Vous êtes sur la page 1sur 5

Darknet

Un darknet est un réseau superposé (ou réseau overlay) qui utilise des protocoles spécifiques intégrant des fonctions
1
d'anonymisation . Certains se limitent à l'échange de fichiers comme RetroShare, d'autres permettent la construction d'un écosystème
anonyme complet (web, blog, mail, irc) commeFreenet.

Les darknets sont distincts des autres réseaux pair à pair distribués car le partage y est anonyme (c'est-à-dire que les adresses IP ne
sont pas partagées publiquement) et donc les utilisateurs peuvent communiquer avec peu de crainte d'interférence gouvernementale
2
ou d'entreprise . Pour ces raisons, les darknets sont souvent associés avec la communication de type dissidence politique et les
activités illégales (ex. : cybercrime). Plus généralement, le « Darknet » peut être utilisé pour décrire tout type de sites non-
3
commerciaux sur Internet , ou pour référer à toutes les technologies et communications web « underground », plus communément
2
associés avec les activités illégales ou dissidentes.

Le terme darknet ne doit pas être confondu avec « deepweb » lequel signifie web profond. Mais « Darknet » ne doit pas non plus être
4, 5
confondu avec le néologisme « darkweb » .

Sommaire
1 Histoire
2 Applications
2.1 Exemples de logiciels darknets
3 Limites du système
4 Dans la culture
5 Notes et références
6 Annexes
6.1 Bibliographie
6.2 Articles connexes
6.3 Liens externes

Histoire
Inventé à l'origine durant les années 1970 pour désigner les réseaux qui étaient isolés d'ARPANET (lequel a évolué en Internet) pour
6
des raisons de sécurité , les darknets étaient capables de recevoir des données de la part d'ARPANET mais avaient des adresses qui
n'apparaissaient pas dans les listes de réseaux et ne répondaient pas auxping et autres requêtes. Le terme gagne l'acceptation publique
à la suite de la publication de l'article écrit en 2002 par Peter Biddle (en), Paul England, Marcus Peinado et Bryan Willman, quatre
1, 7
employés de Microsoft : The Darknet and the Future of Content Distribution . L'article indique que la présence de darknets était
l'obstacle principal au développement des technologies DRM (Gestion des droits numériques). Le terme est depuis réutilisé dans les
médias, par exemple The Economist, Le Monde, Wired magazine et Rolling Stone ; c'est aussi le titre d'un ouvrage de J. D.
Lasica (en) (paru en 2005).

À partir des années 2010, le terme Darknet commence à sortir des milieux informatiques pour être davantage connu du grand public,
car le sujet est abordé dans des médias de culture de masse. En 2011, une quarantaine de sites web (hébergeant des contenus
8, 9 [réf. insuffisante]
pédophiles) cachés dans Tor (réseau) sont démantelés par Anonymous . Détails : Chronologie des événements
impliquant Anonymous.

En août 2013, des hackers du FBI démantèlent un forum pédopornographique après avoir infiltré le réseau TOR, médiatisant les
darknets dans le monde entier, au risque de faire croire au grand public que lesdarknets sont principalement utilisés par desdissidents
10, 11
politiques . En septembre 2013 en France, le magazine de télévision Télérama publie un dossier de vulgarisation, intitulé
12
« Darknet : immersion en réseaux troubles » . En novembre 2013, c'est l'émission de télévisionEnvoyé spécial qui consacre un sujet
13, 14
aux darknets , parlant à tort de « Le darknet » (TOR) alors qu'il en existe plusieurs. France Culture y consacre 49 minutes dans
15
l'émission Place de la toile .

Toujours en 2013, des militants tels que Jérémie Zimmermann, porte-parole de l'association La Quadrature du Net s'opposent à
l'usage qui est fait du terme Darknet dans les médias. Selon lui, la soudaine médiatisation du terme Darknet (inspirant la peur d'une
partie des communications privées anonymes se réalisant à travers Internet) serait favorisée par des entreprises telles que Facebook,
Google (Google+), qui font commerce des données personnelles de leurs utilisateurs (ex. : par ciblage comportemental) et ont par
conséquent intérêt à s'opposer à la dissimulation des données échangées entre utilisateurs. D'autre part, cette médiatisation
sensationnaliste légitimerait la surveillance globale de masse des internautes. En novembre 2013, Jérémie Zimmermann, dans
16
l'émission Place de la toile (diffusée sur la radio France Culture), expose son opinion .

Le Darknet est surtout connu pour ses applications illégales. On y trouve en effet les célèbres supermarchés de la drogue comme le
défunt Silk road, des vendeurs d'armes ou encore des offres de services de tueurs à gages ou de pirates informatiques. Son utilisation
17
supposée par certains groupes terroristes en a fait un bouc émissaire des services de renseignements . Ces usages restent toutefois
minoritaires au sein du darknet.

Les principaux promoteurs du Darknet sont les grandes organisations de journalistes comme Reporters sans frontièresqui propose un
"kit de survie numérique" pour protéger aussi bien les reporters de guerre que les journalistes d'investigation.

Le Darknet est aussi utilisé par les lanceurs d'alerte, les dissidents, ceux qui veulent se protéger de la surveillance de masse, mais
également par ceux qui ont des comportements jugés "déviants" dans certains pays comme les communautés homosexuelles.

Applications
Quand elle est utilisée pour décrire un réseau de partage de fichiers en pair à pair, l'expression « Réseau darknet » est synonyme de
« Réseau d'ami à ami » : les deux décrivent des réseaux où les ordinateurs des utilisateurs partagent des fichiers uniquement avec les
amis de confiance, cependant pour éviter les confusions c'est l'expression P2P
« privé » qui devrait être employée.

Apple iTunes : les premières versions de ce logiciel autorisaient les utilisateurs à s'assigner une adresse IP d'un
réseau distant et partager ainsi leur musique avec les autres utilisateurs du réseau. Les versions plus récentes
désactivent cette fonctionnalité, mais autorisent encore les utilisateurs àdiffuser en flux la musique dans leur
propre réseau. Des logiciels commeourTunes (en) permettent aux utilisateurs du même réseau iT unes de
télécharger la musique d'un autre utilisateur sans perte de qualité.

Le logiciel Syndie permet d'utiliser et de mettre en service desforums et blogs anonymes et non censurables,
diffusés sur de multiples réseaux d'anonymisation (I2P, Tor, Freenet…).

Exemples de logiciels darknets


Il existe des dizaines de darknets différents. Certains (comme Tor) rassemblent de très vastes communautés; d'autres sont beaucoup
plus confidentiels. Les principaux darknets sont :
18
Tor est une forme de mixnet développé au début des années 2000 par l'armée américaine. Le réseau
19
rassemble plus de 2 millions d'utilisateurs chaque jour . Tor permet de surfer anonymement sur le web ouvert et
intègre un darkweb très actif. C'est là que se trouvent notamment les principaux marchés noirs, mais on y trouve
aussi des sites d'expression politique, des ressources techniques, etc.
20
Freenet propose un écosystème anonyme complet (mails, blogs, messagerie, IRC, web) et intègre un mode
F2F (ami à ami). Dès l'origine, Freenet a été orienté vers la politique et on y trouve de nombreuses ressources
associées.
I2P se comporte comme unproxy. Il intègre un darkweb (les eepSites) et permet l'échange de fichiers, l'édition de
blogs et une messagerie anonyme. Il permet également de surfer anonymement sur le web ouvert.
GNUnet est le système d'anonymisation proposé par le projetGNU. Il est essentiellement utilisé pour le partage
de fichiers.
Zeronet propose de créer un web ouvert et anonyme à partir d'une technologie inspirée des Bitcoins.
RetroShare fonctionne d'origine en modeami à ami, toutefois il est capable de fonctionner en mode ditDarknet
« définition populaire » (c'est-à-dire entre anonymes, à savoir les amis des amis) si l'on y désactive DHT
la et le
« Mode découverte ».
SafetyGate Invisible est une solution professionnelle commerciale.
AlphaBay, création en 2014, fermé aujuillet 2017 AlphaBay référençait 380.000 produits,de 200.000 clients dans
21
le monde,plus d'un milliard de dollars de transactions depuis 2014 .
22, 23
Hansa Market. Fermé aujuillet 2017. Site de trafics en tout genre.

Limites du système
L'utilisation d'un réseau de type darknet à des fins illégales (telles que par exemple le cybercrime, l'atteinte au droit d’auteur, etc.)
n'apporte pas la garantie totale de rester impunissable. De multiples causes sont susceptibles d'interrompre la confidentialité des
transmissions de données dans un darknet, comme « attaque de l'homme du milieu », bugs informatiques, erreur d'utilisation d'un
logiciel causée par l'utilisateur, erreur de paramètre dans un logiciel ou matériel causée par l'utilisateur, exploit, ingénierie sociale, ou
vulnérabilité.

Dans la culture
(2005) Le jeu vidéo Tom Clancy's Splinter Cell: Chaos Theoryfait mention d'un concept de réseaudarknet sans fil
(ex. : topologie mesh) qui utilise des fréquences non standard afin de rendre plus dif
ficile l'interception de tout
signal.
(2013) Dans l'épisode 13 de la saison 3 de la série Person of Interest, Owen Matthews a créé une plate-forme sur
un darknet, pour mettre en relation les dealers et les consommateurs de drogues illégales.
(2013) Dans l'épisode 2 de la saison 2 de la série House of Cards, un journaliste utilise darknet pour tenter de
pirater le téléphone du vice-président des États-Unis.
(2013) Dans NCIS : Enquêtes spécialessaison 11 épisode 20, il est question d'un site du darknet qui vends des
milliards de dollars de matériel illégal.
(2014) L'épisode 7 de la saison 3 d'Elementary fait également mention de « dark internet », bien que l'explication
de Joan Watson fasse référence auweb profond, et que celle de Sherlock Holmes mélange allègrementréseaux
d'anonymisation et darknet.
(2014) Dans l'épisode 12 de la saison 4 de la sérieScandal, Olivia Pope est mise aux enchères sur un darknet.
(2014) Dans Almost Human saison 1 épisode 7, un tueur diffuse ses meurtres sur le darknet pour obtenir de la
gloire.
(2015) Dans Pandemia de Franck Thilliez, un réseau de criminel utilise un darknet pour mettre en œuvre leurs
crimes.
(2015) Mentalist parlera aussi du "darknet " dans la saison final où Lazard découvre comment ancrer l'esprit de
son père.
(2015) The Blacklist, saison 3 épisode 5, la tête du personnage principale Elisabeth Keen est mise à prix sur le
Darknet par une jeune fille, qui pense que sa mère a été tué par Elisabeth.
(2015) Quantico (série télévisée), saison 1, épisode 5, Alexandra fait appel à des hackers sur le Darknet pour
24
l'aider à faire entendre sa version des faits .
(2016) Dark Net (TV series) (en)
25
(2017) Le roman Tu n'auras pas peur de Michel Moatti met en scène un criminel qui utilise le Darknet pour
diffuser des crimes et reconstitutions macabres.

Notes et références
1. « Qu'est-ce que le Darknet ?» (http://www.rennard.org/Darknet/presentation.html), sur www.rennard.org (consulté le
30 juillet 2016)
2. (en)Wood, Jessica (2010). "The Darknet: A Digital Copyright Revolution". Richmond Journal of Law and
Technology 16 (4)[PDF] (http://jolt.richmond.edu/v16i4/article14.pdf).
3. (en)Lasica, J. D. (2005). Darknets: Hollywood's War Against the Digital Generation. Hoboken, NJ: J. Wiley &Sons.
(ISBN 0-471-68334-5).
4. @Marianne2fr, TOR, le poids des mots, le choc des pixels : plongée dans le journalisme à la con (http://reflets.info/m
arianne2fr-tor-le-poids-des-mots-le-choc-des-pixels-plongee-dans-le-journalisme-a-la-con/) Reflets.info (bluetouff) 11
mai 2013.
5. Plongée dans l'Internet criminel(http://www.marianne.net/Plongee-dans-l-Internet-criminel_a228487.html), Marianne,
10 mai 2013. L'article critiqué par Reflets.
6. http://darknet.se/about-darknet/
7. (en) The Darknet and the Future of Content Distribution [PDF] (http://msl1.mit.edu/ESD10/docs/darknet5.pdf) , sur le
site msl1.mit.edu.
8. https://www.humanite.fr/medias/un-reseau-de-plus-de-1500-«-pedophiles-»-demantele-par-anonymous-482267
9. http://www.pcinpact.com/news/66702-tor-anonymous-lolita-city-reaction-pedoporno.htm
10. Les hackers du FBI infiltrent TOR pour piéger un réseaude pédopornographie (http://www.01net.com/editorial/60096
7/les-hackers-du-fb), 01net.com, 6 août 2013.
11. Le FBI frappe la pédopornographie en ligne mais fait des victimes collatérales (http://www.france24.com/fr/20130805-
tor-fbi-freedom-hosting-pedopornographie-fermeture-tor-marques-internet-anonymat-cybercriminalite-censure-disside
nt), France 24, 5 août 2013.
12. Darknet : immersion en réseaux troubles(http://www.telerama.fr/medias/darknet-immersion-en-reseaux-troubles,102
055.php), Télérama no 3 322.
13. http://www.france2.fr/emissions/envoye-special/diffusions/14-11-2013_146809.
14. « « Darknet », cet autre Internet appelé à un bel avenir de mythologie terrifiante »(http://www.rue89.com/2013/11/15/
dark-net-mythologie-vient-247532), Rue89, 15 novembre 2013.
15. Mythologies du Darknet (http://www.franceculture.fr/emission-place-de-la-toile-mythologies-du-darknet-2013-11-30)
(49 minutes) émission Place de la toile, France Culture 30 novembre 2013.
16. « Mythologies du Darknet » (http://www.franceculture.fr/emission-place-de-la-toile-mythologies-du-darknet-2013-11-3
0), Place de la toile, 30 novembre 2013.
17. Jean-Philippe Rennard, « Darknet et terrorisme, de l’amalgame à la désinformation» (https://theconversation.com/da
rknet-et-terrorisme-de-lamalgame-a-la-desinformation-56955)(consulté le 30 juillet 2016)
18. (en) DINGLEDINE R., MATHEWSON N., SYVERSON P. F., « Tor: The Second-Generation Onion Router», 13th
USENIX Security Symposium, 2004 (lire en ligne (http://www.onion-router.net/Publications/tor-design.pdf))
19. (en) « Tor Metrics » (https://metrics.torproject.org/)
20. CLARKE, I. (1999). A distributed decentralised information storage and retrieval system
. Master’s thesis, University
of Edinburgh. https://www.cs.cornell.edu/people/egs/615/freenet.pdf
21. Elisa Braun, « AlphaBay, l'hypermarché du crime en ligne, aété fermé par la police» (http://www.lefigaro.fr/secteur/hi
gh-tech/2017/07/20/32001-20170720ARTFIG00314-operation-mondiale-contre-le-crime-en-ligne.php) , Le Figaro,
21 juillet 2017
22. (en) Deep Dot Web, « HANSA Market » (https://www.deepdotweb.com/marketplace-directory/listing/hansa-market/)
23. « Drogue. Les plateformes AlphaBay et Hansa Market rayées du « dark web » » (http://www.ouest-france.fr/societe/dr
ogue/drogue-les-plateformes-alphabay-et-hansa-market-rayees-du-dark-web-5146247) , Ouest France, 20 juillet 2017
24. « Quantico » (http://www.imdb.com/title/tt4724482/?ref_=tt_ep_nx) : « and meets dark web hackers »
25. Michel Moatti : avis de virage numérique(http://www.lepoint.fr/livres/polar/michel-moatti-avis-de-virage-numerique-23
-02-2017-2106983_2499.php)

Annexes

Bibliographie
Jean-Philippe Rennard,Darknet : mythes et réalités, Paris, Ellipses, 2016 (ISBN 9782340-011908)
Rayna Stamboliyska, La Face cachée d'internet : hackers, darknet... , Larousse, 2017, 352 p. (lire en ligne)

Articles connexes
Ami à ami
Anonymat sur Internet
catégorie « Réseau de partage anonyme de fichiers »
Cypherpunk
Libertés sur Internet
Mix network (technique)
P2P privé
P2P anonyme
Partage de fichiers en pair à pair
Tails, disponible sous forme delive USB et live DVD, permet d'essayer certainsdarknets sans avoir à les installer
sur son ordinateur.

En 2013 : Tor et I2P sont inclus dans Tails.


Liste de services cachés du Portail T
or
Surveillance globale
Vie privée et informatique

Liens externes
(en) « The Darknet and the Future of Content Distribution» (2002)
(en) « The Darknet and the Future of Content Distribution» [PDF] (2002)
(en) « Routing in the Dark: Scalable Searches in Dark P2P Networks», Darknet Slides by Oskar Sandberg (en)
et Ian Clarke (computer scientist)(en) (2005), publié lors du DEF CON 13
(en) « See You On the Darknet by Paul Boutin» (2004)
(fr) « Le Darknet n’existe pas. Bienvenue dans l’Internet sous surveillance »(2013), article de critique
(fr) « Le Darknet : qu’est ce qu’on y trouve et comment y accéder ? »(2015), article descriptif de
FunInformatique.

Ce document provient de «https://fr.wikipedia.org/w/index.php?title=Darknet&oldid=143185079 ».

La dernière modification de cette page a été faite le 4 décembre 2017 à 10:02.

Droit d'auteur : les textes sont disponibles souslicence Creative Commons attribution, partage dans les mêmes
conditions ; d’autres conditions peuvent s’appliquer . Voyez les conditions d’utilisation pour plus de détails, ainsi que les
crédits graphiques. En cas de réutilisation des textes de cette page, voyezcomment citer les auteurs et mentionner la
licence.
Wikipedia® est une marque déposée de laWikimedia Foundation, Inc., organisation de bienfaisance régie par le
paragraphe 501(c)(3) du code fiscal des États-Unis.

Vous aimerez peut-être aussi