Darknet, Mythes et Réalités
Ce site accompagne la seconde édition de livre Darknet publié chez Ellipses en 2018.On y trouve un extrait de chacun des chapitres, les liens bibliographiques (généralement téléchargeables) et les ressources Internet correspondantes.
Préface à la seconde édition - TV / Vidéos - Table des matières
Préface à la seconde édition
Anastasie est de retour. Ses ciseaux se sont transformés en algorithmes qui parcourent sans relâche le réseau mondial, mais elle n’a pas changé. Comme au temps de sa célébrité, elle s’efforce de surveiller l’information, d’en faire un outil de pouvoir.
Le personnage de Madame Anastasie est apparu au xix e siècle. Dans
son illustration la plus connue, elle se présente sous l’apparence
d’une vieille femme revêche. Sur son épaule, un hibou, symbole
d’obscurantisme. Dans ses mains, de gigantesques
ciseaux. Anastasie est la censure, sournoise et repoussante.
Quel rapport avec nous ? La dernière édition de Freedom Of The Net révèle que la liberté sur Internet recule pour la septième année consécutive. La Turquie bloque la Wikipedia, la Chine interdit l’essentiel des grands réseaux sociaux occidentaux, l’Iran et la Russie suspendent la messagerie chiffrée Telegram. Quelques exemples parmi une multitude...
Sous couvert de « souveraineté numérique », les États s’efforcent de contrôler l’information sur Internet pour en faire un outil à leur service. C’est une pratique massive dans les dictatures, mais nous aurions tort de nous penser à l’abri. Freedom House considère la France comme l’un des pays démocratiques où la liberté sur Internet a le plus reculé ces dernières années. L’adoption de la loi renseignement en est une démonstration parmi tant d’autres. La mise en place à la fin de l’année 2017 des fameuses «boîtes noires», chargées de repérer les « comportements suspects », témoigne d’une certaine légèreté dans l’appréhension des algorithmes big data , mais caractérise surtout le recul insidieux de notre droit à l’intimité face à la culture du «tous suspects».
La multiplication des abus, les piratages des données personnelles, les extraordinaires opérations de manipulation des corps électoraux aux États-Unis et en Europe ou, tout récemment, la sordide affaire Cambridge Analytica, tout concours à renforcer l’inquiétude des populations face aux dérives d’Internet. À l’automne dernier, unsondage CSA 3 concluait que 90% des français sont préoccupés de la protection de leurs données personnelles sur internet ; un tiers d’entre eux a déjà essayé d’effacer des informations personnelles visibles sur le web ; à peine 10% ont confiance dans la capacité des réseaux sociaux à protéger leurs données personnelles. La méfiance des 18-24 ans est sensiblement supérieure à la moyenne.
Quand j’ai écrit ce livre, en réaction à la vaste campagne de désinformation qui touchait le Darknet [Rennard, 2016], j’avais sous-estimé la sensibilité du public à ces questions. Il s’agissait pour moi de contribuer à lever le voile sur une réalité que les prismes politiques et médiatiques avaient si fortement déformée. De montrer en quoi le Darknet répond à certains des questionnements essentiels que pose l’omniprésence du réseau mondial dans nos vies quotidiennes. Les nombreuses interventions médiatiques et autres conférences que j’ai données à la suite de cette publication témoignent des préoccupations croissantes face aux restrictions des libertés et à l’émergence de cette maison de verre dans laquelle nous sommes désormais tous poussés à vivre.
Au-delà du contrôle et de la censure, l’année 2017 aura été l’année de la manipulation. Manipulations électorales avec l’instrumentalisation des réseaux sociaux. Manipulations plus profondes encore avec le développement du système chinois de Social Credit System, qui montre comment le suivi sur Internet peut dériver vers lecontrôle comportemental. Il serait illusoire de penser que ce type de démarche restera cantonnée à la Chine ou aux régimes dictatoriaux en général. Parce qu’elle est fondée sur des mécanismes incitatifs plutôt que directement répressifs, l’approche chinoise est séduisante. Tout pousse à penser que ces méthodes manipulatoires vont se diffuser, dans un cadre commercial d’abord (assurance, éducation, etc.), puis potentiellement, dans un cadre plus idéologique.
Le besoin d’un internet alternatif, libre et non contrôlé se fait pressant. Enfermés dans les bulles cognitives où nous cantonnent les réseaux sociaux et les grands moteurs de recherche ; soumis à une surveillance constante ; notés, évalués par des systèmes idéologiquement orientés, nous devons pouvoir préserver des espaces de liberté, des espaces de pensée libre et non conforme. Il n’en va pas seulement de notre liberté, mais aussi de notre capacité à innover et à progresser.
--------------------------------------------------------------
Cette nouvelle édition a été revue et augmentée afin d’intégrer les
évolutions récentes, réglementaires comme techniques. Les outils
présentés ont été soit mis à jour, soit remplacés quand de nouveaux
logiciels ont pris la place de plus anciens.
Les ressources bibliographiques et les liens internet sont en ligne
ici : https://www.rennard.org/Darknet.
Jean-Philippe Rennard
Annecy, le 11 mai 2018
TV / Vidéos
Tedx Paris 2018 : TedX Paris 2018 6/11/2018 (33')
Book Dating GEM : Darknet, Mythes et réalités 2/6/2016 (33')
JT France 3 Grenoble 29/06/2016 (4'25'')
Ca nous concerne LCI le 12/07/2016 (15')
JT ARTE le 30/11/2016 (3')
Table des matières
Préface à la seconde édition | 5 |
Introduction | 9 |
Partie I - Fondations | 13 |
1 Des darknets au Darknet | 15 |
1 Web et deep web
|
17 |
2 Internet et réseaux
pair-à-pair
|
20 |
3 Des darknets au Darknet
|
27 |
2 Cryptographie | 31 |
1 Une histoire ancienne
|
31 |
2 La cryptographie moderne
|
36 |
2.1 Chiffrage à clé secrète
|
38 |
2.2 Chiffrage à clé publique
|
40 |
3 Pretty Good Privacy
|
43 |
4 Les États et la
cryptographie
|
45 |
Partie II - Outils | 57 |
3 Les outils du Darknet | 59 |
1 Open source et GNU/Linux
|
59 |
2 Premiers pas
|
63 |
2.1 Les Proxies web
|
63 |
2.2 Les VPN
|
64 |
3 Au cœur du Darknet
|
65 |
3.1 Les Mixnets
|
65 |
3.2 Tor
|
69 |
Comment accéder au réseau Tor
?
|
70 |
Comment
fonctionne le réseau Tor ?
|
73 |
Tor est-il sûr ?
|
76 |
3.3 Freenet
|
80 |
Comment accéder à Freenet ?
|
81 |
Comment fonctionne Freenet ?
|
82 |
3.4 I2P
|
85 |
Comment accéder à I2P ?
|
86 |
Comment fonctionne I2P ?
|
87 |
4 Au-delà des classiques
|
88 |
4.1 GNUnet
|
88 |
4.2 Retroshare
|
89 |
4.3 Les réseaux Mesh
|
90 |
5 Messagerie
électronique
|
91 |
5.1 les boîtes mails anonymes
|
92 |
5.2 Les services de mails
sécurisés
|
93 |
5.3 OpenPGP
|
94 |
5.4 OpenPGP : confidentialité
et anonymat
|
96 |
5.5 Bitmessage
|
97 |
5.6
ProtonMail
|
99 |
5.7 La messagerie instantanée
|
100 |
5.8 Les appareils mobiles
|
101 |
4 Les crypto monnaies | 107 |
1 D'où viennent les crypo
monnaies ?
|
108 |
1.1 Origines
|
108 |
1.2 Les cypherpunks et la
crypto monnaie
|
108
|
2 Les Bitcoins
|
112 |
2.1 Comment se procurer des
Bitcoins ?
|
113 |
Les portefeuilles web
|
113 |
Les portefeuilles locaux
|
114 |
Les autres
formes de portefeuilles
|
117 |
Comment acheter des Bitcoins
?
|
118 |
2.2 Comment payer avec des
Bitcoins ?
|
120 |
Le suivi des transactions
|
120 |
Frais de transaction
|
121 |
3 Comment fonctionnent les
Bitcoins ?
|
122 |
3.1 Hachage
|
123 |
3.2 Portefeuilles et adresses
|
124 |
3.3 Transactions
|
125 |
Sortie
|
125 |
Entrée
|
125 |
3.4 La blockchain
|
127 |
Réseau et consensus
|
128 |
Blocs
|
129 |
Preuves de travail
|
129 |
4 Un système qui doit encore
gagner en maturité
|
134 |
4.1 Minage et consommation
d'énergie
|
135 |
4.2 Le problème du passage à
l'échelle
|
136 |
5 Bitcoins et anonymat
|
137 |
6 Altcoins
|
139 |
7 La révolution Blockchain ?
|
140 |
7.1 Bitcoins et instruments
financiers
|
141 |
7.2 Chaîne de blocs et
nouveaux usages
|
142 |
Partie III - Usages | 147 |
5 Noirceurs | 149 |
1 Marchés noirs
|
149 |
2 Politique
|
157 |
3 Noirceurs
|
159 |
4 Un contenu diversifié
|
161 |
6 Darknet et libertés | 165 |
1 Surveillance de masse
|
165 |
1.1 L’affaire Snowden
|
166 |
1.2 Surveillance de masse et
démocratie
|
170 |
2 Droit d’alerte
|
180 |
2.1 WikiLeaks
|
180 |
2.2 Les émules
|
184 |
3 Censure et dissidence
|
186 |
3.1 Dissidences
|
186 |
3.2 Censure
|
188 |
3.3 Liberté d'information
|
189 |
IV Annexes | 193 |
A Se protéger sur Internet | 195 |
1 Les bases
|
197 |
1.1 Système d’exploitation
|
198 |
1.2 Mots de passe
|
198 |
1.3 Suppression des données
|
201 |
1.4 Cryptographie
|
201 |
1.5 MAC Spoofing
|
202 |
2 La navigation
|
202 |
2.1 Cookies
|
203 |
2.2 Moteurs de recherche
|
204 |
3 Les échanges
|
205 |
3.1 E-mails
|
205 |
3.2 Métadonnées
|
205 |
4 Connexions
|
206 |
4.1 Hotspots Wi-Fi
|
206 |
4.2 DNS
|
206 |
4.3 VPN
|
206 |
5 Cloud
|
207 |
B Glossaire | 209 |
Bibliographie | 215 |
Table des encadrés | 225 |
Table des figures | 226 |
Table des matières | 229 |
Crédits | 233 |
Index | 235 |