Gayard Cover Front largeJ’ai lu Géopolitique du Darknet de Laurent Gayard (acheté sur le FIC).

Le livre ressemble beaucoup à « Darknet, GAFA, Bitcoin - L'anonymat est un choix » (du même auteur) que j’ai aussi lu et dont je vais publier le compte rendu sous peu. Ces livres traient du même thème que ceux de Jean-Philippe Rennard et de Rayna Stambouliska.

Darknets

Laurent Gayard rappelle l’origine des darknets, les projets des créateurs, leurs objectifs, et ce faisant légitime leur utilisation. Il ne masque pas les déviances possibles (et réelles) du côté dark du net, mais insiste sur leur rôle de derniers remparts face à la dystopie d’internet. Internet 2.0 représente en effet pour l’auteur un « panoptisme horizontal » et une société de contrôle. Le livre est riche en conseils pour surfer sur le côté dark, et je reprends ci-dessous quelques points pour l’amateur qui voudrait s’y balader.

La taille du web fait débat et Laurent Gayard se base sur plusieurs études :
- Internetlivestats.com avance le chiffre d’1,7 milliards de sites en ligne.
- Digimind, rappelle l'auteur, avait calculé en 2005 64 milliards de pages ... Mais bon, cela date un peu ;-)

Deepweb

L’auteur présente sa vision du deep web : un espace où l’on peut trouver des informations, mais non indexés par les moteurs.
- Il donne l’exemple suivant : on peut se balader dans le forum 4Chan mais on ne trouvera pas d’articles à partir d’une recherche dans Google. (voir note 1)
- Ce web profond représenterait 4000 ou 5000 fois le volume du web de surface (indexé) [page 27]

Il étrille l’ICANN :
- « L’ICANN en dépit des changements de statuts intervenus en septembre 2016 et de la réforme du GAC, reste toujours une entreprise de droit californien qui échappe certes à la tutelle du gouvernement américain, mais se voit de fait beaucoup plus exposée à l’influence des fameux GAFTA » (T pour Twitter).
- Et l’auteur cite Louis Pouzin « En pratique le DNS est devenu indispensable. Mais sa structure centralisée n’a rien d’indispensable. Je me réfère souvent au téléphone mobile. Il y a 1500 ou 2000 opérateurs de par le monde qui s’interrogent entre eux grâce à un système de numérotation plus intelligence qu’internet, basé sur un code pays et un code opérateur ».

Acteurs historiques et guerres cryptographiques

Il cite beaucoup d’acteurs historiques, dont David Chaum qui a inventé le routage en onion (base de Tor). Il est aussi le créateur des premières monnaies électroniques cryptographiques. Nous sommes dans les années 70 et déjà le chercheur fait un constat lucide :
- « Les bases d’une société de dossiers sont posées, dans laquelle les ordinateurs pourront être utilisés pour influencer les styles de vie, les chois vestimentaires, les habitudes, les déplacements et associations à partir des données collectées lors des transactions opérées par les consommateurs ordinaires ».
- Chaum, toujours, analyse la dépendance à la publicité « En conséquence, concepteurs, programmeurs et éditeurs web qui dépendaient de l’industrie de la publicité ont été tentés, sinon tenus, de créer une infrastructure qui faciliterait servilement la surveillance des transactions individuelles sur le web ».

Il évoque les guerres cryptographiques, commencées dès les années 70 quand le gouvernement américain freina les avancées de la cryptographie :
- Le gouvernement Clinton voulut forcer l’industrie à adopter la puce Clipper qui aurait permis de passer outre le cryptage.lii
- Puis le gouvernement a voulu imposer la clé escrow, de telle sorte que chaque système de cryptage devait donner une clé de décryptage.
- Puis ils tentèrent de casser les produits de cryptologie qui ne voulait pas donner de clé escrow.
- Jusqu’à inculper Phil Zimmerman développeur de PGP.

Les outils des darknets et du darkweb

Le thème central est le darknet / darkweb. Il présente un beau panorama d’outils, depuis les plus anciens, jusqu’aux plus récents. J’ai notamment retenu Diaspora (attention l’outil est … soutenu par Facebook) Retroshare, Zeronet, Tor (attention, soutenu le Pentagone et Google), I2P… La présentation de Tor est limpide, avec son histoire et ce que l’on peut y faire. L’auteur insiste notamment sur son interfaçage de plus en plus grand avec le web indexable :
- Avec Tor on peut aller sur Facebook ou Twitter
- Avec web2tor et tor2web (codéveloppé par Aaron Swartz et Virgil Griffith) on peut aller du dark au clear et inversement.
- Il présente les moteurs de recherche qui peuvent à partir du clear web, via Tor2Web, rechercher dans le dark : onion.link, onion.cab, ahmia.fi, onion.to (nb : j’ai testé sans résultats probants).

L’estimation de la taille du dark n’est pas plus simple que celle du clear web. Selon les études il a été recensé :
- 60 000 sites (page 142)
- 650 000 pages
- Voir notamment le projet hyperiongrey

Sur le front la cyberguerre il rappelle les principaux faits :
- Le pionnier, Kevin Mitick 
- Les attaques de l’Estonie en 2007, Géorgie en 2008, Ukraine en 2014
- L’impact du livre de deux officiers chinois « La guerre hors limite »
- Puis les attaques de Sony en 2004, les données volées à la société Mossak Fonseca (à l’origine des Panama Papers), les messages volés sur les comptes de sept responsables du parti républicain aux EU en 2016, le piratage de CNN, … et le pompon étant certainement le vol d’applications détenues par la NSA, et qui ont donné naissance à des virus extrêmement puissants (dont Wannacry) !
- Selon la spécialiste Amy Zegard, on peut trouver une faille toutes les 30 lignes de code ! Windows en compte 40 millions. CQFD


Un bémol : les images (captures d’écran) sont de très mauvaises qualités, et pour ainsi dire, illisibles. Mais l’ensemble reste très intéressant.

Jérôme Bondu

- Le livre est consultable sur Google Books
- note 1 : (humm en fait pas si sûr. J’ai testé avec la requête suivante site:4chan.org animals et l’on a bien des résultats). 4chan.org est donc bien indexé (même de manière partielle) par Google.