Im Darknet unterwegs als Jäger der Finsternis – schwimmender Delfin, Jäger im Meer

Les gardiens de la cybersécurité

Darknet: descente dans les abîmes d’internet

Le Darknet offre des cyberattaques à la demande. Les entreprises tirent la sonnette d’alarme. Mais les redoutables attaques des profondeurs de l’internet ne menacent pas que l’infrastructure IT.

Sascha Bianchi (texte), 7 février 2017

Dans le Darknet, l’anonymat est le nerf de la guerre. Les activités douteuses du marché en ligne AlphaBay se déroulent en secret. Au premier coup d’œil, cette plateforme ressemble à eBay et à Amazon, mais si on y regarde de plus près, on se rend compte que les marchandises proposées sont d’une tout autre nature: armes, drogues, médicaments sous ordonnance, documents falsifiés.

 

 

AlphaBay fonctionne de manière similaire à eBay ou à Amazon, mais avec des marchandises quelque peu différentes. (Image: Screenshot alphabaymarket.com)

 

 

L’offre en services informatiques est aussi gigantesque. Il existe toutes sortes d’outils de piratage, de programmes malveillants et de logiciels espions. Ce que ça coûte? Des clopinettes. Pour 3,5 dollars, on peut déjà obtenir une attaque par déni de service (DDoS). La transaction se règle en Bitcoin, la devise du net. Les commentaires des clients recommandent les prestataires particulièrement intéressants. Une cyberattaque par un simple clic de souris? Une réalité désagréable. Les services d’intelligence de l’Etat et les départements de sécurité des entreprises sont en alerte. Que faire pour empêcher les attaques provenant de cet univers totalement anonyme?  

 

 


Darknet et Deep Web

 

Les contenus du web étant hermétiques à Google sont désignés par «Deep Web». Il s’agit de pages dynamiques ou bloquées ainsi que de domaines et de réseaux privés avec un accès restreint. On ne peut accéder à ces contenus que si on sait exactement comment y arriver.
Les autres contenus qui restent aussi inaccessibles à Google sont les pages du Darknet, qui ne peuvent être consultées qu’au moyen de navigateurs spéciaux tels que Tor. Dans ce domaine d’internet, les utilisateurs naviguent anonymement et échangent leurs données de manière cryptée, ce qui rend une surveillance difficile. Les criminels exploitent cet anonymat pour commettre leurs forfaits et contribuent grandement à la mauvaise réputation du Darknet.

 

 

 

Darknet: accès anonyme et crypté


Les experts estiment que le Darknet est impliqué dans un tiers des cas de cybercriminalité. Les dommages subis par les victimes sont considérables. Le service de sécurité Norton a calculé que depuis 2015, les cyberattaques ont provoqué des dégâts à hauteur de plus de 125 milliards de dollars. Protégés par leur anonymat et leurs données cryptées, les criminels se sentent intouchables. Les arrestations sont rares et la plupart du temps les enquêtes des autorités n’aboutissent à aucun résultat. Dans les forums du Darknet, les commerçants et leurs clients échangent ainsi des commentaires peu élogieux au sujets de agents des services de police.

 

Les entreprises doivent donc trouver de nouvelles voies pour se protéger des dangers émanant du Darknet. Une pionnière dans le domaine en Suisse est Swisscom. A travers son programme Bug Bounty, Swisscom a décidé de s’associer à des hackers et de les récompenser financièrement s’ils percent à jour des lacunes dans les systèmes de sécurité informatique. Mais pour détecter à temps les risques, Swisscom est elle-même active dans le Darknet. X.Y. (nom connu de la rédaction), expert en sécurité chez Swisscom, passe les boutiques illégales au peigne fin en quête d’activités criminelles qui pourraient menacer Swisscom ou ses clients. Dans l’interview vidéo ci-dessous, X.Y. explique en quoi consiste son travail dans les zones d’ombre de l’internet.

 

 

brightcoveVideo_skipAdTitle
brightcoveVideo_skipAdCountdown
brightcoveVideo_skipAdRest
brightcoveVideo_skipAdForReal

Un expert en sécurité de Swisscom s'exprime sur son travail.

 

 

Tor comme gage de sécurité

 

Des boutiques en ligne telles qu’AlphaBay ne sont pas répertoriées par Google. Et pour entrer dans le Darknet, il faut disposer d’autres navigateurs que Chrome ou Internet Explorer. Dans le Darknet, les sites web appartiennent au domaine «.onion». L’accès à ces pages nécessite un navigateur Tor (The Onion Router). Le réseau Tor promet à ses utilisateurs une sécurité accrue et leur garantit la protection de leur sphère privée. Les traces qu’un utilisateur laisse normalement derrière lui en naviguant sur internet ou en échangeant des données via e-mail ou une messagerie sont effacées par Tor. Il en va de même avec la localisation de l’ordinateur et son adresse IP: elles sont masquées.

 

 

Der Tor-Browser verspricht Privatsphäre und Sicherheit im Darknet

Les utilisateurs apprécient le navigateur Tor, car il protège leur sphère privée et leur sécurité. (Image: Screenshot torproject.org)

 

 

L’échange de données sur le navigateur Tor a lieu au moyen de trois nœuds qui fonctionnent comme relais. Ces nœuds sont des ordinateurs qui sont mis volontairement à la disposition du réseau Tor par des privés ou des institutions. Les données transitant par ce réseau sont structurées en couches (comme dans un oignon). Comme chaque nœud ne décrypte qu’une couche de données, aucun des nœuds ne dispose de la totalité des contenus échangés. Cette complexe structure de stratification et de cryptage des données permet d’empêcher quiconque d’identifier l’émetteur et le destinataire ainsi que le contenu des données.

 

 

Les jours de l’internet libre sont-ils comptés?

 

Dans le Darknet, il est difficile de différencier entre le bien et le mal. Le crime organisé et les réseaux terroristes se dissimulent de plus en plus dans le Darknet, où ils recrutent de nouveaux alliés et se procurent des armes. Ils utilisent par ailleurs la communication cryptée pour organiser des attentats. C’est la raison pour laquelle le FBI plaide en faveur de l’autorisation d’opérations secrètes dans le Darknet afin d’assurer la sécurité nationale.

 

Les développeurs de Tor s’y opposent dans la mesure où le Darknet a explicitement été créé pour protéger la sphère privée. Ce type de protection est particulièrement vital dans les pays autoritaires pour les activistes des droits humains et les dénonciateurs. Mais les services de Tor ne sont pas seulement très prisés par les journalistes et les combattants de la liberté. Ils trouvent de plus en plus d’adeptes auprès d’utilisateurs souhaitant pouvoir naviguer sur internet sans être espionnés par des Etats et des entreprises.

 

Par cette démocratisation du réseau Tor, ses fondateurs espèrent améliorer sa réputation. Récemment, les développeurs de Tor ont lancé un nouvel outil: Tor Consensus Health. Ce programme balaie l’ensemble du réseau pour y traquer des activités de surveillance sans que l’utilisateur puisse être contrôlé. Il est ainsi possible de détecter des activités suspectes et d’y mettre fin. La lutte pour un internet libre est ainsi entrée dans une nouvelle phase.

 

 

Alternative Variante zum Tor-Browser: Auch mit Retroshare surft man sicher.

Comme alternative à Tor, les particuliers peuvent par exemple recourir à RetroShare, qui offre également une grande sécurité dans la transmission des données. (Image: Screenshot retroshare.net)

 

 

Alternatives au navigateur Tor pour les utilisateurs privés

 

Mis à part Tor, d’autres solutions OpenSource se sont établies dans le marché des navigateurs permettant de surfer de manière anonyme. Chacune met l’accent sur un autre domaine. I2p permet d’anonymiser le trafic des données sur les blogs et les sites web. Des services telles que GNUnet, RetroShare et Freenet offrent un système de communication et d’échange de données crypté. Ces différentes solutions peuvent être combinées et utilisées en parallèle. Les navigateurs Firefox ou Chrome offrent également un mode de navigation anonyme. Quant à Zenmate, Tunnelbear et Betternet, ils proposent un cryptage fiable des données grâce à leurs clients VPN. Le site thebestvpn vous offre un aperçu des clients VPN gratuits.

 

 

 

Programme Bug Bounty de Swisscom

Tant les particuliers que les organisations peuvent participer au programme Bug Bounty de Swisscom pour communiquer des failles de sécurité.  

 

 

 

 

 

Participez à la discussion

 

Et vous, quelle importance attachez-vous à une communication sécurisée et à un échange de données crypté?

 

Conditions d’utilisation

Nous vous remercions de votre contribution. Nous publions vos commentaires du lundi au vendredi.