X

Une plongée en profondeur dans le #darknet

Qu’est-ce que la darknet est qu’y trouve-t-on vraiment ? Mieux : pourquoi ce « réseau » est-il devenu incontournable pour certains ? Voici des explications. 

Dans le cadre des Assises de la Sécurité de Monaco, nous avons eu l’occasion d’assister ce matin à une conférence en présence d’un ancien (black) hacker : Daniel Smith qui est désormais directeur de la recherche de Radware. Il nous explique avoir écumé le darknet et encore beaucoup de ses recoins. La présentation était donc intéressante de ce point de vue. 

Mais pour bien comprendre, un rappel s’impose sur ce qu’est concrètement le darknet, et son origine : privé et chiffré, c’est un réseau overlay dont on trouve les origines dès le début des années 1970 en tant que « réseau isolé d’Arpanet », le premier réseau de transport de paquets développé aux Etats-Unis. Il existe plusieurs manières d’y accéder. La plus connue est d’utiliser le fameux réseau TOR : répandu et facilement accessible, il ne faut pas plus d’une demi-heure pour un non-initié avant d’arriver à ses fins. Cette solution est souvent privilégiée par sa capacité à bien préserver l’anonymat. Moins connu, I2P (Invisible Internet Project) est plutôt utilisé pour du partage de fichiers de manière discrète. « I2P est plutôt vu comme un tunnel alors que TOR procède par encapsulation et chaque couche révèle la suivante », explique Daniel Smith. 

Il est possible d’aller bien au-delà de ces outils. Par exemple, nombreux sont ceux qui utilisent également TailsOS, qui est « une distribution live qui peut être lancée sur une VM ou une clé USB ». Cette solution présente l’avantage de ne laisser aucune trace sur la machine. Whonix est une autre alternative, mais nécessite deux machines virtuelles : l’une qui représente la station de travail, la seconde la gateway. 

Darknet : ce qu’on y trouve

Réponse à la première question : 

Une fois dans « l’univers » du darknet, tout est différent que sur l’Internet « traditionnel ». Pourtant ce qui est frappant, ce sont les multiples ressemblances avec des sites ultra connus : Candle ressemble à Google, on y trouve même Reddit (HiddenService), et bien entendu des sites de e-commerce.  

Comme sur Internet, il existe donc de multiples services que vous pouvez acheter, certains en toute légalité. Sigaint par exemple est un fournisseur de services mails (avec la particularité de ne révéler ni l’identité de l’envoyeur ni sa localisation). Amusant : son interface ressemble à celle de Gmail, sans être autant aboutie. Servnet Networks est un hébergeur Web, tout comme le très intéressant FFZ, pour « French Freedom Zone ». « Deepweb hosting » lit-on sur le site (en partie en français) qui assure « héberger vos projets sur le deepweb accessible uniquement avec le navigateur Tor ». Mais attention : tout le monde ne peut pas souscrire à une telle offre. En effet, pour s’inscrire sur le site, il faudra répondre à un questionnaire qui doit montrer votre niveau technique :

Autre site intéressant : Ground Zero. Ce « simple forum » vous sera probablement difficilement accessible. Pourquoi ? Parce que pour en devenir membre vous devrez répondre à un défi, comme par exemple hacker un site et récupérer des preuves comme les identifiant/mot de passe admin notamment. Dans un exemple que nous avons vu, un prétendant devait hacker le site Ericam.com : dans son message, il explique sa méthode (qui consistait en une injection SQL), déroule son exposé et présente les informations nécessaires. Epreuve réussie pour celui-ci. 

Darknet : ce qu’on y vend

La variété de produits que l’on trouve sur le darknet est assez incroyable. Contrairement à une certaine croyance populaire, il n’y a pas que des drogues et des armes ; mais il y en a ! Depuis la fermeture du célèbre SilkRoad, de nouveaux prétendants ont pris le relais : HELL, Alphabay, Hansa, The Real Deal… Tous sont des plateformes peu ou prou similaires à l’Amazon que tout le monde connaît, avec des promotions, des bonnes affaires, des commentaires, etc. 

Ce qu’on y trouve donc en quelques mots : de la contrefaçon de produits, de la drogue, des armes, de l’or, des bijoux, des œuvres d’art, etc. La liste est longue. Ce qui est intéressant ces dernières années, c’est la prolifération d’un nouveau genre de produits à vendre : les logiciels malveillants. Sur Alphabay Market, un ransomware (GinX) est proposé pour 500 dollars ou un botnet (BHGroup) à seulement 20 dollars (oui oui : 20 dollars !).

Ici on vous propose de louer des botnets à l'heure : faites votre marché !

Mais ce n’est que le début : nous y trouvons aussi un 0day de l’application Telegram proposé à 11,7642 Bitcoins, ce qui représente environ 6 500 euros actuellement puisque le cours est d’environ 559 euros/Bitcoin. Plus loin, une faille sur une marque de routeurs bien connue est proposée à 5,8821 BTC. La base de données de 167 millions de contacts de LinkedIn ? Donnez votre prix… : 5 BTC. 

Alors, pourquoi les « pirates » utilisent le darknet ? Pour 3 raisons explique Daniel Smith : la « vie privée » (privacy), les opportunités et l’obfuscation qui, selon Wikipedia, s’explique en ces termes : c’est une stratégie de gestion de l'information qui vise à obscurcir le sens qui peut être tiré d'un message. Cette stratégie peut être intentionnelle ou involontaire.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Vient de paraître

Ce Livre Blanc vous permet de découvrir toutes les étapes nécessaires pour choisir le prestataire informatique adapté à votre entreprise et ses enjeux.


Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Tous les Livres Blancs
Serverless

Serverless

En quelques années, le Serverless – ou informatique sans serveur – est devenu une nouvelle corde à l’arc des architectes logiciels et développeurs afin de créer des applications. La technologie est...

Le Cybercrime as a Service

Le Cybercrime as a Service

Le ministère de l’Intérieur a évoqué, dans son rapport annuel 2019 sur les menaces liées au numérique, le développement d’outils malveillants « clés en main ». Le...

Intégration continue

Intégration continue

Les entreprises sont de plus en plus nombreuses à adopter les pratiques DevOps pour leurs projets informatiques. L’intégration continue (CI), le déploiement et la livraison en continu (CD) sont devenus partie...

RSS
Afficher tous les dossiers

STOCKAGE : NVMe s'impose, Fichier et Objet se rapprochent, Solutions de stockage pour TPE/PME - La 5G... et après ? - Le LiFi au lycée - L'IA au service du recrutement - Cybersécurité : externaliser jusqu'où ? - Windows et Linux, la fusion continue - Les meilleurs outils pour les cours à distance - YesWeHack à l'assaut du monde - Rencontre avec Armand Thiberge, CEO de SendInBlue...

 

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

Afficher tous les derniers numéros
Derniers commentaires
La directrice financière de Huawei, Meng Wanzhou, sort de son domicile, le 17 novembre 2020 à Vancouver, au CanadaLe géant chinois des télécoms Huawei discute d'un accord avec l'administration américaine qui permettrait à sa directrice financière Meng Wanzhou de regagner la Chine, deux ans après son arrestation au Canada, affirme jeudi le Wall Street Journal (WSJ). [Lire la dépêche...]

Au siège de Facebook à Menlo Park en Californie, le 23 octobre 2019Les autorités américaines ont lancé jeudi des poursuites judiciaires pour "discrimination" à l'embauche contre Facebook, accusé d'avoir réservé des postes à des salariés étrangers au détriment des Américains, deux jours après avoir subi un revers sur le gel de visas très utilisés dans la tech. [Lire la dépêche...]

Dans une unité de production d'adjuvant pour le vaccin du Covid-19 de GlaxoSmithKline, à Saint-Amand-les-Eaux dans le nord de la France, le 3 décebre 2020
Les vaccins contre le coronavirus suscitent la convoitise des cybercriminels qui multiplient les attaques pour perturber leur acheminement ou s'emparer de secrets industriels, contraignant les laboratoires et les acteurs de la chaîne logistique à redoubler de vigilance. [Lire la dépêche...]

Au siège de Facebook à Menlo Park, en Californie, le 23 octobre 2019Régulièrement vilipendé pour laisser passer trop de messages haineux et racistes, Facebook modifie actuellement ses algorithmes pour réprimer plus sévèrement les insultes contre les minorités tout en cessant de retirer systématiquement les attaques contre les personnes d'origine caucasienne, les hommes ou les Américains. [Lire la dépêche...]

Google épinglé par l'administration américaine pour la surveillance de ses employésUne agence fédérale a donné mercredi deux semaines au géant du numérique Google pour répondre à des accusations de surveillance, interrogatoire et usage d'autres méthodes à l'encontre de ses employés militants. [Lire la dépêche...]

Twitter a décidé mercredi d'élargir sa définition des messages à caractère haineux en interdisant toute publication qui Twitter a décidé mercredi d'élargir sa définition des messages à caractère haineux en interdisant toute publication cherchant à déshumaniser selon des critères raciaux, ethniques ou de nationalité.   [Lire la dépêche...]

Le gratte-ciel Salesforce à San FranciscoSalesforce, le spécialiste des technologies de relation client, s'est offert Slack pour près de 28 milliards de dollars, une acquisition qui le place en meilleure position pour concurrencer Microsoft, mais ne le dispensera sans doute pas d'autres investissements s'il veut faire de l'ombre au géant informatique. [Lire la dépêche...]

Facebook a annoncé mardi le lancement en janvier prochain au Royaume-Uni de Facebook News, sa section d'informations diffusant des articles de presse contre rémunération pour les éditeursFacebook a annoncé mardi le lancement en janvier prochain au Royaume-Uni de Facebook News, sa section d'informations diffusant des articles de presse contre rémunération pour les éditeurs.  [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DREAMFORCE TO YOU : DREAMTX

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce dans un format 2020 100% online et gratuit avec deux temps forts : pour le keynote de Marc Benioff et du 14 au 17 décembre pour DreamTX, 4 jours d'ateliers et de démonstrations. En revanche pas de sessions de formation et de certification cette année. Organisé par Salesforce.

FIC

FIC FIC
Ayant pour thème cette année "Pour une cybersécurité coopérative et collaborative", le Forum International de la Cybersécurité occupe les 6, 7 et 8 avril 2021 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

READY FOR IT

La nouvelle édition de Ready For IT se déroule du 17 au 19 mai 2021 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.
RSS
Voir tout l'AgendaIT