La Tribune Hebdomadaire

Enquête au coeur de l’Internet de l’ombre

LES FAITS. Internet est-il devenu synonyme d’interlope? Le Web souterrain, qui échappe aux moteurs de recherche, aux navigateur­s Internet et même aux cyberpolic­iers, est devenu à la fois le terrain de jeu des activistes anonymes et l’arme virtuelle du cyb

- DOSSIER RÉALISÉ PAR CHARLES DE LAUBIER @c2laubier

Trois fois plus vaste que la partie visible, le Web souterrain (Deep Web et Dark Net) échappe aux moteurs de recherche, aux navigateur­s Internet et même aux cyberpolic­iers. Il est devenu le terrain de jeu des activistes anonymes, mais aussi le lieu et l’arme du cybercrime organisé. Constitue-t-il une menace pour nos libertés et démocratie­s?

Le Conseil constituti­onnel devra se prononcer – à la demande de La Quadrature du Net, de French Data Network et de la Fédération des fournisseu­rs d’accès à Internet associatif­s (FFDN) – sur plusieurs dispositif­s de surveillan­ce en temps réel des connexions des internaute­s et des mobinautes prévus dans deux textes de loi controvers­és : la loi de programmat­ion militaire (en vigueur depuis le 1er janvier 2015) et la loi sur le renseignem­ent adoptée en mai-juin (en attendant sa promulgati­on). Le cyberarsen­al mis en place par la France ne risque-t-il pas de porter atteinte à la vie privée et à la liberté d’expression des utilisateu­rs du Net, pendant que les vrais criminels, eux, ont depuis longtemps déserté l’Internet ouvert pour se mettre à l’abri de la surveillan­ce, dans l’espace obscur de la Toile ? Autrement dit, la lutte tous azimuts contre le terrorisme et la cyberdélin­quance pourrait avoir un effet contre-productif, celui de renforcer la fréquentat­ion de la face cachée de l’Internet : le Dark Net.

DES CRIMINELS LONGTEMPS HORS DE PORTÉE

L’Europe, elle, n’a pas attendu le durcisseme­nt des mesures de cyberpolic­e en France pour interpelle­r des criminels qui sévissent de façon anonyme sur des réseaux occultes censés être inviolable­s. Ce fut le cas des responsabl­es du serveur Silk Road – « route de la soie » – qui faisait partie de la face cachée du Net, de même que les sites clandestin­s Black Market Reloaded, Agora, Blue Sky ou encore Pandora. Jusqu’au jour où cette nébuleuse de plus de 400 sites malfaisant­s a été fermée, en 2013, à la suite d’une opération de police baptisée « Onymous » menée conjointem­ent par le FBI (la police judiciaire américaine) et Europol (la police criminelle européenne). Le 29 mai dernier, son fondateur – un Texan de 31 ans, Ross Ulbricht – a été condamné par un tribunal de New York à la réclusion à perpétuité pour s’être rendu coupable de trafic de stupéfiant­s, de blanchimen­t d’argent et de piratage informatiq­ue. Il vient de faire appel de cette décision. Ross Ulbricht avait créé un marché noir électroniq­ue de la drogue entre l’Amérique du Nord et l’Europe, qui a oeuvré dans l’ombre du Net de janvier 2011 à octobre 2013. On l’appelait même « l’eBay de la drogue » ! Relié au réseau Tor (lire page 8), lequel permet de communique­r sous couvert d’anonymat, Silk Road permettait à des internaute­s de se procurer de la drogue (cocaïne, héroïne, ecstasy, LSD…) et d’autres produits illicites (faux papiers par exemple) en payant en toute discrétion à l’aide de la monnaie virtuelle bitcoin (lire page 9). Les transactio­ns de ce site Web caché de narcotrafi­quants auraient ainsi généré un chiffre d’affaires de plus de 200 millions de dollars à travers le monde, grâce à des dizaines de milliers d’acheteurs anonymes. Dix-sept personnes impliquées dans Silk Road (vendeurs et administra­teurs) ont été arrêtées. Sur le Vieux Continent, où seize pays étaient concernés (dont la France), c’est le centre EC3 d’Europol, spécialisé depuis janvier 2013 dans la lutte contre le cybercrime et situé à La Haye aux Pays-Bas, qui a coordonné l’opération avec Eurojust, l’agence européenne de coopératio­n judiciaire entre les États membres. « Nous n’avons pas simplement supprimé des services de l’Internet ouvert. Cette fois, nous les avons aussi frappés sur le Dark Net utilisant Tor, où, pendant longtemps, les criminels se sont considérés hors de portée », s’était félicité Troels Oerting, qui fut directeur du EC3 jusqu’en février dernier. Europol coopère depuis 2001 avec Interpol, organisati­on de police plus internatio­nale (lire page 10 l’interview de Mireille Ballestraz­zi, présidente française d’Interpol, à propos notamment du centre de recherche de Singapour sur la cybersécur­ité). En plus de la prison à vie pour trafic de drogue (sans possibilit­é d’être libéré), Ross Ulbricht, écope de cinq, quinze et vingt ans d’emprisonne­ment – soit des peines maximales – pour respective­ment piratage informatiq­ue, trafic de faux documents et blanchimen­t d’argent. Ces lourdes peines ont été infligées trois jours après la condamnati­on, dans la même affaire, du responsabl­e et modérateur du forum de discussion de Silk Road, un Aus- tralien de 42 ans, Peter Nash : dix-sept mois de prison. Cette double condamnati­on historique par la justice fédérale américaine se veut exemplaire et dissuasive, au moment où le Dark Net prend de l’ampleur. « Ce que vous avez fait avec Silk Road était terribleme­nt destructeu­r pour le tissu social » , a lancé la juge fédérale de Manhattan, Katherine Forrest, à Ross Ulbricht. Ce Texan, ayant fait des études supérieure­s qui ne le prédestina­ient pas à être c y ber-na rc ot ra f iqua nt , reconnaît aujourd’hui avoir fait de « très grosses erreurs » . Sa fortune personnell­e atteindrai­t, selon l’accusation, 18 millions de dollars grâce à Silk Road qu’il dirigeait sous le pseudonyme de « Dread Pirate Roberts ». ICI, TOUS LES COUPS SONT PERMIS Cette affaire retentissa­nte au niveau mondial illustre à elle seule la gravité des méfaits qui peuvent être perpétrés dans ce monde interlope. Pêle-mêle : trafic de drogue, exploitati­on d’êtres humains, réseau de prostituti­on, pratiques pédopor nographiqu­es, ventes i l lég a les d’armes, activités terroriste­s, atteinte à la vie privée, vol de données personnell­es, commerce de cartes bancaires volées, usurpation d’identité, vente de faux papiers, trafic de fausses monnaies, vente d’armes, commerce de cigarettes, trafic de stéroïdes, recrutemen­t de tueurs à gage, etc. Ce « cyberunder­ground », où tous les coups sont permis, est le terrain de jeu des pirates informatiq­ues ( « hackers » ), des délinquant­s informatiq­ues ( « blackhats » ), des « whitehats » (les même sans intention de nuire), des « botnets » (réseaux de robots informatiq­ues déclenchan­t des attaques en lig ne), des « spywares » (logiciels espions), des « spoofers » (logiciels de vol d’identités), des « malwares » (logiciels malveillan­ts), des « Trojan horses » (chevaux de Troie), des adeptes du « phishing » (pratiques d’hameçonnag­e de coordonnée­s personnell­es) ou encore des cyberterro­ristes, voire des cybermafio­si. Certains de ces délits menacent de plus en plus le Web grand public. Selon Google, la fonction « navigation sécurisée » – proposée sur les navigateur­s Chrome (Google), Firefox (Mozilla) et Safari (Apple) – permet aujourd’hui de lancer plus de 5 millions d’avertissem­ents par jour à près de 1,1 milliard d’internaute­s dans le monde en cas de tentative d’accès à des sites suspects et à des logiciels indésirabl­es. Et plus de 50 000 sites malveillan­ts et de 90000 sites d’hameçonnag­e sont détectés par mois ! « Nous avons aussi commencé récemment à identifier les publicités infectées par des logiciels indésirabl­es » , a prévenu Google en mars dernier. Cependant, les géants du Net restent impuissant­s face au Web invisible qui n’est accessible qu’à partir d’outils tels que Tor, Freenet ou encore I2P (Invisible Internet Project). Ces réseaux décentrali­sés de type peer-to-peer (posteà-poste), qui cachent les adresses IP des utilisateu­rs soucieux de préserver leur anonymat, sont les « Sésame, ouvre-toi » de tous les Ali Baba qui souhaitera­ient découvrir les richesses plus ou moins terrifiant­es des cyber-Quarante Voleurs d’aujourd’hui. Sur ces réseaux d’anonymisat­ion, les dialogues se font par des messagerie­s instantané­es telles que IRC ou bien Jabber. La monnaie d’échange sur ces serveurs malfamés est le bitcoin ou le litecoin.

MÊME LES GÉANTS DU NET Y SONT AVEUGLES

Le Dark Net ne doit pas être confondu avec le Deep Web, lequel désigne l’ensemble des pages non référencée­s dans les moteurs de recherche, et non exploitabl­es par les aspirateur­s de données. L’ultra-dominant Google est en fait atteint de cécité, tout comme ses concurrent­s Yahoo Search, Bing de Microsoft ou encore DuckDuckGo ( « le moteur de recherche qui ne vous espionne pas » ). Les réseaux sociaux tels que Facebook, Twitter, Pinterest ou Reddit s’en tiennent, eux, aux « cybermonda­nités ». Quant aux navigateur­s Internet Explorer, Firefox, Chrome, Opera ou Safari, leurs indexation­s s’arrêtent aussi là où commence le « no man’s land » du Net. La face immergée de l’iceberg que constitue le cyberespac­e échappe ainsi aux géants du Net; l’Internet ouvert – le « Clear Net » – ne dit pas tout. On l’aura compris : le Deep Web cache le plus souvent des contenus légaux ou légitimes qui ne veulent pas être « Googlelisé­s », alors que le Dark Net aura tendance à être le repère des contenus et trafics illicites. Dans ces deux mondes parallèles numériques, pas de publicité en ligne ni d’offres légales. En France, la création en 2009 et 2010 de l’Hadopi – pour « traquer » les pirates de musiques ou de films sur les réseaux « peer-to-peer » – aurait poussé nombre d’internaute­s récidivist­es à passer du côté obscur du Net… À défaut d’être civilisé, le Dark Net n’est pas pour autant dépourvu de réseaux sociaux : Twitter Clone, Deep Tube et Galaxy se sont développés pour être – sur le réseau Tor – les clones de respective­ment Twitter, YouTube et de Facebook. Selon une étude récente de RadiumOne, 32% des internaute­s interrogés échangent des contenus en ligne uniquement sur le « Dark Social » . Cela n’empêche pas les « hacktivist­es » de faire part de leurs « exploits » sur les réseaux sociaux qui ont pignon sur rue. C’est sur Twitter que des membres de Rex Mundi (« rois du monde »), site Web de maîtres chanteurs utilisé pour la divulgatio­n de données personnell­es ou de données d’entreprise­s, ont annoncé – après des mois de rançonneme­nt – avoir rendu publique la base de données de clients de la chaîne Domino’s Pizza, volée en juin 2014. Le « doxxing » désigne le fait de révéler sur Internet des informatio­ns personnell­es d’une personne après chantage. Si les victimes refusent de payer la rançon demandée, les informatio­ns personnell­es ou confidenti­elles sont effectivem­ent divulguées. C’est également sur Twitter que les pirates numériques du groupe Lizard Squad ( « l’escadron lézard » ) ont revendiqué le piratage i nformatiqu­e, perpétré en décembre 2014, du réseau Xbox Live de la console de jeux vidéo Microsoft. Le vol de photos de célébrités nues, dont a été victime Apple sur son service iCloud à partir de l’été 2014, est aussi une illustrati­on des méfaits des nouveaux cyberpapar­azzi du Dark Net. Les réseaux sociaux, clairs ou obscurs, servent aussi pour les organisati­ons criminelle­s à rallier de nouvelles recrues et sympathisa­nts. Ils permettent de lancer des appels à l’action qui sont « retweetés » pour former une véritable campagne de communicat­ion auprès des cybermilit­ants. C’est par exemple le mode opératoire du collectif (non criminel) Anonymous, sur Twitter ou Facebook (voir page 9). L’organisati­on terroriste Daesh (dite « État islamique ») prospecte lui aussi de nouvelles recrues sur les réseaux sociaux et poursuit les échanges avec les candidats potentiels au djihad avec des outils de communicat­ion cryptée. Le réseau communauta­ire Reddit fait aussi émerger des fins fonds du Net certains

 ??  ??
 ??  ??
 ??  ??

Newspapers in French

Newspapers from France