European Union Agency for Network and Information Security
Le Deep Web
ร lโinverse du Surface Web, le Deep Web reprรฉsente tous les sites non indexรฉs par les moteurs de recherche, ce qui reprรฉsente 96 % des pages internet disponibles. Je tiens ร prรฉciser que ce pourcentage peut varier en fonction des รฉtudes, des chercheurs et des enquรชtes. Il est difficile dโรชtre prรฉcis vu le nombre de pages disponibles sur internet. Ce pourcentage peut varier de 5 ร 20 %, mais lโinformation importante ร retenir est que le Deep Web est plus important en nombre que le Web standard. Lโimpressionnant nombre de pages et leur proportion trรจs รฉlevรฉe en faveur du Deep Web font ressembler le Web dans son ensemble ร un iceberg. La question ร laquelle il est important de rรฉpondre est pourquoi certaines pages ne sont pas indexables ? De fait, il existe plusieurs raisons expliquant pourquoi une page Web ne peut pas รชtre indexรฉe par les robots dโindexation, mais les plus courantes sont : Les dรฉfis et consรฉquences du Deep Web sur notre environnement et notre รฉconomie 4 โข Lorsque la page ne possรจde pas de backlink Une page Web sans lien hyper-text interne ou externe ne peut pas รชtre atteinte par un robot dโindexation, donc impossible ร indexer. โข Lorsque le contenu de la page ne le permet pas Il est possible que certains langages de programmation, comme JavaScript par exemple, empรชchent la comprรฉhension de certaines pages et rendent donc lโindexation impossible. โข Si le format de la page Web est non indexable Il faut noter quโinitialement les robots dโindexation ne comprenaient que le langage HTML, ce qui rendait difficile lโindexation dโautres formats par exemple les fichiers PDF. Actuellement les robots sont beaucoup plus performants et comprennent de plus en plus de formats. โข Lorsque le contenu de la page dรฉpasse un certain volume Sur certains sites, avec de trรจs grands volumes de donnรฉes, par exemple les sites regroupant des archives, la totalitรฉ des pages nโest pas indexรฉe afin de ne pas surcharger les serveurs. Par exempleGoogle sโarrรชte dโindexer ร partir de 500 kb. โข Si la page est une Web Private Page Si lโauteur de la page Web dรฉsire quโelle soit privรฉe, et donc non indexable, il utilisera robot.txt dans le code. Ceci bloque les robots dโindexation et permet ร un contenu de page de rester privรฉ. Robots.txt permet รฉgalement de protรฉger un copyright et dโรฉviter de retrouver des images privรฉes dโun site sur Google Images. Ce fichier, placรฉ dans le code du site, permet aussi de limiter lโaccรจs au site et donc de limiter le trafic. Sur le mรชme site, certaines pages peuvent donc รชtre protรฉgรฉes par Robot.txt, et dโautres non. Il est ร noter que pour avoir accรจs ร une page privรฉe, il suffit de connaรฎtre lโURL de la page (qui peut sโobtenir par lโadministrateur du site lui-mรชme ou via certains forums). โข Si la page ne permet quโun accรจs limitรฉ Aussi connus sous le nom du Owner Web, ce sont des sites qui demandent une authentification via un login password ouvrant une connexion directement sur le site. Certains de ces sites sont payants et lors de votre inscription vous devez complรฉter un Captcha, prouvant par un enchaรฎnement de caractรจres ou sous la forme dโune image non lisible pour une machine que vous nโรชtes pas un robot dโindexation. Figure 3 : Captcha identification (http://www.captcha.net) Les dรฉfis et consรฉquences du Deep Web sur notre environnement et notre รฉconomie 5 โข LโIOT Cet acronyme dรฉsigne lโInternet Of Things (en franรงais lโInternet Des Objets). LโIOT est le regroupement de tous les objets connectรฉs par exemple AppleWatch, iPhone, PlayStation 4. Les pages Web de ces objets ne sont pas indexรฉes pour des raisons logiques, car il nโy a aucun intรฉrรชt, malgrรฉ leurs URL, ร le faire. En 2018, nous estimons que le nombre dโobjets connectรฉs sera supรฉrieur ร 450 millions. Considรฉrรฉ comme la 3e รฉvolution dโinternet, le Web 3.0 (IOT) reprรฉsente lโรฉchange de donnรฉes entre les dispositifs du monde rรฉel et les rรฉseaux internet. Il existe des moteurs de recherche permettant de faire des recherches sur les IOT assez facilement. Cela peut permettre, et cโest important de le signaler, lโaccรจs, par exemple, ร certaines camรฉras de surveillance peu protรฉgรฉes ou ร localiser certains vรฉhicules connectรฉs. โข Si le nom de domaine de la page nโest pas considรฉrรฉ comme un standard LโICANN, lโInternet Corporation for Assigned Names and Numbers, est une compagnie amรฉricaine basรฉe ร Los Angeles qui se charge de la coordination des systรจmes de noms de domaines assignรฉs au DNS. Les noms de domaines les plus connus sont les. ch. com. org, etc. En tapant, par exemple, sur notre recherche le site ยซโ20minutes.ch ยป, notre demande sera envoyรฉe au serveur DNS correspondant qui traduira ensuite la demande et nous redirigera vers le site souhaitรฉ. Si le nom de domaine nโest pas connu par le serveur DNS, il faut passer par un DNS spรฉcial, dโoรน une indexation impossible de ces pages. Le domaine non ยซ standard ยป qui nous intรฉresse le plus est ยปonionโ, accessible via le navigateur TOR (ce point sera traitรฉ ultรฉrieurement, cette facette internet รฉtant la moins facile dโaccรจs, situรฉe sur le Dark Net, et permettant par la suite de nous trouver dans une couche plus profonde encore, le Dark Web). โข Les pages dynamiques Bien รฉvidemment, les pages dynamiques ne sont pas indexables, car elles peuvent varier entre les demandes dโutilisateurs. Par exemple, il est impossible pour un robot dโindexer toutes les pages Web proposant des services de dรฉplacements (comme EasyJet). En effet, dans ce cas, nous devons dโabord aller sur la page officielle du site et, en fonction de nos critรจres de recherches, le site nous proposera, par exemple, les vols correspondants ร nos filtres. Toutes ces pages non indexรฉes par aucun moteur de recherche se retrouvent ainsi dans le Deep Web et lโon peut aisรฉment constater quโun utilisateur lambda dโinternet fait des passages frรฉquents sur le Deep Web sans mรชme sโen rendre compte. Le Deep Web est donc souvent associรฉ ร une ยซโzone criminelle ยป ou ยซโpeu sรปre ยป par de nombreux utilisateurs simplement parce quโil est peu expliquรฉ ou trรจs mal compris. En effet, Google drive, votre boรฎte mail, le gestionnaire de votre commerce en ligne, tout ceci nโest pas indexable pour lโune des raisons citรฉes plus haut. De fait, bien souvent sans mรชme le savoir, nous sommes sur le Deep Web en toute lรฉgalitรฉ en utilisant nos outils de tous les jours. Cela explique aussi pourquoi la
Accรจs et utilisation
Afin de profiter pleinement de lโanonymat quโoffre Tor, je vais vous prรฉsenter quelques notions importantes ร mettre en pratique sur les Dark Nets afin de prรฉserver sa sรฉcuritรฉ quant ร votre identitรฉ. Approche technique dโaccรจs Il y a plusieurs maniรจres dโutiliser le rรฉseau Tor, et cela dรฉpend de votre OS. Certaines de ces procรฉdures sont plus sรฉcurisรฉes que dโautres. Commenรงons par les 3 OS les plus rependus : โข Windows โข Mac OS โข Linux, ou OS avec un cลur Linux Avec lโun de ces OS, il suffit dโinstaller Tor Browser depuis le site thetorproject.org. Au moment de lโinstallation, une question vous sera posรฉe ร propos de la situation qui vous convient le mieux. Cette situation concerne votre accรจs ร internet. La premiรจre rรฉponse vous propose un accรจs direct au rรฉseau Tor, cela est possible si vous nโavez aucune restriction ou censure de lโinternet dans votre pays ou une redirection de proxy. Si cela est votre cas, vous devez configurer un bridge, un VPN ou un proxy, vous localisant ร lโextรฉrieur de la zone censurรฉe dโinternet. Il est important de garder sa version Tor ร jour, car rรฉguliรจrement des mises ร jour sont effectuรฉes. Figure 8 : Configuration de Tor Quand le browser est installรฉ, ร lโouverture de lโapplication, votre ordinateur va se connecter au rรฉseau Tor, et donc partager votre adresse IP aux utilisateurs pour vous permettre de faire de mรชme avec leurs propres adresses. Figure 9 : Tor joint le rรฉseau en mettant ร disposition votre adresse IP Les dรฉfis et consรฉquences du Deep Web sur notre environnement et notre รฉconomie 16 La page dโaccueil du programme sโouvre et vous indique que vous pouvez naviguer sur internet de maniรจre anonyme. Vous pouvez aussi faire un test des rรฉglages de Tor, qui vous indiquera lโadresse IP que vous possรฉdez. Figure 10 : Tor circuit de lโadresse IP Jโai fait le test moi-mรชme, et mon adresse IP nโรฉtait pas celle fournie par mon fournisseur dโaccรจs ร internet. En effet le site mโassure que je suis sur le rรฉseau Tor et me montre une adresse IP libรฉrienne, en passant par lโAllemagne et les USA. Figure 11 : Adresse IP disponible par le fournisseur internet Les dรฉfis et consรฉquences du Deep Web sur notre environnement et notre รฉconomie 17 Il existe aussi dโautres types dโOS beaucoup moins connus, mais beaucoup plus sรฉcurisรฉs. Jโai choisi de vous parler de lโOS Qubes ; il a, depuis peu, pris la place de Tails OS, un autre OS ou la sรฉcuritรฉ est prioritaire. Cโest รฉgalement lโOS que Edward Snowden a choisi dโutiliser pour un niveau de sรฉcuritรฉ, de son point de vue, jugรฉ imbattable. Un grand nombre dโactivistes dans le monde conseillent dโutiliser Qubes. Des articles de presse sont apparus dans The Economist, Motherboard et WIRED ร propos de cet OS. Qubes fonctionne avec le Xen Project, incluant le Xen Hypervisor. Ce dernier fonctionne ร lโaide des principaux fournisseurs dโhรฉbergements dans le but dโisoler les sites les uns des autres, tout comme pour les services. Le systรจme mettant en parallรจle 2 machines virtuelles, comme le fait Whonix OS, car il y est intรฉgrรฉ. Lโune des machines permet les communications sur internet via le rรฉseau Tor et lโautre supporte les applications de lโutilisateur. Ce systรจme peut รชtre lancรฉ depuis un DVD ou une clรฉ USB, mais pas depuis une Virtual Machine. Il existe une derniรจre maniรจre de se rendre sur le Dark Net. Cette faรงon de faire est aussi la plus compliquรฉe, mais reste une des plus rรฉpandues. Elle permet un systรจme de maintenance diffรฉrent entre la machine qui est utilisรฉe comme nลud et celle qui permet de naviguer sur le rรฉseau. En premier lieu, vous devez, ร lโaide des lignes de commande du Terminal, inscrire votre machine au rรฉseau Tor. ร ce moment-lร , vous pouvez dรฉjร utiliser un VPN. Ensuite vous devez tรฉlรฉcharger un programme multiplateforme vous permettant dโutiliser Tor auprรจs dโune configuration adรฉquate. Un exemple de ce genre de software est Vidalia, qui est aussi le nom dโune variรฉtรฉ dโoignon. Ensuite, vous utilisez Vidalia ยซ comme navigateur ยป, car il se charge de supporter et de mettre en fonction la navigation sur le rรฉseau Tor. Utiliser une VM Lโutilisation de la Virtual Machine, qui exรฉcuterait, par exemple Windows 10, est lโune des maniรจres les plus simples et les plus sรฉcurisรฉes de se rendre sur Tor et le Deep Web. La Virtual Machine vous protรฉgera des virus et autres programmes de cyberespionnages, car, en cas de contamination, elle est immรฉdiatement dรฉtruite depuis la machine physique et ensuite rรฉinstallรฉe. Si votre objectif est de naviguer sur internet de maniรจre anonyme, une VM et Tor sont suffisants, la VM est mรชme optionnelle. Un autre moyen de rendre Tor encore plus sรฉcurisรฉ est dโen parler autour de nous. Si de plus en plus de personnes lโutilisent, les nลuds sur le rรฉseau seront plus nombreux et permettront plus dโanonymats.
|
Table des matiรจres
Dรฉclaration
Remerciements
Rรฉsumรฉ
Table des matiรจres
Liste des tableaux
Liste des figures
Introduction
Motivation
Objectifs
Dรฉfinition
Le Surface Web
Lโindexation des sites Web
Le Deep Web
Le Dark Web et les Dark Nets
Pourquoi utiliser le Dark Net
The Onion Router et les autres accรจs au Dark Net
Retroshare
La cryptographie asymรฉtrique
OpenSSL standard
Tor
Traรงabilitรฉ
I2P
Accรจs et utilisation
Approche technique dโaccรจs
Utiliser une VM
Approche technique dโutilisation
Simulation
Tentative sous lโOS Tails
Tentative sous machine virtuelle Windows
Lรฉgalitรฉ
Protection de la personnalitรฉ
Zone grise
La criminalitรฉ
Les agences de surveillance
National Security Agency
European Union Agency for Network and Information Security
Rรฉgulations actuelles
Le Deep Web ร travers le monde
Comment contrรดler le Deep Web
Techniques
Sanctions
Lescryptomarchรฉs
Description
Silk Road
Autres cryptomarchรฉs
Les dรฉfis et consรฉquences du Deep Web sur notre environnement
Et notre รฉconomie
Systรจmes de paiements
Bitcoin
Fonctionnement
Wallet
Comment payer de maniรจre anonyme
Le transport
Lโimpact du Dark Web sur notre รฉconomie
Les marchรฉs
Les drogues
Les armes
Les mรฉdicaments
La pรฉdopornographie
Les Hitmans
La falsification de document
Les Malwares
La contrefaรงon et les articles ยซโtombรฉs du camionโยป
Le terrorisme
Le pouvoir de lโOpen Source
Conclusion
Bibliographie
Tรฉlรฉcharger le rapport complet