Dans les profondeurs du Web : ce réseau crypté sur lequel les trafiquants et les criminels sont quasi incontrôlables<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Des logiciels permettent de naviguer anonymement sur Internet.
Des logiciels permettent de naviguer anonymement sur Internet.
©Reuters

La face cachée d'Internet

Accessible en ligne mais non indexée par les moteurs de recherche, cette partie d'Internet pose un vrai problème de sécurité et de légalité.

Pédopornographie, drogue, tueurs à gages... Voilà la liste des "services" auxquels Internet peut donner accès. Et ce, en toute impunité. Non pas qu'il existe des lois autorisant sur la Toile ce qui est illégal dans le "monde réel". Mais le Web invisible - Deep Web, en anglais - ouvre à des contenus totalement illicites sans que personne ne puisse repérer qui s'adonne à ces recherches. Normalement surveillées par le biais des adresses IP, les connexions deviennent imperceptibles grâce à des programmes tels que Tor - The Onion Router (le routeur oignon).

Ce réseau dissimule l'activité de l'internaute. Libre à lui de se balader sur les sites de son choix sans que les moteurs de recherche traditionnels puissent le repérer. A la base, Tor (qui a reçu le prix du logiciel libre en 2010) avait pour objectif premier la protection de l'anonymat - des sites Internet proposent même des tutoriaux pour apprendre à l'installer et à s'en servir. Rapidement détourné de son objectif initial, ce programme a notamment vu certains de ses serveurs saisis par la justice allemande dans le cadre d'une affaire de pédophilie, en 2006.

Les autorités ont les plus grandes difficultés à lutter contre ces réseaux cachés bien que les choses semblent évoluer peu à peu. Quatre hommes ont récemment été arrêtés au Royaume-Uni dans le cadre d'une enquête menée contre Silk Road, un site clandestin présenté comme "l'eBay de la drogue" et fermé début octobre aux Etats-Unis. Ces hommes sont accusés d'avoir fourni des substances illégales à leurs clients et ont été remis en liberté avec un simple contrôle judiciaire.Selon le directeur général de l'Agence nationale contre le crime, "ces arrestations envoient un message clair aux criminels. L'Internet crypté n'est pas crypté et votre activité anonyme n'est pas anonyme. Ce n'est qu'un début".

Les experts craignent que quelques arrestations et une fermeture de site n'empêchent pas le phénomène de se propager. L'existence de la navigation cachée risque cependant d'être fortement menacée à l'avenir, la NSA ayant, selon la presse américaine, Tor dans sa ligne de mire. L'information, divulguée par Glenn Greenwald, le journaliste qui a diffusé les premières révélations d'Edward Snowden, est à prendre au sérieux. Un rapport interne de la NSA révèle que les agences de sécurité seraient en mesure de "désanonymiser une très petite fraction" des utilisateurs du programme, mais qu'elles ne seraient pas capables de le faire tout le temps. Un premier pas vers la mise en lumière des profondeurs du Web...

Atlantico a interrogé Michel Nesterenko, directeur de recherche au Centre français de recherche sur le renseignement (CF2R) et spécialiste du cyberterrorisme. 

Atlantico : Comment le Web profond a-t-il pu se développer ?

Michel Nesterenko : Le Web et donc Web profond se sont développés pour des raisons économiques et commerciales. Les entreprises aujourd'hui ne peuvent pas survivre sans le Web et le Web profond. Nous avons tous intérêt à ce que le Web existe. Pas de Web signifie pas de vie économique aujourd'hui.
Fondamentalement, il y a peu de différences entre le Web et le Web profond. Le Web profond n'est qu'une partie du Web pour lequel il faut un mot de passe et parfois les clés de décryptage. Tout le commerce, tout le système financier, tout les transports ont leur partie essentielle sur le Web profond. Si des fous de la sécurité jugeaient utile de contrôler et de ralentir le Web et le Web profond il y aurait très vite un crash économique de très grande ampleur et un chômage extrême. Le gouvernement chinois s'en est d'ailleurs rendu compte.
Qui voudrait que toutes ses informations bancaires et médicales privées soient publiées journellement sur l'équivalent d'un réseau social ?

Qui a intérêt à ce que le Deep Web existe ?

Pour la même raison, les réseaux criminels et les mafias, qui ne sont que des entreprises d'un type particulier, utilisent aussi cette partie plus ou moins sécurisée du Web appelée parfois Web profond tant comme terrain de chasse que comme outil de gestion. 
Certains services de renseignements comme la NSA américaine ont tout fait et payé pour introduire des failles de sécurité. En faisant cela, la NSA a ouvert en grand la porte aux mafias qui maintenant peuvent piller avec facilité les grands groupes américains et les grandes banques américaines. Chaque semaine, l'une ou l'autre des grandes entreprises américaines alerte ses clients que les informations confidentielles stockées sur leur réseau ont été copiées par des criminels. Ceci est la conséquence directe des actions de la NSA.
Les services français, pendant des années, ont interdit le cryptage du système de contrôle des réacteurs nucléaires, les rendant par la même vulnérables. Allez comprendre.

Est-il possible de lutter contre ces dérives ?

Le Pentagone lui-même a montré depuis des années qu'il est incapable d'empêcher la pénétration des zones informatiques les plus secrètes. Mais le système fonctionne bien, même avec une sécurité imparfaite.
La solution est de donner aux policiers les connaissances et les moyens informatiques pour traquer sur la Toile de même qu'ils ont des voitures et l'expertise médico-légale pour traquer les criminels dans la rue. Il faut aussi former les juges aux aspects techniques de l'informatique pour protéger les libertés constitutionnelles de la sphère privée. En avons nous les moyens financiers et surtout la volonté politique ?

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !