X

Une plongée en profondeur dans le #darknet

Qu’est-ce que la darknet est qu’y trouve-t-on vraiment ? Mieux : pourquoi ce « réseau » est-il devenu incontournable pour certains ? Voici des explications. 

Dans le cadre des Assises de la Sécurité de Monaco, nous avons eu l’occasion d’assister ce matin à une conférence en présence d’un ancien (black) hacker : Daniel Smith qui est désormais directeur de la recherche de Radware. Il nous explique avoir écumé le darknet et encore beaucoup de ses recoins. La présentation était donc intéressante de ce point de vue. 

Mais pour bien comprendre, un rappel s’impose sur ce qu’est concrètement le darknet, et son origine : privé et chiffré, c’est un réseau overlay dont on trouve les origines dès le début des années 1970 en tant que « réseau isolé d’Arpanet », le premier réseau de transport de paquets développé aux Etats-Unis. Il existe plusieurs manières d’y accéder. La plus connue est d’utiliser le fameux réseau TOR : répandu et facilement accessible, il ne faut pas plus d’une demi-heure pour un non-initié avant d’arriver à ses fins. Cette solution est souvent privilégiée par sa capacité à bien préserver l’anonymat. Moins connu, I2P (Invisible Internet Project) est plutôt utilisé pour du partage de fichiers de manière discrète. « I2P est plutôt vu comme un tunnel alors que TOR procède par encapsulation et chaque couche révèle la suivante », explique Daniel Smith. 

Il est possible d’aller bien au-delà de ces outils. Par exemple, nombreux sont ceux qui utilisent également TailsOS, qui est « une distribution live qui peut être lancée sur une VM ou une clé USB ». Cette solution présente l’avantage de ne laisser aucune trace sur la machine. Whonix est une autre alternative, mais nécessite deux machines virtuelles : l’une qui représente la station de travail, la seconde la gateway. 

Darknet : ce qu’on y trouve

Réponse à la première question : 

Une fois dans « l’univers » du darknet, tout est différent que sur l’Internet « traditionnel ». Pourtant ce qui est frappant, ce sont les multiples ressemblances avec des sites ultra connus : Candle ressemble à Google, on y trouve même Reddit (HiddenService), et bien entendu des sites de e-commerce.  

Comme sur Internet, il existe donc de multiples services que vous pouvez acheter, certains en toute légalité. Sigaint par exemple est un fournisseur de services mails (avec la particularité de ne révéler ni l’identité de l’envoyeur ni sa localisation). Amusant : son interface ressemble à celle de Gmail, sans être autant aboutie. Servnet Networks est un hébergeur Web, tout comme le très intéressant FFZ, pour « French Freedom Zone ». « Deepweb hosting » lit-on sur le site (en partie en français) qui assure « héberger vos projets sur le deepweb accessible uniquement avec le navigateur Tor ». Mais attention : tout le monde ne peut pas souscrire à une telle offre. En effet, pour s’inscrire sur le site, il faudra répondre à un questionnaire qui doit montrer votre niveau technique :

Autre site intéressant : Ground Zero. Ce « simple forum » vous sera probablement difficilement accessible. Pourquoi ? Parce que pour en devenir membre vous devrez répondre à un défi, comme par exemple hacker un site et récupérer des preuves comme les identifiant/mot de passe admin notamment. Dans un exemple que nous avons vu, un prétendant devait hacker le site Ericam.com : dans son message, il explique sa méthode (qui consistait en une injection SQL), déroule son exposé et présente les informations nécessaires. Epreuve réussie pour celui-ci. 

Darknet : ce qu’on y vend

La variété de produits que l’on trouve sur le darknet est assez incroyable. Contrairement à une certaine croyance populaire, il n’y a pas que des drogues et des armes ; mais il y en a ! Depuis la fermeture du célèbre SilkRoad, de nouveaux prétendants ont pris le relais : HELL, Alphabay, Hansa, The Real Deal… Tous sont des plateformes peu ou prou similaires à l’Amazon que tout le monde connaît, avec des promotions, des bonnes affaires, des commentaires, etc. 

Ce qu’on y trouve donc en quelques mots : de la contrefaçon de produits, de la drogue, des armes, de l’or, des bijoux, des œuvres d’art, etc. La liste est longue. Ce qui est intéressant ces dernières années, c’est la prolifération d’un nouveau genre de produits à vendre : les logiciels malveillants. Sur Alphabay Market, un ransomware (GinX) est proposé pour 500 dollars ou un botnet (BHGroup) à seulement 20 dollars (oui oui : 20 dollars !).

Ici on vous propose de louer des botnets à l'heure : faites votre marché !

Mais ce n’est que le début : nous y trouvons aussi un 0day de l’application Telegram proposé à 11,7642 Bitcoins, ce qui représente environ 6 500 euros actuellement puisque le cours est d’environ 559 euros/Bitcoin. Plus loin, une faille sur une marque de routeurs bien connue est proposée à 5,8821 BTC. La base de données de 167 millions de contacts de LinkedIn ? Donnez votre prix… : 5 BTC. 

Alors, pourquoi les « pirates » utilisent le darknet ? Pour 3 raisons explique Daniel Smith : la « vie privée » (privacy), les opportunités et l’obfuscation qui, selon Wikipedia, s’explique en ces termes : c’est une stratégie de gestion de l'information qui vise à obscurcir le sens qui peut être tiré d'un message. Cette stratégie peut être intentionnelle ou involontaire.


Inscription gratuite à la newsletter de L'Informaticien.

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Actuellement à la Une...
Dossier L'1FO

Windows et Android : les meilleurs ennemis

L’univers Android est à la mobilité ce que le monde Windows est au PC et à l’informatique. Ces deux mondes sont aujourd’hui contraints de cohabiter. Et les utilisateurs doivent apprendre à jongler entre leurs apps. Voici les solutions pour profiter du meilleur d'Android sous Windows... et inversement !

Afficher tous les dossiers
Offres d'emploi
RSS
12345678910Last

Lancez votre recherche sur la rubrique Emploi avec notre partenaire

Fil Twitter de L'1FO




LIVRES BLANCS

HPE 3PAR : Le stockage 100%  flash de référence, un Livre Blanc HPE.

Avec un volume de données augmentant de 40% par an dans l’ensemble des entreprises et une demande des utilisateurs de pouvoir y accéder depuis n’importe quel terminal (PC, tablettes, smartphones), les solutions Flash tendent à devenir incontournables. Découvrez dans ce livre blanc pourquoi HPE 3PAR est devenue la solution de référence pour les entreprises soucieuses de réaliser leur transformation numérique dans les meilleures conditions possibles.

 


Déployer rapidement un micro datacenter, un Livre Blanc Schneider Electric. 

Ce document traite de la mise en place d'améliorations réalistes au niveau de l'alimentation, du refroidissement des racks, de la sécurité physique, de la surveillance et de l'éclairage. Il se concentre sur les petites salles serveurs et succurscales de 10kW de charge informatique maximum.


Apporter des solutions aux préoccupations relatives à la cybersécurité
des plates-formes de surveillance à distance des datacenters
, un Livre Blanc Schneider Electric. 

Les services de surveillance à distance numérique permettent de surveiller et d'analyser en temps réel, les données des systèmes d'infrastructures physisques des datacenters.

Ce document décrit les aspects de sécurité clés liés au développement et à l'exploitation de plates-formes de surveillance à distance reposant sur le cloud qui protègent la confidentialité des données et la sécurité des systèmes d'infrastructures contre les attaquants. 


Le stockage flash au service des applications cloud, Un Livre Blanc PureStorage.

Le cloud computing transforme la façon dont les organisations développent et distribuent des applications. Les équipes de développement peuvent utiliser des clouds privés, publics ou hybrides afin de configurer rapidement de nouvelles infrastructures qui n'interfèrent pas avec les ressources ou opérations existantes. 


Evergreen Storage : Mise à niveau continue des systèmes de stockage flash, Un Livre Blanc PureStorage.

Pure Storage lance un nouveau modèle de mise à niveau technologique avec Evergreen Storage.

Bien que nécessaire à la réussite des entreprises, la gestion des mises à niveau technologiques n'est pas la tâche préférée des administrateurs de stockage d'entreprise. Lorsque l'entreprise évolue, gère plus de données, et installe de nouvelles applications, l'infrastructure de stockage doit inévitablement se développer en termes de performances et de capacité.



Tous les Livres Blancs
Le Kiosque

CLOUD SOUVERAIN : mythes et réalités - Cas pratique : quand les données partent en balade... - Choisir sa solution d'Emailing - Apps mobiles : créez-les sans coder ! - Bootstrap : l'étincelle qui va faire briller vos sites Web - Rencontre avec Ludovic Le Moan (Sigfox) : "Il n'est pas possible d'ignorer la transformation sociale liée à l'IoT" - Les technos grand public qui vont percer en 2017...

 

PÉPITES DE L'IT : Ces start-up vont faire du bruit en 2017 ! - Sécurité SI 2017 : bien se préparer face aux attaques redoutées - Architectures hyperconvergées : les avantages selon Nutanix - Secure by Design : la sécurité pensée de A à Z - Rencontre Tristan Nitot : "Facebook est un CRM géant" - Devenir développeur web en 5 mois, c’est possible !...

 

Afficher tous les derniers numéros
Derniers commentaires
Fil AFP
Techno et Internet
Quatre Français sur cinq utilisent chaque mois au moins un réseau social, Facebook, YouTube et Twitter arrivant en tête des audiences, selon le bilan annuel présenté jeudi par Médiamétrie.Quatre Français sur cinq utilisent chaque mois au moins un réseau social, Facebook, YouTube et Twitter arrivant en tête des audiences, selon le bilan annuel présenté jeudi par Médiamétrie. [Sommaire]

Internet est totalement coupé depuis plus d'un mois dans les deux régions de la minorité anglophone du Cameroun en conflit avec le pouvoir de Yaoundé, une durée sans précédent en Afrique, d'après l'ONG Internet sans frontièresInternet est totalement coupé depuis plus d'un mois dans les deux régions de la minorité anglophone du Cameroun en conflit avec le pouvoir de Yaoundé, une durée sans précédent en Afrique, d'après l'ONG Internet sans frontières. [Sommaire]

Le groupe a provisionné pendant l'année 1,4 milliard d'euros pour ses dépenses de restructuration, contre 3,2 milliards en 2015Le géant espagnol des télécoms Telefonica a publié jeudi un bénéfice net 2016 en baisse de près de 14% à 2,36 milliards d'euros, plombé par des coûts de restructuration liés en partie à un plan de départs volontaires en Espagne. [Sommaire]

Vue, prise le 04 décembre 2003 au théâtre de l'Olympia à Paris, lors d'un atelier de sensibilisation à la piraterie électronique de contenus culturels, d'une démonstration de piratage audiovisuelSi le piratage de contenus audiovisuels s'est légèrement stabilisé en 2016 en France, ce sont encore 13 millions d'internautes qui s'y adonnent, ce qui représente un manque à gagner de 1,35 milliard d'euros, selon une étude du cabinet EY publiée jeudi. [Sommaire]

La prise de contrôle à distance de systèmes de transport ou de centrales électriques pourrait provoquer des accidents gravissimesAprès des dégâts économiques, techniques ou financiers, les pirates informatiques, quels que soient leur mobiles, vont bientôt causer leurs premiers morts en provoquant des accidents, préviennent des experts.   [Sommaire]

Des étudiants de la Ludus Academy jouent avec le jeu vidéo Pac-Man à Strasbourg, le 12 février 2015Le premier musée permanent de France dédié aux jeux vidéo ouvre ses portes samedi près de Strasbourg et propose de raconter l'histoire du "10e art" à travers plusieurs centaines de machines, objets et documents d'époque. [Sommaire]

Présentation de tomates à l'ouverture du salon Fruit Logistica de Berlin, le 8 février 2017Du désert australien à Hiroshima, du sud de la France au Mexique, des serres de plus en plus high tech, où tomates et fraises rougissent sous le pilotage d'un ordinateur et sans pesticide, fournissent les fruits et légumes de demain. [Sommaire]

Le chiffre d'affaires annuel de la filiale télécoms du groupe Bouygues a progressé de 6% à 4,76 milliards d'eurosL'opérateur de téléphonie Bouygues Telecom a terminé l'exercice 2016 dans le vert, avec un bénéfice net de 83 millions d'euros contre une perte de 59 millions sur l'exercice précédent, et confirme son objectif de 25% de marge d'Ebitda pour 2017. [Sommaire]

Amazon a déjà payé son amende pour pratiques commerciales trompeuses, selon les autorités françaisesDix-neuf entreprises d'e-commerce, dont Amazon, ont été verbalisées l'an dernier en France pour pratiques commerciales trompeuses et condamnées à des amendes d'un montant total de 2,4 millions d'euros, selon les services de la répression des fraudes (DGCCRF). [Sommaire]

Le PDG de l'opérateur historique Orange, Stéphane Richard, a profité de la présentation jeudi des résultats annuels du groupe, salués par les investisseurs, pour rappeler sa stratégie de diversification en expliquant qu'un rapprochement avec Canal+ n'était pas une priorité. [Sommaire]

Toutes les dépêches AFP

L'1FO sur Facebook
AgendaIT

VIRTUALITY

Le premier salon Virtuality se tiendra du 24 au 26 février 2017 à Paris (Centquatre) et réunira les plus grands acteurs de la VR. Organisé par Guidelines.

GAME DEVELOPERS CONFERENCE

La 31ème édition de la Game Developers Conference (GDC) se tient du 27 février au 3 mars 2017 à San Francisco (Moscone Convention Center). Zone exposition ouverte du 1er au 3 mars. Organisée par UBM.
L'OVH Cloud Day a lieu le 28 février 2017 à Lille (Grand Palais) est une journée 100% Cloud pour tous les clients OVH. Organisé par OVH.

GALA DSI

La 5ème édition du Gala DSI doit réunir plus de 200 DSI au Pavillon d'Armenonville (Paris 16ème) le 1er mars 2017. Organisé par Agora Fonctions.

BIG DATA

Conférences et exposition sur le Big Data les 6 et 7 mars à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

ROOMN

Pour sa 5ème édition, la rencontre d'affaires Mobilité et Digital a pour cadre à nouveau Monaco (Grimaldi Forum) du 7 au 9 mars 2017. Organisée par Comexposium.
Voir tout l'AgendaIT