Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

Plongée dans les profondeurs du Darknet...

Nous reproduisons ci-dessous un entretien donné par Laurent Gayard au Figaro Vox dans lequel il évoque le Darknet, internet crypté, refuge des trafiquants les plus divers, mais aussi des hackers et autres pirates. Enseignant en classes préparatoires, Laurent Gayard collabore à la Revue des deux Mondes, au magazine Causeur et à la revue Conflits.

darknet.jpg

Avec Laurent Gayard, plongée dans les profondeurs du Darknet

FIGAROVOX.- Votre dernier livre s'intitule Géopolitique du Darknet, mais d'abord, qu'est-ce que le «Darknet»? Quelle différence avec le dark web ou le deep web ?

Laurent GAYARD.- Le terme «Darknet» a été utilisé par quatre ingénieurs de Microsoft dans un article de 2003. Il désignait à ce moment-là les réseaux de téléchargement illégal. Aujourd'hui, il désigne tout réseau parallèle crypté ou nécessitant un protocole très spécifique afin de s'y connecter. Le terme de «deep web», «web profond», est encore souvent confondu avec le «darknet», «l'Internet caché». Ce sont pourtant deux choses différentes. Le «deep web» ou «web profond» désigne tout simplement l'ensemble des pages ou des sites qui ne sont pas référencées par les moteurs de recherche traditionnels. Le «deep web» en fait, ce n'est rien d'autre que l'ensemble des données qui se sont accumulées en vrac depuis la création d'Internet qui compte aujourd'hui plus d'un milliard trois cents millions de sites. Le «darknet», c'est l'ensemble des réseaux cryptés qui existent sur Internet. Cela ne représente que moins de 0,05 % du volume de données sur Internet et on devrait parler plutôt des darknets, car il y en a plusieurs: Freenet, I2P, Tor…

Qu'est-ce qui vous a conduit à vous intéresser à ce sujet?

Cette idée de réseaux cachés est tout de même fascinante! Quand j'étais gamin, j'étais passionné par tout ce qui avait un rapport avec les fonds océaniques, l'océanographie, la fosse des Mariannes… Et j'ai trouvé un jour une fosse des Mariannes électronique. Plus sérieusement, il y a une question politique cruciale derrière tout cela: Internet est par essence un espace déterritorialisé. Bien sûr, ce réseau informatique repose sur une structure physique - câbles, satellites, centres de données - mais celle-ci est désormais mondiale et décentralisée même si les États-Unis hébergent encore les plus importants centres de données. La difficulté qu'on rencontre à intervenir sur ces réseaux cryptés pose des questions cruciales en termes de capacité juridique nationale et internationale et en termes de gouvernance mondiale.

Alors que Facebook et Twitter sont les lieux de la transparence absolue, peut-on dire que le Darknet est l'espace de l'anonymat et de la liberté? Y trouve-t-on l'esprit originel du web avec une forme de liberté d'expression totale?

Facebook et Twitter ne sont pas des lieux de transparence absolue. En théorie, les deux réseaux sociaux imposent de créer des comptes sous son véritable patronyme. En réalité, les comptes factices pullulent et il existe donc bien souvent une dissymétrie entre celui qui invective et insulte, protégé par son avatar virtuel et celui ou celle qui est insulté sous son vrai nom. Le masque peut imposer une civilité… À partir du moment où tout le monde porte un masque. Sur les darknets, tout le monde est caché. Cela laisse libre cours sur certains sites ou forums à tous les abus mais on s'aperçoit avec la pratique que les «darknautes» qui fréquentent des forums sérieux sont obligés de policer leur langage s'ils ne veulent pas se faire mettre à l'index par le reste de la communauté.

Cela rappelle beaucoup les premiers temps d'Internet, à la fin des années 90 et au début des années 2000, quand l'anonymat était encore la règle, avant que les réseaux sociaux n'imposent l'extraversion. Facebook exige cependant un peu plus de tenue mais Twitter ressemble de plus en plus à un défouloir où les gens viennent s'insulter, s'invectiver et se clouer au pilori à la moindre occasion. C'est aussi parce que la fréquentation y est massive et que le mélange des genres entre transparence et pseudonyme crée des rapports souvent malsains. Les darknets sont par ailleurs des univers peu intuitifs, un peu intimidants, dans lesquels il n'est pas évident de s'orienter de prime abord. Ce qui ne met pas dans des dispositions psychologiques qui autorisent à débarquer sur un forum pour invectiver tout le monde. En tout cas, un fait amusant, c'est qu'une version «darknet» de Facebook existe désormais sur le réseau Tor…

Le Darknet est aussi le refuge des lanceurs d'alerte et des cryptoanarchistes… Comment Snowden et Assange ont-ils utilisé ce réseau parallèle?

Wikileaks, le site fondé par Julien Assange en 2006, utilise notamment Tor pour permettre aux «lanceurs d'alerte» de poster documents, révélations et informations sans compromettre leur identité. Le réseau Tor est actuellement le plus populaire des darknets. Il comptait quelque 400 000 à 500 000 utilisateurs quotidiens avant que n'éclate l'affaire Snowden et sa fréquentation a été multipliée par quatre en deux mois après les révélations de l'ancien agent de la NSA. Il s'agit d'un réseau parallèle et confidentiel qui rassemblerait plus de 60 000 sites et garantit l'anonymat et la confidentialité des échanges en cryptant les flux par couches successives, d'où son nom un peu étrange: «The Onion Router» (TOR), le «routeur en oignon».

Derrière cet ésotérisme cyber-potager se cachent des opérations complexes qui font passer la connexion de tout utilisateur par une série de points à partir desquels son adresse électronique est constamment modifiée. Jusqu'à preuve du contraire, la NSA n'aurait jamais réussi à «casser» le réseau Tor et Edward Snowden lui-même déclare l'utiliser et en recommande l'usage, tout comme le site Wikileaks qui explique même comment l'installer et l'utiliser. Dans le documentaire Citizenfour, la journaliste Laura Poitras souligne que Snowden utilisait aussi Tails («The Amnesic Incognito Live System»), le système d'exploitation amnésique et anonyme…Un équivalent de Windows qui se lance à partir d'une clé USB, ne garde rien en mémoire des activités de l'utilisateur et utilise aussi Tor comme navigateur. Le réseau Freenet n'est pas en reste lui non plus, largement utilisé aussi par Wikileaks ou d'autres sites de lanceurs d'alerte.

Le Darknet a aussi une face sombre: c'est le lieu privilégié des cybercriminels, pédophiles terroristes, trafiquants de drogue ou d'armes. Peut-on parler de «zone de non-droit» virtuelle?

Oui, absolument. Parce qu'il ne faut pas se voiler la face et que ces réseaux cryptés, par l'anonymat qu'ils assurent à ceux qui les utilisent, donnent aussi asile à des activités parfaitement illégales, du trafic de drogue au trafic d'armes en passant par la pornographie illégale et la pédopornographie. Internet lui-même n'est pas exempt d'activités aussi moralement et légalement condamnables mais les darknets rendent l'identification de ceux qui s'y adonnent très compliquée. Il a fallu deux ans d'enquête au FBI pour infiltrer le site Silk Road, véritable supermarché de la drogue sur Tor, et arrêter son propriétaire Ross Ullbricht. Et encore le site a-t-il redémarré rapidement sur Tor, puis sur le réseau I2P.

Quelquefois, ce sont d'autres forces de coercition qui se substituent aux États: en 2011, les Anonymous ont lancé une «Opération Darknet» pour attaquer une quarantaine de sites pédophiles sur le réseau Tor. C'est très difficile pour les États d'intervenir car cela demande des moyens d'investigation importants et beaucoup de temps pour traquer les criminels sur les réseaux cryptés. Sans compter que même la NSA s'est cassé les dents sur le décryptage du réseau Tor. Cela pose aussi d'autres problèmes de sécurité. En 2016, Bernard Cazeneuve déclarait que «ceux qui nous frappent [les terroristes] utilisent le réseau Tor». Il existe bien un guide du djihadiste sur Tor, diffusé en 2015 mais il reste assez difficile de savoir si cet outil est vraiment très utilisé par les terroristes en puissance. Là encore, l'utilisation du réseau et la mise en place d'un site Tor demande quelques connaissances techniques pas inabordables mais nécessitant tout de même un peu de travail.

L'autre menace qui inquiète les États, c'est le développement du piratage informatique. Les attaques d'avril et mai 2017 ont été les premières attaques pirates globales (plus de 150 pays touchés) et elles ont utilisé des logiciels vendus sur des forums du darknet devenus de véritables places de marchés pour les pirates qui monnayent identifiants mails ou de comptes en banque, données piratées, logiciels, failles d'exploitation. C'est un véritable problème économique et sécuritaire.

Les États eux-mêmes l'utilisent-ils pour leurs cyberattaques?

Les Etats aussi lancent des cyberattaques. Un précédent historique est celui de l'Estonie, paralysée par une cyberattaque russe en 2007, ou la Géorgie, dont l'invasion éclair en 2008 avait été précédée d'une vaste cyberattaque. Un instrument comme Tor a été développé avec les fonds de la Navy dans les années 90. Il devait servir au départ de plate-forme de communication cryptée pour les agents américains jusqu'à ce que Paul Syverson, l'un des informaticiens en charge du projet, annonce à l'un de ses supérieurs: «Si vous avez un système qui dépend uniquement de la Navy, tout ce qui en sort est lié de manière évidente à la Navy. Vous avez besoin d'un réseau qui supporte un trafic ouvert à d'autres gens.» C'est le cas aujourd'hui: Tor n'est plus propriété de la Navy, son développement est géré par une ONG et le public qui le fréquente est très divers… et compte sans doute aussi nombre de représentants des agences de sécurité et de renseignements de différents pays.

«Vous n'avez aucune souveraineté là où nous nous réunissons. Nous formons notre propre contrat social», proclamait la «déclaration d'indépendance du cyberespace». À terme, ce cyberspace peut-il déstabiliser les État-nations?

La citation est de John Gilmore, personnage haut en couleur de la nébuleuse «crypto-anarchiste» des années 90 qui fut aussi parolier du groupe de rock psychédélique Grateful Dead. Ce type de déclaration - celle-là fut faite en 1996 - correspond à une période de développement d'Internet où nombreux étaient ceux qui pensaient que le réseau allait remettre en cause la domination des États et des multinationales et libérer les individus. Cela n'a pas vraiment été le cas. Les darknets aujourd'hui peuvent alimenter les mêmes fantasmes de «zones autonomes virtuelles» qui succéderaient aux «zones autonomes temporaires» de l'auteur anarchiste Hakim Bey, mais il est peu probable tout de même que ces réseaux, aussi difficiles soient-ils à appréhender pour les arsenaux législatifs nationaux, puissent menacer l'existence-même des États, confrontés à des menaces bien plus concrètes. En revanche, il est certain que ces réseaux peuvent échapper en partie au contrôle des États, ce qui peut s'avérer d'ailleurs tout à fait vital pour les opposants politiques ou dissidents dans les régimes autoritaires.

N'y a-t-il pas finalement davantage à craindre des GAFA sur ce plan?

Il y a certainement plus à craindre en effet de mastodontes tels que Facebook ou Google qui ont réussi à créer de véritables écosystèmes technologiques et économiques sur Internet et qui sont par ailleurs les plus grands collecteurs de données personnelles, au détriment du droit à la protection de la vie privée de leurs utilisateurs. Ces données personnelles représentent un marché en plein essor au point que certains spécialistes n'hésitent pas à comparer le marché des données privées au «pétrole du XXIe siècle». Cette question est d'ailleurs une pomme de discorde entre les États-Unis et l'Union Européenne qui veut contraindre les GAFA et les autres entreprises numériques à respecter le droit à la protection des données personnelles des citoyens de l'UE. Le Règlement Général sur la Protection des Données Personnelles (RGPD), dont le principe a été avalisé en 2016 par la Commission européenne, sera activé le 25 mai prochain. Il contraindra toutes les entreprises, y compris hors-UE et y compris les GAFA, à ne plus conserver aucune donnée personnelle sans l'autorisation des clients et usagers, sous peine d'une amende pouvant aller jusqu'à 4 % du chiffre d'affaires de l'entreprise visée. Dans le cas de Facebook ou de Google, on arriverait à des montants colossaux.

Vous écrivez qu'en 2030, on aura 130 millions d'objets qui seront connectés. Comment réglementer cela?

La question rejoint la précédente et en amplifie la réponse. Dans un univers où l'individu est environné d'objets connectés, la question de la protection des données personnelles et de la protection contre le piratage informatique devient cruciale mais la réglementation reste largement à concevoir ou à repenser.

Laurent Gayard, propos recueillis par Alexandre Devecchio (Figaro Vox, 26 janvier 2018)

Lien permanent Catégories : Entretiens 0 commentaire Pin it!

Les commentaires sont fermés.