offre - près d'un quart - mais ils ne reçoivent que 5% du trafic. Les sites lanceurs d'alerte, qui rendent éthiquement acceptables les outils d'anonymisation comme TOR, sont en très mauvais état. Les sites Web tels que SecureDrop et GlobaLeaks représentent 5 % de l'offre, mais reçoivent moins d'un millième des visites.
TOR lui-même a immédiatement contesté la validité des données d'Owen et a déclaré que le chercheur a probablement également inclus toutes les visites que les forces de police et les groupes anti-pédophilie effectuent sur ces sites. TOR déclare que surfer sur de la pédopornographie ne représente probablement pas plus d'un pour cent de tout le trafic TOR. Et Owen lui-même a également nuancé et précisé que nous devons faire la distinction entre les personnes qui utilisent TOR pour visiter des services cachés et les personnes qui utilisent TOR pour surfer sur le Web "normal" de manière anonyme. Ces quatre-vingts pour cent des visites de pornographie juvénile ne faisaient référence qu'au trafic Internet vers les services cachés. Il n'avait pas inclus la majorité des surfeurs qui utilisent TOR pour conduire anonymement, mais sans intention malveillante, sur le net de surface dans son étude.
Pourtant, il est difficile de le contourner :la noble tâche du darknet est bousculée par la recherche par de nombreux internautes d'immondices, d'activités interdites et de vulgaires comportements criminels. La question se pose de savoir dans quelle mesure les conducteurs de TOR peuvent encore invoquer la liberté totale pour protéger les criminels graves.
Wiki caché
Est-il difficile de descendre dans cette pègre criminelle sur le net ? Pas du tout. Plus de quatre millions d'utilisateurs le font chaque jour. Tout ce que vous avez à faire est de télécharger le package de navigation - le TOR Browser Bundle, basé sur le navigateur Web Firefox - et c'est parti. Vous n'avez même pas besoin d'installer de logiciel et il existe une version spéciale pour Android. Vous pouvez alors surfer sur le réseau de surface plus ou moins invisible avec TOR, ou vous descendre dans les entrailles d'internet.
Y a-t-il beaucoup à voir là-bas ? Vous pouvez surfer sur le Hidden Wiki ou le Uncensored Hidden Wiki, services des URL .onion. Les listes Hidden Wiki proposent plusieurs services cachés. Cependant, nous avons rapidement remarqué qu'un certain nombre de ces sites ne s'ouvrent pas dans notre navigateur. Même avec les solutions proposées par TOR si vous rencontrez des difficultés pour accéder à certains services cachés, il reste difficile pour un profane de surfer sur le darknet. Les sites de drogue, d'armes, de bitcoins et de porno grand public ne dérangent généralement pas. Bien que la question demeure de savoir si ces sites sont ce qu'ils prétendent être. Souvent, il s'agit simplement d'une arnaque et les personnes qui achètent de la drogue ou des armes sur ce type de sites perdent leur argent. Mais les pages avec le meilleur travail ne répondent souvent pas.
Sur le dark web, de plus en plus de serveurs et de sites web sont désactivés lors d'actions policières
Owen, chercheur à l'Université de Portsmouth, qui a commencé à étudier l'univers TOR en mars 2014, a découvert que six mois plus tard, au plus un sixième des sites originaux de mars étaient toujours en ligne et actifs. Le reste avait déjà disparu. Et aussi le côté vraiment profond du dark web, s'il existe réellement, n'est pas facile à atteindre. Les histoires folles abondent sur les darknets où vous pouvez regarder des films à priser, des enregistrements de personnes torturées et assassinées, et des sites montrant les expériences médicales les plus horribles sur des êtres humains.
Forteresse imprenable ?
Mais dans quelle mesure ces types d'entrepreneurs criminels et de fournisseurs d'horreur sur le dark web sont-ils en sécurité ? Ils devront probablement creuser beaucoup plus profondément dans le filet, car TOR s'avère alors ne pas offrir l'anonymat absolu et la protection contre l'ingérence du gouvernement, de la police et de la justice. Lorsque TOR a été lancé sur le net, la grande majorité du financement était fournie par des agences d'État américaines telles que le Département d'État et la National Science Foundation. Mais maintenant, les services de renseignement militaires et civils américains et les forces de police comme le FBI veulent briser TOR en raison des activités criminelles qui s'y déroulent.
Et cela devient de plus en plus fluide. Le Hidden Wiki déclare que les sites Web d'Onionland en 2014 n'ont certainement pas eu la vie facile. Beaucoup ont été fermés, y compris Silk Road 2, considéré comme le plus grand site Web au monde pour les drogues de toutes sortes. Cela s'est produit après l'arrestation de Blake Benthall, un geek informatique de 26 ans de San Francisco qui a été arrêté après avoir acheté une voiture électrique Tesla avec le produit de son trafic de drogue. Silk Road 2 a succédé à la tristement célèbre Silk Road de Ross Ulbricht, également de San Francisco, qui a fermé ses portes en 2013. Ulbricht a quant à lui été condamné à trente ans de prison pour son trafic de drogue, blanchiment d'argent et piratage informatique. Bethnall a été démasqué lorsque le FBI a découvert son serveur, qu'il a loué sous son propre nom - ce qui n'était pas très intelligent.
Ils ne savent pas non plus comment la police a découvert ce serveur, ce qui provoque des troubles. TOR fonctionne depuis de nombreuses années, mais dernièrement, de plus en plus de serveurs et de sites Web du réseau ont été fermés lors de descentes de police majeures et leurs propriétaires se sont retrouvés en prison. En 2011, l'organisation hacktiviste Anonymous a averti un service Web TOR appelé Freedom Hosting de supprimer les dizaines de sites Web pédopornographiques hébergés sur celui-ci. Freedom Hosting a refusé et Anonymous a fermé le serveur dans Operation Darknet. Ensuite, des spécialistes du FBI ont pris le contrôle du serveur sans être détectés. Ils ont réussi à ajouter du code en javascript sur le site Web qui a révélé les adresses des utilisateurs. En 2013, le propriétaire de Freedom Hosting a été arrêté en Irlande et tout a été fermé.
Fin 2014, des agences gouvernementales américaines et européennes ont perquisitionné plusieurs sites Web criminels de TOR à la suite de l'arrestation du propriétaire du site de drogue Silk Road 2. Au cours de cette opération Onymous, plus de 400 sites Web ont été fermés et 17 personnes ont été arrêtées. Plus d'un million de bitcoins ont également été saisis. Pour info :un bitcoin vaut environ 210 euros.
Récemment, il est apparu que le laboratoire militaire américain DARPA, qui collaborait autrefois sur TOR, avait développé un logiciel pour scanner plus facilement le dark web :Memex, le fer de lance du développement d'une nouvelle génération de technologie de recherche. . Le très populaire TOR a clairement atteint les limites de sa liberté et de plus en plus de sites criminels ferment leurs portes juste pour être en sécurité. Les gouvernements qui progressent provoquent le chaos et l'anarchie sur le dark web. En mars de cette année, Evolution, un site Web sur la drogue qui comblait le vide laissé par Silk Road 2, a soudainement disparu du réseau TOR. Les propriétaires se sont envolés avec douze millions d'euros en bitcoins que les clients avaient déposés sur le site. Il faut que ce soit clair :le darknet n'est plus un endroit anonyme et sûr, comme les utilisateurs le pensaient depuis des années.
Cet article est paru dans le magazine Eos, juin 2015.