Qu’est-ce que le Darknet ?

Qu’est-ce que le Darknet ?

Deep web, dark web et Darknet

Il est impossible de comprendre la nature du Darknet sans le distinguer du deep web et du dark web, avec lesquels il est trop souvent confondu. Si ces réalités se recouvrent partiellement, elles restent fondamentalement distinctes.
Le deep web désigne simplement les pages qui ne sont pas référencées par les moteurs de recherche traditionnels (Google, Yahoo!, Bing etc.). Il peut s’agir de données protégées par des mots de passe (clients e-mail, comptes bancaires…), d’informations configurées pour ne pouvoir être consultées que par certaines personnes (on pensera ici aux paramètres de confidentialité des réseaux sociaux), d’intranets ou encore de bases de données. Les informations contenues sur le deep web ne sont pas dissimulées, elles ne sont simplement pas indexées par les moteurs de recherche : il n’est d’ailleurs pas difficile d’y accéder et quiconque se rend sur le site de l’INSEE ou sur sa boîte mail surfe sur le deep web. La majorité des internautes utilisant le web via le filtre des moteurs de recherche, le deep web leur reste inaccessible, sauf s’ils utilisent d’autres moyens pour accéder à l’information. Le deep web s’oppose ainsi au web de surface, la partie du web indexée par les moteurs de recherche traditionnels. On peut donc raisonnablement douter du sérieux et de l’honnêteté intellectuelle de nombreux articles, parfois publiés sur des plateformes a priori dignes de confiance, décrivant le deep web comme un repaire de criminels en tout genre. Le deep web n’est ni illégal, ni immoral, ni difficile d’accès, ni chiffré : il est simplement une couche du web ne répondant pas aux critères de référencement . Les raisons en sont diverses : aucun hyperlien ne renvoyant vers la page, accès protégé par un mot de passe, contenus dynamiques , pages incompréhensibles pour les robots ou encore demande explicite des administrateurs du site de ne pas référencer celui-ci (l’équivalent web de la décision de faire mettre son numéro de téléphone sur liste rouge).

Darknet et cryptographie : les mixnets

Nous l’avons souligné : la caractéristique essentielle d’un darknet est l’anonymisation et la confidentialité des échanges. Pour parvenir à cette fin, les darknets utilisent le chiffrement des données, rendant celles-ci inutilisables par une tierce personne. Comment fonctionne ce chiffrement ? Pour le saisir, il nous faut aborder quelques éléments de cryptographie.
La cryptographie est une technique consistant à rendre un message inintelligible afin d’en protéger le contenu. Les méthodes cryptographiques sont aussi nombreuses qu’anciennes et nous ne nous intéresserons ici qu’à deux d’entre elles, largement usitées en informatique et en particulier par les darknets : la cryptographie symétrique et la cryptographie asymétrique.
La cryptographie symétrique se développe dans les années 1970 afin d’assurer aux banques et aux entreprises des moyens de communication sécurisés. Elle a depuis été perfectionnée, et sa version la plus aboutie, AES (Advanced Encryption Standard), est encore utilisée aujourd’hui. La cryptographie symétrique consiste à chiffrer un message via une clé, cette même clé permettant également le déchiffrement du message. La clé doit donc être connue non seulement par l’expéditeur, mais également par le destinataire. Cet échange de clé rend l’opération risquée, car si une tierce personne parvenait à intercepter cette clé lors de l’échange, le chiffrement ne serait plus d’aucune utilité. En outre, il est nécessaire de créer une clé suffisamment complexe pour résister à la puissance de calcul des ordinateurs actuels . Cette technique cryptographique présente cependant l’avantage de la légèreté et permet donc des échanges plus rapides, c’est la raison principale pour laquelle elle est aujourd’hui encore largement répandue sur Internet.

Les outils du Darknet

Comme nous l’avons souligné, le Darknet n’existe pas plus que l’Homme, il n’est qu’une dénomination commode permettant de regrouper différents darknets existants. L’accès à un darknet est rendu possible par des outils (logiciels) : ces logiciels sont des points d’entrée. Ne pouvant prétendre à l’exhaustivité, notre propos se limitera aux classiques : Tor et Freenet.

Tor

Tor (acronyme de The Onion Router) est le darknet le plus célèbre et celui qui a fait la réputation sulfureuse de cet espace numérique. Si le principe de Tor, le routage en oignon, est développé dès 1996 par des chercheurs de la Naval Research Laboratory (NRL) dans le but de chiffrer et d’anonymiser les communications militaires, sa première version ne voit le jour que six ans plus tard, en 2002. En 2004, la NRL décide d’arrêter le financement de Tor et publie son code source ; il est alors récupéré par l’Electronic Frontier Foundation32 (EFF) et devient The Tor Project.
Le routage en oignon repose sur le principe de mixnet développé par David Chaum. Au lieu d’établir une connexion directe entre le client et le service recherché, Tor dissimule le trafic via un ensemble de relais (ou nœuds). L’ensemble des relais de Tor est renseigné dans un annuaire librement consultable34, le fournisseur d’accès à Internet peut donc aisément repérer les clients qui utilisent ce réseau : on peut ainsi savoir qu’un internaute utilise Tor, bien qu’on ne puisse savoir ce qu’il y fait. L’établissement d’un circuit Tor se fait en plusieurs étapes : le client utilise l’annuaire des relais pour sélectionner un relais d’entrée dans le réseau, à partir duquel le réseau sera ensuite élargi à un deuxième relais, puis à un troisième. Un circuit Tor est ainsi composé d’un relais d’entrée, d’un relais intermédiaire et d’un relais de sortie. Le relais de sortie se connecte enfin au serveur de destination. Ce circuit est déterminé par l’ordinateur client de manière aléatoire et change toutes les dix minutes environ.

Freenet

Développé en 1999 par Ian Clarke, alors élève en informatique à l’Université d’Édimbourg, Freenet est le plus ancien darknet encore en usage aujourd’hui. Avec Freenet, Ian Clarke cherchait à réaliser un triple objectif : garantir l’anonymat à ceux qui produisent l’information et à ceux qui la consultent, donner la possibilité à ceux qui stockent l’information de nier en avoir connaissance et résister aux tentatives de tiers souhaitant limiter voire supprimer l’accès à l’information.
Freenet est un réseau pair-à-pair décentralisé dans lequel l’ensemble des nœuds participe au stockage et à la diffusion des données. Bien que Freenet soit originellement destiné au partage de fichier, il intègre aujourd’hui d’autres fonctionnalités, notamment Freemail, qui permet d’avoir une boîte mail anonyme. L’architecture de Freenet est singulière : contrairement à Tor, qui gère ses propres relais, Freenet est constitué par les nœuds qui s’y connectent. Lorsqu’un ordinateur se connecte à Freenet, une partie de sa bande passante et de l’espace de stockage du disque dur lui seront désormais alloués. L’ordinateur, devenu un nœud, servira à stocker et à diffuser certains fichiers, participant ainsi à l’architecture du réseau.
Chaque nœud du réseau maintient une table de routage qui contient une liste de clés et les identifiants des nœuds qui les stockent. Le magasin, situé sur le disque dur, contient des fichiers et les clés permettant de déchiffrer les données . À chaque fichier correspond une clé permettant son identification. Lorsqu’un client souhaite récupérer du contenu, l’ordinateur commence par chercher la clé correspondante et interroge sa table de routage afin de savoir si le fichier est stocké sur son propre nœud. Si ce n’est pas le cas, il transfère la requête au nœud environnant qui contient la clé la plus proche.

Usages du dark web

La fermeture de la plateforme Silk Road par le FBI en 2013 et les procédures judiciaires à l’encontre de son créateur et administrateur Ross Ulbricht56, largement relayées par la presse, ont contribué à projeter le dark web sur le devant de la scène et à multiplier les discours alarmistes à son sujet. À quoi s’adonnent donc les utilisateurs du web de Tor ? Tor est de loin le darknet le plus utilisé : d’après Tor Project, entre deux et quatre millions d’internautes s’y connectent quotidiennement . On est bien loin des 15 000 utilisateurs quotidiens estimés sur Freenet59. Les révélations d’Edward Snowden ont créé un engouement pour Tor : début 2013, le réseau comptait à peine un million d’utilisateurs ; à la fin de l’année, ce nombre avait été multiplié par quatre, après un bref pic à six millions d’utilisateurs.
Ces données concernent l’ensemble du darknet et ne se limitent pas à la couche applicative qu’est le dark web. En raison du chiffrement utilisé sur Tor, il est impossible de distinguer les personnes utilisant le navigateur Tor pour se rendre sur le dark web parmi les quelque deux millions d’utilisateurs quotidiens. Afin de distinguer ces usages, il faut utiliser une autre donnée statistique : l’analyse de la bande passante. En effet, le chiffrement des données n’empêche nullement d’en analyser la quantité transitant sur le réseau.
L’ensemble des relais du réseau Tor peut assurer la transmission d’un peu plus de 200 Go d’information par seconde. Environ la moitié, soit un peu plus de 100 Go par seconde, est effectivement utilisée. Les onion services, qui constituent le dark web de Tor, consomment entre 0,5 et 1,5 Go de bande passante par seconde, soit environ 1 % de l’ensemble du trafic Tor.
Ces chiffres montrent que la réalité est bien différente de ce qu’on peut habituellement lire sur le Darknet et en particulier sur Tor : 99 % du trafic s’effectue hors des onion services.

Usages du Darknet

Si seulement 1 % du trafic sur Tor concerne le dark web, c’est que les 99 % restants sont utilisés par les internautes dans le seul but de protéger leur vie privée numérique grâce à la confidentialité des échanges et à l’anonymat que garantit le Darknet en tant qu’architecture réseau. Les raisons de cet usage diffèrent selon la situation politique du pays dans lequel se situe l’internaute : dans les pays démocratiques, un outil comme Tor permet de se soustraire à la surveillance de masse et à l’exploitation économique de nos données, tandis que dans les pays autoritaires, il permet de libérer l’accès à l’information et de donner une plateforme d’expression aux dissidents politiques. D’aucuns trouveront néanmoins étrange, voire suspect, qu’un individu vivant dans un pays jugé démocratique veuille dissimuler son identité et le contenu de ses échanges en ligne. La volonté de se cacher ne trahit-elle pas nécessairement des activités répréhensibles ? Raisonner de la sorte revient à dire que les rideaux, les volets et les portes d’une maison ne sont d’aucune utilité excepté pour les criminels. Cet argument ignore de fait la revendication légitime de tout individu à protéger sa sphère privée. En outre, c’est oublier que les États démocratiques se sont intéressés dès la création d’Internet aux moyens de surveiller les communications sur le réseau. Dès 1971, le programme Echelon est mis en place par les États-Unis, auxquels viennent rapidement s’ajouter le Canada, la Grande-Bretagne, l’Australie et la Nouvelle-Zélande. Dans un contexte de Guerre froide, le programme devait en premier lieu permettre d’espionner les communications de l’URSS et de ses alliés. Mais rapidement, le programme dévie de sa fonction première en interceptant les communications de particuliers ou d’entreprises. Il faudra cependant attendre la fin des années 1990 pour que ces dérives soient dévoilées au public.  Dès 1985, David Chaum, l’inventeur des mixnets , avait mis la communauté informatique en garde contre ce qu’il voyait pointer à l’horizon : une société de dossiers. En 2013, les révélations d’Edward Snowden69 ont confirmé les angoisses de Chaum. Nous savons que le programme PRISM a permis à la NSA d’accéder aux données des plus grands opérateurs du net, dont Microsoft, Google, Apple, Yahoo et YouTube . XKeyScore, le programme phare de la NSA, dispose quant à lui d’une puissance suffisante pour intercepter quasiment tout ce que fait un individu sur Internet : conversations Facebook, e-mails, historique des pages web visitées. S’intéresser à Tor ou au système d’exploitation Tails suffit à être considéré comme suspect par l’agence. Enfin, le programme Bullrun, d’un acabit quelque peu différent, a pour objectif de contourner les systèmes de chiffrement les plus répandus par la force ou par l’instauration de portes dérobées. Il n’est donc pas surprenant que les citoyens des pays occidentaux aient recours au Darknet et en particulier à Tor : les communications chiffrées permettent de sauvegarder notre vie privée à l’heure du voyeurisme à outrance.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Première partie : exposé 
Introduction : démythifier le Darknet
1) Qu’est-ce que le Darknet ?
a) Deep web, dark web et Darknet
b) Darknet et cryptographie : les mixnets
2) Les outils du Darknet
a) Tor
b) Freenet
3) Usages du Darknet
a) Usages du dark web
b) Usages du Darknet
Conclusion
Deuxième partie : texte-support et traduction
Troisième partie : stratégie de traduction
1) Choix du texte-support
a) Nature du texte-support
b) Découpage
c) En amont de la traduction
2) Procédés de traduction
a) Postulat traductif
b) Les procédés de traduction directs
i) La traduction littérale
ii) L’emprunt
iii) Le calque
c) Les procédés de traduction obliques
i) La transposition
ii) La restructuration
iv) Du passif à l’actif
v) La dépersonnalisation
vi) L’ajout
vii) L’ellipse
viii) Éviter les répétitions
d) Résolution des problèmes de compréhension et de logique dans le texte source
i) Résolution d’un problème de compréhension
ii) Résolution d’un problème de logique
Quatrième partie : analyse terminologique 
1) Fiches terminologiques
2) Glossaire
3) Lexiques
a) Lexique anglais-français
b) Lexique français-anglais
Bibliographie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *