Entretien avec Laurent Gayard, auteur de Géopolitique du Darknet. Nouvelles frontières et nouveaux usages du numérique, ISTE Editions (2017)

Qu’est-ce que le Darknet ?

Internet est d’abord un réseau physique constitué de serveurs, de bases de données et, surtout, de câbles. Ce réseau physique supporte une architecture logicielle, c’est-à-dire l’ensemble des applications qui permettent de naviguer de site en site. Le World Wide Web, créé par le Centre d’Étude et de Recherche Nucléaire, en Suisse, en 1991, est aujourd’hui une application si universellement utilisée que l’on parle du « web », ou de la « toile » pour désigner Internet. La métaphore est juste : le World Wide Web est une toile mondiale de liens cliquables que nous utilisons pour aller d’une page à une autre. Les moteurs de recherche nous permettent de nous repérer dans ce « cyberespace ». Ce qu’ils référencent avec facilité constitue le web que nous utilisons tous les jours mais il existe un ensemble de réseaux cachés impossibles à référencer et accessibles uniquement par le biais d’autres protocoles. Ces « réseaux cachés » constituent ce « Darknet », qui connaît par l’entremise des cryptomonnaies et du Bitcoin une certaine gloire médiatique. Il ne s’agit pas vraiment d’un Internet parallèle – et l’emploi du singulier, comme celui de « net » est doublement trompeur – mais plutôt de réseaux parallèles supportés par l’architecture physique qui constitue cet immense « réseau de réseaux » que constitue Internet. Ce qu’on appelle « Darknet » ou « Dark web » fait donc référence à des applications logicielles permettant d’accéder à des réseaux parallèles ou protégés par le chiffrement des données[1], tels que Tor, Freenet ou I2P, ou même non chiffrés, tels que Gopher, qui a failli, au tout début des années 90, devenir un sérieux concurrent du World Wide Web avant de sombrer dans l’oubli (il n’est maintenu en vie aujourd’hui que par une poignée de passionnés qui entretiennent tout au plus quelques centaines de serveurs supportant ce réseau).

Pourquoi rencontre t-il un nombre d’utilisateurs croissants?

Le succès varie en fonction des réseaux. La « star » des darknets reste Tor (The Onion Router), dont le développement est supervisé par l’Electronic Frontier Fondation (EFF), une ONG défendant le principe de l’accès libre et du respect des libertés sur Internet. Le site de Tor, torproject.org, publie des statistiques montrant une fréquentation de 2 à 3 millions d’utilisateurs par jour, statistiques difficiles à analyser compte tenu du fait que la majeure partie des communications sur Tor sont chiffrées. Beaucoup de gens utilisent par ailleurs le navigateur sécurisé du projet Tor, le « Tor Browser Bundle » pour surfer dans un anonymat relatif sur le web classique sans jamais aller visiter le réseau Tor. La fréquentation du réseau a cependant explosé après le scandale Snowden. L’été qui a suivi ses révélations, en 2013, elle a été quasiment multipliée par quatre, passant de 4 à 500 000 utilisateurs journaliers à deux millions. Snowden lui-même a recommandé l’usage de Tor, et Wikileaks s’en sert pour garantir l’anonymat de ceux qui veulent lui confier des documents et des « fuites ». Il y a donc un usage de Tor qui est lié à des motifs politiques ou idéologiques. Le réseau est aussi utilisé par des dissidents de pays autoritaires souhaitant échapper au contrôle des autorités dans leur pays. Ce qui est assez paradoxal dans cet usage « libertaire » de Tor, vanté par l’EFF qui développe le projet, c’est que Tor est historiquement une création de la Navy américaine qui souhaitait disposer d’un espace de communication sécurisé pour ses agents à l’étranger. Mais comme le confia l’informaticien Paul Syverson à l’un de ses supérieurs qui chapeautait le projet dans les années 90,  en évoquant la possibilité d’ouvrir le réseau au public : « Bien sûr, nous savions que [des] usages détournés seraient inévitables mais cela était sans réelle importance par rapport au problème que nous avions à résoudre (et si ces usages nous procuraient une meilleure couverture de trafic nous permettant de dissimuler l’utilisation que nous voulions faire du réseau, c’était d’autant mieux… Comme je l’ai dit un jour à un officier supérieur, pour son plus grand désarroi. » Syverson dévoilait ici l’autre raison du succès des réseaux comme Tor. Il ne s’agit pas ici de sombrer dans le sensationnalisme mais il serait à l’inverse mensonger de nier l’intérêt que représentent ces réseaux cachés pour tous ceux qui mènent des activités illégales, que cela soit Tor, Freenet ou I2P. Cependant, une dernière raison expliquant l’augmentation de la fréquentation de ces réseaux est liée à la crainte, assez justifiée, chez un nombre croissant d’utilisateurs d’Internet, de voir leurs données de navigation et leurs données personnelles être collectées dans un but commercial sur le web qu’on appellera « classique ». Sur Tor ou Freenet, il n’y a pas de publicité, pas de cookies, pas de techniques marketing intrusives et l’on y trouve aussi ce qu’on trouve sur le web classique : blogs, sites d’actualité, musique, cinéma, politique, philosophie…et même les réseaux sociaux puisque Facebook est présent sur Tor depuis 2016 à l’adresse suivante : facebookcorewwwi.onion

Le Darknet est-il un territoire affranchi de toute tutelle politique? Dans quelle mesure échappe t-il aux instances régulatrices ?

En tant que réseaux cachés où les communications sont chiffrées, les adresses des sites cryptées et l’anonymat relativement assuré, il est difficile pour les pouvoirs politiques d’exercer un véritable contrôle sur ces lieux virtuels. Mais le problème ici dépasse celui des darknets et touche à la nature même d’Internet, phénomène par essence transnational. Les serveurs qui assurent l’existence du réseau Tor ou de Freenet sont situés pour une bonne part à l’étranger. Ces réseaux sont même hébergés sur les ordinateurs personnels des utilisateurs acceptant de jour le rôle de relais pour Tor ou Freenet. Ce sont des réseaux complètement décentralisés. Il est donc très difficile d’intervenir et tout autant de légiférer. Certains États l’ont fait. La Chine ou l’Iran interdisent ce genre de logiciels et l’accès à ces réseaux. La Russie a promulgué une loi en juillet 2017 interdisant l’usage de Tor ou des connections privées (VPN) mais des États plus démocratiques ont également légiféré, comme l’Australie, qui a adopté des mesures très restrictives en 2017 contre les procédés d’anonymisation et les services Internet cachés. L’efficacité de ces mesures est cependant limitée pour les raisons évoquées précédemment. D’autres États, comme la France, n’interdisent pas l’usage des réseaux cryptés mais s’efforcent de développer des capacités de renseignement électroniques qui leur permettent de surveiller l’activité sur ces réseaux. D’autre part, on répétera aussi que nombre d’utilisateurs des services Tor ou Freenet cherchent plutôt à se prémunir contre la collecte de données sur le web. L’association Framasoft en France, ou les milieux liés au logiciel libre défendent l’idée que les réseaux parallèles et les outils d’anonymisation sont plutôt là pour rendre à l’utilisateur la liberté de protéger sa vie privée en surfant sur Internet.

 

– En termes d’anonymat, peut-on faire un rapprochement entre le Darknet et la blockchain? N’est-ce pas un problème par exemple en ce qui concerne le financement du terrorisme?

Il faut distinguer blockchain et Darknet qui sont deux choses différentes. Le Darknet désigne un ensemble de réseaux parallèles, c’est plutôt un terme de convenance assez vague et la blockchain ou « chaîne de blocs » désigne le principe de calcul distribué (entre plusieurs, voire plusieurs milliers, d’utilisateurs) qui permet d’entretenir un livre de comptabilité virtuelle enregistrant des transactions électroniques effectuées directement, de pair-à-pair, sans intervention d’une autorité tierce (une banque) pour contrôler et valider la transaction. C’est ce principe qui permet au célèbre Bitcoin de fonctionner et qui a été théorisé par le (ou les ?) mystérieux Satochi Nakamoto en 2008. Le Darknet est donc un réseau Internet parallèle et la blockchain un système d’enregistrement de transactions décentralisé mais qui peut être appliqué à d’autres domaines nécessitant de larges capacités de calcul (la finance, mais aussi la recherche scientifique). La plupart des monnaies électroniques ne sont pas « anonymes » car elles sont basées sur une blockchain publique, dans laquelle les transactions horodatées sont inscrites dans le livre de comptabilité virtuelle mais peuvent être consultées. C’est le cas du Bitcoin qui n’est pas basé sur une chaîne de blocs privée. On peut même rechercher une transaction grâce à un moteur de recherche comme goochain.net par exemple. En revanche il existe des blockchains privées dont les écritures de transactions ne sont pas accessibles. Et on peut aussi citer la cryptomonnaie Dash, créée par Evan Duffield, qui permet des transactions anonymes. La plupart du temps, que vous achetiez du Bitcoin, de l’Ethereum ou du Ripple sur Internet (ou dans un bureau de change), il faudra fournir la copie de vos papiers d’identité et vous procéderez à l’achat avec une carte bancaire (ou des euros ou dollars en liquide mais toujours en fournissant une pièce d’identité). Si vous les utilisez pour des transactions en ligne, on pourra remonter jusqu’à vous. Il est néanmoins possible de « miner » de la cryptomonnaie, en allouant un peu de puissance de calcul de son processeur ou de sa carte graphique pour en obtenir de façon plus anonyme et il existe aussi des logiciels ou des sites que l’on trouve…sur les darknets, qui permettent de « blanchir » ses Bitcoin par exemple, en les échangeant contre d’autres Bitcoins. En ce qui concerne le terrorisme, l’ancien directeur de la Banque de France, Michel Castel, avait tiré la sonnette d’alarme en publiant un article le 20 novembre 2015 sur les risques liés au financement du terrorisme par le Bitcoin. Cependant, un mois plus tard, le 15 octobre 2015, le Trésor britannique publiait à son tour une étude affirmant au contraire que ce risque demeurait très marginal. L’expert en cybersécurité britannique Thomas Rid estime quant à lui que le Darknet n’est pas la plate-forme virtuelle idéale pour les terroristes. Dans les deux cas, cryptomonnaies ou réseaux cachés, l’usage de ces outils pour se livrer à de telles activités demande tout de même des compétences assez spécialisées. Comme il est dit plus haut, « cryptomonnaies » n’est pas synonyme d’ « anonymat ». Le but des cryptomonnaies est plutôt de se passer de banques. Anonymiser ses Bitcoins par exemple demande quelques efforts assez chronophages. Quant aux darknets, on ne peut pas dire que cela soit la plate-forme idéale pour mener des opérations de propagande, au vu d’une fréquentation encore très limitée si on la compare aux 3, 6 milliards d’utilisateurs quotidiens d’Internet dans le monde. Les réseaux sociaux du web classique représentent des plate-formes de recrutement plus efficaces pour cela. Pour ce qui est de la communication entre cellules terroristes, les messageries cryptées telles que Telegram offrent des services plus faciles d’accès. D’autre part, les réseaux cachés sont peut-être relativement anonymes mais aussi très surveillés. Les services de renseignement des pays développés ont mis en place depuis des années des cellules chargées d’infiltrer les forums pour en surveiller les activités. D’ailleurs, ce qui semble mobiliser le plus ces services est la prévention du piratage informatique qui devient une véritable industrie et une véritable arme géopolitique. En ce sens, on peut dire que les darknets sont un outil privilégié pour ce genre de criminalité quand on voit le nombre de forums consacrés au piratage trouvant asile sur Tor ou I2P. Il peut être très facile d’y avoir accès mais très difficile d’y nouer des contacts si sa réputation virtuelle n’est pas établie. Les services de renseignement français, israéliens, britanniques ou américains disposent d’ailleurs de cellules spécialisées, des « bureaux des cyberlégende »[2] qui ont développé depuis des années des fausses identités virtuelles permettant à leurs agents de patiemment s’infiltrer. C’est plus du côté du piratage informatique et de son usage comme arme de déstabilisation qu’il est possible de craindre les plates-formes qui peuvent trouver asile sur les darknets.

– Peut-on imaginer une réglementation de cet espace comme il est question de la réglementation des GAFA avec la RGPD?

Réglementer les darknets paraît difficile. Peut-être cela viendra-t-il si la popularité de ces réseaux se développent beaucoup. En attendant, bien que donnant asile à des activités illégales, ils offrent aussi une alternative intéressante, ou plutôt une complémentarité intéressante, à un web menacé par des conduites monopolistiques et par la captation massive des données personnelles. Encadrer les cryptomonnaie de manière réglementaire est en revanche plus envisageable. En l’état actuel des choses, le cadre fiscal de l’imposition des gains réalisés avec des cryptomonnaie est celui de l’impôt sur le revenu pour les bénéfices non commerciaux. Néanmoins le cadre juridique reste flou. L’État s’apprête donc à préciser sa politique de fiscalité en la matière, et l’on parle de la mise en œuvre d’un nouveau cadre fiscal à partir d’avril.

 

[1]              Chiffrement des données que l’on désigne aussi par commodité sous le terme de cryptage ou de « réseaux cryptés ». Chiffrer un flux de données, des communications ou un contenu consiste à transcrire ce contenu en une suite de caractères, chiffres ou lettres, qui nécessitent une clé pour être décryptés. Les informaticiens les plus pointilleux s’agacent quant on parle de « cryptage » plutôt que de « chiffrement » mais la cryptographie étant une discipline et une méthode qui remonte à l’Antiquité, on se permettra de parler de cryptage et de réseaux cryptés.

[2]              L’expression est employée par Philippe Vasset et Pierre Gastineau dans leur ouvrage Armes de déstabilisation massive.

Recommandez à vos amis
  • gplus
  • pinterest

À propos de l'auteur

Édouard Jourdain

Edouard Jourdain est docteur en sciences politique et en philosophie de l’EHESS où il a soutenu une thèse intitulée « Le politique entre guerre et théologie. La révision du marxisme et l’ombre de Carl Schmitt ». Spécialiste de Proudhon, Il a publié entre autres Proudhon, Dieu et la guerre (l’Harmattan, 2006), Proudhon, un socialisme libertaire (Michalon, 2009) et L’anarchisme (La découverte, 2013). Chargé de mission sur le projet Conventions (Enjeux croisés du droit de l’économie et de la mondialisation), ainsi que sur les séminaires de philosophie du droit et de philosophie politique, il enseigne aussi la théorie politique notamment à l’Ecole nationale des ponts et chaussées et à l’Institut catholique de Paris.