samedi 30 novembre 2013

Les différents aspects du DARKWEB [SCHEMA] :



POUR UNE MEILLEURE VISUALISATION : 1° Cliquez sur l'image
2° Cliquez avec le BOUTON DROIT et sélectionnez "AFFICHER L'IMAGE"
3° Cliquez sur la petite LOUPE pour adapter le zoom ou utilisez la MOLETTE de la souris en même temps que vous appuyez sur la TOUCHE CTRL. C'est nettement plus pratique ainsi.
 Commençons par des définitions, pour indiquer clairement le contenu de ce "post" et le cadre qui l'entoure. Le Darknet, c'est un terme qui désigne l'ensemble des réseaux privés, légaux ou illégaux, utilisant les infrastructure d'internet. Le Deepweb, c'est l'ensemble des websites et des blogs non-référencés dans les principaux moteurs de recherche (dont Google). Le Darkweb est un concept plus large et la définition que j'en ai retenue est la suivante : c'est l'ensemble des activités virtuelles & numériques "discrètes", donc cachées au public. Il peut s'agir d'utilisateurs discrets, de websites cachés, de réseaux invisibles, d'emails cryptés, .... On pourrait logiquement faire la distinction entre "Stealthweb" pour désigner les activités invisibles et "Darkweb" pour les activités clairement illégales (pédophilie, pratiques mafieuses, terrorisme, ...). En effet, même si les deux se rejoignent régulièrement, ce n'est pas systématiquement le cas.
Ainsi, dans le reportage assez alarmiste d'Envoyé Spécial paru récemment sur France 2 sur le Darknet, il y avait un énorme mélange de nombreuses notions : TOR, le Darknet, la cyberpédophilie, les Bitcoins, les cybermafias, ..... Un bon nombre d'utilisateurs de TOR ne sont pourtant que des opposants politiques chinois, nord-coréens ou iraniens qui cherchent à s'exprimer et à communiquer, tout en évitant d'être arrêté par les services de sécurité de leur pays. D'ailleurs il est de notoriété que TOR a été créé par les américains et que lorsque ce réseau a connu quelques "dérives", la NSA n'a pas attendu longtemps pour l'infiltrer en y envoyant quelques-uns de ses hackers. Un nombre non-négligeable  de personnes qui manipulent les Bitcoins (une monnaie virtuelle propre au web) ne sont que des spéculateurs ou des financiers. Les Geeks qui ont créé Freenet n'ont aucune ambition de nuire. Une partie des personnes cryptant ou codant leurs mails ne sont que des gens qui souhaitent ne pas être espionnés par la NSA ou par des multinationales aux pratiques "douteuses". Beaucoup de journalistes ou d'intellectuels bien-pensants qui ne voit que le mal dans Internet devraient se souvenir que le couteau est à la base un ustensile de cuisine, voire un outil pour la chasse, avant d'être une arme faite pour tuer. 
Pour revenir à mon schéma, il me faut apporter quelques précisions. Premièrement, je ne suis pas informaticien moi-même, donc les spécialistes y trouveront sûrement quelques approximations. Deuxièmement,  certaines pratiques décrites sont peu utilisées (comme l'utilisation massive des WIFI publics). Troisièmement, plusieurs méthodes que j'ai citées se complètent : il doit bien exister un logiciel de Peer-to-Peer privé et crypté, qui camouflent les adresses IP, qui code les messages persos que les membres s'envoient, qui utilise un autre protocole de communication que le "http" et qui permet des échanges "marchands" grâce aux Bitcoins. Petit détail : la stéganographie, c'est l'art de dissimuler un message caché dans une communication standard; la méthode la plus connue étant de modifier une image pour y inséré un message textuel.

Aucun commentaire:

Enregistrer un commentaire