Le Darknet et ses dangers

Les sites de marché du Darknet proposent tous types de biens et services illégaux (drogue, faux papiers, contrefaçons, données, blanchiment d’argent). Sur ces sites, les utilisateurs sont très sensibles à leur anonymat et à leur sécurité. L’absence de cadre législatif a été compensée par la mise en place de technologies de protection: Tor et le Bitcoin pour l’anonymat, le développement d’une identité virtuelle spécifique au Darknet (sur plusieurs sites) pour augmenter la fiabilité des vendeurs, la mise en place de mesures de sécurité drastiques pour protéger les ordinateurs. Ces mesures peuvent être adaptées dans l’Internet publique pour améliorer la sécurité et la protection de la sphère privée.

Il existe une partie d’Internet qui n’est pas accessible avec un navigateur normal. C’est le Darknet et on y trouve toute sorte de biens illégaux. On peut y acheter de la drogue, des faux papiers, des contrefaçons, des numéros de cartes de crédit ou des malwares. Pour accéder à cette partie d’Internet, les utilisateurs prennent beaucoup de précautions, car ils sont conscients des dangers encourus.

Le premier danger est de se faire identifier. Vu l’aspect illégal des biens échangés, les acteurs (vendeurs, acheteurs, opérateurs de marchés) souhaitent garder leur anonymat. C’est pourquoi ces sites ne sont pas opérés sur l’Internet public. On utilise un réseau crypté, souvent Tor (The Onion Router), conçu pour anonymiser les communications, et un navigateur spécifique, par exemple le Tor-browser. Les sites ont un nom de domaine spécifique (en .onion pour Tor) qui ne correspond pas à une adresse sur Internet (adresse IP), mais à une adresse dans le réseau crypté. La police ne peut donc pas localiser le site à l’aide de son adresse IP. Comme tous les utilisateurs utilisent le réseau crypté, leur adresse IP aussi reste cachée.
Les paiements doivent aussi rester anonymes. Les utilisateurs effectuent donc tous leurs paiements avec une crypto-monnaie (généralement Bitcoin).
Comme pour se faire livrer, un utilisateur doit donner une adresse physique, il y aurait un risque, lorsque la police arrive à prendre le contrôle du site qu’elle puisse accéder à toutes les coordonnées des utilisateurs. C’est pourquoi, les communications entre clients et vendeurs sont toujours chiffrées. Le client utilise la clé publique que le vendeur publie sur sa page, pour encrypter les informations qu’il envoie au vendeur. Seul le vendeur possède la clé privée permettant de déchiffrer le message. L’adresse de l’acheteur n’est donc connue que du vendeur, qui s’engage à l’effacer dès que possible.

Le vendeur et l’acheteur étant anonymes, ils ne peuvent pas porter plainte.
Le second danger encouru, est pour un utilisateur de se faire tromper par son partenaire. C’est le cas du vendeur qui ne livre pas, ou qui livre un produit de mauvaise qualité, ou de l’acheteur qui ne paie pas. Le vendeur et l’acheteur étant anonymes, ils ne peuvent pas porter plainte. Il n’existe aucun tribunal sur le Darknet. Des mécanismes ont donc été mis en place pour éviter ces cas. Les sites ont mis en place des systèmes de réputation qui permettent à un acheteur d’évaluer la transaction qu’il a faite. La réputation d’un utilisateur dépendra comme sur les sites de e-Commerce du chiffre d’affaire et de la notation des acheteurs. Là où le Darknet diffère de l’Internet classique c’est que la « réputation » est transférable d’un site à un autre. Comme les sites sont régulièrement saisis et désactivés par la police, toute la réputation établie sur un site A pourrait disparaître avec ce site. Ce n’est pas le cas. Un autre site B recopie la réputation des vendeurs du site A. Il reste juste à vérifier que les utilisateurs avec le même pseudonyme sont bien les mêmes. Cela est fait grâce à la clé publique du vendeur (utilisée pour communiquer de façon chiffrée comme on l’a vu ci-dessus). Elle sert de carte d’identité du Darknet et reste la même sur tous les sites. Si le même pseudonyme utilise la même clé publique, c’est que c’est la même personne, on peut donc transférer sa réputation. Cela permet à un nouveau site de démarrer avec des vendeurs ayant déjà une bonne réputation.
Pour sécuriser le transfert d’argent, on dispose de deux mécanismes. Soit on utilise un tiers de confiance (escrow en anglais), le site par exemple, auquel l’acheteur vire l’argent à la commande et qui libère cet argent lorsque la transaction est finalisée. Soit on utilise un mécanisme du Bitcoin le multisig. Dans une transaction de ce type, trois personnes (le vendeur, l’acheteur et le site) créent ensemble un compte Bitcoin vers lequel de l’argent est viré. Ensuite pour disposer de l’argent deux des trois personnes doivent donner leur accord. En temps normal lorsque l’acheteur finalise la transaction, le site donne son accord et le vendeur peut disposer de son argent. En cas de problème, le site reste l’arbitre de la transaction. En cas de défaut du site, l’acheteur et le vendeur peuvent toujours accéder à leur argent.

Visiter un site du Darknet avec un ordinateur non spécifiquement dédié et renforcé serait suicidaire.
Le troisième danger est sans doute d’être victime d’une cyber-attaque. Les acteurs du Darknet ont tous des intérêts très divergents. Les opérateurs de sites peuvent vouloir détruire les sites concurrents. Ils sont aussi victimes de tentatives de chantage. Les attaquants bombardent les sites de requêtes et les font exploser sous la charge, cette attaque est connue sous l’acronyme anglais DDoS (Distributed Denial of Service). La stratégie de contournement est de disposer en permanence de nombreux points d’accès et de pouvoir couper ceux qui sont attaqués assez vite. Les documents envoyés (pdf, programmes, etc.) peuvent aussi être utilisés pour propager des malwares. Les personnes travaillant sur ces sites étant tous des criminels et certains étant des cyber-criminels, ils disposent du savoir faire pour propager de tels programmes. D’autres acteurs sont aussi très dangereux pour les utilisateurs du Darknet, ce sont les forces de renseignement et de police qui essaient continuellement de pénétrer et/ou de démanteler ces sites. Ils ont les moyens de développer des malwares de qualité et ont un intérêt très élevé à venir à bout de ces sites. Visiter un site du Darknet avec un ordinateur non spécifiquement dédié et renforcé serait suicidaire. Les personnes actives sur le Darknet utilisent toutes un browser spécifique (le Tor-browser) et devraient aussi utiliser un système sous forme de machine virtuelle dans laquelle contenir une éventuelle contamination. Cette machine virtuelle doit être uniquement utilisée pour l’usage du Darknet et réinitialisée très régulièrement.

« Crime as a Service ».
Le Darknet est un vrai danger pour la société. Il est utilisé par des criminels pour le trafic de drogue, le trafic de faux papier, le trafic de fausse monnaie. Mais il permet surtout une nouvelle forme de crime, le « Crime as a Service ». Les criminels ne sont plus dans une structure intégrée, mais chacun ne s’occupe que d’une tâche dans la chaine cyber-criminelle (découverte de failles de sécurité, écriture d’un exploit, maintenance d’une tool de déploiement de malwares, maintenance d’un bot net, location du botnet, blanchiment d’argent). Chacun vend ses services sur le réseau et peut se concentrer sur son cœur de métier.
Le Darknet nous donne à voir un écosystème hyper sécurisé, dans lequel les solutions techniques et organisationnelles sont poussées à leur maximum pour sécuriser les transactions malgré un environnement très inhospitalier. Les mécanismes mis en place sur le Darknet sont adaptables dans les environnements à haut risque et pour lesquels des niveaux d’anonymat et de sécurité sont nécessaires. On voit cependant que même des personnes avec une très haute motivation et de bonnes connaissances techniques arrivent à se faire attraper. La sécurité et l’anonymat complet sont très difficiles à obtenir.

Creative Commons Licence

AUTHOR: Emmanuel Benoist

Dr. Emmanuel Benoist ist seit 1999 Professor für Informatik an der Berner Fachhochschule (BFH). Er ist Leiter der Gruppe Sicherheit und Privatsphäre des Forschungsinstituts für Sicherheit in der Informationsgesellschaft (RISIS). Er arbeitet an datenschutzfreundlichen Technologien für das Web und ist besonders im Bereich eHealth aktiv.

Create PDF

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert