X

Une plongée en profondeur dans le #darknet

Qu’est-ce que la darknet est qu’y trouve-t-on vraiment ? Mieux : pourquoi ce « réseau » est-il devenu incontournable pour certains ? Voici des explications. 

Dans le cadre des Assises de la Sécurité de Monaco, nous avons eu l’occasion d’assister ce matin à une conférence en présence d’un ancien (black) hacker : Daniel Smith qui est désormais directeur de la recherche de Radware. Il nous explique avoir écumé le darknet et encore beaucoup de ses recoins. La présentation était donc intéressante de ce point de vue. 

Mais pour bien comprendre, un rappel s’impose sur ce qu’est concrètement le darknet, et son origine : privé et chiffré, c’est un réseau overlay dont on trouve les origines dès le début des années 1970 en tant que « réseau isolé d’Arpanet », le premier réseau de transport de paquets développé aux Etats-Unis. Il existe plusieurs manières d’y accéder. La plus connue est d’utiliser le fameux réseau TOR : répandu et facilement accessible, il ne faut pas plus d’une demi-heure pour un non-initié avant d’arriver à ses fins. Cette solution est souvent privilégiée par sa capacité à bien préserver l’anonymat. Moins connu, I2P (Invisible Internet Project) est plutôt utilisé pour du partage de fichiers de manière discrète. « I2P est plutôt vu comme un tunnel alors que TOR procède par encapsulation et chaque couche révèle la suivante », explique Daniel Smith. 

Il est possible d’aller bien au-delà de ces outils. Par exemple, nombreux sont ceux qui utilisent également TailsOS, qui est « une distribution live qui peut être lancée sur une VM ou une clé USB ». Cette solution présente l’avantage de ne laisser aucune trace sur la machine. Whonix est une autre alternative, mais nécessite deux machines virtuelles : l’une qui représente la station de travail, la seconde la gateway. 

Darknet : ce qu’on y trouve

Réponse à la première question : 

Une fois dans « l’univers » du darknet, tout est différent que sur l’Internet « traditionnel ». Pourtant ce qui est frappant, ce sont les multiples ressemblances avec des sites ultra connus : Candle ressemble à Google, on y trouve même Reddit (HiddenService), et bien entendu des sites de e-commerce.  

Comme sur Internet, il existe donc de multiples services que vous pouvez acheter, certains en toute légalité. Sigaint par exemple est un fournisseur de services mails (avec la particularité de ne révéler ni l’identité de l’envoyeur ni sa localisation). Amusant : son interface ressemble à celle de Gmail, sans être autant aboutie. Servnet Networks est un hébergeur Web, tout comme le très intéressant FFZ, pour « French Freedom Zone ». « Deepweb hosting » lit-on sur le site (en partie en français) qui assure « héberger vos projets sur le deepweb accessible uniquement avec le navigateur Tor ». Mais attention : tout le monde ne peut pas souscrire à une telle offre. En effet, pour s’inscrire sur le site, il faudra répondre à un questionnaire qui doit montrer votre niveau technique :

Autre site intéressant : Ground Zero. Ce « simple forum » vous sera probablement difficilement accessible. Pourquoi ? Parce que pour en devenir membre vous devrez répondre à un défi, comme par exemple hacker un site et récupérer des preuves comme les identifiant/mot de passe admin notamment. Dans un exemple que nous avons vu, un prétendant devait hacker le site Ericam.com : dans son message, il explique sa méthode (qui consistait en une injection SQL), déroule son exposé et présente les informations nécessaires. Epreuve réussie pour celui-ci. 

Darknet : ce qu’on y vend

La variété de produits que l’on trouve sur le darknet est assez incroyable. Contrairement à une certaine croyance populaire, il n’y a pas que des drogues et des armes ; mais il y en a ! Depuis la fermeture du célèbre SilkRoad, de nouveaux prétendants ont pris le relais : HELL, Alphabay, Hansa, The Real Deal… Tous sont des plateformes peu ou prou similaires à l’Amazon que tout le monde connaît, avec des promotions, des bonnes affaires, des commentaires, etc. 

Ce qu’on y trouve donc en quelques mots : de la contrefaçon de produits, de la drogue, des armes, de l’or, des bijoux, des œuvres d’art, etc. La liste est longue. Ce qui est intéressant ces dernières années, c’est la prolifération d’un nouveau genre de produits à vendre : les logiciels malveillants. Sur Alphabay Market, un ransomware (GinX) est proposé pour 500 dollars ou un botnet (BHGroup) à seulement 20 dollars (oui oui : 20 dollars !).

Ici on vous propose de louer des botnets à l'heure : faites votre marché !

Mais ce n’est que le début : nous y trouvons aussi un 0day de l’application Telegram proposé à 11,7642 Bitcoins, ce qui représente environ 6 500 euros actuellement puisque le cours est d’environ 559 euros/Bitcoin. Plus loin, une faille sur une marque de routeurs bien connue est proposée à 5,8821 BTC. La base de données de 167 millions de contacts de LinkedIn ? Donnez votre prix… : 5 BTC. 

Alors, pourquoi les « pirates » utilisent le darknet ? Pour 3 raisons explique Daniel Smith : la « vie privée » (privacy), les opportunités et l’obfuscation qui, selon Wikipedia, s’explique en ces termes : c’est une stratégie de gestion de l'information qui vise à obscurcir le sens qui peut être tiré d'un message. Cette stratégie peut être intentionnelle ou involontaire.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

GitLab

GitLab

Solution libre de « forge » pour le dépôt de code basé, tout comme GitHub, sur le gestionnaire de versions Git, GitLab continue son ascension. Il offre une solution intégrant parfaitement...

20 TECHNOS

20 TECHNOS

Dossier réalisé par Bertrand Garé et Guillaume Périssat avec Michel Chotard, Alain Clapaud et Bastien Lion.

CI/CD as a Service

CI/CD as a Service

L’intégration et la livraison continues sont des composantes fondamentales de la démarche DevOps. Toutefois, alors que les pipelines doivent prendre en compte les nouvelles architectures – conteneurs notamment –,...

Disque dur

Disque dur

Bousculé par la vitesse des mémoires Flash, le disque dur semble condamné. Pourtant, la demande en capacité ne faiblit pas, au contraire, elle s’envole, portée par les besoins infinis du Cloud…

RSS
Afficher tous les dossiers

BASES DE DONNÉES : le DBaaS va tout balayer - Gestion de l'information : structurer le non structuré ! - Municipales : la politique se numérise, le numérique se politise - Cybersécurité : les planètes Cyber alignées ! - DevOps : WevAssembly, langage assembleur du Web - AMP confié à OpenJS - Pénurie des formations IA - À la recherche de nouvelles compétences IT...

 

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

 

Afficher tous les derniers numéros

Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


Tous les Livres Blancs
Derniers commentaires
Le président brésilien Jair Bolsonaro lors d'une conférence de presse sur le coronavirus à Brasilia le 20 mars 2020Twitter a supprimé dimanche deux tweets provenant du compte officiel du président brésilien Jair Bolsonaro dans lesquels il remettait en cause le confinement décidé pour lutter contre le coronavirus, car il avait "enfreint les règles" de ce réseau social. [Lire la dépêche...]

Les utilisateurs des réseaux sociaux préfèrent souvent mettre en avant les contenus susceptibles d'être largement Facebook et les autres réseaux sociaux savaient que 2020, avec la présidentielle américaine, allait être une année à risque en matière de désinformation. Mais la pandémie de coronavirus a ouvert un autre front aux conséquences potentiellement mortelles.   [Lire la dépêche...]

La page d'accueil du réseau social hyperlocal Nextdoor, est devenu central dans la vie de certains quartiers où les habitants sont confinés à cause de la pandémie, le 27 mars 2020 à Washington Le réseau social ultra local Nextdoor, qui met en relation les habitants d'un même quartier, déborde soudain d'offres pour s'entraider entre voisins, des courses à faire pour les personnes âgées aux chiens à promener. [Lire la dépêche...]

Le Conseil d’État  consacre la victoire de Google sur la Cnil à propos du droit à l'oubli des internautes, reconnaissant que celui-ci ne s'appliquait pas hors d'EuropeLe Conseil d’État a consacré vendredi la victoire de Google sur la Cnil à propos du droit à l'oubli des internautes, reconnaissant que celui-ci ne s'appliquait pas hors d'Europe, contrairement à ce que voulait le gardien français de la vie privée. [Lire la dépêche...]

Tablette pour suivre à distance l'état d'un patientSuivre à distance les malades angoissés, limiter les appels au samu, trouver des bras pour les hôpitaux débordés... Face au déferlement du coronavirus, la bataille passe aussi par des outils numériques, déployés à toute vitesse sur le territoire. [Lire la dépêche...]

Des étudiants et des professeurs de l'université de Zenica, en Bosnie centrale, fabriquent à l'aide d'imprimantes 3D des masques spéciaux, plus précisément les pare-visages qui sont gratuitement distribués dans les hôpitaux et les ambulances, au sein du laboratoire iDEAlab, le 25 mars 2020Une petite communauté a organisé en Bosnie, qui est loin de figurer parmi les leaders des nouvelles technologies, l'impression en 3D de masques destinés au personnel médical, en première ligne dans la lutte contre le nouveau coronavirus. [Lire la dépêche...]

La question revient régulièrement auprès des autorités et des géants des technologies: ne dispose-t-on pas d'outils informatiques d'analyse des données qui pourraient nous permettre de mieux anticiper, gérer et contrer la pandémie de coronavirus?La question revient régulièrement auprès des autorités et des géants des technologies: ne dispose-t-on pas d'outils informatiques d'analyse des données qui pourraient nous permettre de mieux anticiper, gérer et contrer la pandémie de coronavirus? [Lire la dépêche...]

Les services funéraires s'adaptent aux contraintes du confinement et proposent désormais aux Viennois endeuillés de suivre en direct sur internet la cérémonie de funérailles de leurs prochesLes services funéraires s'adaptent aux contraintes du confinement et proposent désormais aux Viennois endeuillés de suivre en direct sur internet la cérémonie de funérailles de leurs proches. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La première édition de Ready For IT se déroule du 25 au 27 mai 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

BIG DATA

Conférences et exposition sur le Big Data les 27 et 28 mai 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

RSS
Voir tout l'AgendaIT
0123movie