European Union Agency for Network and Information Security

European Union Agency for Network and Information Security

Le Deep Web

À l’inverse du Surface Web, le Deep Web représente tous les sites non indexés par les moteurs de recherche, ce qui représente 96 % des pages internet disponibles. Je tiens à préciser que ce pourcentage peut varier en fonction des études, des chercheurs et des enquêtes. Il est difficile d’être précis vu le nombre de pages disponibles sur internet. Ce pourcentage peut varier de 5 à 20 %, mais l’information importante à retenir est que le Deep Web est plus important en nombre que le Web standard. L’impressionnant nombre de pages et leur proportion très élevée en faveur du Deep Web font ressembler le Web dans son ensemble à un iceberg. La question à laquelle il est important de répondre est pourquoi certaines pages ne sont pas indexables ? De fait, il existe plusieurs raisons expliquant pourquoi une page Web ne peut pas être indexée par les robots d’indexation, mais les plus courantes sont : Les défis et conséquences du Deep Web sur notre environnement et notre économie 4 • Lorsque la page ne possède pas de backlink Une page Web sans lien hyper-text interne ou externe ne peut pas être atteinte par un robot d’indexation, donc impossible à indexer. • Lorsque le contenu de la page ne le permet pas Il est possible que certains langages de programmation, comme JavaScript par exemple, empêchent la compréhension de certaines pages et rendent donc l’indexation impossible. • Si le format de la page Web est non indexable Il faut noter qu’initialement les robots d’indexation ne comprenaient que le langage HTML, ce qui rendait difficile l’indexation d’autres formats par exemple les fichiers PDF. Actuellement les robots sont beaucoup plus performants et comprennent de plus en plus de formats. • Lorsque le contenu de la page dépasse un certain volume Sur certains sites, avec de très grands volumes de données, par exemple les sites regroupant des archives, la totalité des pages n’est pas indexée afin de ne pas surcharger les serveurs. Par exempleGoogle s’arrête d’indexer à partir de 500 kb. • Si la page est une Web Private Page Si l’auteur de la page Web désire qu’elle soit privée, et donc non indexable, il utilisera robot.txt dans le code. Ceci bloque les robots d’indexation et permet à un contenu de page de rester privé. Robots.txt permet également de protéger un copyright et d’éviter de retrouver des images privées d’un site sur Google Images. Ce fichier, placé dans le code du site, permet aussi de limiter l’accès au site et donc de limiter le trafic. Sur le même site, certaines pages peuvent donc être protégées par Robot.txt, et d’autres non. Il est à noter que pour avoir accès à une page privée, il suffit de connaître l’URL de la page (qui peut s’obtenir par l’administrateur du site lui-même ou via certains forums). • Si la page ne permet qu’un accès limité Aussi connus sous le nom du Owner Web, ce sont des sites qui demandent une authentification via un login password ouvrant une connexion directement sur le site. Certains de ces sites sont payants et lors de votre inscription vous devez compléter un Captcha, prouvant par un enchaînement de caractères ou sous la forme d’une image non lisible pour une machine que vous n’êtes pas un robot d’indexation. Figure 3 : Captcha identification (http://www.captcha.net) Les défis et conséquences du Deep Web sur notre environnement et notre économie 5 • L’IOT Cet acronyme désigne l’Internet Of Things (en français l’Internet Des Objets). L’IOT est le regroupement de tous les objets connectés par exemple AppleWatch, iPhone, PlayStation 4. Les pages Web de ces objets ne sont pas indexées pour des raisons logiques, car il n’y a aucun intérêt, malgré leurs URL, à le faire. En 2018, nous estimons que le nombre d’objets connectés sera supérieur à 450 millions. Considéré comme la 3e évolution d’internet, le Web 3.0 (IOT) représente l’échange de données entre les dispositifs du monde réel et les réseaux internet. Il existe des moteurs de recherche permettant de faire des recherches sur les IOT assez facilement. Cela peut permettre, et c’est important de le signaler, l’accès, par exemple, à certaines caméras de surveillance peu protégées ou à localiser certains véhicules connectés. • Si le nom de domaine de la page n’est pas considéré comme un standard L’ICANN, l’Internet Corporation for Assigned Names and Numbers, est une compagnie américaine basée à Los Angeles qui se charge de la coordination des systèmes de noms de domaines assignés au DNS. Les noms de domaines les plus connus sont les. ch. com. org, etc. En tapant, par exemple, sur notre recherche le site « 20minutes.ch », notre demande sera envoyée au serveur DNS correspondant qui traduira ensuite la demande et nous redirigera vers le site souhaité. Si le nom de domaine n’est pas connu par le serveur DNS, il faut passer par un DNS spécial, d’où une indexation impossible de ces pages. Le domaine non « standard » qui nous intéresse le plus est »onion’, accessible via le navigateur TOR (ce point sera traité ultérieurement, cette facette internet étant la moins facile d’accès, située sur le Dark Net, et permettant par la suite de nous trouver dans une couche plus profonde encore, le Dark Web). • Les pages dynamiques Bien évidemment, les pages dynamiques ne sont pas indexables, car elles peuvent varier entre les demandes d’utilisateurs. Par exemple, il est impossible pour un robot d’indexer toutes les pages Web proposant des services de déplacements (comme EasyJet). En effet, dans ce cas, nous devons d’abord aller sur la page officielle du site et, en fonction de nos critères de recherches, le site nous proposera, par exemple, les vols correspondants à nos filtres. Toutes ces pages non indexées par aucun moteur de recherche se retrouvent ainsi dans le Deep Web et l’on peut aisément constater qu’un utilisateur lambda d’internet fait des passages fréquents sur le Deep Web sans même s’en rendre compte. Le Deep Web est donc souvent associé à une « zone criminelle » ou « peu sûre » par de nombreux utilisateurs simplement parce qu’il est peu expliqué ou très mal compris. En effet, Google drive, votre boîte mail, le gestionnaire de votre commerce en ligne, tout ceci n’est pas indexable pour l’une des raisons citées plus haut. De fait, bien souvent sans même le savoir, nous sommes sur le Deep Web en toute légalité en utilisant nos outils de tous les jours. Cela explique aussi pourquoi la

Accès et utilisation

Afin de profiter pleinement de l’anonymat qu’offre Tor, je vais vous présenter quelques notions importantes à mettre en pratique sur les Dark Nets afin de préserver sa sécurité quant à votre identité. Approche technique d’accès Il y a plusieurs manières d’utiliser le réseau Tor, et cela dépend de votre OS. Certaines de ces procédures sont plus sécurisées que d’autres. Commençons par les 3 OS les plus rependus : • Windows • Mac OS • Linux, ou OS avec un cœur Linux Avec l’un de ces OS, il suffit d’installer Tor Browser depuis le site thetorproject.org. Au moment de l’installation, une question vous sera posée à propos de la situation qui vous convient le mieux. Cette situation concerne votre accès à internet. La première réponse vous propose un accès direct au réseau Tor, cela est possible si vous n’avez aucune restriction ou censure de l’internet dans votre pays ou une redirection de proxy. Si cela est votre cas, vous devez configurer un bridge, un VPN ou un proxy, vous localisant à l’extérieur de la zone censurée d’internet. Il est important de garder sa version Tor à jour, car régulièrement des mises à jour sont effectuées. Figure 8 : Configuration de Tor Quand le browser est installé, à l’ouverture de l’application, votre ordinateur va se connecter au réseau Tor, et donc partager votre adresse IP aux utilisateurs pour vous permettre de faire de même avec leurs propres adresses. Figure 9 : Tor joint le réseau en mettant à disposition votre adresse IP Les défis et conséquences du Deep Web sur notre environnement et notre économie 16 La page d’accueil du programme s’ouvre et vous indique que vous pouvez naviguer sur internet de manière anonyme. Vous pouvez aussi faire un test des réglages de Tor, qui vous indiquera l’adresse IP que vous possédez. Figure 10 : Tor circuit de l’adresse IP J’ai fait le test moi-même, et mon adresse IP n’était pas celle fournie par mon fournisseur d’accès à internet. En effet le site m’assure que je suis sur le réseau Tor et me montre une adresse IP libérienne, en passant par l’Allemagne et les USA. Figure 11 : Adresse IP disponible par le fournisseur internet Les défis et conséquences du Deep Web sur notre environnement et notre économie 17 Il existe aussi d’autres types d’OS beaucoup moins connus, mais beaucoup plus sécurisés. J’ai choisi de vous parler de l’OS Qubes ; il a, depuis peu, pris la place de Tails OS, un autre OS ou la sécurité est prioritaire. C’est également l’OS que Edward Snowden a choisi d’utiliser pour un niveau de sécurité, de son point de vue, jugé imbattable. Un grand nombre d’activistes dans le monde conseillent d’utiliser Qubes. Des articles de presse sont apparus dans The Economist, Motherboard et WIRED à propos de cet OS. Qubes fonctionne avec le Xen Project, incluant le Xen Hypervisor. Ce dernier fonctionne à l’aide des principaux fournisseurs d’hébergements dans le but d’isoler les sites les uns des autres, tout comme pour les services. Le système mettant en parallèle 2 machines virtuelles, comme le fait Whonix OS, car il y est intégré. L’une des machines permet les communications sur internet via le réseau Tor et l’autre supporte les applications de l’utilisateur. Ce système peut être lancé depuis un DVD ou une clé USB, mais pas depuis une Virtual Machine. Il existe une dernière manière de se rendre sur le Dark Net. Cette façon de faire est aussi la plus compliquée, mais reste une des plus répandues. Elle permet un système de maintenance différent entre la machine qui est utilisée comme nœud et celle qui permet de naviguer sur le réseau. En premier lieu, vous devez, à l’aide des lignes de commande du Terminal, inscrire votre machine au réseau Tor. À ce moment-là, vous pouvez déjà utiliser un VPN. Ensuite vous devez télécharger un programme multiplateforme vous permettant d’utiliser Tor auprès d’une configuration adéquate. Un exemple de ce genre de software est Vidalia, qui est aussi le nom d’une variété d’oignon. Ensuite, vous utilisez Vidalia « comme navigateur », car il se charge de supporter et de mettre en fonction la navigation sur le réseau Tor. Utiliser une VM L’utilisation de la Virtual Machine, qui exécuterait, par exemple Windows 10, est l’une des manières les plus simples et les plus sécurisées de se rendre sur Tor et le Deep Web. La Virtual Machine vous protégera des virus et autres programmes de cyberespionnages, car, en cas de contamination, elle est immédiatement détruite depuis la machine physique et ensuite réinstallée. Si votre objectif est de naviguer sur internet de manière anonyme, une VM et Tor sont suffisants, la VM est même optionnelle. Un autre moyen de rendre Tor encore plus sécurisé est d’en parler autour de nous. Si de plus en plus de personnes l’utilisent, les nœuds sur le réseau seront plus nombreux et permettront plus d’anonymats.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Déclaration
Remerciements
Résumé
Table des matières
Liste des tableaux
Liste des figures
Introduction
Motivation
Objectifs
Définition
Le Surface Web
L’indexation des sites Web
Le Deep Web
Le Dark Web et les Dark Nets
Pourquoi utiliser le Dark Net
The Onion Router et les autres accès au Dark Net
Retroshare
La cryptographie asymétrique
OpenSSL standard
Tor
Traçabilité
I2P
Accès et utilisation
Approche technique d’accès
Utiliser une VM
Approche technique d’utilisation
Simulation
Tentative sous l’OS Tails
Tentative sous machine virtuelle Windows
Légalité
Protection de la personnalité
Zone grise
La criminalité
Les agences de surveillance
National Security Agency
European Union Agency for Network and Information Security
Régulations actuelles
Le Deep Web à travers le monde
Comment contrôler le Deep Web
Techniques
Sanctions
Lescryptomarchés
Description
Silk Road
Autres cryptomarchés
Les défis et conséquences du Deep Web sur notre environnement
Et notre économie
Systèmes de paiements
Bitcoin
Fonctionnement
Wallet
Comment payer de manière anonyme
Le transport
L’impact du Dark Web sur notre économie
Les marchés
Les drogues
Les armes
Les médicaments
La pédopornographie
Les Hitmans
La falsification de document
Les Malwares
La contrefaçon et les articles « tombés du camion »
Le terrorisme
Le pouvoir de l’Open Source
Conclusion
Bibliographie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *