Page 10 - revue_N29_janvier_2020
P. 10

les  forces  de  l’ordre  d’outils  utilisés  pour  le  transfert  des  sence  d’indexation  permet  aux
         d’enquête performants.             données  sur  Internet)  afin  de  cybercriminels  d’effectuer  une
                                            rendre non identifiable la source  forme de  cooptation en ne  déli-
         A. Spécificités  de  l'infras- d'une session de navigation Web  vrant  l’adresse  de  leurs  plate-
         tructure technique du Dark-        ou  de  messagerie  instantanée.  formes cachées qu’aux membres
         web                                Cependant,  cette  anonymisation  initiés.  Cette  situation  com-
                                            du  flux  n'était  pas  suffisante  plique   également   le   travail
         L'infrastructure  technique  sur  la-  étant  donné  que  l'application  d'investigation.
         quelle  repose  le  Darkweb  s'ap-  peut   potentiellement    trans-
         pelle  Darknet.  Ce  sont  des     mettre  des  informations  an-     B. Crypto-marchés,       Crypo-
         «  ensembles  de  réseaux  conçus   nexes  permettant  d'identifier  la   actifs  et  Escrows  :  facilita-
         pour assurer l'anonymat des utili-  personne.  C'est  la  raison  qui  a   teurs  de  transactions  illi-
         sateurs  par  la  mise  en  oeuvre   poussé les équipes en charge du   cites et anonymes
         d'une  architecture  décentralisée   projet  Tor  à  développer  égale-
         ainsi que de logiciels et d'autorisa-  ment un navigateur Web dédié à   Le  relatif  anonymat  qui  caractérise
         tions  d'accès  spécifiques  » .  Les   ce  Darknet  intitulé  «  Tor  Brow-  le Darkweb couplé à l'utilisation des
                                     2
                                                                                          6,7
         Darknets ne constituent donc pas   ser », ainsi que d'autres applica-  crypto-actifs , notamment les mon-
         des  réseaux  physiquement  dis-   tions  spécialement  modifiées     naies virtuelles telles que le Bitcoin,
         tincts,  mais  bien  des  protocoles   pour  préserver  l'anonymat  de   facilite les transactions quasi intra-
         de  transmission  qui  fonctionnent   leurs  usagers .  Ce  sont  ces  déve-  çables  par  le  biais  de  nombreuses
                                                         5
         au sein de réseaux déjà existants .   loppements  qui  sont  à  l'origine   places  de  marché  sur  le  Darkweb,
                                         3
         Ces protocoles ont volontairement   des  difficultés  rencontrées  lors   appelées  «  Marketplaces,  «  ou
                                                                                               8
         été  créés  afin  d’échapper  à  tout   des  enquêtes  menées  par  les   « Crypto-marchés  ».
         référencement  possible  par  des   forces de l’ordre sur le Darkweb :  L’engouement  médiatique  pour
         robots  d’indexation,  et  le  plus   la  quasi-intraçabilité  des  con- les monnaies virtuelles, ou cryp-
         souvent  pour  préserver  l’anony-  nexions rend le travail des enquê- to-monnaies,  a  vu  le  jour  à  la
         mat des internautes.               teurs extrêmement complexe.        suite  de  leur  utilisation  sulfu-
         Le  fonctionnement  du  Darknet    Les adresses URL (« Uniform Re-    reuse sur le Darkweb, bien avant
         repose  sur  trois  facteurs  essen-  source Locator » ou adresse d’un   leurs enjeux spéculatifs. L’opaci-
         tiels  :                           site  web)  des  plateformes  de   té proposée par les transactions
             4
           -  l’usage  de  l’infrastructure  vente  sur  le  Darkweb  s’échan-  en  monnaies  virtuelles  permet
                                                                               aux  malfaiteurs  de  dissimuler
           Internet ;                       gent soit sur des forums spécia-   assez aisément la provenance ou
                                            lisés  difficilement  identifiables
           -  l’existence  de  protocoles   soit  en  communication  privée    la destination de fonds utilisés à
           spécifiques    permettant     la   entre  les  individus.  Ainsi,  elles   des fins illicites.
           constitution    de    «   sous-  ne  peuvent  être  cartographiées  Les monnaies virtuelles sont uti-
           réseaux » non indexables ;
                                            par  des  outils  classiques.  L’ab- lisées  comme  unité  de  compte
           -  des  architectures  décentrali-
           sées  de  type  «  peer  to  peer »
           ou « mix net » afin de partager
           du  contenu,  le  plus  souvent
           anonymement.

         Il existe une multitude de Dark-
         nets  comme  GNUnet  ou  Re-
         troshare,  I2P,  ZeroNetmais  le
         plus  connu  et  le  plus  populaire
         d’entre eux reste le réseau Tor.
         Le  réseau  Tor  permet  d'anony-
         miser  les  flux  de  connexions
                                                              Illustration simplifiée du fonctionnement du Tor
         TCP/IP (ensemble des protocoles



         10

                                                       N 29– Janvier 2020
                                                        °
   5   6   7   8   9   10   11   12   13   14   15