User Tools

Site Tools


fr:darknet

DarkNet

1. Concepts

Internet est l'interconnexion de l'ensemble des réseaux. Toutes les machines connectées à un réseau qui est lui-même partie d'internet, font partie d'Internet. Internet contins le web (le World Wide Web / www) mais pas uniquement. Les systèmes de téléphonie, de mails, de partage de fichiers et autres font aussi partie de l'internet et permettent à n'importe qui de communiquer de manière simultanée avec plusieurs de ses pairs.

1.1 Architecture

1.1.1 Décentralisation

Internet est, par nature, décentralisé. Il a été conçu pendant la guerre froide et par des militaires pour résister à une guerre nucléaire et ne possède donc pas de système central fragile ce qui le rend extrêmement résilient à l'échelle globale.

1.1.2 Pair à Pair

Cette décentralisation permets de faire circuler l'information de pair à pair. Chaque participant au réseau peut lire et écrire des informations et les rendre accessible à tous les autres. C'est un peu le cas du web, mais c'est surtout le cas de tous les systèmes d'échanges de fichiers distribués tels que Bittorent. Ce fonctionnement en pair à pair du réseau garanti que le réseau continuera toujours de fonctionner, peu importe le nombre de machines qui en est déconnecté.

1.2 Plusieurs épaisseurs de réseaux

1.2.1 Web

Le Web est la partie visible du réseau. C'est probablement une des partie les plus utilisée par la population. Il repose sur l'accessibilité des données qu'il contient et se base donc sur les crawlers pour indexer et cartographier les contenus. Les moteurs de recherche permettent ensuite aux participants d'accéder et,éventuellement, de modifier le contenu. Tout le contenu du web n'est cependant pas accessible par les moteurs de recherche.

1.2.1.1 Surface Web

Le Surface Web, concept défini par Mike Bergman, correspond à la petite partie du Web accessible par les moteurs de recherche. Le Surface Web tend à être extrêmement centralisé sur un petit nombre d'acteurs et facilite donc la mise en place de la censure, du filtrage et du contrôle. Il suffit en général d'intercepter l'accès aux moteurs de recherches pour couper l'accès au Surface Web, c'est ce qu'il s'est passé en Égypte, en Iran ou en Chine.

1.2.1.2 Deep Web

Le Deep Web est toute la partie du web qui n'est pas indexée par les moteurs de recherche. Et qui parfois ne possède pas non plus de nom de domaine permettant sa mémorisation simple. Ce Deep Web nécessite, pour être parcouru, de savoir où l'on va. Il faut connaître sa destination pour y arriver, il n'y a aucune chance de tomber dessus au hasard d'une recherche sur un des moteurs de recherche. Une partie du Deep Web l'est à son insu, ce son les sites ayant une audience confidentielle ou déclassés par les moteurs de recherche, alors que d'autres travaillent activement à rester enfouis dans les profondeurs du web.

1.2.2 Internet

Internet, nous l'avons vu, est bien plus que le seul web. Le Web est une des seules parties d'internet à être indexée par les moteurs de recherche. Les systèmes de partage de fichier possèdent parfois un moteur de recherche mais c'est loin d'être obligatoire alors qu'il n'existe pas de système permettant de chercher à travers les mails ou les conversations téléphonique.

1.2.2.1 Public Net

Le réseau public est accessible à tous. Ce sont des services offerts sans condition et auquel tout le monde peut participer. Qu'il s'agisse d'une vidéothèque, d'un système de partage de fichier en pair à pair, ou d'un système de communication quelconque, l'accès au service est ouvert à tous.

1.2.2.2 Private Net

Les réseaux privés offrent généralement les mêmes services que le réseau public, les réseaux privés ne sont pas ouverts à tous. Qu'il s'agisse d'un réseau dans lequel on entre par cooptation ou par invitation, ou d'un réseau dont l'accès est limité à certains utilisateurs, les réseaux privés sont cependant accessible de manière classique depuis une interface connecté au reste de l'internet. Les réseaux privés permettent généralement de garantie une certaines forme de vie privées, dans le sens où les acteurs publics ne peuvent accéder aux informations du réseau privé. À titre d'exemple, la plupart des intranets d'entreprises sont des réseaux privés. De même que l'ensemble des services nécessitant de se connecter avec un compte/mot de passe. La plupart des réseaux privés ne permettent pas d'être anonyme (étant donné qu'ils ont besoins d'une identité pour se connecter).

1.2.2.3 Dark Net

Les darknets sont l'ensemble des réseaux non accessibles par les protocoles normaux d'internet. Les machines participant à un dark net ne peuvent être vue par le reste des machines d'internet. Il n'est pas possible d'accéder à un darknet depuis une machine quine fait pas elle même partie du darknet. Cela nécessite souvent d'installer des logiciels spécifiques afin d'établir un tunnel vers un darknet et d'accéder ensuite aux services dissimulés à l'intérieur du darknet.

2 Pourquoi utiliser un Darknet

2.1 Anonymat

Utiliser un darknet permet d'assurer une forme d'anonymat. L'anonymat est le concept selon lequel il n'est pas possible de distinguer les actions d'une personne de celles effectuées par un groupe de personne dont il fait partie.

2.1.1 Cryptographie

La plupart des darknets utilisent des algorithmes de chiffrement fort, ce qui permet de garantir la confidentialité des échanges entre deux membres du darknet. De plus, l'accès au darknet étant souvent conditionnés par la détention d'une clef d'identification ne contenant aucune données personnelles, il est impossible de savoir qui est connecté à un darknet, sauf si les membres du darknet décident de prendre une identité. La cryptographie est également utilisé pour garantir l'authenticité des ressources et des services disponibles dans un darknet ce qui fait qu'il n'y a généralement pas d'équivalent au Surface Web dans un darknet. Il faut savoir où trouver ce que l'on cherche. Certains darknet fournissent des systèmes d'annuaires et de gestion d'identité pour retrouver rapidement des ressources connues.

2.1.2 Décentralisation et Pair à Pair

La grande majorité des darknets ont été conçus pour partager et échanger des données. Ils sont donc basés sur des structures extrêmement décentralisés, mettant tous les participants d'un darknet au même niveau, et répartissant l'ensemble de la charge et des données de manière la plus équitable possible afin d'assurer une distribution plus lisse des données et de garantir une forte résilience au darknet. Ce fonctionnement en pair à pair permet de dissimuler l'activité d'un membre du darknet dans la masse des autres membres, personne n'étant théoriquement capable d'identifier qui a mis en ligne une donnée, à moins que l'auteur ne l'ait signé. Il est également impossible de savoir qui accède à une donnée, puisque celle-ci est fragmentée sur plusieurs nœuds du réseau et qu'aucun des nœuds ne reçoit donc l'intégralité du trafic.

2.2 Discrétion

L'utilisation d'un darknet permet de dissimuler en partie ses communications, celles-ci n'étant pas visible depuis le reste du réseau.

2.2.1 Non indexation

Au sein même d'un darknet, la faiblesse ou l'absence de systèmes d'indexation fait qu'il est coûteux de connaître l'intégralité du contenu d'un darknet, d'autant qu'il est nécessaire d'en faire partie pour savoir ce qu'il s'y passe.

2.2.2 Encapsulation

Les protocoles de chiffrement permettant l'accès à un darknet ont souvent une empreinte caractéristique permettant d'être identifié par un intermédiaire technique et de permettre d'en bloquer l'accès. Pour réduire ces problèmes, les darknets utilisent souvent des techniques de stéganographie pour dissimuler cette empreinte et faire passer cette communication pour un protocole plus standard tels que le HTTP ou le HTTPS. L'ajout de tunnel et de systèmes de VPN pour rejoindre le darknet permet également de réduire encore cette empreinte et de dissimuler presque totalement la communication avec le darknet.

2.3 Sécurité

Les darknets permettent également d'ajouter de la sécurité aux échanges entre membres du darknet.

2.3.1 Cryptographie

La cryptographie permet de certifier que la donnée reçue est bien la donnée demandée grâce aux principes de signature. Les données chiffrées permettent également de garantir que seuls les détenteurs de la phrase de passe ou de la clef de chiffrement peuvent lire et modifier le fichier. Cela permet donc de détecter les modifications sauvages des données et des communications, et rends impossible l'interception de celles-ci.

2.3.2 Confiance

Les darknets fournissent généralement un système de confiance qui permet de n'établir des contacts qu'avec certains membres connus. Ce système est généralement mis en place par un système d'échange de clef et permet de s'assurer que seuls les pairs identifiés n'accèdent à certaines ressources partagées. Ami à Ami Certains darknets vont encore plus loin et remplacent le mode Pair à Pair - où chaque pair est anonyme - par un système Ami à Ami (Friend to Friend / F2F). Dans ce cas là, le darknet n'existe qu'entre les membres authentifier du réseau. Dans ce cas, posséder la clef d'accès au réseau et les protocoles nécessaires sont insuffisants pour rejoindre le darknet, il faut également procéder à un appairage (ou peering) avec un des membres afin de pouvoir rejoindre le darknet. Cet appairage s'effectue par l'échange de clef avec un ou plusieurs membres existant du darknet.

3 À quoi sert un darknet ?

Un darknet permet de faire deux choses.

3.1 Partage de données

Le partage de données ainsi que leur publication sont à la base des réseaux P2P ou F2F. La mise à disposition des données des membres est effectuées par un système de cache et de tables de hachage distribuée permettant de copier les données dans le darknet et de les dupliquer suffisamment pour persister après la disparition d'un nœud.

3.2 Communication

Les darknets hébergent souvent des systèmes de communications. Soit de manière asynchrone (email) ou synchrone (messagerie instantanée). De par la nature des darknets, leur dissimulation et leur décentralisation, les communications effectuées à l'intérieur d'un darknet sont quasiment impossible à intercepter.

4 Quelques exemples de darknet

4.1 onion

Les .onion constituent un darknet accessible uniquement depuis Tor. Les .onion ne sont pas distribués, si le nœud qui héberge le service disparaît, le service disparaît également. À noter que, actuellement, les .onions ne peuvent être que des sites/services en mode client/serveur.

4.2 i²p

I²P,avec les eepsites, fournit un système similaire aux .onion de Tor. Cependant, I²P fournit une plus grande diversité de services, telles qu'un système de mail décentralisé ou de messagerie instantanée.

4.3 Freenet

Freenet est un système de darknet permettant de publier et consulter anonymement l'ensemble du contenu hébergé sur Freenet. Pour la consultation, aussi bien que pour la publication, il fonctionne en mode Pair à Pair. En mode 'Darknet', Freenet permet également de fonctionner en mode Friend to Friend et de ne se connecter qu'à une liste prédéfinie de nœud de confiance.

4.4 GNUnet

GNUnet est inspiré des logiciels de partage en P2P classique, tels que bittorent. Il possède cela dit d'un mode Friend to Friend permettant de ne fonctionner qu'avec une liste prédéfinie de pair.

4.5 Home made

De nombreux hackers et activistes créent leurs propres darknet en utilisant différents outils et en les combinant pour correspondre à leur besoins.

4.5.1 CJDns

CJDns est une suite d'outil réseaux permettant d'établir un réseau de pair. Le réseau Hyperboria est le réseau auquel se connecte la plupart des utilisateurs de CJDns. Il est cependant parfaitement possible de créer un darknet implémentant CJDns. N'importe quel service (incluant Voix sur IP, Vidéo, etc) peut fonctionner à l'intérieur d'un réseau CJDns.

4.5.2 World NeighborHood

Le World NeighborHood est un darknet établi par des activistes de Telecomix, initialement utilisé en Syrie pour contourner la censure. Basé sur des logiciels libre, le réseau les combine afin de pouvoir traverser tout système de filtrage ou de censure.

4.5.3 /dev/urandom

Il existe quantité d'autres réseaux disponible et existant. Par nature, ces darknets ne font pas forcément de promotion et essaye de se dissimuler le plus possible.

fr/darknet.txt · Last modified: 2015/05/19 15:32 by wefightcensorship