Movatterモバイル変換


[0]ホーム

URL:


Aller au contenu
Wikipédial'encyclopédie libre
Rechercher

Dark web

Un article de Wikipédia, l'encyclopédie libre.

Page d’aide sur l’homonymie

Ne doit pas être confondu avecdarknet,web profond ouweb opaque.

Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.
Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.

Cet articlene cite pas suffisamment ses sources().

Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant lesréférences utiles à savérifiabilité et en les liant à la section « Notes et références ».

En pratique :Quelles sources sont attendues ?Comment ajouter mes sources ?

Ledark web, aussi appeléweb clandestin[1] ou encoreweb caché[1], est le contenu deréseaux superposés qui utilisent l'Internet public, mais qui sont seulement accessibles via des logiciels, des configurations ou desprotocoles spécifiques.

Présentation

[modifier |modifier le code]

Le terme est formé sur l'anglais « dark », qui signifie « noir, sombre », et surweb, qui renvoie à la toile du réseau autorisé. Ledark web forme une petite partie dudeep web, la partie d'Internet qui n'est pas indexée par lesmoteurs de recherche, bien que le terme « deep web » soit parfois utilisé de façon erronée comme un équivalent dedark web. Ces appellations sont parfois contestées[2].

Lesdarknets[3] qui hébergent ledark web incluent de petits réseaux « ami à ami » de « pair à pair », ainsi que de grands réseaux populaires tels queFreenet,I2P etTor[4], qui sont gérés par des organisations publiques et des individus. Les usagers dudark web appellent leWorld Wide Web leclearnet parce que lesadresses IP des internautes et des serveurs y sont habituellement transmises en clair. Ledark web Tor (The Onion Router[5]) est parfois aussi appeléonionland en référence au suffixe.onion des adressesURL de ce réseau.

En décembre 2020, le nombre de sites Tor actifs en.onion a été estimé à 76 300 (contenant beaucoup de copies). Parmi ceux-ci, 18 000 auraient un contenu original[6].

Terminologie

[modifier |modifier le code]

Ledark web est souvent confondu avec ledeep web, qui fait référence aux parties du web qui ne sont pas répertoriées ou qui sont introuvables par les moteurs de recherche classiques.

Bien que d'usage courant, l'appellation dedark web est contestée par certains auteurs pour qui elle résulte d'une approche sensationnaliste, voire d'une volonté répressive contre les réseaux tels que les services cachés deTor. Elle joue sur lamétaphore de l'ombre (« dark » signifiant noir ou sombre en anglais) pour décrire le fait que lesprotocoles réseaux y dissimulent l'identité des internautes, mais aussi et surtout pour insister sur les usages illégaux les plus sulfureux de ces réseaux, notamment la vente de drogues[2]. On retrouve cette métaphore dans l'expression « marché noir » en français, par exemple. En outre, l'expressiondark web recouvre plusieurs réseaux et protocoles très différents, et pas nécessairement interopérables. Plutôt que de parler dedark web ou dedeep web, il serait techniquement plus juste et terminologiquement plus neutre de parler de réseau I2P, de services.onion ou encore defreesites, par exemple[2].

Il ne faut également pas le confondre avec le termedarknet, qui désigne un réseau superposé basé sur des protocoles d'anonymisation. Dans les années 1970, le termedarknet désignait des réseaux isolés de l'ARPANET qui pouvaient recevoir des données, mais dont les adresses IP n'étaient pas référencées et ne répondaient pas aux requêtes. Aujourd'hui, le darknet le plus célèbre est le réseau TOR (The Onion Router), avec plus de 2,5 millions d'utilisateurs, devantFreenet etI2P[7].

Définition

[modifier |modifier le code]

On accède audark web à travers différentsdarknets tels queTor (acronyme pourThe Onion Router) ouI2P (Invisible Internet Project). Pour Tor, on utilise un navigateur spécifique (leTor Browser), qui permet d'accéder aux sites cachés avec une adresse se terminant en « .onion ». Tor est de loin le plus important desdarknets, maisI2P etFreenet hébergent également des sites cachés.

Les identifiants et la localisation des utilisateurs demeurent anonymes et ne peuvent être tracés, grâce au système de chiffrement en couches. La technologie de chiffrement desdarknets fait transiter les données des utilisateurs à travers des serveurs intermédiaires, ce qui protège l'identité des usagers et garantit l'anonymat.

En raison de l'utilisation de techniques de chiffrement ou deproxies, les services consultés n'ont généralement pas connaissance de l'adresse IP de leurs utilisateurs, de même que les utilisateurs ne peuvent pas avoir accès aux informations concernant l'hébergeur du service caché. De ce fait, les usagers de ces réseaux peuvent échanger sur des forums, créer des contenus sur des blogs ou encore échanger des dossiers de manière anonyme.

Ledark web est surtout connu pour des usages illégaux comme le trafic de drogues ou de marchandises illégales. On y trouve aussi des forums de discussions ou autres médias pour les pédophiles[8], les terroristes ou amateurs de pornographie extrême. Toutefois les actions illégales ne sont pas majoritaires. Ce réseau est également utilisé par des lanceurs d'alertes, des journalistes qui ne veulent pas être victime de censure et opposants politiques vivant dans une dictature[9].

En pratique, le réseau Tor peut être utilisé de deux façons différentes : anonymiser sa navigation tout en accédant à des sites classiques du "clearweb", ou accéder à des sites en.onion (qui ne sont pas accessibles autrement qu'à travers Tor).

Contenus bienveillants

[modifier |modifier le code]

Le Dark Web permet essentiellement de rendre possible la liberté d'expression, d'information et d'échange totale fondée sur la sécurité de l'anonymat, et permet donc à chacun de lire comme de publier du contenu.

On y trouve ainsi beaucoup de ressources légales, qui y sont cachées pour lutter contre la censure.

En juillet 2017, un des trois fondateurs du projetTor,Roger Dingledine, a soutenu que le site visité le plus souvent par les utilisateurs deTor étaitFacebook[10]. Il a indiqué que les services cachés ne représentaient que 3% au plus de l'usage du réseau Tor. Selon lui, ledark web est d'abord utilisé pour lutter contre la censure ou, tout simplement, pour se cacher desfournisseurs d'accès à internet et des centralesmarketing.

Contenus malveillants

[modifier |modifier le code]

Ledark web est connu du grand public notamment à cause de plusieurs plateformes de ventes de stupéfiants qui ont fait la une de nombreux journaux lors de l'arrestation de leurs administrateurs, commeSilk Road etAlphaBay.

Ransomware

[modifier |modifier le code]
Article détaillé :Ransomware.

Le dark web est utilisé aussi dans certains processus liés à l'extorsion de fonds. En effet, il est courant d'observer des données issues d'attaques par ransomware sur plusieurs sites du dark web (sites de vente de données, sites publics de dépôt de données,...)[11],[12].

Botnets

[modifier |modifier le code]
Article détaillé :Botnet.

Lesbotnets sont souvent structurés avec un canal de commande et de contrôle basés dans un service caché, ce qui garantit l'anonymat de l'opérateur.

Services utilisant des cryptomonnaies

[modifier |modifier le code]
Article détaillé :Cryptomonnaie.

Ces services qui utilisent lacryptomonnaieBitcoin[13], parmi d'autres, sont accessibles avec Tor et d'autres réseaux, tels queGrams, qui offrent auxdarknets une intégration dans les marchés. Une étude de Jean-Loup Richet, réalisée dans le cadre d'une recherche pour l'Office des Nations Unies contre la drogue et le crime (UNODC), a mis en lumière de nouvelles tendances quant à l'utilisation du Bitcoin à des fins deblanchiment d'argent. L'un des moyens utilisés est, par exemple, la conversion du Bitcoin vers une monnaie utilisable pour des jeux en ligne (comme les pièces d'or utilisés dansWorld of Warcraft), que l'on pourrait plus tard de nouveau convertir en dollars ou autre monnaie via un échangeur[14],[15].

Darknet markets ou cryptomarchés

[modifier |modifier le code]

Les commerces développés sur lesdarknets qui assurent les transactions pour des substances et autres produits illicites ont été sujets d'une importante couverture médiatique. En particulier, les sitesSilk Road etAlphaBay ont vu plusieurs acteurs de leur communauté arrêtés, dont notamment le fondateur de Silk Road,Ross Ulbricht. D'autres marchés vendent deslogiciels d'exploit (qui permettent entre autres à un logiciel malveillant de trouver et d'exploiter des failles dans les systèmes informatiques), des données volées par intrusion informatique ou des armes à feu, entre autres.

Des tentatives d'étude ont eu lieu pour déterminer le différentiel entre les prix du marché réel (dans les commerces et sur le web de surface) et les prix des marchandises vendus sur lesdarknets, de même pour la qualité des produits reçus via lesdarknets. Une enquête de ce type a pu être menée sur le plus grand cryptomarché actif de 2013 à 2015, Evolution. Selon cette étude menée en Suisse et impliquant l'achat de drogue de trois vendeurs situés en Suisse, les informations fournies par les vendeurs sur les méthodes d'emballage et de dissimulation des produits, ainsi que sur le pays d'où serait expédié la marchandise, étaient généralement exactes. Cependant, la qualité des drogues laissait à désirer et plusieurs n'étaient pas conformes aux informations fournies par leurs vendeurs. Cependant, la composition chimique des drogues suggère que l'analyse des drogues achetées sur lesdarknets pourrait permettre d'identifier la localisation géographique des vendeurs. En particulier, les spécimens analysés par les chercheurs suggéraient que les vendeurs étaient situés dans l'ouest de la Suisse[16].

En mai 2019, le FBI annonce la saisie du site Deep Dot Web qui référençait les adresses des principaux sites commerciaux dudark web. La même année, les autorités allemandes annoncent avoir arrêté les administrateurs allemands du site Wall Street Market, qui permettait de vendre et d’acheter de la drogue ou des données volées[17].

En France, la communauté francophone était principalement structurée autour du forum French Deep Web, hébergé et modéré par le groupe Liberty's Hackers[7]. En 2018, il compte plus de 25 000 membres inscrits, pour plus de 370 000 messages publiés. Son administrateur, connu sous le pseudonyme de V1ctor, un infirmier de 44 ans est arrêté par la police le mercredi 12 juin 2019[18].

Groupes de piratage et services

[modifier |modifier le code]

De nombreux pirates vendent leurs services soit de manière individuelle, soit par groupes. Les groupes incluent les xDedic, hackforum, Trojanforge, Mazafaka, dark0de et le cryptomarché TheRealDeal. Quelques-uns de ces groupes sont connus pour avoir traqué et fait de l'extorsion (ou du racket) envers des pédophiles avérés.

La cybercriminalité et les services de piratage des données des institutions financières ou des banques font également partie des offres que l'on peut trouver sur ledark web. Des tentatives de contrôle de ce genre d'activités ont été réalisées par divers organismes publics et privés. Une étude sur les outils utilisés dans ce but et sur les moyens de défense contre ces attaques a été réalisée[19]. Des attaques ont été menées sur des usages d'Internet comme le DNS Distributed Reflection Denial of Service (DRDoS) grâce à l'effet de levier sur ledark web[pas clair]. Il existe aussi des sites d'arnaques sous le nom de domaine .onion qui peuvent offrir des outils en téléchargement, qui contiennent deschevaux de Troie ou desportes dérobées.

Services de fraude

[modifier |modifier le code]

Il y a de nombreuses fraudes à la carte bancaire et à lacarte de crédit faites surPayPal ou sur des sites commerciaux dont le règlement des achats se font en Bitcoin. Certains sites dudark web permettent de solliciter des services pour faciliter ce genre de fraude, entre autres en obtenant des numéros de carte de crédit volés. Beaucoup de sites de ce genre sont eux-mêmes des arnaques[20].

Canulars et contenus non-vérifiés

[modifier |modifier le code]

Certains médias rapportent que ledark web a été utilisé pour solliciter des servicesde tueurs à gages[21], cependant, les prétendus tueurs à gages dudark web sont soupçonnés d'être exclusivement des escrocs[22]. Le créateur dudarknetSilk Road,Ross Ulbricht, a été arrêté par le services d'enquêtes dudépartement de la Sécurité intérieure des États-Unis, en grande partie pour le blanchiment d'argent et les échanges de drogues et de contenus illicites permis sur le site. Cependant, l'on sait que Ross Ulbricht a également sollicité et payé pour les services d'un employé de laDrug Enforcement Administration se faisant passer pour un tueur à gages[23].

Il existe unelégende urbaine selon laquelle il est possible de trouver des vidéos en direct montrant des commissions de meurtres sur ledark web. Le terme « chambre rouge » (en anglais,red room) a été inventé à partir d'une animation japonaise et d'une légende urbaine du même nom. Toutefois, les éléments de preuve envers tous les cas signalés ne sont que descanulars[24],[25].

Le 25 juin 2015, le jeu d'épouvante indépendantSad Satan a été testé par lesYouTubeurs de la chaîneObscure Horror Corner. Ces YouTubeurs affirment qu'ils ont trouvé ce jeu sur ledark web. Diverses incohérences dans les déclarations des membres de la chaîne ont jeté le doute sur la véritable version des faits[réf. nécessaire].

L'hameçonnage et les arnaques

[modifier |modifier le code]

L'hameçonnage via dessites web clonés et autres sites d'arnaques sont nombreux et les marchés sur lesdarknets en font la publicité avec des URL frauduleux[26].

Puzzles

[modifier |modifier le code]

Des puzzles commeCicada 3301 et ses successeurs utilisent de temps en temps des services cachés dans le but de fournir des indices de manière plus anonyme, de manière à nourrir les spéculations sur l'identité de leurs créateurs[réf. nécessaire].

La pornographie illégale

[modifier |modifier le code]

Il y a régulièrement des lois appliquées à l'encontre des sites diffusant des images ou vidéos à caractère pédopornographiques - souvent en les compromettant en diffusant desmalwares aux utilisateurs. Ces sites utilisent des systèmes complexes de guidage, des forums et de régulation de communauté. D'autres contenus proposent l'usage de la torture sexuelle[27], de cruauté animale et derevenge porn.

Terrorisme

[modifier |modifier le code]

Il existe autant de vrais sites que de sites frauduleux dont l'usage est revendiqué par des groupes comme l'État islamique, dont un site frauduleux repéré par l'Opération Onymous. Aux lendemains des attaques de Paris en janvier 2015 contreCharlie Hebdo, l'un de ces sites a subi une attaque par un groupe affilié au collectifAnonymous, nomméGhostSec, qui a remplacé le site par une publicité pourProzac. Un autre groupe islamiste du nom deRawti Shax a été identifié comme opérant sur ledark web[réf. nécessaire].

Les médias sociaux-test

[modifier |modifier le code]

Il existe une émergence de plateformes de réseaux sociaux sur le Dark Web, qui sont semblables à ceux que l'on retrouve sur le web classique. Des réseaux traditionnels tels queFacebook et maintenantTwitter ont commencé à créer leur version dark web pour contrer certains soucis associés avec les autres plateformes, et également donner la possibilité d'accéder à ces médias à travers tout le World Wide Web.

Commentaire

[modifier |modifier le code]

Les procureurs et les agences gouvernementales, entre autres, ont des préoccupations quant à cet espace qu'ils considèrent comme un paradis pour les activités criminelles. Des sites spécialisés sur le net, commeDeepDotWeb etAll Things Vice, couvrent les nouvelles et informations pratiques sur les sites web dudark web et leurs services. LeHidden Wiki, ses sites miroirs et ses développements web Fork détiennent certains des plus grands répertoires de contenus sur ledark web.

Les liens donnant vers les sources les plus consultés sur ledark web sont sous le nom de domaine .onion et appartiennent au réseauTor. Ils se retrouvent souvent via le web de surface sur des sites commePastebin,Youtube,Twitter,Reddit et desforums Internet. Les entreprises spécialisés travaillant avec Darksum etRecorded Future traquent les activités cybercriminelles sur ledark web, dans le but de venir en aide aux autorités judiciaires. Depuis 2015,Interpol délivre des formations aux enquêteurs sur ledark web comprenant une initiation technique sur Tor, des cours sur lacybersécurité, des simulations de mise à l'arrêt des marchés sur lesdarknets et la saisie des portefeuilles demonnaie virtuelle utilisés pour commettre des crimes. Lecentre d'innovation d'INTERPOL basé à Singapour propose d'ailleurs un laboratoire dédié aux cyberespaces et auxnouvelles technologies. Ce laboratoire concrétise sous la forme depreuves de concept (TRL 5-6) des outils innovants pour assister les enquêteurs[réf. nécessaire].

En octobre 2013,l'Agence National sur les Crimes (NCA) britannique et leGCHQ ont annoncé la création d'une cellule d'opérations conjointes qui se concentrent sur la cybercriminalité[réf. nécessaire]. En novembre 2015, cette cellule s'est impliquée pour démanteler un réseau detrafic d'enfants sur ledark web ainsi que pour empêcher d'autres activités criminelles en ligne[réf. nécessaire].

En mars 2017, leService de recherche du Congrès des États-Unis a publié un rapport important sur ledark web, en notant l'évolution de la façon dont les informations sont accessibles et présentées[réf. nécessaire]. Le caractère inconnu de la portée du problème augmente l'intérêt des chercheurs dans l'étude de ce nouveau phénomène, tandis que les politiciens sont préoccupés par la mise en place de lois et de mesures pour contenir la criminalité via ledark web[réf. nécessaire].

En août 2017, selon un rapport, les firmes de cybersécurité qui se sont spécialisées sur le suivi et la recherche sur ledark web pour le compte des banques et des détaillants partagent régulièrement leurs trouvailles avec leFBI ou avec d'autres agences judiciaires, lorsque cela est possible ou nécessaire, concernant les contenus illégaux[réf. nécessaire].

Journalisme

[modifier |modifier le code]

De nombreux journalistes, organes de presse alternatifs,enseignants ouchercheurs ont gagné en influence de par leurs écrits oudiscours sur ledark web, contribuant à la conscience de ce phénomène dans legrand public.

Notes et références

[modifier |modifier le code]
  1. a etb« Web caché »,Grand Dictionnaire terminologique,Office québécois de la langue française(consulté le).
  2. ab etcJean-FrançoisPerrat, « Un "Deep / dark web" ? Les métaphores de la profondeur et de l’ombre sur le réseau Tor »,Netcom. Réseaux, communication et territoires,nos 32-1/2,‎,p. 61-86(ISSN 0987-6014,DOI 10.4000/netcom.3134,lire en ligne, consulté le).
  3. « Qu'est-ce que le Darknet ? », surrennard.org(consulté le).
  4. « Qu'est-ce-que le Dark Web ? », surAleph,(consulté le).
  5. « Drogues, armes, sexe sur le Darknet : comment les autorités luttent contre "l'Amazon du vice" », suractu.fr(consulté le).
  6. « Le Dark web en chiffres », surAleph,(consulté le).
  7. a etb(en-GB) « French-speaking Darkweb: myths and realities (Paul Barbaste, CEIS) », surInCyber,(consulté le)
  8. (en) Emily Chiang, « Dark web: Study reveals how new offenders get involved in online paedophile communities », surtheconversation.com,(consulté le).
  9. F. T. V.Education, « Darknets : que se cache dans l'Internet parallèle ? », surfrancetv.fr(consulté le).
  10. (en) Iain Thomson, « Dark web doesn't exist, says Tor's Dingledine. And folks use network for privacy, not crime », surtheregister.com,(consulté le).
  11. « Ransomwares, divulgation de données et malware-as-a-service dans le Dark Web. Partie 1/2 », surAleph(consulté le).
  12. « Ransomwares, divulgation de données et malware-as-a-service dans le Dark Web. Partie 2/2 », surAleph(consulté le).
  13. « 10 choses à savoir sur le bitcoin : valorisation, dark web, rivalité russo-chinoise... », surL'Obs(consulté le).
  14. (en) Richet, Jean-Loup, « Laundering Money Online: a review of cybercriminals methods »,..
  15. Jean-LoupRichet, « How to Become a Black Hat Hacker? An Exploratory Study of Barriers to Entry Into Cybercrime »,17th AIM Symposium,‎.
  16. (en) Damien Rhumorbarbe, Ludovic Staehli, Julian Broséus, Quentin Rossy et Pierre Esseiva, « Buying drugs on a Darknet market: A better deal? Studying the online illicit drug market through the analysis of digital, physical and chemical data »,Forensic Science International,‎,p. 173-182(DOI 10.1016/j.forsciint.2016.08.032,lire en ligne).
  17. « Le FBI fait tomber Deep Dot Web, un important annuaire du dark Web »,Le Monde,‎(lire en ligne, consulté le).
  18. GrégoireHuvelin, « La cyberdouane française met à terre French Deep Web-Market, un célèbre marché noir français », surNumerama,(consulté le)
  19. (en) Anoud Bani-Hani, Munir Majdalweieh et Aisha AlShamsi, « Online Authentication Methods Used in Banks and Attacks Against These Methods »,Procedia Computer Science,‎,p. 1052-1059(DOI https://doi.org/10.1016/j.procs.2019.04.149,lire en ligne).
  20. (en) DeepDotWeb, « Secrets to Unmasking Bitcoin Scams – 4 Eye Opening Case Studies », surdeepdotweb.com (archivé),(consulté le).
  21. (en) Alex Holden, « Ukraine crisis: Combatants scouring dark web for advice on bridge bombing and anti-tank missiles », suribtimes.co.uk,(consulté le).
  22. (en) Nathaniel Popper, « Can You Really Hire a Hit Man on the Dark Web? », surnytimes.com,(consulté le).
  23. (en) Joe Mullin, « The hitman scam: Dead Pirate Roberts' bizarre murder-for-hire attempts », surarstechnica.com,(consulté le).
  24. (en) All Things Vice, « Waiting in the Red Room », surallthingsvice.com,(consulté le).
  25. (en) Patrick Howell O'Neill, « Dark Net site promised to livestream torture and execution of 7 ISIS jihadists », surdailydot.com,(consulté le).
  26. « Les miroirs dans le Dark Web 2/2 », surAleph,(consulté le)
  27. Les « Red Rooms » du deep web: du mythe à la réalité, 7 juin 2018, par Valentine Leroy.

Voir aussi

[modifier |modifier le code]
Ce document provient de « https://fr.wikipedia.org/w/index.php?title=Dark_web&oldid=223758456 ».
Catégories :
Catégories cachées :

[8]ページ先頭

©2009-2025 Movatter.jp