Darknet, Mythes et Réalités


Ce site accompagne la seconde édition de livre Darknet publié chez Ellipses en 2018.
On y trouve un extrait de chacun des chapitres, les liens bibliographiques (généralement téléchargeables) et les ressources Internet correspondantes.

Préface à la seconde édition - TV / Vidéos - Table des matières
Prix Cyber du Forum International sur la Cybersécurité 2017
Couverture
Le Darknet est cette partie d’Internet où les communications se veulent anonymes. Il doit sa notoriété aux innombrables activités déviantes qui s’y épanouissent, mais il est bien plus que cela. Le Darknet est complexe et ambivalent. Il forme un espace hétérogène, à la fois sombre et lumineux, où truands, geeks, activistes et dissidents côtoient une population tout simplement soucieuse du respect de sa vie privée. C’est cette réalité technique et sociale que ce livre souhaite présenter.

Il décrit les technologies fondamentales comme les réseaux pair-à-pair, la cryptographie à clé publique ou les mixnets et détaille l’usage et le fonctionnement des grands environnements anonymes tels Tor, Freenet, ou Telegram, la fameuse « messagerie de Daech ». Il s’attarde sur les crypto-monnaies et les Bitcoins, cette fascinante innovation au coeur des échanges illégaux comme à la base du futur cadastre ghanéen. Le lecteur y croisera les inévitables trafiquants de drogues, des vendeurs de faux-papiers ou des tueurs à gages, mais aussi Edward Snowden, WikiLeaks, la communauté homosexuelle africaine, les printemps arabes ou encore des dissidents chinois, turcs, russes…
Des marchés noirs aux « interrupteurs pour échapper au contrôle » chers à Gilles Deleuze, le Darknet est une réalité complexe et mouvante qui témoigne de l’intimité du lien entre les évolutions techniques et les dynamiques sociales.

Préface à la seconde édition

Anastasie est de retour. Ses ciseaux se sont transformés en algorithmes qui parcourent sans relâche le réseau mondial, mais elle n’a pas changé. Comme au temps de sa célébrité, elle s’efforce de surveiller l’information, d’en faire un outil de pouvoir.

Le personnage de Madame Anastasie est apparu au xix e siècle. Dans son illustration la plus connue, elle se présente sous l’apparence d’une vieille femme revêche. Sur son épaule, un hibou, symbole d’obscurantisme. Dans ses mains, de gigantesques
ciseaux. Anastasie est la censure, sournoise et repoussante.

Quel rapport avec nous ? La dernière édition de Freedom Of The Net révèle que la liberté sur Internet recule pour la septième année consécutive. La Turquie bloque la Wikipedia, la Chine interdit l’essentiel des grands réseaux sociaux occidentaux, l’Iran et la Russie suspendent la messagerie chiffrée Telegram. Quelques exemples parmi une multitude...

Sous couvert de « souveraineté numérique », les États s’efforcent de contrôler l’information sur Internet pour en faire un outil à leur service. C’est une pratique massive dans les dictatures, mais nous aurions tort de nous penser à l’abri. Freedom House considère la France comme l’un des pays démocratiques où la liberté sur Internet a le plus reculé ces dernières années. L’adoption de la loi renseignement en est une démonstration parmi tant d’autres. La mise en place à la fin de l’année 2017 des fameuses «boîtes noires», chargées de repérer les « comportements suspects », témoigne d’une certaine légèreté dans l’appréhension des algorithmes big data , mais caractérise surtout le recul insidieux de notre droit à l’intimité face à la culture du «tous suspects».

La multiplication des abus, les piratages des données personnelles, les extraordinaires opérations de manipulation des corps électoraux aux États-Unis et en Europe ou, tout récemment, la sordide affaire Cambridge Analytica, tout concours à renforcer l’inquiétude des populations face aux dérives d’Internet. À l’automne dernier, unsondage CSA 3 concluait que 90% des français sont préoccupés de la protection de leurs données personnelles sur internet ; un tiers d’entre eux a déjà essayé d’effacer des informations personnelles visibles sur le web ; à peine 10% ont confiance dans la capacité des réseaux sociaux à protéger leurs données personnelles. La méfiance des 18-24 ans est sensiblement supérieure à la moyenne.

Quand j’ai écrit ce livre, en réaction à la vaste campagne de désinformation qui touchait le Darknet [Rennard, 2016], j’avais sous-estimé la sensibilité du public à ces questions. Il s’agissait pour moi de contribuer à lever le voile sur une réalité que les prismes politiques et médiatiques avaient si fortement déformée. De montrer en quoi le Darknet répond à certains des questionnements essentiels que pose l’omniprésence du réseau mondial dans nos vies quotidiennes. Les nombreuses interventions médiatiques et autres conférences que j’ai données à la suite de cette publication témoignent des préoccupations croissantes face aux restrictions des libertés et à l’émergence de cette maison de verre dans laquelle nous sommes désormais tous poussés à vivre.

Au-delà du contrôle et de la censure, l’année 2017 aura été l’année de la manipulation. Manipulations électorales avec l’instrumentalisation des réseaux sociaux. Manipulations plus profondes encore avec le développement du système chinois de Social Credit System, qui montre comment le suivi sur Internet peut dériver vers lecontrôle comportemental. Il serait illusoire de penser que ce type de démarche restera cantonnée à la Chine ou aux régimes dictatoriaux en général. Parce qu’elle est fondée sur des mécanismes incitatifs plutôt que directement répressifs, l’approche chinoise est séduisante. Tout pousse à penser que ces méthodes manipulatoires vont se diffuser, dans un cadre commercial d’abord (assurance, éducation, etc.), puis potentiellement, dans un cadre plus idéologique.

Le besoin d’un internet alternatif, libre et non contrôlé se fait pressant. Enfermés dans les bulles cognitives où nous cantonnent les réseaux sociaux et les grands moteurs de recherche ; soumis à une surveillance constante ; notés, évalués par des systèmes idéologiquement orientés, nous devons pouvoir préserver des espaces de liberté, des espaces de pensée libre et non conforme. Il n’en va pas seulement de notre liberté, mais aussi de notre capacité à innover et à progresser.

--------------------------------------------------------------

Cette nouvelle édition a été revue et augmentée afin d’intégrer les évolutions récentes, réglementaires comme techniques. Les outils présentés ont été soit mis à jour, soit remplacés quand de nouveaux logiciels ont pris la place de plus anciens.
Les ressources bibliographiques et les liens internet sont en ligne ici : https://www.rennard.org/Darknet.

Jean-Philippe Rennard
Annecy, le 11 mai 2018



TV / Vidéos

Book Dating GEM : Darknet, Mythes et réalités 2/6/2016 (33')




JT France 3 Grenoble 29/06/2016 (4'25'')




Ca nous concerne LCI le 12/07/2016 (15')




JT ARTE le 30/11/2016 (3')





Table des matières


Préface à la seconde édition 5
Introduction 9
Partie I - Fondations 13
1 Des darknets au Darknet 15
1 Web et deep web
17
2 Internet et réseaux pair-à-pair
20
3 Des darknets au Darknet
27
2 Cryptographie 31
1 Une histoire ancienne
31
2 La cryptographie moderne
36
2.1 Chiffrage à clé secrète
38
2.2 Chiffrage à clé publique
40
3 Pretty Good Privacy
43
4 Les États et la cryptographie
45
Partie II - Outils 57
3 Les outils du Darknet 59
1 Open source et GNU/Linux
59
2 Premiers pas
63
2.1 Les Proxies web
63
2.2 Les VPN
64
3 Au cœur du Darknet
65
3.1 Les Mixnets
65
3.2 Tor
69
Comment accéder au réseau Tor ?
70
Comment fonctionne le réseau Tor ?
73
Tor est-il sûr ?
76
3.3 Freenet
80
Comment accéder à Freenet ?
81
Comment fonctionne Freenet ?
82
3.4 I2P
85
Comment accéder à I2P ?
86
Comment fonctionne I2P ?
87
4 Au-delà des classiques
88
4.1 GNUnet
88
4.2 Retroshare
89
4.3 Les réseaux Mesh
90
5 Messagerie électronique   
91
5.1 les boîtes mails anonymes
92
5.2 Les services de mails sécurisés
93
5.3 OpenPGP
94
5.4 OpenPGP : confidentialité et anonymat
96
5.5 Bitmessage
97
5.6 ProtonMail   
99
5.7 La messagerie instantanée
100
5.8 Les appareils mobiles
101
4 Les crypto monnaies 107
1 D'où viennent les crypo monnaies ?
108
1.1 Origines
108
1.2 Les cypherpunks et la crypto monnaie
108
2 Les Bitcoins
112
2.1 Comment se procurer des Bitcoins ?
113
Les portefeuilles web
113
Les portefeuilles locaux
114
Les autres formes de portefeuilles
117
Comment acheter des Bitcoins ?
118
2.2 Comment payer avec des Bitcoins ?
120
Le suivi des transactions
120
Frais de transaction
121
3 Comment fonctionnent les Bitcoins ?
122
3.1 Hachage
123
3.2 Portefeuilles et adresses
124
3.3 Transactions
125
Sortie
125
Entrée
125
3.4 La blockchain
127
Réseau et consensus
128
Blocs
129
Preuves de travail
129
4 Un système qui doit encore gagner en maturité
134
4.1 Minage et consommation d'énergie
135
4.2 Le problème du passage à l'échelle
136
5 Bitcoins et anonymat
137
6 Altcoins
139
7 La révolution Blockchain ?
140
7.1 Bitcoins et instruments financiers
141
7.2 Chaîne de blocs et nouveaux usages
142
Partie III - Usages 147
5 Noirceurs 149
1 Marchés noirs
149
2 Politique
157
3 Noirceurs
159
4 Un contenu diversifié
161
6 Darknet et libertés 165
1 Surveillance de masse
165
1.1 L’affaire Snowden
166
1.2 Surveillance de masse et démocratie
170
2 Droit d’alerte
180
2.1 WikiLeaks
180
2.2 Les émules
184
3 Censure et dissidence
186
3.1 Dissidences
186
3.2 Censure
188
3.3 Liberté d'information
189
IV Annexes 193
A Se protéger sur Internet 195
1 Les bases
197
1.1 Système d’exploitation
198
1.2 Mots de passe
198
1.3 Suppression des données
201
1.4 Cryptographie
201
1.5 MAC Spoofing
202
2 La navigation
202
2.1 Cookies
203
2.2 Moteurs de recherche
204
3 Les échanges
205
3.1 E-mails
205
3.2 Métadonnées
205
4 Connexions
206
4.1 Hotspots Wi-Fi
206
4.2 DNS
206
4.3 VPN
206
5 Cloud
207
B Glossaire 209
Bibliographie 215
Table des encadrés 225
Table des figures 226
Table des matières 229
Crédits 233
Index 235

Date de dernière mise à jourOctober 27, 2018