Le blog de Genma
Vous êtes ici : Accueil » Veille Technologique » Les Darknets

Les Darknets

D 3 septembre 2013     H 09:00     A Genma     C 0 messages   Logo Tipee

TAGS : Chiffrement Hacker Telecomix VPN Tor Darknet

On entend de plus en plus parler des Darknets, des endroits sombres de l’Internet, là où se cachent les pirates, hackers, et autres pédo-nazis. On a de plus en plus d’articles de journalistes qui lancent TOR et qui pondent ensuite un article à sensation pour faire de l’audience. Mais qu’en est-il vraiment de ces fameux Darknets.

Tentons de définir un Darknet

Peut-être faut-il commencer par une définition ? Un darknet est un réseau privé virtuel dont les utilisateurs sont considérés comme des personnes de confiance. La plupart du temps, ces réseaux sont de petite taille, souvent avec moins de dix utilisateurs chacun. Un darknet peut être créé par n’importe quel type de personne et pour n’importe quel objectif, mais la technique est le plus souvent utilisée spécifiquement pour créer des réseaux de partage de fichiers. Source

DN42, ChaosVPN (CCC), Anonet... De plus en plus de hackerspaces interconnectent leurs réseaux via des tunnels VPN (ou des liaisons radio longue distance dans certains cas), ce qui permet :
 De crypter tous les échanges de données entre les hackerspaces participants
 De contourner censure / filtrage / throttling et autres débilités du genre
 De mutualiser / redonder les services d’infrastructure (DNS, IRC, backups...)
 De faciliter la mise à disposition d’informations et de services entre les hackerspaces reliés
 Routage vers les darknets IP (DN42, ChaosVPN, AgoraLink, Anonet, ...)
Source : http://lyonopenlab.org/lolnet/
On peut assimiler ces réseaux dans le réseau à des Darknet, d’une certaine façon.

On confond souvent "Web" et Internet. En fait, un Darknet, ce peut très bien être une LanParty privée mais sur Internet. Ou un réseau d’Entreprise auquel on se connecte via un VPN. Plus sérieusement, Internet est un réseau de réseaux ; ce n’est pas un seul réseau mais tous un ensemble de réseaux et sous réseaux reliés entre eux. Sur ces réseaux, il y a le réseau que l’on connait, le "Web". Mais dans ces mêmes tuyaux circulent les mails, des flux vidéos, tout un tas d’autres choses et d’autres flux. Parmi lesquels ces fameux tunnels VPN qui constituent les Darknets. Mais aussi Tor ou I2P.

Bienvenue dans le cypherspace

Le Cipherspace ou cypherspace est l’équivalent chiffré du cyberespace. Des exemples de cypherspaces comprennent Freenet, I2P, Tor, et certains services de transfert de courrier anonyme.

Selon ses défenseurs, il devrait être impossible de connaître l’identité réelle de quiconque se trouve dans le cypherspace. Par conséquent, il serait impossible d’imposer une censure et d’y faire respecter la loi. A cause de cela, des concepts tels que le droit d’auteur serait inapplicable à l’intérieur cypherspace. Certains mettent en doute la possibilité d’un anonymat complet, citant que les comme pour les réseaux réels, les réseaux privés virtuels, ont besoin d’avoir accès à des ressources externes, ce qui tend à les rendre traçable.

Source : libre traduction de la page Cypherspace sur WIkipedia

Tor

Tor, j’en avais déjà parlé lors de mes premières recherches est l’acronyme de The Onion Router, littéralement : « le routeur oignon » et est un réseau mondial décentralisé de routeurs, organisés en couches, appelés nœuds de l’oignon, dont la tâche est de transmettre de manière anonyme des flux TCP. C’est ainsi que tout échange Internet basé sur TCP peut être rendu anonyme en utilisant Tor. C’est un logiciel libre distribué sous licence BSD révisée. Source

Nombreux sont les articles et présentations du projet sur le Net’, je vous laisse chercher et vous documenter sur le sujet. Ou aller sur le site officiel https://www.torproject.org. Personnellement je l’utilise de temps à autre, pour tester, pour surfer de façon anonyme, via le TorBrowser Bundle, qui est un Firefox préconfiguré pour se connecter à Tor. On ne peut faire plus simple.

Par contre, si c’est pour aller remplir son Facebook ou utiliser Google et regarder ses mails sous Gmail, on perd tout l’intérêt que l’on a utilisé TOR. Enfin, il faut penser à donner des associations qui mettent en place des relais Tor, comme Tor - Nos-oignons.net, pour que le réseau soit plus dense, donc plus fluide et encore plus anonymisant.

I2P

I2P (« Invisible Internet Project ») est un réseau anonyme, offrant une simple couche réseau logicielle de type réseau overlay, que les applications peuvent employer pour envoyer de façon anonyme et sécurisée des informations entre elles. La communication est chiffrée de bout en bout. Source On est donc là fasse à une sorte de VPN en Peer2Peer, chacun étant un relais possible pour les autres. Je n’ai pas encore testé ce réseau, ce sera l’occasion de rédiger différents articles quand ce sera fait.

Un exemple concret ?

Telecomix a mis en place le site http://www.bluecabinet.info/ sur la page, on peut retrouver les informations suivantes :
 The wiki is also available via Tor hidden service : twulujga5k2t3i6c.onion
 The wiki is also available via I2P tunnel : npkn2tsan5be7abni7dex7t65jevtifwj2u37uk3xuhvabb6yzwq.b32.i2p
 The following mirrors are available in case of downtime : Tor hidden service 5nxa6zttbo6bc3ar.onion/wiki
On y voit donc la mention de deux Darknets, Tor et I2P, avec des liens étranges, qui ne sont pas sous la forme classique du http://www.adressedusite.com. Que ce sont donc ces adresses là ?

Tor hidden service - les services cachés de TOR

Sur une des pages de documentation du projet Tor, il est noté Tor permet aux clients et aux relais d’offrir des services cachés. Autrement dit, vous pouvez offrir un serveur web, un serveur SSH, etc, sans révéler votre adresse IP de ses utilisateurs.

Avec un moteur de recherche comme DuckDuckGo ou une page wikipedia, il possible de connaître certains de ces services. Un wiki au sein de ces services cachés regroupant lui-même tout une série d’adresses en .onion.

Mais que ce sont donc ces adresses en .onion ? Wikipedia toujours nous apporte la réponse : De telles adresses ne sont pas des adresses Internet réelles, et le domaine .onion ne fait pas partie de la hiérarchie officielle des DNS, mais en utilisant un proxy approprié, des programmes tels que les navigateurs Web peuvent accéder à des adresses en .onion en envoyant la demande par le réseau Tor. Le but d’un tel système est de rendre à la fois le client et le serveur plus difficiles à tracer, l’un par rapport à l’autre mais aussi par un serveur intermédiaire ou par tout autre utilisateur du réseau. Les adresses dans le pseudo-domaine .onion sont des chaînes de caractères sans signification, générées automatiquement à partir d’une clef publique lors de la configuration d’un service caché sur le réseau Tor.

Il faut donc utiliser un navigateur configuré pour utiliser le réseau Tor, comme le Tor Browser Bundle for GNU/Linux pour aller sur ces sites underground.

I2P - les eepsites

Les Eepsites sont des sites qui sont hébergés de façon anonyme au sein du réseau I2P. Un logiciel comme EepProxy peut localiser ces sites par le biais des couches d’identification cryptographiques stockées dans le fichier hosts.txt trouvé dans le répertoire du programme I2P. Une connexion au réseau I2P est donc nécessaire pour accéder à ces eepsites.

Conclusion

Cet article est déjà assez long et vous aura appris un certain nombre de choses je pense (j’en ai personnellement appris beaucoup avec mes recherches pour le rédiger). Le domaine des Darknets étant un de mes centres d’intérêts du moment, je pense que j’aurais l’occasion de reparler de tout cet Internet underground dans des articles futurs. A suivre donc.