Le darknet : plongée dans les profondeurs du web
Protection des données personnelles et portabilité des droits numériques sont à l’agenda des gouvernements. Des questions que le darknet, libre de toute soumission étatique, a déjà tranchées. Aujourd’hui, Isaure nous guide dans cet eldorado méconnu.
« Darknet », « Deep-web », « Tor », des expressions et mots que j’entends depuis des années et derrière lesquelles j’ai rangé des images tout droit sorties de mon imagination. Quelque chose entre Mr. Robot et la mafia Russe, une sorte de page noire recouverte de code, remplie de choses forcément illégales. Je voyais cela comme un web un peu archaïque, sans mise en page, réservé aux initiés. Je n’aurais pas été étonnée qu’il faille remplir des conditions préalables pour avoir l’autorisation de se connecter.
Un imaginaire certainement nourri par les Unes des journaux, adeptes du marronnier de cet « autre web où tout est permis ». Folle épopée de Silk Road, ex-Amazon du darknet, et de son créateur Ross William Ulbricht, histoires d’espionnages et théories du complot : voilà ce à quoi est bien souvent résumée la partie immergée d’internet.
Des bitcoins et un oignon
Lorsque j’ai demandé à mon frère, Arthur, trader formé en tant qu’ingénieur télécom, de me faire découvrir cet antre du web, il ne pouvait deviner la profondeur de mon ignorance. Il ne soupçonnait pas, lorsqu’il me dit sur un ton amusé que « je n’étais pas prête », qu’il nourrissait en réalité mes fantasmes. Ma réaction a néanmoins dû lui donner quelques indices. La veille de notre périple en terre du web profond, il m’annonça : « Par contre on va utiliser ton ordinateur, je ne veux pas compromettre le mien, avec tous les bitcoins que j’ai dessus ». Une blague, que je pris évidemment au premier degré. Car, très vite, Arthur m’explique que le darknet n’est pas dangereux, à moins de ne pas prendre de précautions. Au contraire, il serait même plus sécurisé que le web visible, celui sur lequel nous allons tous les jours.
Le jour-j, je suis décidée à affronter les images choquantes, les pages incompréhensibles, les manipulations complexes. Carnet en main, je m’apprête à tout noter, pas bien certaine néanmoins que je saisirais l’ensemble des explications. Cela fait un moment que mon frère ne s‘est pas rendu sur le darknet. Il l’a exploré à de nombreuses reprises, curieux de comprendre, sans en faire une habitude. Connaissant la vitesse d’évolution des technologies, il vérifie tout ce qu’il affirme, soucieux que je ne marque rien d’incorrect.
Avant une première connexion sur Tor (The Onion Router), mieux vaut s’assurer d’avoir les bons outils. En l’occurrence être équipé d’un VPN, m’apprend Arthur. Pas question de se connecter à Tor, le « réseau informatique mondial et superposé », sans en avoir un. Un Virtual Private Network (réseau privé virtuel) est un système qui permet de se connecter à n’importe quel réseau. En clair, on peut se connecter depuis l’Allemagne tout en étant en France. Un système indispensable pour éviter d’être tracé (car, comme me le rappelle mon frère, nos box internet enregistrent toutes nos actions sur internet).
En soit, utiliser Tor n’est pas dangereux, mais si mon FAI (fournisseur d’accès internet) détecte que je me suis connectée au darknet, il pourrait trouver ça suspicieux. Je pourrais très rapidement être fichée par l’Etat. J’aime ce que je fais, mais je n’avais pas prévu ce scénario pour l’écriture d’un article. Installons donc un VPN.
Afin de comprendre l’utilité d’un tel système pour accéder au darknet, Arthur tente de m’expliquer le fonctionnement de Tor. À l’appui, des schémas d’oignons violets. Le réseau est en effet organisé en « couches d’oignons », commence-il à m’expliquer.
Ainsi, lorsque je me connecte à un site, mon adresse IP est cryptée et doit passer à travers les « couches » ou « nœuds » de l’oignon pour y accéder. Ce sont concrètement des serveurs répartis partout dans le monde et gérés par des bénévoles, ainsi que les ordinateurs des autres utilisateurs de Tor dans le monde. Chaque couche est un relais différent, dont la seule information est la dernière couche que j’ai quittée. La dernière couche, le site, ne peut donc pas retracer l’itinéraire de mon adresse IP. En théorie, je suis donc protégée.
Mais il existe une faille dans le système. Lors de ma connexion au premier site, je ne suis pas protégée, m’explique Arthur. Tor ne peut en effet pas protéger la connexion entre mon ordinateur et la première couche de l’oignon. En revanche, un bon VPN pourrait tout sécuriser.
« La fameuse métaphore de l’iceberg »
J’ai donc mon VPN, et alors que je tente encore de visualiser concrètement comment il peut y avoir des « couches d’oignons » sur internet, Arthur commence à installer Tor Browser, le navigateur qui me permettra d’accéder aux sites du darknet. Il introduit également la naissance de ce « web parallèle ». La première version, m’indique-t-il, a été mise en ligne en 2001, par des volontaires qui caressaient des rêves de web libre et anonyme.
Car si le web primitif jouissait d’une certaine liberté, ce n’est plus le cas aujourd’hui. Lorsque nous nous connectons à internet, nous avons tous une identité : une adresse IP. Sur le web conventionnel, cette identité est visible, ce qui permet aux sites de nous identifier et d’avoir accès à nos informations de navigation. En tant qu’amoureux du web libre, pour qui leur « ordinateur est une continuité de leur cerveau », cette idée est insupportable. « Que quelqu’un d’autre ait accès à mes données sur mon ordinateur ou lors de mes connexions, je le vis un peu comme un viol », affirme mon frère, très sérieux.
Enfin, nous arrivons sur Tor. Mais dès l’accueil du navigateur ouvert, mes fantasmes s’évanouissent. La page est violette, un texte clair nous explique les bonnes pratiques à adopter sur le navigateur, et nous propose un moteur de recherche pour les sites « conventionnels » dont le logo est un canard. Mais je ne sais toujours pas comment accéder à l’autre web. Car si surfer sur le net référencé en tout anonymat est accessible à tous à partir du moteur de recherche, trouver les sites du darknet est plus complexe.
Mon frère m’explique : « En fait, c’est une question de référencement. Tu peux accéder avec Tor à des sites non-référencés sur le web visible. Leurs adresses, ou url, est en « onion », avec devant, une suite de lettres et de chiffres aléatoires (par exemple, http://zqktlwi4fecvo6ri.onion). Cette adresse change régulièrement, pour ne pas laisser trop de traces, justement. Il y a d’ailleurs plus de sites qui existent en « onion » que dans le web visible, c’est la fameuse métaphore de l’iceberg ». Le web « visible » et référencé par les moteurs de recherche serait la partie visible de l’iceberg, tout le reste la partie immergée, bien plus importante.
Mais comment retrouver les sites .onion ? « Il existe des « hidden wiki » qui répertorient certains sites, et sont régulièrement mis à jour. Sinon, il y a également des moteurs de recherche qui tentent de référencer ces sites, mais ils ne peuvent pas tous les répertorier. En pratique, soit tu connais une page et tu la mets dans tes favoris, soit tu vas de lien en lien. »
Pour commencer, nous rentrons donc l’adresse d’un « hidden wiki ». Avec tous les traits d’un Wikipédia classique et bien ordonné, je suis une nouvelle fois étonnée de ne pas être dépaysée. Après des articles qui expliquent l’idéologie du darknet ou comment devenir volontaire pour développer le système, des liens sont rangés par catégories : « financial services », « commercial services », « books », « drugs », « erotica », « forum », « anonymity »… Tout semble tout à fait normal, mises à part les thématiques abordées.
Ainsi, nous parcourons des pages assez austères d’achat de fausses cartes d’identité de tous les pays, d’armes, de vente de faux billets, de drogue et de toutes sortes de choses volées et revendues. « Quand tu prends l’habitude d’aller sur ces sites, tu en viens à te demander quel est le vrai prix des objets, celui-ci, ou celui que tu retrouves en magasin ? » remarque Arthur. De mon côté, l’aspect lisse et rassurant de tous ces sites m’inquiète. Ici, le pire semble être accessible avec la même facilité que sur le portail d’un supermarché. La tentation est si facile.
Mais Arthur souhaite attirer mon attention sur d’autres potentialités du darknet, loin des clichés souvent partagés et qui ne représentent qu’une fraction des utilisations. Nous allons par exemple sur le site d’un hackeur professionnel - pas si loin finalement de mon fantasme autour de Mr. Robot - qui assure pouvoir réaliser absolument tous nos souhaits, à condition que l’argent suive.
La page, angoissante, correspond en tous points à mes idées préconçues sur le darknet : fond noir, logo tête de mort et kalachnikov. En bas, un onglet « contact » attire ma curiosité. Arthur m’explique à nouveau. Pour dialoguer avec des personnes qui souhaitent à tout prix préserver leur anonymat et leur sécurité, il faut passer par un protocole de contact anonyme, un « PGP », qui crypte les messages grâce à une clé de lecture. Cette logique, avec celle du réseau en oignon, a notamment permis l’émergence du Bitcoin et des cryptomonnaies - aujourd’hui sorties du darknet à travers une technologie baptisée « blockchain ».
Si je veux contacter ce hacker, il faudra que j’écrive mon texte, puis que j’entre sa clé personnelle avant de lui envoyer le message, qui sera chiffré. Lui seul pourra le lire avec l’autre face de la clé, dont il est l’unique détenteur. La clé est une suite de chiffres, nombres et signes aléatoires, longue d’à peu près une demi page Word. « Il faudrait dix mille milliards d’années pour craquer une clé PGP et essayer toutes les combinaisons possibles avec une attaque « brute force » », m’indique mon frère.
Les lumières du Darkweb
Sur le deepweb, tout est apparemment accessible : des publications interdites, comme Mein Kampf, ou des manuels pour fabriquer des explosifs, du poison et toutes sortes de choses qui dépassent mon imagination. Arthur me prévient : « Si tu souhaites télécharger quelque chose, fais attention à être totalement déconnectée avant d’ouvrir ton document ». Si un virus se cache quelque part, il ne pourra en effet pas se déclencher si je suis offline.
Mais contourner la censure n’est pas forcément synonyme d’activités illégales, et mon frère tient à me présenter cette autre facette du darknet : celle qui permet à des personnes du monde entier de dialoguer, même dans des pays sous censure ; celle qui offre aux lanceurs d’alerte un moyen de déposer en toute sécurité des documents de façon anonyme, par exemple sur Wikileaks ; celle, aussi, qui protège les données des journalistes et blogueurs et leur permet de faire leur travail partout dans le monde.
Nous nous retrouvons ainsi rapidement sur des plateformes qui nous expliquent comment protéger efficacement nos données. Sur le site « We fight censorship », lancé par Reporters sans frontières, des articles censurés sont publiés en toute sécurité. On y retrouve par exemple des enregistrements audios de l’affaire Bettencourt, publiés par Mediapart et interdits par la justice française. Certains journaux, comme The Guardian, The New Yorker ou The Wall Street Journal, proposent également des « secure drop », qui permettent aux journalistes et à leurs informateurs de déposer leurs articles ou des documents de manière sécurisée et anonyme.
Un peu pressé, et avant de me laisser explorer moi-même toutes les possibilités de ce réseau, Arthur clique sur un site qui rassemble toutes les statistiques de Tor (Tor Metrics). Fasciné, il le met dans mes favoris et me dit « retournes-y, pour une journaliste c’est génial » !
J’y suis donc retournée, et voilà les chiffres les plus parlants : en janvier, il existe environ huit mille serveurs-relais dans le monde, dont deux mille sont « secrets » et non-répertoriés. Environ quatre millions de personnes utilisent actuellement Tor. Quatre millions d’utilisateurs aux profils totalement différents : curieux, soucieux de l’anonymat et de la sécurité de leurs données, malfrats, journalistes, membres d’ONG, hackers, codeurs… C’est la diversité des profils et leur nombre qui garantit la sécurité du système et sa pérennité.
Loin d’avoir fini d’explorer le darknet, j’aurai appris grâce à ce périple nombre de choses utiles à mon utilisation quotidienne du web. Je connais maintenant les règles rudimentaires pour protéger mes données et ai un peu mieux compris le fonctionnement d’un outil que j’utilise pourtant tous les jours, et auquel je faisais naïvement confiance.
Par Isaure Magnien
En partenariat avec :
Cet article a été publié dans le cadre d’un partenariat avec Cafébabel. Premier média européen en ligne édité en six langues, Cafébabel est un magazine fait par et pour les jeunes qui vivent et imaginent l’Europe au quotidien.
Partager sur :