Connexion
  • Mon espace
RDN Association loi 1904, fondée en 1939 Revue Défense N@tionale La revue du débat stratégique
  • Panier - 0 article
  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Mon espace
  • Connexion
  • Connexion

    Email :

    Mot de passe :

  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Accueil
  • e-RDN
  • Articles
  • Démystifier le Deep Web et le Dark Web (T 1259)

Démystifier le Deep Web et le Dark Web (T 1259)

Jean Langlois, Marc-Olivier Boisset, « Démystifier le Deep Web et le Dark Web (T 1259)  », RDN, 31 mars 2021 - 5 pages

© Gerd Altmann / Pixabay
© Gerd Altmann / Pixabay

Le Deep Web ou « Web profond », parfois « Web caché », représenterait, selon certaines estimations, plus de 96 % de l’Internet actuel. Un article de deux chercheurs associés à l'Institut d'étude des crises de l'intelligence économique et stratégique (IEC-IES) qui cherche à recentrer le débat sur les enjeux liés au Deep Web et au Dark Web, à l'heure où les questions sur le cyberespace prennent de plus en plus d'importance.

Le Deep Web ou « Web profond », parfois « Web caché », représenterait, selon certaines estimations, plus de 96 % de l’Internet actuel. Défini en 2001 par Michael K. Bergman (1) par opposition au « Web surfacique » ou « référencé », ce terme rassemble toutes les données non accessibles facilement avec les moteurs de recherche usuels, c’est-à-dire non référencés dans leurs bases. Ces moteurs traditionnels, que les internautes utilisent quotidiennement, ne réussissent à atteindre que les données indexées par ceux-ci, occultant ainsi la plus grande majorité des informations contenues sur les réseaux informatiques.

Le Web profond incorpore, par exemple, l’e-mail, les conversations privées avec des messageries sécurisées comme WhatsApp, Telegram ou Signal, les contenus à accès limité ou payant, les forums protégés par des mots de passe ou encore les données contenues sur des réseaux privatifs d’entreprise, les « Intranets ». De nombreuses pages Internet référencées par les moteurs de recherche usuels contiennent ce type de support non référencé. Ces données protégées par un simple mot de passe ou parfois chiffrées plus fortement, peuvent receler des informations précieuses allant de la protection de la vie privée d’une personne à des informations stratégiques concernant des entreprises privées, voire des États. Dossiers médicaux, rapports scientifiques ou ressources gouvernementales constituent quelques exemples concrets de documents pouvant être trouvés sur cette partie de la toile.

Le Web profond est constitué par un ensemble de données qui ne sont pas accessibles via les moteurs de recherche habituels pour différentes raisons : besoin de protéger la vie privée, choix technologiques ou encore volonté de rentabiliser un site Internet en limitant son accès. Ainsi, les chercheurs Chris Sherman et Gary Price ont proposé de diviser le Deep Web en quatre aires (2).

• « The Opaque Web » ou le « Web opaque » : ensemble des pages qui pourraient être indexées par les moteurs traditionnels, mais qui ne le sont pas pour des raisons techniques liées à la conception du moteur de recherche. C’est le cas, par exemple, lorsque le nombre de pages pouvant être référencées pour un même site Web est limité ou lorsque la fréquence du rafraîchissement de l’indexation des moteurs de recherche est trop faible.

• « The Private Web » ou le « Web privé » : les concepteurs des pages choisissent d’exclure volontairement leur page des moteurs de recherche. Ils incluent notamment un code spécifique pour empêcher son indexation.

• « The Proprietary Web » ou le « Web propriétaire » : c’est l’ensemble des pages uniquement accessibles suite à une authentification. C’est le cas de l’Intranet d’une entreprise, permettant à ses employés de se connecter à partir d’un poste relié à l’Internet ou l’Intranet personnel depuis chez eux.

• « The Truly Invisible Web » ou le « Web réellement invisible » : il rassemble tous les contenus qui ne peuvent être indexés par les moteurs pour des raisons techniques liées à la conception de la page.

Cette classification permet de comprendre l’organisation du Deep Web et d’identifier quelles sont les données intéressantes auxquelles il est possible d’accéder légalement, c’est-à-dire sans avoir à forcer un mot de passe. En effet, même si certaines de ces ressources nécessitent de demeurer accessibles uniquement pour les utilisateurs autorisés, une partie de celles-ci peuvent s’avérer d’intérêt lors d’un travail de recherche approfondi. Elles demeurent pourtant cachées des yeux de l’utilisateur habitué le plus souvent à utiliser uniquement des moteurs de recherche classiques comme Google ou Yahoo. Il existe néanmoins des outils spécifiques pour effectuer des recherches dans cette partie obscure de l’Internet.

Le Dark Web entre « mythe » et « réalité »

Les termes Dark Web ou « Web sombre » désignent communément l’ensemble des sites Internet qui se trouvent sur un réseau crypté et qui ne sont pas référencés par les moteurs de recherche classiques. Le 26 septembre 2017, le Journal officiel de la République française (JORF) le traduit par « Internet clandestin » et en donne la définition suivante : « Ensemble de réseaux conçus pour assurer l’anonymat des utilisateurs par la mise en œuvre d’une architecture décentralisée, ainsi que de logiciels et d’autorisations d’accès spécifiques ; par extension, l’ensemble des activités, souvent illicites, qui y sont pratiquées (3) ».

Une grande partie des sites du Dark Web utilisent le système de cryptage et d’anonymisation TOR (The Onion Router). Cet outil permet de naviguer anonymement sur la toile, car il sert à cacher sa localisation grâce à un procédé de chiffrement en plusieurs couches. C’est ce procédé qui lui a valu le surnom d’« oignon ». Les sites du Dark Web accessibles via TOR ont ainsi une extension en « onion » et non en « .html » comme sur le Surface Web ou le Deep Web. Ainsi, les sites en « onion » ne sont pas accessibles avec un navigateur classique et nécessitent d’utiliser un navigateur spécifique s’appuyant sur le système TOR et de connaître l’adresse du site que l’utilisateur veut atteindre. De plus, à l’image de la localisation et de l’identité de l’utilisateur protégé par TOR, celles du créateur du site Internet en « onion » est également difficile, voire impossible à déterminer.

Il est utile de noter que d’autres systèmes de cryptage existent comme Invisible Internet Project (I2P) ou encore Freenet, mais TOR demeure, encore aujourd’hui, le plus connu et le plus fréquemment utilisé.

L’anonymat, la réalité du Dark Web

Le système TOR utilise un système de plusieurs serveurs Proxy (ou serveur mandataire en français) pour traiter les requêtes vers un site distant qu’une personne souhaite atteindre. Un serveur Proxy est une machine informatique qui va servir d’intermédiaire entre l’ordinateur de cette personne et l’Internet. L’utilisation d’un tel système aide à cacher partiellement son adresse IP lorsque l’on va effectuer des recherches sur Internet. En effet, si quelqu’un essaie de déterminer d’où provient une requête distante sur son site Internet, il ne verra que l’adresse IP du serveur Proxy et non celle de l’ordinateur de l’utilisateur. Partant, chaque requête que l’utilisateur effectuera, ainsi que chaque réponse à celle-ci, passera par le serveur Proxy. Ces requêtes entre le serveur mandataire ou Proxy sont chiffrées et seul le serveur mandataire peut les déchiffrer, garantissant ainsi un niveau d’anonymat minimum. Néanmoins, cet anonymat peut être rompu, car certains serveurs mandataires conservent les adresses IP des utilisateurs s’y connectant.

Dans le cas du système TOR, c’est ce principe de base qui est utilisé plusieurs fois entre la machine effectuant une requête et le serveur cible de cette requête. Comme décrit précédemment, les requêtes faites vers le serveur Proxy ne peuvent être déchiffrées que par lui, ce qui garantit un niveau de sécurité. En utilisant le système TOR, l’utilisateur sollicitera plusieurs Proxies qui chiffreront de manière successive sa requête. C’est ce que l’on appelle le « routage en oignon ».

Afin d’illustrer ce procédé, il est possible d’utiliser une analogie très répandue : Un utilisateur X souhaite envoyer un message vers un utilisateur C. Afin de protéger son anonymat et de sécuriser la communication, il décide de faire passer son message par deux Proxies successifs : A et B. À cet effet, l’utilisateur X met son message dans un coffre dont seul l’utilisateur C possède la clé. Ensuite, l’utilisateur X place ce coffre dans un deuxième coffre dont seul le relais ou Proxy B à la clé. Il y place également en clair l’adresse de l’utilisateur C. Il faut noter ici que le relais B ne pourra pas avoir accès au contenu du message, car seul l’utilisateur C dispose de la clé du deuxième coffre. Néanmoins, il a accès à l’adresse de l’utilisateur C vers lequel il devra faire suivre le message provenant de l’utilisateur X.

Ensuite, pour garantir un niveau fort de sécurité, l’utilisateur X met les deux premiers coffres dans un troisième coffre dont seul le relais A détient la clé. Il y place, en clair également, l’adresse de l’utilisateur B. Ainsi, le relais A pourra faire suivre les deux premiers coffres vers le relais B. Mais il ne pourra ni connaître l’adresse de l’utilisateur C, ni le contenu du message envoyé par l’utilisateur X.

Enfin, l’utilisateur X envoie les trois coffres vers le relais A. Le relais ouvre le premier coffre, accède à l’adresse du relais B et lui fait suivre le coffre. Le relais B ouvre le deuxième coffre et envoie le troisième coffre vers l’utilisateur C qui, lui, accède, à l’aide de sa clé, au message qui lui est destiné. Il faut remarquer ici que C ne connaît que l’adresse de B qui lui a fait parvenir le message, il ne peut pas accéder à l’adresse de l’utilisateur X, qui est à l’origine du message ; seul le relais A a connaissance de son adresse.

Le réseau TOR procède à l’image de ce schéma. Il suffit d’introduire la notion de chiffrement en lieu et place de celle de clé. Ainsi, par ce processus itératif successif de chiffrement, le réseau TOR va garantir à la fois l’anonymat (l’utilisateur C ne connaît pas l’adresse de l’utilisateur X) et la sécurité du message (seul l’utilisateur C à la clé pour déchiffrer le message de l’utilisateur X).

Le Dark Web, un mythe ?

Depuis quelques années, plusieurs experts critiquent le concept de Dark Web. Selon eux, il tend à englober des notions très différentes qui ne reposent sur aucun fondement technique ou juridique. Comme l’a écrit le spécialiste des réseaux, Stéphane Bortzmeyer (4), la traduction de Dark Net par Internet clandestin « illustre bien les fantasmes des autorités ». Au-delà de la traduction, c’est la définition du Dark Net par le JORF lui-même qui pose problème, notamment la partie spécifiant : « par extension, l’ensemble des activités, souvent illicites, qui y sont pratiquées ». En effet, cette définition ne permet pas d’englober l’ensemble des sites ayant une activité illégale, car certains d’entre eux n’utilisent pas d’architecture décentralisée. Or, elle souligne que le Dark Web est « l’ensemble des réseaux conçus pour assurer l’anonymat des utilisateurs par la mise en œuvre d’une architecture décentralisée […] ». En revanche, elle inclut certains sites d’organisations non-gouvernementales comme celui de Reporters Sans Frontières (RSF) qui utilise le réseau TOR pour échapper à la censure et qui ne pratique pas d’activité illicite.

Néanmoins, il est possible de trouver un consensus sur les effets recherchés par les utilisateurs du Dark Web : l’anonymat et la sécurité de la vie privée. Tous les utilisateurs du Dark Web n’y sont pas pour pratiquer des activités illicites comme le laisse penser la définition du JORF.

* * *

Si le Deep Web et le Dark Web sont l’objet de fantasmes non seulement dans la population, mais également, dans une certaine mesure, chez un certain nombre de chercheurs et de décideurs, un travail systématique de démystification permet de comprendre qu’il s’agit d’un espace non contrôlé où s’opèrent des activités très diverses. ♦


(1) Bergman Michael K., « White paper: the deep web: surfacing hidden value », Journal of electronic publishing, 2001, vol. 7, n° 1.
(2) Sherman Christopher Barnes, Price Gary et al, The invisible Web: Uncovering information sources search engines can’t see, Information Today, Inc., 2001.
(3) « Vocabulaire de l’informatique et de l’Internet (liste de termes, expressions et définitions adoptés) », Texte n° 110, Journal officiel de la République française (JORF), n° 0225, 26 septembre 2017 (www.legifrance.gouv.fr/).
(4) Bortzmeyer Stéphane, Cyberstructure : l’Internet, un espace politique, C & F Éditions, 2019, 270 pages.

Partagez...

  • Accéder aux tribunes

Avril 2021
n° 839

Les hommes et les femmes de la défense

Je participe au débat stratégique


À vos claviers,
réagissez au dossier du mois

 

Actualités

09-04-2021

Coup dur pour la marine espagnole dans le cadre de l'opération Atalanta

09-04-2021

Mort du général Olivier Serra, directeur général adjoint de la DGNUM

06-04-2021

Le Général Henri Marescaux est mort

Adhérez au CEDN

et bénéficiez d'un statut privilégié et d'avantages exclusifs (invitations...)

Anciens numéros

Accéder aux sommaires des revues de 1939 à aujourd’hui

Agenda

Colloques, manifestations, expositions...

Liens utiles

Institutions, ministères, médias...

Lettre d'infos

Boutique

  • Abonnements
  • Crédits articles
  • Points de vente
  • CGV

e-RDN

  • Tribune
  • e-Recensions
  • Cahiers de la RDN
  • Florilège historique
  • Repères

Informations

La Revue Défense Nationale est éditée par le Comité d’études de défense nationale (association loi de 1901)

Directeur de la publication : Thierry CASPAR-FILLE-LAMBIE

Adresse géographique : École militaire,
1 place Joffre, Paris VII

Nous contacter

Tél. : 01 44 42 31 90

Email : contact@defnat.com

Adresse : BP 8607, 75325 Paris cedex 07

Publicité : 01 44 42 31 91

Copyright © Bialec Tous droits réservés.