Skip to Main Content

Le Darknet, véritable face cachée d’internet ?

Beaucoup associent le Darknet au marché noir numérique, où l’on trouve tout ce qui ne peut être obtenu que de manière illégale : drogues, armes, virus et logiciels malveillants, tueurs à gages, poison, numéros de cartes de crédit, toutes sortes de données sensibles, etc. Le Darknet se situe du côté obscur d’internet : après tout, il est également synonyme de navigation anonyme et sert donc de base aux activités illégales. Mais est-ce vraiment le cas ? Ou les machinations des criminels qui abusent du Darknet à leurs propres fins ne représentent-elles qu’une partie de la vérité ?

Vous trouverez ci-dessous tout ce que vous devez savoir sur le Darknet. Découvrez à quoi il sert et ce à quoi vous devez faire attention.

Qu’est-ce que le Darknet et comment fonctionne-t-il ?

Le Darknet est un réseau isolé, une partie cachée d’internet pour ainsi dire, à laquelle vous ne pouvez pas accéder à l’aide d’un navigateur ordinaire.

Comme les participants du Darknet communiquent entre eux dans un réseau superposé P2P (pair à pair) par le biais de connexions chiffrées manuellement, ils utilisent ce que l’on appelle des services cachés. Il s’agit d’ordinateurs, ou pairs, qui fournissent leur fonctionnalité au sein du réseau Tor qui a été spécialement développé pour le Darknet. Les différents ordinateurs de ce réseau peuvent fonctionner comme de simples serveurs Web ou comme des services complexes comportant de nombreux modules. Dans tous les cas, ils se situent logiquement au-dessus du World Wide Web en tant que réseau superposé et sont soutenus par son infrastructure.

Tout le trafic du Darknet est chiffré, ce qui le rend invisible pour les moteurs de recherche ou les autorités, y compris les adresses IP qui pourraient autrement être utilisées pour suivre vos activités.

Quelle est la différence entre le Deep Web et le Darknet ?

Lorsque vous allez sur internet, vous utilisez une couche à la surface du World Wide Web, que l’on appelle également Clear Web ou Surface Web.

En outre, il existe de nombreuses pages Web que vous ne pouvez pas trouver via les moteurs de recherche, mais auxquelles vous pouvez accéder à tout moment avec un navigateur ordinaire, pour autant que vous connaissiez l’adresse internet correspondante. Il s’agit notamment des sites intranet et des réseaux d’entreprise, des bases de données des universités et des instituts de recherche, ainsi que des pages internes des agences gouvernementales. Ces pages appartiennent au Deep Web.

Le Darknet se situe également au niveau du Deep Web, mais avec une différence cruciale : vous ne pouvez pas accéder aux pages du Darknet à l’aide de navigateurs ordinaires, même si vous connaissez une adresse. Le Darknet n’est accessible que via le réseau Tor.

Les origines du Darknet

La nécessité de conclure des accords secrets et des transactions sous la table est tout aussi pertinente aujourd’hui qu’elle l’était probablement dans les temps anciens.

Mais avançons rapidement jusqu’au monde d’aujourd’hui : dans les années 1970, des étudiants de l’université de Stanford et du Massachusetts Institute of Technology ont utilisé ARPANET pour coordonner la vente de cannabis, la manipulation de l’argent se faisant en personne.

Les origines du Darknet dans sa forme actuelle remontent au début des années 2000. En septembre 2002, le Naval Research Laboratory des États-Unis a développé une première version du navigateur Tor, un logiciel P2P qui masquait les adresses IP des utilisateurs afin de préserver leur anonymat. Cette forme primitive rappelait encore l’internet rudimentaire du début des années 1990 et était utilisée principalement par les passionnés d’informatique, et même déjà à l’époque par un noyau dur de criminels.

La situation a changé lorsque Silk Road a été mise en ligne en février 2011. Cette plateforme était même ouvertement présentée par l’opérateur comme l’« Amazon des drogues ». Bien entendu, cette opération en ligne éhontée n’est pas passée inaperçue, c’est pourquoi les autorités ont rapidement découvert et fermé cette plateforme de commerce, après quoi les opérateurs ont rapidement repris du service avec une nouvelle version et ont immédiatement attiré d’autres concurrents sur la scène. Après tout, il y avait et il y a toujours un potentiel énorme dans le commerce illégal, l’un ou l’autre grand scandale financier ou de fraude documenté n’y changeant rien.

Cependant, il ne faut pas perdre de vue que les possibilités d’échanger des informations de manière sécurisée et anonyme via le réseau Tor et le Darknet peuvent avoir une importance existentielle pour les civils, en particulier dans les régions en guerre ou dans les pays où la liberté d’expression est restreinte.

Tor chiffre les données plusieurs fois

le nom Tor, abréviation de The Onion Router (le routeur oignon), en dit long : pour garantir l’anonymat, Tor chiffre toujours plusieurs fois les données à transmettre à chaque requête, selon un principe qui s’apparente à une pelure d’oignon. Chaque demande de données est d’abord transmise par des ordinateurs (nœuds) choisis au hasard avant de se retrouver dans le réseau via un nœud final, le nœud de sortie.

Chaque ordinateur impliqué dans le transport des données déchiffre une couche. Ce qui rend ce système si spécial, c’est que si quelqu’un espionne le flux de données, le paquet de données entrant sera complètement différent de celui que le nœud transmet. De cette façon, toutes les traces sont couvertes et le traçage est presque impossible.

Qui utilise le Darknet ?

De nombreuses entreprises, institutions et organisations ont leur propre présence sur le réseau Tor, même des clubs de lecture !

Selon une société allemande spécialisée dans les données sur les marchés et les consommateurs, Statista, en janvier 2022, on estime que 2,4 millions de personnes dans le monde utilisent quotidiennement le réseau Tor pour anonymiser leurs données de connexion. Ce chiffre semble relativement faible si l’on considère qu’il y avait 4,9 milliards d’internautes dans le monde en 2021.

Selon une autre étude de 2020 publiée dans les Actes de l’Académie nationale des sciences des États-Unis, on peut affirmer que la grande majorité des utilisateurs du Darknet n’ont pas de sombres intentions. Selon cette étude, en moyenne, seuls 6,7 % des utilisateurs du réseau anonyme Tor dans le monde visitent des sites potentiellement illégaux sur le Darknet.

D’où viennent les informations sur le Darknet ?

Au niveau du Clear Web ou du Surface Web, de nombreuses données sont collectées quotidiennement. Il est ainsi facile d’obtenir des informations détaillées sur les chiffres d’utilisation et le comportement des utilisateurs.

Si vous êtes sur le Darknet, la situation est différente. Bien sûr, vous pouvez généralement dire combien d’utilisateurs ont téléchargé le navigateur Tor, mais c’est là que vous vous retrouvez dans une impasse.

Des études scientifiques existent pour lesquelles les instituts de recherche respectifs agissent eux-mêmes en tant qu’opérateurs de site sur le Darknet. Par ce biais, ils entrent en contact avec d’autres opérateurs ainsi qu’avec des utilisateurs et mènent des recherches quasi qualitatives. Cela signifie que, par exemple, à l’aide d’un questionnement basé sur le contenu, ils arrivent à des résultats qui peuvent être considérés uniquement comme des estimations.

Le côté obscur du Darknet

En raison de la structure et du mode de fonctionnement du Darknet, les pirates et les cybercriminels peuvent profiter de ses nombreuses possibilités pour poursuivre leurs activités criminelles presque sans être dérangés.

Cependant, les « citoyens ordinaires » ne naviguent pas automatiquement dans un espace sans loi lorsqu’ils utilisent Tor comme navigateur pour accéder au Darknet. Ce qui est décisif, c’est ce qu’ils font exactement là-bas. Pour certains contenus, le simple fait de visiter le site internet est illégal, donc sanctionné par la loi.

Le Darknet comme plateforme commerciale pour la cybercriminalité

La cybercriminalité, en particulier, constitue une menace sérieuse, et le lieu d’échange privilégié est bien sûr le Darknet, bien que la « marchandise » et la motivation des pirates soient très différentes :

  • Les pirates qui cherchent avant tout à s’enrichir peuvent proposer tout ce qui peut avoir de l’intérêt, qu’il s’agisse de données relatives à des cartes de crédit ou des rançongiciels qui causent des dommages durables.
  • La vente des mots de passe d’employés ou autres secrets commerciaux, par exemple, peut être motivée par la volonté de causer des dommages durables aux grandes entreprises.
  • En revanche, les « hacktivistes » poursuivent généralement une cause politique ou sociale et veulent attirer l’attention sur des conditions de production contraires à l’éthique, par exemple, en utilisant toute une série de méthodes.
  • Et vous ne devez jamais sous-estimer le fait que nous sommes entrés dans l’ère de la cyberguerre. L’espionnage des informations relatives à la cyberinfrastructure d’un autre pays est considéré comme très lucratif, et des motivations politiques particulières peuvent se cacher derrière cette offre.

Un produit en particulier s’échange dans les cercles de pirates et sur le Darknet contre de vastes sommes d’argent : l’attaque du jour zéro. C’est pourquoi nous allons l’examiner de plus près.

Une vulnérabilité du jour zéro est une faille de sécurité inconnue ou non corrigée dans un réseau d’entreprise, d’institut de recherche, gouvernemental, ou même dans un logiciel ou un système d’exploitation, pour ne citer que quelques exemples. Le terme « jour zéro » fait référence à un utilisateur qui apprend l’existence d’une vulnérabilité précédemment non découverte dans le système et qui dispose de « zéro jour » pour la corriger. Une attaque du jour zéro se produit lorsque des pirates parviennent à exploiter la vulnérabilité avant qu’elle ne puisse être corrigée.

Les attaques du jour zéro sont les méthodes ou les scripts que les pirates utilisent pour exploiter les vulnérabilités d’un système ou d’un réseau. Les pirates informatiques n’ont toutefois pas l’ambition (peu) fair-play de se contenter de rechercher ces failles de sécurité. L’objectif est plutôt d’exploiter les vulnérabilités pour des raisons économiques ou autres, souvent sans que l’autorité, l’organisation ou le fabricant ne soit au courant de l’existence de cette vulnérabilité menaçante.

Protéger vos appareils des cyberattaques

Quels que soient les programmes et le système d’exploitation installés sur votre appareil, vous ne pouvez tout simplement pas ignorer l’importance d’une protection de sécurité complète, compte tenu du passé et de la menace future des cyberattaques. Voici quelques conseils pour vous protéger :

  • Maintenez vos applications et pilotes sur votre ordinateur portable ou PC et vos appareils mobiles (smartphone, tablette) aussi à jour que possible, et exécutez toujours les mises à jour recommandées par les éditeurs. Cela est très facile à faire avec Avira Software Updater sans recevoir continuellement d’ennuyeuses notifications de mise à jour.
  • Utilisez uniquement des programmes provenant d’éditeurs auxquels vous pouvez faire confiance.
  • Utilisez un module complémentaire de sécurité pour navigateur pour renforcer votre sécurité lorsque vous surfez.
  • Installez une bonne solution de logiciel antivirus. Avec Avira Antivirus, vous bénéficiez d’une protection primée pour Windows, Mac, Android et iOS, même avec la version gratuite de l’application.
Avira Antivirus
Protection primée pour Windows, Mac, Android et iOS avec Avira Antivirus.

Cet article est également disponible en: AnglaisAllemandItalien