Darknet : un réseau Internet clandestin à double emploi

Qu’est-ce que le Darknet ? Pourquoi l'usage de ce réseau Internet clandestin est-il à double emploi ? Comment réguler cette technologie sans en dénaturer les effets générateurs de libertés ?

Par  Marie Robin

Hypermarché de la drogue, accès à des contenus violents et pornographiques illégaux, recrutement de tueurs à gages et activités terroristes à peine dissimulées : les Darknets suscitent de nombreux fantasmes, à la hauteur de la méconnaissance qui entoure leur réelle nature et leur fonctionnement. Pourtant, loin de leurs usages illégaux, les Darknets sont aussi un outil recommandé par Reporters sans frontières et de nombreuses autres organisations non gouvernementales œuvrant à la protection de la vie privée et pour la liberté d’expression.

Depuis la création de l’Arpanet (ancêtre de l’Internet) en 1969, la sphère du numérique s’est considérablement étendue et les données générées se sont diversifiées, posant de nombreuses questions autour de la nature et de la sécurité de leur stockage. Tantôt décrit comme un iceberg, tantôt comme un oignon, le cyberespace peut être représenté en plusieurs couches superposées, plus ou moins accessibles et régulées par les algorithmes des principaux moteurs de recherche.

Que sont les Darknets ?

À l’Internet de surface que nous parcourons via les moteurs de recherche comme Google s’ajoutent d’autres espaces plus profonds (deep) et sombres (dark) de l’Internet, mystérieux objets de fantasme immergés et non visibles, dont la régulation soulève des enjeux sécuritaires et éthiques. Deux notions figurent en tête des mythes sur la dangerosité et la toute-puissance du monde numérique : le Deepnet et le(s) Darknet(s).

Deepnet et Darknets

Les notions de Deepnet (ou toile profonde) et Darknet (ou Internet clandestin) tendent souvent à être utilisées de façon interchangeable. Pourtant, ces deux termes recouvrent des réalités et des finalités très différentes.

Nous avons tous, même sans posséder un doctorat en informatique, déjà accédé au Deepnet : quand nous entrons nos identifiants pour accéder à l’espace en ligne de notre compte bancaire, quand nous souhaitons accéder à un article en ligne sur le portail Cairn.info via les identifiants d’une université ou d’une entreprise, quand nous stockons un document sur Google Drive ou quand nous effectuons nos courses en ligne et entrons notre mot de passe sur un site marchand. Le terme de Deepnet englobe toutes les pages de l’Internet librement accessibles, mais qui ne sont pas indexées par les algorithmes de référencement des moteurs de recherche usuels.

Deux raisons principales expliquent ce non-référencement : soit l’algorithme ne les a pas encore trouvées (des milliers de pages Internet sont créées chaque jour), soit leur indexation n’est pas souhaitable pour des raisons de privatisation des données. L’on comprend en effet aisément que tout un chacun, en écrivant votre nom de famille et celui de votre banque, ne puisse pas accéder directement au contenu de vos comptes.

Pour offrir les services attendus, la création de pages "profondes" est donc nécessaire. La taille de ce Web profond était déjà estimée, en 2001, à plus de 500 fois la taille du Web commercial.

En revanche, peu d’internautes accèdent aux nombreux Darknets créés depuis le milieu des années 1990. Les Darknets sont des réseaux superposés (overlay) qui sont volontairement anonymisés et tenus hors de vue des logiciels de référencement et moteurs de recherche. Ils ont été à l’origine créés à des fins militaires, afin de protéger les agents américains à l’étranger en garantissant l’anonymat de leurs communications. Les Darknets ont ensuite été repris et développés par des groupes anarchistes et libertaires qui souhaitaient contourner les lois, jugées oppressives et capitalistes, de la propriété intellectuelle.

Un Darknet est un réseau qui n’est pas connecté à Internet. Chacun d’entre eux est une maison, et il faut la bonne clé pour y pénétrer. (Okhin)

De nos jours, les types de réseaux clandestins se sont étendus et nombreux sont les réseaux privatisés volontairement, soit parce qu’ils dissimulent des pratiques illégales (drogues, vente d’armes, pornographie, contrats d’assassinat), soit qu’ils servent à préserver l’anonymat de dissidents politiques et/ou de journalistes opérant dans des régions où la liberté d’expression est menacée (communication entre dissidents, protection des sources journalistiques).

Comme l’expliquait l’"hacktiviste" Okhin, "cryptoterroriste" autoproclamé interviewé par l’hebdomadaire Télérama (13 septembre 2013), "un Darknet est un réseau qui n’est pas connecté à Internet. Chacun d’entre eux est une maison, et il faut la bonne clé pour y pénétrer". Parce qu’ils sont privés et anonymes, les Darknets s’émancipent des serveurs usuels. Ils demeurent donc inaccessibles à partir d’un navigateur traditionnel. Pour y accéder, il est nécessaire d’y être invité et/ou d’employer un mode spécifique de connexion.

Des myriades de Darknets existent donc de façon autonome – raison pour laquelle ce terme est ici employé au pluriel plutôt qu’au singulier plus communément usité. Ces multiples réseaux, à l’instar d’I2P ou de Freenet, sont reliés entre eux par des passerelles. Parce qu’ils fonctionnent en tant que réseaux "pair-à-pair" (peer-to-peer) dans lesquels chacun des participants connectés dispose des mêmes droits, ce qui permet un échange direct de services sans recourir à un serveur central, les Darknets sont collaboratifs et génèrent de nombreuses "communautés" numériques, qui y trouvent des plateformes d’expression, de revendication, mais aussi des opportunités criminelles et lucratives.

Quelques outils : TOR, les bitcoins

Parmi les réseaux Darknets les plus célèbres, TOR – acronyme de The Onion Router – rassemble plus de 4 millions d’usagers. TOR se décrit comme un "réseau de tunnels virtuels qui permet aux individus et aux groupes d’améliorer leur sécurité et leur vie privée sur Internet". Ce réseau de tunnels virtuels fonctionne grâce à des ordinateurs relais appartenant à d’autres usagers volontaires. Opérant autour du monde, ils permettent de dissimuler l’adresse IP (c’est-à-dire l’identité numérique) de l’usager d’origine qui peut donc naviguer de façon anonyme.

Au moment de sa connexion, l’usager voit sa recherche transiter à travers une série de trois ordinateurs relais, fournissant trois niveaux de cryptage (comme les couches d’un oignon), qui masquent ainsi l’adresse IP d’origine. Seule l’adresse IP de l’ordinateur de sortie, c’est-à-dire celle du dernier ordinateur impliqué dans l’enchaînement, apparaîtra.

Sur TOR, les adresses Internet ne comportent pas les extensions habituelles .fr ou .com, mais elles se terminent en .onion. Ces adresses ne sont pas permanentes, mais évoluent régulièrement, ce qui rend difficile le fait de "flâner" à son gré parmi les résultats de la recherche.

L’usager doit donc faire appel à une gigantesque bibliothèque de l’ensemble des ressources du Darknet, appelé The Hidden Wiki – miroir de l’encyclopédie participative Wikipédia – listant les adresses les plus populaires disponibles via TOR. Peu organisée, la bibliothèque comporte néanmoins des sous-sections donnant une brève indication du type de contenus qu’elle héberge : Political Advocacy pour les outils de défense et de protection de la liberté d’expression, téléchargement pour des productions cinématographiques traditionnellement soumises à des droits d’auteur, Erotica pour la pornographie et la pédopornographie.

Sur le Darknet, les transactions ne s’effectuent pas via des RIB ou des cartes bancaires reliés à des informations personnelles aisément traçables. Pour régler leurs transactions en ligne, les usagers s’y échangent des bitcoins, une cryptomonnaie jugée intraçable, mais dont les cours sont publics et contrôlables. Créés le 3 janvier 2009, les bitcoins constituent l’outil parfait pour le blanchiment d’argent ou autres activités financières devant rester secrètes.

Les Darknets : des outils au service de fins variées

Un espace de protection et de liberté

Créé le 20 septembre 2002 par l’US Naval Research Laboratory, The Onion Router devait protéger les données de connexion et les communications de ses agents à l’étranger, ainsi que des dissidents de certains pays, notamment ceux vivant en Chine. TOR s’est ensuite imposé comme le moyen de connexion privilégié des journalistes et des militants politiques dont la liberté d’expression était menacée. Certains Darknets sont ainsi devenus, en une vingtaine d’années, l’antichambre de luttes politiques, de la défense des droits et de la protection de personnes vulnérables.

Dans le Hidden Wiki de TOR, une sous-section est dédiée aux activistes politiques et aux lanceurs d’alerte (Political advocates and whistleblowers). L’usager y accède à des ressources concernant la protection des libertés numériques. S’y trouvent ainsi quelques sites miroirs de WikiLeaks, ou encore un reliquat de la plateforme IndyMedia, qui était au début des années 2000 le lieu de rassemblement virtuel des altermondialistes.

Le réseau TOR figurait dans certains des documents de l’Agence nationale de la sécurité américaine (National Security Agency, NSA) diffusés par le lanceur d’alerte Edward Snowden. Sur les Darknets, des dissidents en Chine, en Birmanie, au Venezuela discutent en forums, planifient des manifestations, obtiennent des financements, à l’abri des regards du régime qu’ils souhaitent combattre.

Plusieurs types de défenseurs des libertés agissent sur les Darknets : les anticapitalistes luttant contre la propriété intellectuelle et les tarifications numériques ; des mouvements alternatifs promouvant le droit à une information libre et se faisant parfois l’écho de thèmes complotistes ; enfin des journalistes défendant la liberté d’expression et celle de la presse et utilisant les Darknets tant pour accéder à des sources que pour les protéger et diffuser des informations à l’abri des contraintes.

Les utilisateurs englobés sous le label "anticapitaliste" sont ceux qui emploient les Darknets afin de ne pas contribuer à l’enrichissement des grandes firmes américaines telles que Google, Microsoft ou Amazon, qu’ils jugent appartenant à un système capitaliste honni. Ces usagers soutiennent la libre mise en circulation des contenus culturels (films, livres) ou de logiciels traditionnellement payants – une sous-section du Hidden Wiki est consacrée à la distribution de versions pirates de nos traditionnels traitements de texte et autres logiciels plus spécialisés.

D’autres utilisateurs, généralement proches des théories du complot et des sphères liées à QAnon, une mouvance conspirationniste d'extrême droite venue des États-Unis, revendiquent le droit à une information libre. Une sous-section du Hidden Wiki donne ainsi accès à ces "sites d’actualité alternative et libre", relais récents de théories anti-vaccinales ou d’autres hypothèses d’un complot sioniste créant la Covid-19 à des fins de domination du monde.

Enfin, les journalistes utilisent les Darknets pour exercer leur métier là où la liberté d’expression est menacée. Discussion avec des manifestants birmans, protection des rares sources ouïghoures, travail journalistique dans des régimes autoritaires : le besoin d’anonymat des connexions demeure nécessaire afin de résister aux contraintes. C’est la raison pour laquelle l’ONG Reporters sans frontières avait inscrit le réseau TOR dans son "kit de survie numérique" à destination des reporters de guerre et des journalistes d’investigation.

Considérer que seuls les individus exerçant des activités illégales auraient besoin d’une connexion privée serait donc réducteur. Chaque année dans le monde, des milliers de femmes meurent sous les coups de leur compagnon ou de leur mari. Des centaines de milliers de personnes sont également harcelées et traquées (stalking), notamment en ligne. Pour celles et ceux qui parviennent à fuir un partenaire violent, l’anonymat des connexions devient vital. Ainsi, aux États-Unis, le réseau TOR a été installé sur les ordinateurs mis à disposition dans certains refuges pour les victimes de violences conjugales, afin d’en protéger les usagers et de masquer la localisation exacte des refuges eux-mêmes.

Enfin, certains individus, poursuivis ou harcelés en raison de comportements jugés "déviants" – par exemple les communautés homosexuelles dans certains pays – ont tout intérêt à protéger leur sécurité et leurs droits en se tenant à l’écart du Web commercial plus surveillé.

Les usages criminels des Darknets

Les Darknets, par leur caractère privé, offrent toutefois aussi des opportunités criminelles et lucratives bien identifiées. Sir David Omand, ancien directeur du Government Communications Headquarters (GCHQ) britannique, notait que "le Darknet est le lieu où la majeure partie des activités criminelles en ligne sont commises, à l’abri de toute sanction. Sur le Darknet, l’anonymat est la règle, et l’identité ou la localisation des utilisateurs peuvent être dissimulées, même aux yeux de la plus efficace des polices et des services de renseignement".

  • Le marché des stupéfiants. L’usage criminel le plus connu lié aux Darknets tient certainement au commerce de drogues. Ainsi des cartels mexicains de narcotrafiquants, comme celui de Los Zetas, y possèdent de nombreux forums et fils de discussion. L’exemple le plus célèbre est celui de la Silk Road, ce supermarché secret virtuel qui "rend l’achat et la vente de drogues illégales aussi aisé que l’achat de matériels électroniques d’occasion". Disponible aux seuls utilisateurs de TOR et aux possesseurs de bitcoins, Silk Road, tout comme le reste des Darknets, se construit selon un mode participatif. Sur cet Amazon de la drogue, tous les vendeurs, les marchandises et les modalités de livraison sont évalués, notés et classés par les acheteurs eux-mêmes. Depuis son lancement, le chiffre d’affaires de Silk Road est estimé à près de 1,2 milliard de dollars en bitcoins. Les activités du site ne sont pas inconnues des autorités et, dès octobre 2013, le FBI tenta une première fois de fermer Silk Road et procéda à l’arrestation de Ross William Ulbright, aussi connu sous le nom de Dread Pirate Roberts, soupçonné d’avoir créé le site. Dès le mois suivant, une version 2.0 du site était toutefois créée, fermée en 2014 par le FBI. De nouvelles versions ont depuis régulièrement émergé.
  • Les contenus pornographiques et pédopornographiques. Les Darknets, puisqu’ils n’enregistrent pas les données de connexion, favorisent le visionnage, mais également la production et la distribution de contenus pornographiques extrêmes, cruels, illégaux. Ainsi, certaines productions diffusées sur les Darknets ont entraîné des poursuites judiciaires et des arrestations liées à la traite des êtres humains, aux crimes de viol en bande organisée, à l’esclavage sexuel, à l’exploitation de mineurs ainsi qu’à la maltraitance animale.
  • La marchandisation de la violence. Les Darknets comportent également des marchés importants d’armes, ainsi que les offres de services de tueurs à gages ou de pirates informatiques. Sur l’un de ces assassination markets des Darknets, l’auteure de ces lignes a ainsi pu constater des offres mettant à prix la tête de certains dirigeants politiques, comme François Hollande, Barack Obama, Benyamin Netanyahou ou Emmanuel Macron.

Terrorismes et Darknets

Les Darknets sont souvent présentés comme l’outil terroriste par excellence, en ce qu’ils offriraient aux groupes terroristes la possibilité d’agir, de communiquer, de se financer et de s’organiser en toute impunité. Une étude du cabinet Procysive, remontant à 2010, soulignait que les Darknets abritaient alors "plus de 50 000 sites extrémistes et plus de 300 forums terroristes". La vente illégale de contenus numériques piratés servirait de moyen de financement pour ces organisations.

Au-delà du financement et des forums informels entre membres et émules des groupes terroristes, les Darknets joueraient également le rôle de boîte aux lettres entre dirigeants haut placés. Ainsi, le 4 août 2013, l’administration américaine intercepta des communications entre Ayman al-Zawahiri, le dirigeant d’Al-Qaïda, et Nasser al-Wahishi, alors dirigeant de la filiale yéménite de l’organisation Al-Qaïda dans la péninsule Arabique (AQAP).

Le constat d’une présence terroriste sur les Darknets n’est pas en lui-même surprenant. Les groupes terroristes ont depuis longtemps déjà pris acte d’une infiltration grandissante, par les agences de contre-terrorisme et les services de renseignement, des sites et forums ainsi que des plateformes de réseaux sociaux et des réseaux libres d’accès qu’ils employaient sur l’Internet de surface. Par leur caractère privé, les Darknets offrent donc aux organisations des opportunités logistiques, mais aussi de repli stratégique.

Ainsi, en 2015, après les attentats terroristes à Paris qu’il a revendiqués, le groupe Daech (ou organisation État islamique) se tourne vers le Darknet via TOR pour diffuser ses actualités et sa propagande. Il s’agissait de protéger les identités des membres du groupe ainsi que les contenus échangés contre d’éventuelles attaques de hackers.

Daech était alors victime, sur l’Internet de surface, des attaques virtuelles d’une opération lancée par la nébuleuse numérique Anonymous, et au cours de laquelle plus d’une centaine de sites Web associés à Daech furent piratés et fermés. Afin de contrer ces cyberattaques, Daech diffusa un lien et des explications sur la manière d’accéder à un forum du groupe en .onion. La publication, également diffusée via la messagerie cryptée Telegram, expliquait comment télécharger TOR et contenait un lien vers un site abritant les archives de la propagande de Daech et le portail de messagerie privée du groupe sur Telegram.

Si les Darknets permettent aux organisations terroristes une certaine liberté dans leurs communications et dans la planification de leurs actes et s’ils génèrent certaines sources innovantes de financement, ils restent un outil subsidiaire. Aucune organisation terroriste ne semble actuellement pouvoir se passer d’une présence minimale sur l’Internet commercial surveillé. Pour influencer, attirer et recruter, il faut avant tout "atteindre" une cible, ce que les Darknets ne permettent pas réellement, puisqu’il faut déjà être initié à leur existence pour y accéder.

Le paradoxe sécurité-liberté appliqué aux Darknets

Les Darknets sont employés à des fins multiples, dont certaines représentent un enjeu de sécurité et de préservation de l’ordre public. Néanmoins, comme le rappelle la politiste Candice Delmas, "le Darknet, facilité par l’outil TOR, offre une couverture aux terroristes et activistes. Pourtant, je ne vois pas en quoi cela rend l’emploi de ces outils, par des hacktivistes ou des dissidents, illégal. Cela renvoie plutôt simplement à un problème de double-emploi, inhérent à toute technologie".

Comme tout outil ou toute technologie, les Darknets peuvent donner lieu à des usages bénéfiques comme à des emplois néfastes. Face à ce double-emploi, il revient au législateur d’identifier le juste équilibre entre le droit de chacun à la vie privée – y compris dans le cyberespace – et la nécessité de régulation et de détection de comportements potentiellement déstabilisateurs de l’ordre public.

Réguler "l’irrégulable" Darknet passe donc par la pénalisation de ses usages criminels et délictueux, loin des fantasmes d’une zone de crimes numériques – zone de non-droit dont la simple fréquentation suffirait à signaler une intention mauvaise.

En ce moment