L’expérience que je vais vous raconter
est vraie, meme si je ne vous demande pas
de me croire. Je vais vous raconter ce qui
m’est arrivé lors de mes fréquentes escapades
sur ce qu’on appelle le Deep Web ou Darknet.
Ce lieu dangereux m’avait déjà fait découvrir
de nombreuses choses, mais le plus grand mystère
que j’ai pu rencontrer reste celui-ci. En
effet, après avoir discuté avec un inconnu
en ligne, sur une messagerie cryptée, celui-ci
m’a donné une adresse dont l’aura de
mystère restera à jamais un des secrets
les mieux gardés de tout cet Internet parallèle,
où se croisent des islamo-gauchistes et des
crypto-terroristes.
En effet, je me suis retrouvé face à une
page mystérieuse, dont le logo était celui
d’une entreprise très connue. J’ai entré
les informations qu’il m’avait données
pour me connecter, moyennant plus de 250€,
afin d’accéder à l’un des secrets les
mieux enfouis du Dark Web.
J’ai alors accédé à un site qui ressemblait
à une console centrale, comme pour tout contrôler
sur Internet. Différents menus s’affichaient,
me proposant de prendre le contrôle des médias,
voire des utilisateurs d’Internet. En cliquant
sur ce lien, j’ai pu voir une liste des
utilisateurs d’Internet, et j’avais alors
le moyen de lire toutes leurs informations,
et même de les supprimer purement et simplement.
J’ai cherché mon nom, et j’ai trouvé
celui de ma sœur. En tremblant, mais animé
par une force supérieure morbide, j’ai
consulté ses informations et ai cliqué sur
supprimer.
Ensuite, j’ai attendu, en me demandant ce
qui allait se passer. Le site ne bougea plus,
et finit par me déconnecter. C’est alors
que, sans y réfléchir, je me suis levé,
comme si j’étais devenu un robot possédé
par un virus digital.
J’ai traversé ma chambre, je suis sorti
dans la maison, attrappé un couteau dans
la cuisine, puis continué mon parcours. J’ai
poussé une porte, et là, sans comprendre
comment ni pourquoi, j’ai tué ma sœur.
Je revois encore sur la page, son nom et son
adresse e-mail, et comme une voix dans ma
tête, qui semblait me dire fais-le, fais-le, fais-le.
L'avantage avec Internet, c'est que c'est
compliqué. Le problème avec Internet, c'est
que c'est compliqué. Bonjour.
Ici LSN, en direct du clear web pour dépoussiérer
les mythes qui entourent nos outils quotidiens.
Et avant toute chose, ce qu’on voyait dans
l’introduction, c’était ça. C’est
l’interface d’administration d’un blog
Wordpress. Oui parce que quand c’est bien
fait, vous allez n’importe où, vous tapez
/wp-admin, et si vous êtes sur un Wordpress,
ça affiche l’interface d’administration.
Sauf que quand vous allez sur Google, ça,
ça y est pas. Eh ouais, c’est pas référencé,
donc, c’est dans le deep web.
WoouuOOuouuuuh !
Ah, le Deep Web, ce mythique lieu mythique
d’Internet où se trouveraient les pires
chats et sites web de l’histoire. Pas d’Adolf
Hitler chevauchant des licornes, comme on
en a l’habitude, mais bien des marchands
d’armes prêts à venir vous livrer directement
chez vous, des terroristes veudeurs de drogue,
et des tortionnaires payés en bitcoin.
Si vous avez erré sur YouTube ou sur les
grandes chaînes publiques de la télévision dans les
débuts de l’État d’Urgence suite aux
malheureux attentats de Paris, vous n’avez
pas pu manquer ces discours sécuritaires
hurlant que ce dangereux réseau secret serait
la source du Mal.
On entend en effet tout et son contraire sur
ces fameux DeepWeb, Darknet, Darkweb, et leurs
alliés VPN et Tor, dont on ne sait plus bien
ce qui veut dire quoi. Alors, reprenons depuis
le début.
Les noms de VPN et Tor sont rapidement jetés
sur la table lorsqu’il s’agit de parler
de deep web ou de darknet. On a tendance en
effet à utiliser ces deux mots sans bien
les distinguer. Pour autant, les VPN et Tor
sont des outils différents, avec des limites
qui leur sont propres.
Pour illustrer ça, parlons des VPN, de plus
en plus répandu à ces heures où Hadopi
nous guête.
VPN pour Virtual Private Network, « Réseau
Privé Virtuel », on va pas y aller trop
en détail, mais c’est une technologie qui
a plusieurs usages, dont celui de contourner
la censure ou la surveillance sur Internet.
Pour illustrer, imaginez une route qui part
de chez vous. À un moment, elle se coupe
en deux. À votre gauche : la magnifique
ville de « HideMyAss Town ». Et à votre
droite, « Google Metropole ».
Alors non, HideMyAss Town, c’est pas un
placement produit pour Hide My Ass. Personne
ne fait de placement produit dans un épisode
pilote. C’est juste que je sais que vous
êtes des petit⋅e⋅s galopin⋅e⋅s, et
que vous utilisez ce service.
Au niveau de cette bifurcation, il y a une
caméra, posée là par votre fournisseur
d’accès à Internet (FAI) : Free, SFR,
Orange, peu importe. Cette caméra, c’est
Hadopi. Vous devez donc passer par ce carrefour,
puis vous rendre où bon vous semble, et être
filmé au passage.
Sauf que vous, vous êtes déter, ACAB à
fond, et vous voulez pas de photo, surtout
grâce à cette caméra qui ne vous revient
pas, et en plus, vous n’êtes pas bien coiffé.
Heureusement, la ville de HideMyAss propose
un service appelé VPN. Si vous y souscrivez,
la mairie vous creuse un tunnel qui part de
chez vous jusqu’à chez eux. Vous évitez
la caméra, et on ne sait pas où vous
êtes allé⋅e.
Par contre, lorsque vous arrivez à HideMyAss
Town, vous devez prendre une voiture de la
ville pour vous rendre à votre destination,
par exemple Google Métropole. Pour Google
Métropole, vous venez de HideMyAss Town,
comme l’indique votre plaque d’immatriculation.
HideMyAss Town sait que vous étiez à Google
Métropole, puisque vous êtes arrivé⋅e
par leur tunnel, et que vous êtes revenu⋅e
avec leur voiture. La caméra, comme votre
Fournisseur d’Accès, ne savent rien du
tout. C’est ça, le principe d’un VPN.
En revenant à la réalité, chaque plaque
d’immatriculation des voitures pour être
une sorte d’adresse IP, qui est l’adresse
qui permet de vous identifier sur Internet.
Pas formellement en tant qu’individu, ne
vous la faites pas tatouer sur l’avant-bras,
hein. Mais de manière pratique : quand un
ordinateur parle avec le vôtre, il a besoin
de connaître son adresse IP, car c’est
à elle qu’il parle. Mais on développera
tout ça un peu plus tard.
Vous constatez bien qu’avec ce système,
vous n’êtes pas anonyme : si la police
vient interroger HideMyAss Town, celle-ci
sait où vous êtes allé⋅e et d’où vous
venez. Et puis il n’y a pas réellement
de réseau caché de ce côté-là, à part
peut-être celui que gèrerait HideMyAss Town ;
donc, pas de Darknet.
Alors, le Darkeneteuh, il est où, vindieu ?
On a plutôt tendance à évoquer Tor comme
réponse.
Tor est souvent défini comme un outil d’anonymisation
performant, très utile pour les personnes
ayant besoin d’un anonymat forte (journalistes,
militants, etc).
Mais ce serait réduire Tor à un usage totalement
exceptionnel, alors qu’il s’agit en réalité
d’un puissant outil de protection de votre
vie privée en ligne. Et d’ailleurs, je
vais plutôt passer le micro à quelqu’un
qui en parlera mieux que moi.
[LUNAR] Mon discours sur Tor, n’empêche,
depuis 2009 – ça fait 8 ans déjà, hein…
La claque, il a profondément changé quoi.
Avant, je disais Tor, c’est pour l’anonymat
sur Internet. Maintenant, je dis : « Tor
et les autres outils de protection comme ça,
ça sert à retrouver des outils de communication
qui sont conformes à nos attentes ».
[LSN] Lui, c’est Lunar. Il travaille sur
Tor et milite pour les droits fondamentaux,
entre autre le respect de la vie privée.
Dans sa conférence gesticulée « Informatique
ou libertés ? », il revient sur Tor et
son utilité.
[LUNAR] Je suis dans un café. Au comptoir,
y a un Libé qui traîne. J’ouvre le Libé,
et puis je commence à lire. Bon, je suis
pas en train de me dire à ce moment-là :
« tiens, Libération est au courant que je
lis un article sur le Brexit et que je l’ai
lu pendant 47 secondes ». Quand je vais sur
Liberation.fr, c’est ça qui se passe. Mais
comme on a l’habitude de Libération papier,
on se dit pas que c’est ça qui se passe.
Quand je suis dans une voiture et que je discute
avec les gens avec qui je fais du stop, je
me dis que la conversation elle va rester
entre nous. Si on faisait la même par SMS,
bah là, l’opérateur de téléphonie, il
aura une copie intégrale des échanges. Pourtant,
quand j’envoie un SMS, je suis pas en train
de me dire « tiens, ils vont garder une copie
de ce que je raconte ».
[LSN] Merci Lunar pour cet exemple super simple
et totalement compréhensible (et pour
toutes les relectures sur ce texte aussi -
merci beaucoup). Et avec Tor on retrouve donc
cet usage similaire au journal papier : un
outil qui répond conformément à ce qu’on
attend de lui.
Si on devait reprendre l’exemple précédent
avec les tunnels, Tor serait l’équivalent
d’un tunnel, dans un tunnel, dans un tunnel.
Difficile alors de savoir d’où vous venez
et où vous allez, et la caméra, autant vous
dire qu’elle peut aller se rhabiller.
Et le fait d’avoir comme ça des routes
qui s’empilent en couches, ça donne le
terme « routage en oignon », qui correspond
à la méthode qu’utilise Tor. Ce qu’il
faut retenir, c’est que votre fournisseur
d’accès à Internet ne sait pas où vous
allez, et que le site où vous vous rendez
ne connaît pas votre origine. Ce qui rend
compliqué la surveillance de qui lit ou utilise
quoi.
Avec ça, Tor a aussi inventé les services
« onions ». C’est à dire des outils
dont l’adresse finit en .onion et qui sont
parfois accessibles uniquement grâce au navigateur
Tor.
OH MON DIEU C’EST LE DARKNET !
Alors déjà, tu te CALMES.
Et ensuite, oui. Enfin non. Enfin oui et n...
Un deux, un deux, je la refais...
C’est « un » darknet. Mais c’est quoi,
un darknet ?
Un darknet, c’est un réseau dont il est
difficile d’identifier les utilisateurs
et dont l’accès est limité - souvent par
l’utilisation d’un outil y donnant accès,
comme Tor, et bâti par-dessus Internet. On
appelle ça un réseau superposé.
Ouais, mais… C’est quoi un réseau ?
Un réseau, c’est un ensemble d’ordinateurs
reliés entre eux. D’un côté, les clients,
de l’autre, les serveurs. De manière encore
une fois très simplifiée, un serveur est
un ordinateur qui ne fait que répondre à
des commandes envoyées par un client. Les
serveurs hébergent du web, de l’e-mail,
du chat, plein d’autres services.
Le réseau Tor n’est pas du tout le seul
réseau superposé, il y a Zeronet, Freenet,
I2P, et tutti quanti. Certains n’hébergent
qu’un seul service, d’autres sont comme
un Internet dans l’Internet avec du mail,
du web, de l’IRC, etc…
Ah ouais ouais ouais... c’est moins
mystique, hein, d’un seul coup.
Si les darknets et principalement le réseau
Tor sont connus, c’est pour leur réputation
de rues sombres et mal famées de l’Internet,
là où on pourrait trouver le pire de ce
que l’humanité n’a jamais créé. Alors
qu’on sait tous que ça, c’est les vidéos
prank sur YouTube.
Oui alors c’est pareil, hein, le Deep Web,
c’est juste un contenu qui n’a pas été
répértorié. C’est à dire que soit c’est
volontaire, soit c’est par sécurité comme
on l’a vu avec le blog tout à l’heure,
soit les robots de Google l’ont
pas encore trouvé. Donc un site dans le deep
web ça peut être l’administration de ton
blog, et ça peut aussi être un forum avec
0 utilisateurs tout pourri. Et ça peut aussi
être le nude que t’as hébergé quelque
part, et que t’es bien content⋅e qu’on
trouve pas sur Google.
D’ailleurs, on a tendance à penser que
tous les sites en .onion font partie du deep
web. Pourtant, on peut parfois en trouver
sur Google. Par exemple, si je tape l’adresse
qui s’affiche ici sur Google, il répond
qu’il le connaît. « Scihub » est donc
hors du deep web. Puisqu’il est référencé.
Pourtant, son adresse, c’est celle-ci. C’est
bien un site en .onion, accessible en étant
connecté au réseau Tor. C’est donc un
site qui se trouve dans un darknet. Darknet
et deep web sont bien des notions séparées
qui peuvent se croiser mais, en tout cas pour
le cas de Tor, ne se confondent pas l’une
et l’autre.
Le web profond et les darknets sont entourés
d’une aura de noirceur, une sorte de mystère
qui fait peur, comme s’ils étaient simplement
des histoires d’horreur. On en parle pour
frissonner, et on visite des sites qui sont
souvent d’énormes canulars comme les Redrooms.
Pendant que la réputation se crée, on oublie
de regarder simplement ce que c’est. Si
de nombreux mythes entourent finalement ce
réseau, ce sont souvent d’énormes trolls
qui se cachent derrière.
Ainsi, qu’on se le dise une bonne fois pour
toutes, et je pense qu’on ne le dira jamais
assez : Tor est un outil de protection offert
par des personnes engagées pour notre vie
privée, et pour contourner la censure. Car
la censure, ça existe, partout, même en
France et on est bien content⋅e⋅s d’avoir
des outils comme celui-ci qui permettent de
protéger notre liberté, et par extension,
celle des autres !
J’espère que cette vidéo vous a permis
de détricotter un peu tout ça et de mieux
comprendre ce concept. Je vous donne rendez-vous
dans les commentaires s’il y a quoi que
ce soit à dire, ou la moindre question. En
attendant, pensez à mettre un pouce bleu,
il paraît que c’est nécessaire pour faire
vivre une chaîne. Abonnez-vous si vous en
avez envie, sinon tant pis.
Et puis moi, en attendant, je vous laisse,
j’ai la digitalisation de la blockchain
du web 2.0 à transhumaniser sur iPhone.
C’était LSN. À bientôt, et datalove.
[KOMODO] Parle en anglais
[LSN (double)] Oh mon Dieu, oh mon Dieu, viens !
Il faut que je te montre ça ! Olala, regarde,
regarde, c’est un vieux machin de l’armée
allemande. Mais pourquoi je parle avec la
voix de LSN ? C’est tellement con, on se
croirait dans un vieux documentaire tout pourri.
En plus, j’ai un vieil accent anglais tout
nul. Oh regarde, c’est mon accordeur de
musique que j’utilise pour accorder ma harpe !
Il fait de la lumière parce que je parle
fort, et je fais genre que je parle à des
fantômes. Ceci est une référence à Guss
DX dont j’adore la chaîne. Oh mon Dieu,
oh mon Dieu, mais c’est un teaser pour une
de mes futures vidéos. Oulala, j’ai trop
hâte. Oubliez pas de partager la vidéo,
on vous fait des bisous.
