Le DarkNet : entre sombres mythes et tristes réalités. 1/4

Le DarkNet est considéré comme le lieu de tous les fantasmes numériques. C’est l’angle mort du web, où l’on peut tout se procurer. Les enfers du net, où règnent les pires âmes damnées.

Pourtant, le terme en lui-même ne signifie pas cela. Le Net devient « dark », car crypté, stricto sensu. Le web que propose les GAFAMs est « clear » et, malgré cela, c’est un viol constant de notre vie privée.

Le Darknet est-il vraiment le quartier le plus mal famé du web?

Quand j’me suis lancé dans cette démarche, j’étais loin de me douter du temps que j’y passerai et de toutes les connaissances que j’ai dû acquérir pour devenir un semblant de padawan sur le DarkNet.

J’ai passé deux mois (désolé, c’est pas un Full-Time Job) à tenter en autodidacte :

1. de me former en OS, OpSec (Opérations de Sécurité) et Cryptographie

2. de trouver du référencement de sites cryptés

3. de recouper différentes informations afin de différencier les mythes des faits

4. de décrire et d’analyser en détail les différents types d’Hidden Sites par genre (de la marketplace au CP, on verra ce que c’est plus tard, vous n’êtes pas encore prêts).

Nous allons reprendre ces étapes pour vous lancer sur le DarkNet, mais avant quelques précisions. Accéder au DN est totalement légal, c’est surtout ce que vous y faites qui peut ne plus le devenir. Nous ne cautionnons pas les activités criminelles ou délictueuses; cet article n’a qu’une vocation informative et pédagogique.

J’pensais faire court au départ, en mode : un post ça devrait le faire, pas plus de 500 mots. Mais bon, vu le temps que j’ai pris ça me ferait sacrément mal aux fesses de ne part faire 4 articles. C’est ainsi devenu un petit dossier sur le DarkNetou… (nous sommes devenus intimes avec le temps)

1. Considérations techniques

Tout d’abord, qu’est ce que le DarkNet? Dans l’Internet, il y a principalement 2 couches : le Surface Web (5% du volume total de données), la partie référencée par Google et consorts, et le Deep Web, (95% restants) qui n’est pas accessible via les moteurs de recherche. Qu’est ce qu’on trouve alors dans cette partie cachée de l’iceberg? C’est simple : les pages sont désormais dynamiques et personnalisées et par conséquent non référençables. D’autre part, L’Internet n’oublie jamais et donc, il y a toutes les anciennes versions des sites depuis le début du net (très sympa a consulter sur WebArchive.org). Sinon, vous avez tout ce qui est accessible par identification, comme vos comptes bancaires, vos espaces clients… Enfin, il y a tout ce qui concerne les objets connectés, les extranets de boîtes, des applis et bases de données non référençables… Toutes ces données ne sont pas accessibles par Google et c’est pour cela que ce coin du web est deep.

Dans le Deep Web, il y a une petite partie, cryptée, où l’on ne peut connaître votre localisation, ce que vous voyez et ce que vous faites. C’est ce que l’on nomme le DarkNet. Par opposition, le ClearNet est l’Internet que vous pouvez utiliser sans logiciel de cryptage. Et oui, le DarkNet n’est accessible via des navigateurs qui utilisent ces technologies. On pourrait même parler de DarkNets, puisque 2 principaux existent : TOR et I2P. Le premier est le plus utilisé, le second étant un repère de brigands slaves. Ainsi, on va surtout s’intéresser à TOR (The Onion Router).

TOR est à l’origine une technologie de cryptage du labo de sciences mathématiques de la marine américaine. Destiné aux communications d’espions, il a été vite offert au public pour être, avec le volume d’utilisateurs, encore plus discret.

Son fonctionnement est assez simple : il sépare le routage de l’adresse d’origine et de celle de destination, Ainsi, un réseau de relais d’ordinateurs vous permet de cacher votre adresse IP d’origine sans que personne ne puisse connaître votre adresse de destination, car tout est crypté par une succession de couches de cryptage. A chaque passage dans un relais, un couche de cryptage s’enlève, indiquant la prochaine destination de relais, jusqu’au dernier relais où la dernière couche est encore pelée entièrement comme un onion et l’adresse finale est enfin révélée. Cela permet de naviguer sur tous les sites du clearnet complètement incognito (ils savent juste que vous utilisez TOR) et, chose plus intéressante, cela permet d’accéder aux hidden sites, les sites .onion dont l’adresse est cryptée, où tous sont anonymes et personne ne peut voir ce que vous y faites – tant que la police n’a pas saisi les serveurs.

Pour accéder au DN, vous aurez besoin d’un navigateur, le seul qui existe, gratuit : le TOR Browser, www.torproject.org. Vous avez remarqué, le lien n’est pas cliquable. En effet, sur le DN, vous serez amené à copier puis coller les liens afin d’éviter le phishing. Autant prendre de bonne habitudes maintenant. On y reviendra plus tard.

La version mobile existe avec the Onion Browser sur iOS et Android dans leur App Store respectif. Et là vous vous dites : c’est à la portée de n’importe quel pèquenaud! Grossière erreur, car même si votre surf est anonyme et crypté, votre système d’exploitation (OS) est un un gros mouchard avec une excellent mémoire. Et malgré TOR, vos surfs sont complètement lisibles par ceux qui le désirent. L’OS est donc essentiel dans la préservation de votre anonymat, même si la consultation du DN est possible avec ces navigateurs.

La plupart des OS aujourd’hui ont de nombreux échanges d’informations et de mises à jour. Donc en plus d’être bavards, d’avoir des mémoires d’éléphants, ce sont de vraies passoires en termes de hacking. Vous pouvez oublier tout de suite les OS mobiles, tout ce qui est Windows et Mac OS : c’est la foire aux données personnelles et vous en êtes les fournisseurs bénévoles. Bienvenue dans le monde de l’open source et de la customisation, avec invite de commandes, débarquant tout droit des 90’s : Linux! Il existe de nombreuses distributions de cet OS, mais allons nous intéresser uniquement à 2 systèmes en particulier, pensés pour être ultra sécurisés et anonymes.

Tails OS

Le premier est Tails, un OS anonyme et amnésique basé sur une distribution Linux : tails.boum.org. Il se télécharge sur une clef usb. Vous faites booter votre machine sur celle-ci et elle fonctionnera avec cet OS qui ne garde aucune information en stockage physique. Rien ne se sauvegardera sur votre bécane, tout reste en mémoire vive, vidée au redémarrage. Il utilise TOR comme unique moyen de communication avec l’Internet. Pratique et mobile, il permet de surfer de façon anonyme et totalement sécurisée sur n’importe quelle machine, c’est le niveau intermédiaire d’OpSec pour un utilisateur de niveau intermédiaire du DN.

Qubes OS

Le deuxième est Qubes : Qubes-Os.org. Cependant, il va falloir utiliser un ordinateur neuf, le payer en cash, éviter toute caméra à l’achat, utiliser un VPN (réseau tunnel de cryptographie privée, très facile d’accès) dès la 1ère connexion internet et n’utiliser aucune information (mot de passe, date de naissance, pseudo) de votre identité numérique publique. Bienvenue dans le monde de la paranoïa sécuritaire informatique. Vierge et sans lien avec votre identité réelle, votre nouvel ordos est non traçable. Qubes est un OS Linux qui a des privilèges de contrôle matériel très élevés et permet de virtualiser plusieurs OS. A quoi bon? Ça renforce la sécurité de votre machine. Ca permet de fermer une session attaquée sur plusieurs ouvertes d’OS différents. Ainsi, l’intégrité de votre bécane n’est pas compromise. Les Qubes sont donc ces OS virtualisés, chapeautés par un OS superviseur qui classe les différentes communications en fonction de leur dangerosité et applique des règles adéquates de sécurité. Bien sûr, on utilise toujours TOR. Dans l’un des Qube, vous pouvez surfer anonymement sur le clearnet pour un dessein peu recommandable, dans l’autre vous acheter des biens sur le DN, dans l’autre vous êtes sur un forum où l’on vous explique comment synthétiser certaines choses. En cas d’attaque de hacker, vous êtes protégés en isolant et en fermant la session en cause. C’est la solution préconisée pour un utilisateur expert : activiste politique, un trafiquant, un hacker… Il vous faudra une bécane assez puissante avec beaucoup de RAM et plusieurs cœurs dans le processeur.

Enfin, dans le monde du DN, on utilise PGP (Pretty Good Privacy), c’est un logiciel de cryptage à plusieurs milliers de bits qui empêche tout le monde de lire vos messages. Il est très simple d’accès : vous téléchargez un logiciel, qui crée une clé publique (à donner à ceux qui doivent vous lire) et une clé privée (qui permet de décrypter les messages qui vous sont destinés). C’est le seul moyen d’authentification existant sur le DN. L’outil de base pour tout utilisateur de TOR.

Enfin, n’espérez donner un mail de Yahoo ou gmail dans le DN. C’est super fliqué ce genre de fournisseurs les amis! Perso, je vous conseille ProtonMail qui intègre déjà un cryptage PGP complètement gratuit (dommage qu’on puisse pas mettre les mains sous le capot)… Tout en offrant un message décrypté par lien sécurisé à tous les non-utilisateurs. Ce sont des scientifiques du CERN qui ont décidé d’ouvrir leur appli mail au public. Très anonyme (pas de nom à donner, ni d’adresse mail de récupération) et protégée par la législation suisse en termes de confidentialité des informations numériques et de liberté d’expression. Le rêve…

Ne vous y trompez pas, le DarkNet aujourd’hui représente en gros tout ce qui est sites en .onion via TOR. Ça n’a (presque) rien à voir du contenu choquant ou des possibilités outrageantes. Tout cela est en effet disponible sur le ClearNet, à la portée d’une recherche Google… Par exemple, best gore (à vos risques et périls).

Ainsi se termine le premier numéro du dossier, le prochain s’attaquera au référencement du DN et savoir comment trouver des Hidden Sites.

Bisous les Bukos!

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *