Un plongeon dans l’obscurité du Dark Web

Pourquoi utilisez-vous l’internet ? Que ce soit pour rechercher des informations, échanger avec votre entourage, discuter de vos passions ou faire vos achats, l’internet est un outil omniprésent du quotidien. Il est l’instrument principal d’une révolution qui a permis d’accélérer le partage du savoir, concevoir des nouvelles opportunités commerciales et créer des liens. Il y a toutefois un revers à cette médaille : l’internet est aussi une énorme plateforme où les criminels collaborent, concluent des affaires et s’organisent dans les souterrains du web… dans le dark web.

Qu’est ce TOR ?

À la toute fin des années 90, le département de la Défense des États-Unis a entamé la mise en place d’un système d’anonymisation des communications émanant de leurs ambassades, afin de permettre à ses agents de communiquer de façon non-identifiable sur internet. Ainsi ont été créés les fondements du réseau TOR (The Onion Network) ; ce protocole permet de relayer le trafic internet d’un ordinateur à travers des machines intermédiaires (comme les couches d’un oignon), afin de ne pas pouvoir lier la source de la communication à sa destination.

Lorsque vous naviguez sur la toile, vous recevez une adresse IP qui correspond à votre adresse physique sur internet. C’est cette adresse qui est communiquée aux pages web visitées pour que le site en question puisse vous envoyer une réponse. Cette architecture n’offre qu’une anonymité très restreinte sur internet, car votre adresse IP est liée à votre fournisseur d’accès internet (FAI) et ce dernier connait votre identité réelle. Le but de TOR est d’ajouter deux intermédiaires entre vous et le site internet de votre choix afin qu’il soit très difficile (voir impossible) d’attribuer une communication à une source ou à une destination.

Ce réseau décentralisé, utilisé quotidiennement par plus de 2 millions de personnes à travers le monde, peut aussi bien cacher l’identité d’un visiteur d’un site web que l’identité de l’hébergeur du site. Les sites web utilisant le réseau TOR sont dissimulés sur internet, masquent leur emplacement physique et n’apparaissent pas dans les recherches Google : c’est ce qu’on appelle dark web. Un utilisateur souhaitant surfer sur TOR devra installer l’application le connectant au réseau, toutefois son utilisation rendra la navigation web très lente. C’est principalement pour cela que TOR n’est utilisé que par des personnes et serveurs voulant réellement rester anonymes.

Initialement, cette technologie était principalement utilisée par les journalistes, dissidents politiques et personnes vivant dans des pays totalitaires pour contourner la cybercensure. Lors du printemps arabe, TOR a permis aux manifestants de se coordonner et communiquer entre eux ; la plateforme SecureDrop, utilisée par les “whistleblower”, est hébergée sur TOR ; on y trouve aussi une version anonymisée de Facebook.

Bien que TOR ait été conçu dans un but idéaliste, permettant de protéger des personnes sur internet, ce système a été rapidement perverti afin d’offrir aux criminels et aux hackeurs un moyen d’agir en toute impunité pour commettre leurs délits.

On estime que moins de 10’000 sites sont actuellement hébergés sur le réseau dark web, dont les plus populaires sont utilisés pour des activités illégales. On y trouve des plateformes similaires à eBay et Amazon permettant de vendre des biens tels que drogues, armes, cartes de crédit volées et contenus pédopornographiques ; aussi, on y propose des services tels que tueurs à gages, blanchiment d’argent, piratage et plateforme pour escroquerie. AlphaBay, maintenant fermée, était l’une des plateformes les plus connues, avec près d’un demi-million de membres et un chiffre d’affaire quotidien de $800’000.

Qu’en est-il du Deep Web ?

Le deep web est souvent confondu avec le dark web. Contrairement au dark web qui n’est qu’accessible à travers TOR, le deep web peut être visité avec une configuration standard. Il représente tout le contenu d’internet dont l’accès est limité ou restreint. Il s’agit, par exemple, de publications sur des réseaux sociaux ou forums qui sont limitées aux membres ou bien de plateformes qui ne sont accessibles que par invitations ou protégées par des mots de passe. Ces deux parties du web sont assez similaires, si ce n’est que le deep web n’offre pas d’anonymisation.

Est-ce dangereux de naviguer sur le Dark Web ?

En premier lieu, la majorité des sites hébergés sur le dark web ont du contenu illicite. Hormis le fait que la visite de ces sites est illégale, la police et les forces de l’ordre ont une excellente connaissance du dark web et ont infiltré un grand nombre de ses sites web. Ainsi, vous vous exposez non seulement à des problèmes légaux, mais aussi vous vous confrontez au crime organisé avec tous les risques inhérents.

Votre sécurité sur le dark web va dépendre du type de sites visités et des précautions prises en amont. Le dark web étant truffé d’escroqueries (il n’y a pas d’honneur parmi les voleurs), vous risquez de tomber sur un faux site ; en effet, les noms de domaine sur TOR sont plutôt cryptiques : Facebook, par exemple est accessible à l’adresse facebookcorewwwi.onion et AlphaBay à l’adresse woah7foa6au2pul.onion. Aussi, certaines plateformes de vente se cachent derrière leur anonymat pour ne pas délivrer les biens après le paiement. Le risque d’infection de votre appareil est important lorsque vous naviguez sur le dark web ; pensez bien à bloquer tout téléchargement et à activer les protections adéquates sur votre ordinateur, qui ne doit pas être lié à votre identité réelle. Finalement, naviguer le dark web est souvent proscrit dans le cadre professionnel ; si l’aventure vous tente, faites-le donc en dehors des heures de travail et sur un ordinateur personnel.

Comment utilise-t-on le dark web dans le cadre de la cybersécurité ?

Étant donné qu’une part importante du crime organisé a lieu sur le dark web, il est essentiel de garder un œil sur son activité, notamment dans les forums et marketplaces de hackeurs.

Le cybercrime est, de nos jours, très organisé et met en jeu différents intervenants, chacun ayant sa spécialité. Il y a des chercheurs qui découvrent des vulnérabilités dans des systèmes, des développeurs qui créent des malwares et virus, des administrateurs qui mettent en place des plateformes pour exploiter des attaques, des brokers qui ciblent des victimes, des hackeurs qui déploient les attaques, ainsi que des blanchisseurs qui nettoient l’argent (souvent en bitcoin ou monero). Le dark web est devenu leur plateforme de prédilection, permettant à tous ces intervenants de se rencontrer, de discuter, de se coordonner, de recruter, d’acheter et de vendre.

Nous pouvons ainsi observer tous ces acteurs, liés à la chaîne du cybercrime organisé, échanger entre eux. Certains mettent en vente des accès administrateur d’entreprise, des cookies de session à un webmail d’organisation ou des informations sensibles suite à une fuite ou vol de données. D’autres proposent du code malveillant exploitant des vulnérabilités spécifiques ou recrutent des hackeurs pour des missions ciblées.

Le « threat intelligence » consiste, entre autres, à infiltrer ces réseaux afin de regarder de près les activités et interactions des différents acteurs sur le dark et deep web.

Ceci nous permet d’anticiper des attaques qui se préparent et de bloquer les attaques en cours, même lorsque les outils traditionnels n’y arrivent pas.

Le dark web représente le meilleur et le pire de l’internet. C’est un lieu où les internautes peuvent s’exprimer librement sans peur de représailles de leurs gouvernements ni danger pour leur intégrité personnelle : cela correspond à l’internet tel qu’imaginé par ses fondateurs. Le revers de la médaille découle de l’anonymat, qui permet aux personnes malveillantes de ne pas assumer la responsabilité de leurs actes et leur donne les moyens de commettre des crimes sans morale et en toute impunité.

Stay informed with us!

You can subscribe to our monthly cybersecurity newsletter to receive updates about us and the industry

Blog

Check the latest updates on threats, stories, events and analysis.

Which cybercriminals attacked Switzerland in 2024?

PowerSchool data breach leaks info of students and staff

Chinese state-sponsored group RedDelta conducted cyber-espionage campaigns