Dans la mesure où l’informatique est maintenant pratiquement omniprésente dans nos vies, il n’est guère étonnant que notre relation avec le monde interconnecté tende de plus en plus à reproduire celle que nous avons avec le monde réel. Internet, tel qu’on le connaît aujourd’hui, n’a plus la même candeur d’il y a 25 ans, ayant développé depuis un côté obscur qui renferme bien d’autres choses que des ressources encyclopédiques, du contenu de divertissement, des sites bancaires et des médias sociaux. Internet sert à présent de plateforme pour les combattants de la liberté, les terroristes, les criminels et ceux qui veulent tenir librement des propos politiques controversés. Souvent, ceux qui utilisent Internet à de telles fins veulent agir sous le couvert de l’anonymat et échapper à la vigilance de la police, des régimes autoritaires ou de n’importe qui d’autre. Pour ce faire, ils se tournent vers le dark web (aussi appelé le Web invisible), comme on le désigne aujourd’hui, lequel constitue un alter ego du bon vieux Web auquel nous sommes habitués.
Le dark web retient l’attention des particuliers et des entreprises au Canada, car il est notamment le repère des cybercriminels. Il faut dire que la fréquence et la complexité des cyberattaques augmentent à une vitesse vertigineuse. Bien que les auteurs de ces attaques, et le but de ces dernières, varient énormément, les organisations canadiennes sont de plus en plus les cibles de groupes criminels qui souhaitent profiter financièrement des cyberattaques qu’ils mènent auprès des systèmes informatiques de ces organisations. Le dark web permet à ces criminels de réaliser des opérations, de perpétrer leurs crimes et de tirer profit de leurs activités de cyberextorsion à l’insu de la police ou de tous ceux qui voudraient les traquer.
En se renseignant sur le dark web, les organisations canadiennes peuvent mieux se préparer à de possibles cyberincidents et y réagir de façon plus efficace. Cet article est destiné aux non-initiés qui souhaitent avoir un premier aperçu de ce en quoi consiste le dark web et de son fonctionnement.
LE DARK WEB, LE WEB PROFOND ET TOR
La plus grande partie du contenu accessible sur le Web peut être repéré à l’aide de n’importe lequel des moteurs de recherche traditionnels et des principaux navigateurs Web. Ces moteurs de recherche répertorient l’emplacement (soit l’adresse URL) des sites Web, ce qui permet aux utilisateurs de trouver facilement les pages Web pertinentes et d’y accéder par le biais de leur navigateur Web. Or, il existe également du contenu stocké dans des appareils informatiques connectés à Internet (appelés serveurs) auquel on ne peut accéder et qui n’est pas répertorié par les moteurs de recherche traditionnels. Ce contenu est habituellement assorti d’une adresse URL ou d’une adresse IP (Internet Protocol) directe, et nécessite un mot de passe pour y accéder, ou peut faire l’objet d’autres dispositifs de sécurité. Autrement dit, pour accéder à ce contenu, il faut savoir exactement où chercher.
C’est en fait ce qu’on appelle le « Web profond ». Pensez, par exemple, à un utilisateur qui effectue une recherche, sélectionne une page Web, puis, dans la page, clique sur un lien le dirigeant vers du contenu stocké dans le Web profond. Seul le lien sait où trouver le contenu auquel il est rattaché, le contenu en question n’étant pas répertorié par les moteurs de recherche, contrairement à la page Web dans laquelle le lien est fourni. Le lien en question peut par exemple mener à une vidéo privée ou encore à un document stocké sur un nuage privé. Le Web profond ne renferme pas un type de contenu particulier, il englobe tout le contenu qui n’est pas répertorié par les moteurs de recherche traditionnels et auquel on pourra uniquement accéder par d’autres moyens.
Le dark web est une partie du Web profond qui comprend du contenu du Web qui n’est pas répertorié par les moteurs de recherche traditionnels et auquel on ne peut accéder sans avoir recours à des techniques sophistiquées ou à des logiciels spéciaux. De plus, les activités des utilisateurs de ces logiciels spéciaux seront chiffrées par ces derniers, ce qui permet à ces utilisateurs de naviguer sur le dark web sans laisser de trace de leurs activités. Le navigateur Tor est un exemple bien connu d’un tel logiciel spécial.
COMMENT FONCTIONNE TOR?
Au moment d’accéder à un site Web, la vaste majorité des internautes utilisent le Web qui transférera l’information d’un réseau informatique à un autre (et vice versa). Par exemple, lorsque vous visitez www.blakes.com, votre appareil communique directement avec le serveur qui héberge le site Web de notre cabinet.
Pour accroître son anonymat, un utilisateur peut se servir d’un réseau de « routage en oignon » (« Tor » est un acronyme qui signifie The Onion Router). Plutôt que de permettre à l’appareil de communiquer directement avec le serveur hébergeant le site Web, Tor enveloppe la demande de l’utilisateur sous de nombreuses couches de données cryptées (comme les pelures d’un oignon; d’où son nom). Le paquet crypté est ensuite acheminé vers sa destination finale par une série aléatoire de serveurs informatiques, connus sous le nom de nœuds (nodes). À chaque nœud, une couche de cryptage suffisante est éliminée pour indiquer la localisation du prochain relais. Le processus se répète à chaque nœud, jusqu’à ce que la demande atteigne le serveur qui héberge le site Web voulu, auquel moment le contenu du site est révélé à l’utilisateur en suivant le même processus.
Le serveur qui héberge le site Web ultime croit que la demande provient de l’ordinateur qui a éliminé la dernière couche d’oignon (appelé « nœud de sortie » ou exit node), et non de l’utilisateur qui a lancé la demande au départ. Ainsi, aucun des nœuds ne connaît à la fois l’origine et la destination finale du trajet, de sorte qu’il est encore plus difficile de surveiller et de retracer les utilisateurs et les pages Web consultées. Il est vrai que l’acheminement de demandes d’utilisateurs entre des milliers d’ordinateurs fait partie intégrante du fonctionnement d’Internet, mais ce qui distingue Tor, c’est le processus de décryptage qui doit se faire à chaque nœud, comme on épluche un oignon.
À QUOI SERT-IL?
Bien que Tor puisse être utilisé tout simplement pour accéder à des sites Web ordinaires de façon anonyme, un utilisateur peut également s’en servir pour héberger et consulter des sites qui demeurent invisibles pour les moteurs de recherche, et auxquels on ne peut pas accéder à partir des navigateurs Web traditionnels. Ces sites, appelés « services en oignon » (onion services) ou « services cachés » utilisent le domaine de premier niveau « .onion » (plutôt que « .com », « .ca » ou un autre nom de domaine de premier niveau). L’adresse de certains services cachés peut être facilement trouvée sur des sites notoires, au moyen des moteurs de recherche traditionnels. En revanche, pour les autres services cachés, il faut obtenir les liens directs qui y mènent auprès de spécialistes en cybersécurité, en participant à des clavardoirs clandestins ou en rejoignant certaines communautés virtuelles. Le degré de difficulté pour accéder aux sites du dark web varie d’un site à l’autre.
En permettant aux utilisateurs de préserver leur anonymat, le dark web aurait fini par attirer toutes sortes de visiteurs, comme des trafiquants de drogues, des pédophiles et des terroristes, qui s’en serviraient comme d’un lieu d’échange virtuel de biens et de services illégaux. Beaucoup de cybercriminels utilisent le dark web pour publier ou vendre des renseignements personnels, tels que des identifiants et mots de passe, pour communiquer avec les autres membres de leur organisation ou d’autres personnes, ou encore pour échanger de la cryptomonnaie. D’ordinaire, les auteurs de menace par rançongiciel communiquent avec leur victime par le biais du dark web. Souvent, ils exigent de leur victime qu’elle télécharge le logiciel Tor et qu’elle accède à un site Web invisible qu’ils ont eux-mêmes créé, et qui contient une fonction de clavardage, leur permettant ainsi de communiquer directement avec elle, de façon anonyme. Les organisations qui font l’objet de telles menaces devraient solliciter les services de professionnels en cybersécurité avant de visiter la page indiquée par les auteurs de la menace ou d’autrement négocier avec eux.
Le dark web sert également à des fins licites. Par exemple, des journalistes, des activistes en droits de la personne et des responsables de l’application de la loi peuvent utiliser le dark web pour anonymiser leurs activités en ligne. Des organisations comme Facebook, BBC News et le New York Times ont pour leur part créé des versions parallèles de leur site Internet conçues spécialement pour le dark web, rendant ainsi leur contenu accessible dans des pays où leur site officiel est bloqué ou censuré.
En soi, le dark web n’est ni bon ni mauvais. En réalité, ce n’est qu’un espace virtuel anonymisé où les utilisateurs peuvent agir sans être reconnus. Tout compte fait, la majorité du contenu auquel veulent accéder les internautes ordinaires est répertorié sur le Web, ceux-ci ne se rendront donc pas sur le dark web pour surfer tranquillement sur la Toile. Ils y iront pour accéder à des sites et à des services précis qui, la plupart du temps, ne sont pas destinés à un public général.
Pour en savoir davantage, communiquez avec :
Sunny Handa 514-982-4008
John Lenz 514-982-6308
ou un membre de notre groupe Cybersécurité.
Ressources connexes
Les communications de Blakes et de Classes affaires de Blakes sont publiées à titre informatif uniquement et ne constituent pas un avis juridique ni une opinion sur un quelconque sujet. Nous serons heureux de vous fournir d’autres renseignements ou des conseils sur des situations particulières si vous le souhaitez.
Pour obtenir l'autorisation de reproduire les articles, veuillez communiquer avec le service Marketing et relations avec les clients de Blakes par courriel à l'adresse communications@blakes.com.
© 2024 Blake, Cassels & Graydon S.E.N.C.R.L./s.r.l.