European Union Agency for Network and Information Security

European Union Agency for Network and Information Security

Le Deep Web

ร€ lโ€™inverse du Surface Web, le Deep Web reprรฉsente tous les sites non indexรฉs par les moteurs de recherche, ce qui reprรฉsente 96 % des pages internet disponibles. Je tiens ร  prรฉciser que ce pourcentage peut varier en fonction des รฉtudes, des chercheurs et des enquรชtes. Il est difficile dโ€™รชtre prรฉcis vu le nombre de pages disponibles sur internet. Ce pourcentage peut varier de 5 ร  20 %, mais lโ€™information importante ร  retenir est que le Deep Web est plus important en nombre que le Web standard. Lโ€™impressionnant nombre de pages et leur proportion trรจs รฉlevรฉe en faveur du Deep Web font ressembler le Web dans son ensemble ร  un iceberg. La question ร  laquelle il est important de rรฉpondre est pourquoi certaines pages ne sont pas indexables ? De fait, il existe plusieurs raisons expliquant pourquoi une page Web ne peut pas รชtre indexรฉe par les robots dโ€™indexation, mais les plus courantes sont : Les dรฉfis et consรฉquences du Deep Web sur notre environnement et notre รฉconomie 4 โ€ข Lorsque la page ne possรจde pas de backlink Une page Web sans lien hyper-text interne ou externe ne peut pas รชtre atteinte par un robot dโ€™indexation, donc impossible ร  indexer. โ€ข Lorsque le contenu de la page ne le permet pas Il est possible que certains langages de programmation, comme JavaScript par exemple, empรชchent la comprรฉhension de certaines pages et rendent donc lโ€™indexation impossible. โ€ข Si le format de la page Web est non indexable Il faut noter quโ€™initialement les robots dโ€™indexation ne comprenaient que le langage HTML, ce qui rendait difficile lโ€™indexation dโ€™autres formats par exemple les fichiers PDF. Actuellement les robots sont beaucoup plus performants et comprennent de plus en plus de formats. โ€ข Lorsque le contenu de la page dรฉpasse un certain volume Sur certains sites, avec de trรจs grands volumes de donnรฉes, par exemple les sites regroupant des archives, la totalitรฉ des pages nโ€™est pas indexรฉe afin de ne pas surcharger les serveurs. Par exempleGoogle sโ€™arrรชte dโ€™indexer ร  partir de 500 kb. โ€ข Si la page est une Web Private Page Si lโ€™auteur de la page Web dรฉsire quโ€™elle soit privรฉe, et donc non indexable, il utilisera robot.txt dans le code. Ceci bloque les robots dโ€™indexation et permet ร  un contenu de page de rester privรฉ. Robots.txt permet รฉgalement de protรฉger un copyright et dโ€™รฉviter de retrouver des images privรฉes dโ€™un site sur Google Images. Ce fichier, placรฉ dans le code du site, permet aussi de limiter lโ€™accรจs au site et donc de limiter le trafic. Sur le mรชme site, certaines pages peuvent donc รชtre protรฉgรฉes par Robot.txt, et dโ€™autres non. Il est ร  noter que pour avoir accรจs ร  une page privรฉe, il suffit de connaรฎtre lโ€™URL de la page (qui peut sโ€™obtenir par lโ€™administrateur du site lui-mรชme ou via certains forums). โ€ข Si la page ne permet quโ€™un accรจs limitรฉ Aussi connus sous le nom du Owner Web, ce sont des sites qui demandent une authentification via un login password ouvrant une connexion directement sur le site. Certains de ces sites sont payants et lors de votre inscription vous devez complรฉter un Captcha, prouvant par un enchaรฎnement de caractรจres ou sous la forme dโ€™une image non lisible pour une machine que vous nโ€™รชtes pas un robot dโ€™indexation. Figure 3 : Captcha identification (http://www.captcha.net) Les dรฉfis et consรฉquences du Deep Web sur notre environnement et notre รฉconomie 5 โ€ข Lโ€™IOT Cet acronyme dรฉsigne lโ€™Internet Of Things (en franรงais lโ€™Internet Des Objets). Lโ€™IOT est le regroupement de tous les objets connectรฉs par exemple AppleWatch, iPhone, PlayStation 4. Les pages Web de ces objets ne sont pas indexรฉes pour des raisons logiques, car il nโ€™y a aucun intรฉrรชt, malgrรฉ leurs URL, ร  le faire. En 2018, nous estimons que le nombre dโ€™objets connectรฉs sera supรฉrieur ร  450 millions. Considรฉrรฉ comme la 3e รฉvolution dโ€™internet, le Web 3.0 (IOT) reprรฉsente lโ€™รฉchange de donnรฉes entre les dispositifs du monde rรฉel et les rรฉseaux internet. Il existe des moteurs de recherche permettant de faire des recherches sur les IOT assez facilement. Cela peut permettre, et cโ€™est important de le signaler, lโ€™accรจs, par exemple, ร  certaines camรฉras de surveillance peu protรฉgรฉes ou ร  localiser certains vรฉhicules connectรฉs. โ€ข Si le nom de domaine de la page nโ€™est pas considรฉrรฉ comme un standard Lโ€™ICANN, lโ€™Internet Corporation for Assigned Names and Numbers, est une compagnie amรฉricaine basรฉe ร  Los Angeles qui se charge de la coordination des systรจmes de noms de domaines assignรฉs au DNS. Les noms de domaines les plus connus sont les. ch. com. org, etc. En tapant, par exemple, sur notre recherche le site ยซโ€‰20minutes.ch ยป, notre demande sera envoyรฉe au serveur DNS correspondant qui traduira ensuite la demande et nous redirigera vers le site souhaitรฉ. Si le nom de domaine nโ€™est pas connu par le serveur DNS, il faut passer par un DNS spรฉcial, dโ€™oรน une indexation impossible de ces pages. Le domaine non ยซ standard ยป qui nous intรฉresse le plus est ยปonionโ€™, accessible via le navigateur TOR (ce point sera traitรฉ ultรฉrieurement, cette facette internet รฉtant la moins facile dโ€™accรจs, situรฉe sur le Dark Net, et permettant par la suite de nous trouver dans une couche plus profonde encore, le Dark Web). โ€ข Les pages dynamiques Bien รฉvidemment, les pages dynamiques ne sont pas indexables, car elles peuvent varier entre les demandes dโ€™utilisateurs. Par exemple, il est impossible pour un robot dโ€™indexer toutes les pages Web proposant des services de dรฉplacements (comme EasyJet). En effet, dans ce cas, nous devons dโ€™abord aller sur la page officielle du site et, en fonction de nos critรจres de recherches, le site nous proposera, par exemple, les vols correspondants ร  nos filtres. Toutes ces pages non indexรฉes par aucun moteur de recherche se retrouvent ainsi dans le Deep Web et lโ€™on peut aisรฉment constater quโ€™un utilisateur lambda dโ€™internet fait des passages frรฉquents sur le Deep Web sans mรชme sโ€™en rendre compte. Le Deep Web est donc souvent associรฉ ร  une ยซโ€‰zone criminelle ยป ou ยซโ€‰peu sรปre ยป par de nombreux utilisateurs simplement parce quโ€™il est peu expliquรฉ ou trรจs mal compris. En effet, Google drive, votre boรฎte mail, le gestionnaire de votre commerce en ligne, tout ceci nโ€™est pas indexable pour lโ€™une des raisons citรฉes plus haut. De fait, bien souvent sans mรชme le savoir, nous sommes sur le Deep Web en toute lรฉgalitรฉ en utilisant nos outils de tous les jours. Cela explique aussi pourquoi la

Accรจs et utilisation

Afin de profiter pleinement de lโ€™anonymat quโ€™offre Tor, je vais vous prรฉsenter quelques notions importantes ร  mettre en pratique sur les Dark Nets afin de prรฉserver sa sรฉcuritรฉ quant ร  votre identitรฉ. Approche technique dโ€™accรจs Il y a plusieurs maniรจres dโ€™utiliser le rรฉseau Tor, et cela dรฉpend de votre OS. Certaines de ces procรฉdures sont plus sรฉcurisรฉes que dโ€™autres. Commenรงons par les 3 OS les plus rependus : โ€ข Windows โ€ข Mac OS โ€ข Linux, ou OS avec un cล“ur Linux Avec lโ€™un de ces OS, il suffit dโ€™installer Tor Browser depuis le site thetorproject.org. Au moment de lโ€™installation, une question vous sera posรฉe ร  propos de la situation qui vous convient le mieux. Cette situation concerne votre accรจs ร  internet. La premiรจre rรฉponse vous propose un accรจs direct au rรฉseau Tor, cela est possible si vous nโ€™avez aucune restriction ou censure de lโ€™internet dans votre pays ou une redirection de proxy. Si cela est votre cas, vous devez configurer un bridge, un VPN ou un proxy, vous localisant ร  lโ€™extรฉrieur de la zone censurรฉe dโ€™internet. Il est important de garder sa version Tor ร  jour, car rรฉguliรจrement des mises ร  jour sont effectuรฉes. Figure 8 : Configuration de Tor Quand le browser est installรฉ, ร  lโ€™ouverture de lโ€™application, votre ordinateur va se connecter au rรฉseau Tor, et donc partager votre adresse IP aux utilisateurs pour vous permettre de faire de mรชme avec leurs propres adresses. Figure 9 : Tor joint le rรฉseau en mettant ร  disposition votre adresse IP Les dรฉfis et consรฉquences du Deep Web sur notre environnement et notre รฉconomie 16 La page dโ€™accueil du programme sโ€™ouvre et vous indique que vous pouvez naviguer sur internet de maniรจre anonyme. Vous pouvez aussi faire un test des rรฉglages de Tor, qui vous indiquera lโ€™adresse IP que vous possรฉdez. Figure 10 : Tor circuit de lโ€™adresse IP Jโ€™ai fait le test moi-mรชme, et mon adresse IP nโ€™รฉtait pas celle fournie par mon fournisseur dโ€™accรจs ร  internet. En effet le site mโ€™assure que je suis sur le rรฉseau Tor et me montre une adresse IP libรฉrienne, en passant par lโ€™Allemagne et les USA. Figure 11 : Adresse IP disponible par le fournisseur internet Les dรฉfis et consรฉquences du Deep Web sur notre environnement et notre รฉconomie 17 Il existe aussi dโ€™autres types dโ€™OS beaucoup moins connus, mais beaucoup plus sรฉcurisรฉs. Jโ€™ai choisi de vous parler de lโ€™OS Qubes ; il a, depuis peu, pris la place de Tails OS, un autre OS ou la sรฉcuritรฉ est prioritaire. Cโ€™est รฉgalement lโ€™OS que Edward Snowden a choisi dโ€™utiliser pour un niveau de sรฉcuritรฉ, de son point de vue, jugรฉ imbattable. Un grand nombre dโ€™activistes dans le monde conseillent dโ€™utiliser Qubes. Des articles de presse sont apparus dans The Economist, Motherboard et WIRED ร  propos de cet OS. Qubes fonctionne avec le Xen Project, incluant le Xen Hypervisor. Ce dernier fonctionne ร  lโ€™aide des principaux fournisseurs dโ€™hรฉbergements dans le but dโ€™isoler les sites les uns des autres, tout comme pour les services. Le systรจme mettant en parallรจle 2 machines virtuelles, comme le fait Whonix OS, car il y est intรฉgrรฉ. Lโ€™une des machines permet les communications sur internet via le rรฉseau Tor et lโ€™autre supporte les applications de lโ€™utilisateur. Ce systรจme peut รชtre lancรฉ depuis un DVD ou une clรฉ USB, mais pas depuis une Virtual Machine. Il existe une derniรจre maniรจre de se rendre sur le Dark Net. Cette faรงon de faire est aussi la plus compliquรฉe, mais reste une des plus rรฉpandues. Elle permet un systรจme de maintenance diffรฉrent entre la machine qui est utilisรฉe comme nล“ud et celle qui permet de naviguer sur le rรฉseau. En premier lieu, vous devez, ร  lโ€™aide des lignes de commande du Terminal, inscrire votre machine au rรฉseau Tor. ร€ ce moment-lร , vous pouvez dรฉjร  utiliser un VPN. Ensuite vous devez tรฉlรฉcharger un programme multiplateforme vous permettant dโ€™utiliser Tor auprรจs dโ€™une configuration adรฉquate. Un exemple de ce genre de software est Vidalia, qui est aussi le nom dโ€™une variรฉtรฉ dโ€™oignon. Ensuite, vous utilisez Vidalia ยซ comme navigateur ยป, car il se charge de supporter et de mettre en fonction la navigation sur le rรฉseau Tor. Utiliser une VM Lโ€™utilisation de la Virtual Machine, qui exรฉcuterait, par exemple Windows 10, est lโ€™une des maniรจres les plus simples et les plus sรฉcurisรฉes de se rendre sur Tor et le Deep Web. La Virtual Machine vous protรฉgera des virus et autres programmes de cyberespionnages, car, en cas de contamination, elle est immรฉdiatement dรฉtruite depuis la machine physique et ensuite rรฉinstallรฉe. Si votre objectif est de naviguer sur internet de maniรจre anonyme, une VM et Tor sont suffisants, la VM est mรชme optionnelle. Un autre moyen de rendre Tor encore plus sรฉcurisรฉ est dโ€™en parler autour de nous. Si de plus en plus de personnes lโ€™utilisent, les nล“uds sur le rรฉseau seront plus nombreux et permettront plus dโ€™anonymats.

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

Dรฉclaration
Remerciements
Rรฉsumรฉ
Table des matiรจres
Liste des tableaux
Liste des figures
Introduction
Motivation
Objectifs
Dรฉfinition
Le Surface Web
Lโ€™indexation des sites Web
Le Deep Web
Le Dark Web et les Dark Nets
Pourquoi utiliser le Dark Net
The Onion Router et les autres accรจs au Dark Net
Retroshare
La cryptographie asymรฉtrique
OpenSSL standard
Tor
Traรงabilitรฉ
I2P
Accรจs et utilisation
Approche technique dโ€™accรจs
Utiliser une VM
Approche technique dโ€™utilisation
Simulation
Tentative sous lโ€™OS Tails
Tentative sous machine virtuelle Windows
Lรฉgalitรฉ
Protection de la personnalitรฉ
Zone grise
La criminalitรฉ
Les agences de surveillance
National Security Agency
European Union Agency for Network and Information Security
Rรฉgulations actuelles
Le Deep Web ร  travers le monde
Comment contrรดler le Deep Web
Techniques
Sanctions
Lescryptomarchรฉs
Description
Silk Road
Autres cryptomarchรฉs
Les dรฉfis et consรฉquences du Deep Web sur notre environnement
Et notre รฉconomie
Systรจmes de paiements
Bitcoin
Fonctionnement
Wallet
Comment payer de maniรจre anonyme
Le transport
Lโ€™impact du Dark Web sur notre รฉconomie
Les marchรฉs
Les drogues
Les armes
Les mรฉdicaments
La pรฉdopornographie
Les Hitmans
La falsification de document
Les Malwares
La contrefaรงon et les articles ยซโ€‰tombรฉs du camionโ€‰ยป
Le terrorisme
Le pouvoir de lโ€™Open Source
Conclusion
Bibliographie

Rapport PFE, mรฉmoire et thรจse PDFTรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *