top of page

Darknet, dark web, clear web ou deep web ?

Dernière mise à jour : 7 févr.


Darknet, darkweb et clear web
Photo by Markus Spiske on Unsplash

Certains de ces termes, souvent associés à tort, désignent dans la pensée collective une partie d’Internet accessible uniquement à des initiés réalisant des activités criminelles. Pour d’autres ils sont le reflet d’un anonymat de plus en plus discutable outrepassant les lois et les frontières. Faisant souvent l’objet d’articles dans les médias avec plus ou moins d’exactitude ou de folklore, il existe cependant une différence notable entre chacun de ces mots que nous allons exposer.



Un peu de définitions

1- Darknets

Il est important d’orthographier le mot darknet au pluriel puisque ce dernier ne désigne pas un réseau mais plusieurs réseaux. Il en existe en effet plusieurs, certains plus accessibles que d’autres, les plus connus étant Tor suivi de I2P et Freenet. Ces derniers sont des réseaux virtuels qui se superposent sur l’infrastructure d’Internet (on parle de réseau overlay) et ne sont donc pas des réseaux physiques à part entière. Leurs mécanismes permettent de dissimuler la position réelle de l’utilisateur en implémentant diverses méthodes afin d’anonymiser le trafic de sa provenance.


2-Dark web

Le dark web est un néologisme apparu ces dernières années qui désigne une partie du web non accessible par des voies standards. Ce terme cible plus généralement les sites cachés joignables uniquement par le biais de darknets et principalement utilisés pour des activités illicites (cybercriminalité, fraude, escroquerie, revente de données...), de communautés d’échanges fermées (warez entre autres), d’expressions politiques ou encore de ressources techniques. A contrario, on parle de clear web afin de désigner la partie accessible par les voies classiques.


3- Clear web

Aussi appelé le web surfacique. Il s’agit des sites atteignables directement et des pages web que les moteurs de recherche indexent et qui sont accessibles de tous. Une simple recherche permet facilement de retrouver un site. Ces sites n’ont pas pour vocation à être cachés et font en sorte d’être visibles du plus grand nombre.


4- Deep web

Le deep web ou web profond désigne la majeure partie du temps les sites non indexés par les moteurs de recherche, c’est-à-dire ceux que l’on ne peut trouver via une recherche sur Google, Bing ou Qwant. On peut citer comme exemple une boite mail accessible par le moteur de recherche classique qui contient la page de connexion mais le contenu authentifié de l’utilisateur n’y figure cependant pas. Certains sites disposent également de mécanismes permettant de ne pas y figurer.




Une popularité grandissante

Le terme darknet a commencé à émerger auprès du grand public au début des années 2010, véhiculé par les médias.

Le principal intérêt aujourd’hui pour l’utilisation des darknets est l’anonymat qu’ils peuvent offrir. Un des atouts est de se prémunir de la collecte de données de masse dont font preuve les géants du web et d’où ils produisent une bonne partie de leurs bénéfices. Dans certains régimes répressifs, l’anonymisation permet également de se prémunir de potentielles représailles. Ces réseaux sont donc de rigueur. De plus, à une époque où les débats sur la notion de protection de la vie privée, de surveillance de masse et de ciblage font fureur, l’utilisation des darknets peut être la bienvenue.


L’opinion populaire courante (principalement véhiculée par les médias) lorsque l’on parle de darknets est la référence à la cybercriminalité. Pourtant, on découvre que ces réseaux existent depuis plusieurs décennies et on retrouve le terme darknet au début des années 1970 à l’époque d’ARPANET (l’ancêtre d’Internet) qui désignait des réseaux isolés fermés pour des raisons de sécurité. Les darknets sont aujourd’hui en effet utilisés par les cybercriminels mais ces derniers ne les ont pas attendu afin de se livrer à leurs activités.


Aujourd’hui, de nombreuses plateformes sociales grand public, par le biais de groupes fermés et privés, sont également utilisées par les cybercriminels : Twitter, Discord, Signal, Télégram...

Des plateformes disponibles sur le clear web spécialisées dans la revente de base de données et d’accès piratés en tout genre sont également accessibles sans forcément passer par des réseaux cachés. Si on ajoute à cela d’autres outils permettant un anonymat discutable (VPN, canaux IRC, usenet, P2P...), le choix est relativement large. Les darknets ne sont donc qu’un service de plus à ajouter à tout l’attirail déjà disponible.




Cas détude : le routage en onion avec Tor

1- Fonctionnement

Il devient clair que les darknets sont favorisés principalement pour l’anonymat. En effet, si on se focalise sur le darknet le plus connu, Tor, son architecture technique permet à un utilisateur de masquer ses informations de localisation en faisant passer toutes les requêtes par un itinéraire construit à l’avance. L’accès à ce darknet se fait par le biais du navigateur du même nom, Tor Browser, basé sur Firefox.

Au moment de la connexion, la liste des nœuds disponibles (les relais servant à faire passer le trafic) est récupérée et un itinéraire est calculé avec cette dernière, notamment :

  • Un nœud d’entrée : le seul qui connaisse l’adresse IP de l’émetteur.

  • Un nœud intermédiaire : ne connait que l’adresse IP du nœud d’entée. - Un nœud de sortie : ne connait que l’adresse IP du nœud intermédiaire.

Chaque paquet circulant à travers l’itinéraire utilise du chiffrement asymétrique afin de masquer les informations et ne pas remonter jusqu’à l’émetteur initial. Les paquets sont donc ainsi chiffrés plusieurs fois de sorte que chaque nœud ne connaisse que l’adresse du dernier relais.



Illustration du fonctionnement de Tor
Illustration du fonctionnement de Tor

C’est de là que provient l’acronyme "Tor" pour "The Onion Router". En effet, chaque couche de chiffrement ajoutée au routage du paquet est enlevée (afin d’être déchiffrée) par la suite comme pour le cas de l’épluchage d’un oignon. Le clear web est également accessible à travers Tor. Ainsi, en visitant un site web, le serveur n’aura l’adresse IP que du dernier nœud du réseau. Certains sites restreignent cependant leur accès, les adresses IP des nœuds de Tor étant publics.



2- Les services cachés

L’autre principale utilité du réseau Tor est l’utilisation des hidden services (services cachés). Ils permettent à un utilisateur de publier des sites web ou proposer d’autres services en cachant l’identité du serveur qui les héberge. Ces derniers seront inaccessibles par les méthodes standards et il faudra passer par Tor afin de s’y connecter. Ce dernier délivrera une adresse en ".onion" afin que les personnes puissent joindre le service. C’est là qu’on parle plus communément de dark web. La différence principale avec les sites web classiques accessibles sur le clear web provient du fait que Tor gère lui-même le protocole de communication avec le service et définit un nœud d’accès sur son réseau afin de masquer l’utilisateur qui l’a mis place. Des passerelles d’accès au dark web sont disponibles (onion.to pour ne citer que lui) afin d’accéder aux sites en ".onion" mais elles cassent l’intérêt du fonctionnement d’anonymisation du réseau Tor.



 

Vous avez apprécié cet article de blog ?


Retrouvez plus de contenus en rapport avec la cybersécurité et la conformité réglementaire au RGPD sur le blog de CyberSecura !




 

Nous avons besoin de vos réponses !




En répondant à cette enquête, vous nous permettez de mieux comprendre vos interactions avec notre site ainsi que vos potentiel besoins.


Vos réponses sont anonymes, et à moins que vous ne demandiez à être re-contacté(e) par nos équipes, aucune information personnelle ne vous est demandée !


Merci pour vos réponses !

 

Vous souhaitez être informé(e) de nos actualités, et recevoir nos derniers articles de blog directement dans votre boite mail ? Abonnez-vous à notre newsletter mensuelle !


Cybersécurité et RGPD Lyon

Vous souhaitez discuter de vos difficultés, de vos besoins, de nos offres ? Demandez à être contacté, gratuitement et sans engagement, par l'un de nos expert en cybersécurité !



 

12 vues
bottom of page