Darknet, Mythes et Réalités


Ce site accompagne le livre Darknet publié chez Ellipses en 2016.
On y trouve un extrait de chacun des chapitres, les liens bibliographiques (généralement téléchargeables) et les ressources Internet correspondantes.

Extraits - TV / Vidéos - Table des matières
Prix Cyber du Forum International sur la Cybersécurité 2017
Couverture
Aux yeux du grand public, toujours friand de sensationnel, le Darknet n’est qu’un espace sinistre au service des crapules en tout genre. Pourtant, il est bien plus que cela. Le Darknet est un ensemble diversifié, à la fois sombre et lumineux, où se croisent truands, geeks, activistes et dissidents. C'est cette réalité technique et sociale que ce livre souhaite présenter.

Il décrit les technologies fondamentales comme les réseaux pair-à-pair, le chiffrage à clé publique ou les mixnets et détaille l’usage et le fonctionnement des grands environnements anonymes tels Tor, Freenet, ou Telegram, la fameuse « messagerie de Daech. » Il s’attarde sur les crypto monnaies et les Bitcoins, cette fascinante innovation si prometteuse qu’elle est aussi bien au cœur des échanges interlopes, qu’à la base du futur cadastre hondurien. Le lecteur y croisera les inévitables trafiquants de drogues, des vendeurs de faux papiers ou des tueurs à gages, mais aussi Edward Snowden, WikiLeaks, la communauté homosexuelle russe ou les printemps arabes.
Des marchés noirs aux « interrupteurs pour échapper au contrôle » chers à Gilles Deleuze, le Darknet est une réalité complexe et mouvante qui témoigne de l’intimité du lien entre les évolutions techniques et les dynamiques sociales.

TV / Vidéos

Book Dating GEM : Darknet, Mythes et réalités 2/6/2016 (33')




JT France 3 Grenoble 29/06/2016 (4'25'')




Ca nous concerne LCI le 12/07/2016 (15')




JT ARTE le 30/11/2016 (3')





Table des matières


Sommaire 2
Introduction 5
Partie I - Fondations 9
1 Des darknets au Darknet 11
1 Web et deep web
13
2 Internet et réseaux pair-à-pair
16
3 Des darknets au Darknet
22
2 Cryptographie 25
1 Une histoire ancienne
25
2 La cryptographie moderne
30
2.1 Chiffrage à clé secrète
32
2.2 Chiffrage à clé publique
33
3 Pretty Good Privacy
35
4 Les États et la cryptographie
38
Partie II - Outils 45
3 Les outils du Darknet 47
1 Open source et GNU/Linux
47
2 Premiers pas
50
2.1 Les Proxies web
50
2.2 Les VPN
51
3 Au cœur du Darknet
52
3.1 Les Mixnets
52
3.2 Tor
55
Comment accéder au réseau Tor ?
56
Comment fonctionne le réseau Tor ?
58
Tor est-il sûr ?
61
3.3 Freenet
64
Comment accéder à Freenet ?
65
Comment fonctionne Freenet ?
66
3.4 I2P
69
Comment accéder à I2P ?
69
Comment fonctionne I2P ?
70
4 Au-delà des classiques
72
4.1 GNUnet
72
4.2 Retroshare
73
4.3 Les réseaux Mesh
73
5 Les mails anonymes
74
5.1 les boîtes mails anonymes
75
5.2 Les services de mails sécurisés
76
5.3 OpenPGP
76
5.4 Bitmessage
79
5.5 La messagerie instantanée
80
5.6 Les appareils mobiles
81
4 Les crypto monnaies 83
1 Les crypto monnaies, formes et usages
84
1.1 Comment se procurer des Bitcoins ?
84
Les portefeuilles web
85
Les portefeuilles locaux
86
Les autres formes de portefeuilles
88
Comment acheter des Bitcoins ?
89
1.2 Comment payer avec des Bitcoins ?
90
Le suivi des transactions
91
Frais de transaction
92
2 Comment fonctionnent les Bitcoins ?
94
2.1 Hachage
95
2.2 Portefeuilles et adresses
95
2.3 Transactions
96
Sortie
96
Entrée
97
2.4 Chaîne de blocs
98
Blocs
99
Preuves de travail
99
Minage et création monétaire
104
2.5 Une courte synthèse
104
3 Bitcoins et anonymat
106
4 Altcoins
107
5 La révolution Bitcoin ?
108
5.1 Bitcoins et instruments financiers
108
5.2 Chaîne de blocs et nouveaux usages
109
Partie III - Usages 113
5 Noirceurs 115
1 Marchés noirs
115
2 Politique
121
3 Noirceurs
123
4 Un contenu diversifié
126
6 Darknet et libertés 129
1 Surveillance de masse
130
1.1 L’affaire Snowden
130
1.2 Surveillance de masse et démocratie
133
2 Droit d’alerte
139
2.1 WikiLeaks
140
2.2 Les émules
144
3 Censure et dissidence
144
IV Annexes 149
A Se protéger sur Internet 151
1 Les bases
153
1.1 Système d’exploitation
153
1.2 Mots de passe
154
1.3 Suppression des données
156
1.4 Chiffrage
156
1.5 MAC Spoofing
156
2 La navigation
156
2.1 Cookies
157
2.2 Extensions pour réduire le traçage
157
2.3 Moteurs de recherche
158
3 Les échanges
158
3.1 Mails
158
3.2 Métadonnées
159
4 Connexions
159
4.1 Hotspots Wi-Fi
159
4.2 DNS
160
4.3 VPN
160
5 Cloud
160
B Glossaire 163
Bibliographie 169
Table des encadrés 174
Table des figures 175
Table des matières 178
Crédits 183
Index 185

Date de dernière mise à jourMars 10, 2016