Qu'est-ce que le web sombre et comment ça marche?

Nous entendons souvent parler de la toile sombre liée à complots terroristes, les transactions de drogue, les ventes de couteaux et la pornographie juvénile, mais au-delà de cela, il peut être difficile de comprendre complètement comment le web sombre fonctionne et à quoi il ressemble.

Donc, juste une minute, imaginez que l'Internet entier est une forêt - une vaste étendue de vert luxuriant à perte de vue. Et dans la forêt sont des chemins bien usés - pour aller de A à B. Pensez à ces chemins comme moteurs de recherche populaires - comme Google - vous permettant en tant qu'utilisateur l'option de voir essentiellement le bois des arbres et être connecté. Mais loin de ces chemins - et loin de Google - les arbres de la forêt masquent votre vision.

En dehors des sentiers, il est presque impossible de trouver quoi que ce soit - à moins que vous ne sachiez ce que vous cherchez - donc cela ressemble un peu à une chasse au trésor. Parce que vraiment la seule façon de trouver quelque chose dans cette vaste forêt est de savoir où regarder. C'est comme ça que web sombre fonctionne - et c'est essentiellement le nom donné à tous les endroits cachés sur Internet.

Tout comme la forêt, la toile sombre cache bien les choses - elle cache des actions et cache des identités. La toile noire empêche également les gens de savoir qui vous êtes, ce que vous faites et où vous le faites. Il n'est donc pas surprenant que la toile sombre soit souvent utilisée pour activité illégale et qu'il est difficile de faire la police.

Défis techniques

Les technologies web sombres sont construites de manière robuste sans points centraux de faiblesse, ce qui rend difficile l'infiltration des autorités. Un autre problème pour l'application de la loi est que - comme la plupart des choses - le web sombre et ses technologies peuvent également être utilisés pour le bien et le mal.


graphique d'abonnement intérieur


Ainsi, de la même manière que les criminels l'utilisent pour cacher ce qu'ils manigancent, cela peut aussi aider les groupes à combattre l'oppression ou les individus à dénoncer et à échanger des informations de façon totalement anonyme. En réalité, Tor - "Un logiciel libre et un réseau ouvert qui vous aide à vous défendre contre l'analyse de la circulation" et une partie essentielle de ce que l'on appelle le "dark web" a été financé par une série de gouvernements occidentaux, y compris US.

Un service comme Tor, est global, dans aucun endroit physique, et n'est exploité par aucune entité commerciale - ce qui est typique de ces technologies.

Théoriquement, la seule façon d'intercepter les communications envoyées via quelque chose comme Tor est d'installer une "porte dérobée" dans l'application que tout le monde utilise. UNE détourné est destiné à fournir un moyen secret de contourner les systèmes de protection d'une application - de la même manière que les gens cachent les clés de porte dérobée dans les pots de fleurs dans le jardin au cas où ils se verrouillent hors de leur maison.

Cependant, l'utilisation d'une «porte dérobée» pourrait également permettre à tous les gouvernements - même les plus oppressifs - d'intercepter les communications. En effet, les cyber-violations nous ont montré que n'importe quelle porte dérobée ou faiblesse peut être trouvée et exploitée par des pirates informatiques afin d'alimenter l'information, les images et les données des gens.

Exploiter l'obscurité

Bien sûr, rien de tout cela n'est nouveau - les criminels ont toujours trouvé des moyens de communiquer entre eux «sous le radar». Les téléphones mobiles ont été utilisés par des gangs criminels pour s'organiser pendant une longue période et, en tant que société, nous sommes à l'aise avec les lois qui permettent à la police de taper des téléphones et d'attraper des criminels.

Malheureusement, s'infiltrer dans le web n'est pas aussi simple que de toucher le central téléphonique local ou le réseau téléphonique. Parce que le web sombre est très différent du système téléphonique - qui a des échanges fixes et est exploité par un petit nombre de sociétés, ce qui facilite l'interception.

Même si tapoter le web sombre était un exercice simple, moralement, il est encore chargé de questions. Au Royaume-Uni, le Projet de loi sur les pouvoirs d'investigation, surnommé la charte des snoopers, définit les pouvoirs et la gouvernance pour l'application de la loi sur les systèmes de communication. Cependant, la discussion du projet de loi a été affectée par révélations Snowden qui ont démontré que la société n'est pas à l'aise avec une surveillance massive et injustifiée.

Société de surveillance

Cette méfiance du public a incité de nombreuses entreprises technologiques à repousser l'accès aux appareils des utilisateurs. Nous avons vu Microsoft face au gouvernement américain sur l'accès à l'email et Apple contre le FBI quand pétitionné pour déverrouiller un iPhone d'un terroriste connu.

Et pourtant, certaines de ces mêmes sociétés de communication ont collecté des données utilisateur pour leurs propres processus internes. Célèbre, Facebook activé cryptage sur WhatsApp, protégeant les communications des regards indiscrets, mais pourrait encore regarder données dans l'application elle-même.

Pour l'instant, cependant, il est clair que nous avons encore un long chemin à parcourir jusqu'à ce que la société, le gouvernement, les forces de l'ordre et les tribunaux se mettent d'accord sur l'utilisation appropriée de la surveillance en ligne et hors ligne. Et d'ici là, nous devrons vivre avec le fait que la liberté d'une personne qui se bat contre la toile noire est le paradis criminel d'une autre.

A propos de l'auteur

Daniel Prince, directeur associé Sécurité Lancaster, Université de Lancaster

Cet article a été publié initialement le The Conversation. Lis le article original.

Livres connexes:

at Marché InnerSelf et Amazon