Sur la page web consacrée au reportage «Darknet: la face cachée du Net» diffusé vendredi 14 novembre sur France 2 dans l'émission Envoyé spécial, le «pitch» donne le ton :

«On y trouve de tout: drogues, armes, numéros de cartes de crédit. En toute liberté et dans l'anonymat total.»

Avant d'ajouter, histoire de rétablir un peu la balance: «Mais c'est de là aussi que peuvent agir les cybermilitants traqués par les dictatures.»

Si l'Internet est aujourd'hui, pour le député PS Malek Boutih, «une sorte de Far West» où s'exprimeraient «les pires pulsions» – comme il était hier pour l'UMP Frédéric Lefebvre un repaire pour «les psychopathes, les violeurs, les racistes et les voleurs», ou pour Jacques Séguéla «la pire saloperie qu'aient jamais inventée les hommes» –, alors «le darknet» en constituerait les bas-fonds, une terra incognita quadrillée de ruelles obscures, plus coupe-gorge que coin tranquille. Du pain béni pour les reportages en mode gonzo et les récits sensationnalistes façon «j'ai rencontré un trafiquant d'armes».

«Quelle part de réalité, quelle part de boursouflure journalistique?», interrogeait récemment Daniel Schneidermann sur @rrêt sur images, pronostiquant au sujet «un bel avenir de mythologie terrifiante». Comme souvent sur le réseau, pour déconstruire un fantasme – qui contient par définition sa part de vérité –, il faut commencer par les tuyaux et les machines. Et se poser les questions dans l'ordre.

1. «Le darknet» existe-t-il?

Techniquement, non: il n'y a pas un darknet mais des darknets, autrement dit des réseaux privés anonymes construits entre pairs de confiance, «d'ami à ami» (friend to friend). Ce type de réseau peut être mis en place par un tout petit nombre d'utilisateurs, ou par une communauté plus large, par exemple à l'aide de logiciels comme Freenet, Retroshare ou GNUnet, et sert le plus souvent au partage de fichiers et à la communication.

Parler «du darknet» comme d'une entité cohérente – et, le plus souvent, menaçante – relève d'un glissement sémantique, entretenu par la polysémie du qualificatif – dark pouvant faire écho aussi bien à l'opacité de l'anonymat qu'au «côté obscur». Son usage actuel renvoie moins aux darknets qu'à un Internet «caché», c'est-à-dire à des serveurs non accessibles par les protocoles et les logiciels usuels. C'est le cas, par exemple, des services cachés (hidden services) du réseau Tor, uniquement accessibles via celui-ci.

Internet «caché», et non pas «profond»: là encore, la confusion est fréquente avec ce qu'on nomme le deep web, par opposition au web «surfacique». Le deep web, c'est celui qui n'est pas indexé par les moteurs de recherche. Non parce qu'il n'est pas accessible, mais parce que les algorithmes ne permettent pas son indexation, ou parce qu'il est protégé (au sens strict, un document partagé sur Google Drive pourrait être classé dans le deep web). En 2001, sa taille était estimée à plus de 400 fois celle du web de surface. Avec le développement du cloud, c'est certainement beaucoup plus aujourd'hui.

2. À quoi sert le réseau Tor?

Qu'est-ce donc que Tor, ce réseau régulièrement présenté comme «la porte d'entrée du darknet»? Comme l'indique (presque) l'acronyme, The Onion Router, Tor est un réseau d'anonymisation. Il fait transiter le trafic par plusieurs «nœuds», comme à travers les couches d'un oignon, de telle façon qu'on ne puisse plus, à la sortie, en déterminer l'origine.

Originellement construit sous l'égide de la Navy américaine, Tor est aujourd'hui développé par une organisation indépendante, le Tor Project. Pour l'année fiscale 2011, 60% de son financement provenait du gouvernement américain, et 18% de fondations et de subventions, comme l'indique son dernier rapport. Éternel paradoxe: la protection offerte par le réseau est à la fois utilisée par les militaires américains, à des fins de renseignement notamment, et combattue par la NSA et le GCHQ, son équivalent britannique.

L'accès aux services cachés – déployés depuis 2004 – n'est qu'un des usages possibles de Tor. On peut tout aussi bien consulter son courrier, faire de la messagerie instantanée ou se connecter au web «visible» via le réseau. Les «nœuds» (en relais ou en sortie), les «ponts» (relais non publics) et les «points de rendez-vous» (permettant l'accès aux hidden services) étant décentralisés, il est par définition impossible de savoir quelle proportion des connexions va vers les services cachés, sauf à surveiller l'ensemble du trafic.Comme nous l'indique avec un brin d'humour noir Andrew Lewman, le directeur exécutif du Tor Project: «En théorie, la NSA et le GCHQ pourraient répondre à cette question.»

3. Qui trouve-t-on sur l'Internet caché?

Par définition, des personnes qui ne souhaitent pas être surveillées, mais aussi des personnes en butte à la censure de l'Internet dans leur pays. Ainsi, pour les trois derniers mois, en consultant les statistiques de Tor, on trouve une moyenne de 2.000 utilisateurs quotidiens au Bahreïn, entre 15.000 et 20.000 en Iran, ou encore 6.000 en Syrie – pour ne prendre que quelques exemples des «pays ennemis d'Internet» identifiés par Reporters sans frontières. En Russie, pays «sous surveillance», ils sont 120.000 chaque jour.

Le nombre total d'utilisateurs quotidiens – faussé depuis la fin août par un afflux attribué à un réseau de bots informatiques – est évalué à un million environ par les membres du Tor Project. L'humanité étant diverse, on trouvera parmi eux des militants, des lanceurs d'alerte, des journalistes, des blogueurs, mais aussi des militaires et des policiers, voire des citoyens «lambda» plus soucieux de vie privée que la moyenne. Et, en effet, des criminels. Mais là encore, impossible, sauf à monitorer l'ensemble du trafic, de faire la part statistique des usages socialement utiles et des activités socialement néfastes.

Il n'existe pas de répertoire exhaustif des services cachés mais uniquement un portail, The Hidden Wiki. Lequel, sans hiérarchie, liste aussi bien un site-miroir de WikiLeaks et des forums hacktivistes qu'un site de vente de faux passeports britanniques, un black hat qui loue ses services (moyennant 50 euros et beaucoup de fautes d'orthographe) ou encore un «Assassination Market» dont le fondateur a été récemment interviewé par le journaliste américain Andy Greenberg. Sans oublier The Silk Road, «l'eBay de la drogue», remis en orbite un mois après l'arrestation de son fondateur présumé, Ross Ulbricht.

Faut-il alors donner raison aux reportages à sensation? C'est évidemment plus compliqué. À moins de tester toutes les offres, difficile de faire la part des «plaisantins» pratiquant l'escroquerie pure et simple, et de ceux qui ne le sont pas. Plus fondamentalement: cette réalité-là existe, et la glisser sous le tapis n'aurait pas de sens; mais l'effet de loupe peut être trompeur. À titre d'exemple, d'après l'acte d'accusation de Ross Ulbricht, il se serait échangé sur Silk Road, entre février 2011 et juillet 2013, l'équivalent de 1,2 milliard de dollars, entre 3.800 vendeurs et 147.000 acheteurs. À mettre en regard avec les 320 milliards annuels auxquels les Nations unies estiment le marché mondial du trafic de stupéfiants, dont la vente en ligne n'est qu'une des modalités, encore minoritaire.

4. Bitcoin, la «monnaie du crime»?

Une partie de la «mythologie du darknet» repose sur la monnaie utilisée pour les échanges: Bitcoin, une devise numérique décentralisée, dont l'émission, dégressive, est régie par des algorithmes (avec un plafond de 21 millions d'unités fixé pour 2030), et le cours, par la loi de l'offre et de la demande. Lancé en 2009 par un mystérieux Satoshi Nakamoto, Bitcoin est conçu comme une tentative d'échapper à l'autorité des banques centrales. Mais pas, loin s'en faut, aux mouvements spéculatifs, comme le prouvent ses flambées récentes.

À quoi servent les bitcoins ? D'après une étude publiée l'an dernier par deux universitaires israéliens – dont Adi Shamir, coinventeur de l'un des plus fameux algorithmes cryptographiques –, la majorité d'entre eux (55% selon l'hypothèse la plus basse) passeraient, en réalité, leur temps... à dormir sur les comptes de leurs propriétaires.

Quant aux devises qui circulent, on ne peut pas, techniquement, différencier les usages légaux de ceux qui ne le sont pas. Toutes les transactions laissent une trace, mais l'identité des utilisateurs, elle, est cachée – comme avec l'argent liquide. En tout état de cause, la réputation sulfureuse du Bitcoin pourrait s'évaporer peu à peu, de nouveaux usages ne cessant d'apparaître – de l'achat de matériel électronique à la commande de pizzas, des frais universitaires à Chypre aux voyages dans l'espace organisés par Richard Branson.

Il n'est pas anodin que le Sénat américain se soit penché sur le «cas Bitcoin», ni que le président sortant de la Banque centrale US lui ait reconnu «du potentiel». Si elle n'est régulée par aucune autorité, sa reconnaissance progressive – comme cet été par l'Allemagne – la soumet aux taxations et aux déclarations, y compris auprès du fisc français.

Au-delà de la nature des transactions, Bitcoin pose de nombreuses questions, à commencer par la sécurité des dépôts. Quant à savoir l'effet que pourraient avoir, à terme, les devises virtuelles, par définition imperméables aux politiques monétaires, difficile aujourd'hui de le dire. C'est bien sur cet aspect que portent nombre de critiques, qui pointent le risque d'une spirale déflationniste – ce qui nous emmène, pour le coup, assez loin du «darknet».

5. Conclusion: faut-il avoir peur du «darknet»?

Que faut-il retenir de tout ça? Que les réseaux d'anonymisation, la cryptographie, les monnaies virtuelles sont autant de technologies dont les usages, plus ou moins légitimes, ne sont pas inscrits dans le code. L'Internet – visible et caché – est un espace social, qui rassemble aujourd'hui plus des trois quarts de la population des pays occidentaux et 40% de celle de la planète.

L'accent mis sur «le darknet» n'est pas seulement anxiogène, il est aussi superficiel, en ce qu'il ne replace aucune des questions soulevées en perspective. Le trafic d'armes ou de stupéfiants, le blanchiment, la pédophilie ne sont pas des problèmes «du darknet», mais des problèmes sociaux.

On ne trouve, sur l'Internet caché, que ce qu'on est venu chercher. Le coffre-fort numérique du New Yorker, destiné aux sources sensibles, est un hidden service accessible via Tor, comme le «UK Guns & Ammo Store». Le meilleur et le pire coexistent dans le même réseau – comme ailleurs. Bien sûr, plus les technologies protégeant la vie privée sont robustes, plus les mésusages qui en sont faits seront difficiles à détecter et à combattre. La police n'est pas pour autant démunie, comme l'ont montré la fermeture, cet été, de l'hébergeur Freedom Hosting par le FBI, ou l'arrestation début octobre de Ross Ulbricht.

C'est là une donnée fondamentale à l'ère de la surveillance numérique généralisée: la course-poursuite entre surveillants et surveillés, la dialectique entre centres et périphéries, le rapport de forces entre utopies techno-libertariennes et pouvoirs institutionnels.

Bien malin qui pourrait deviner où et quand s'établira le point d'équilibre. Une chose est sûre: «le darknet», sa mythologie et sa réalité, ressemblent plus au doigt qu'à la lune. Avant d'affoler le chaland, il faudrait peut-être commencer par regarder au bon endroit.

Qu'est ce que c'est le Darknet ?
Tag(s) : #Reportages
Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :