Page 10 - revue_N29_janvier_2020
P. 10
les forces de l’ordre d’outils utilisés pour le transfert des sence d’indexation permet aux
d’enquête performants. données sur Internet) afin de cybercriminels d’effectuer une
rendre non identifiable la source forme de cooptation en ne déli-
A. Spécificités de l'infras- d'une session de navigation Web vrant l’adresse de leurs plate-
tructure technique du Dark- ou de messagerie instantanée. formes cachées qu’aux membres
web Cependant, cette anonymisation initiés. Cette situation com-
du flux n'était pas suffisante plique également le travail
L'infrastructure technique sur la- étant donné que l'application d'investigation.
quelle repose le Darkweb s'ap- peut potentiellement trans-
pelle Darknet. Ce sont des mettre des informations an- B. Crypto-marchés, Crypo-
« ensembles de réseaux conçus nexes permettant d'identifier la actifs et Escrows : facilita-
pour assurer l'anonymat des utili- personne. C'est la raison qui a teurs de transactions illi-
sateurs par la mise en oeuvre poussé les équipes en charge du cites et anonymes
d'une architecture décentralisée projet Tor à développer égale-
ainsi que de logiciels et d'autorisa- ment un navigateur Web dédié à Le relatif anonymat qui caractérise
tions d'accès spécifiques » . Les ce Darknet intitulé « Tor Brow- le Darkweb couplé à l'utilisation des
2
6,7
Darknets ne constituent donc pas ser », ainsi que d'autres applica- crypto-actifs , notamment les mon-
des réseaux physiquement dis- tions spécialement modifiées naies virtuelles telles que le Bitcoin,
tincts, mais bien des protocoles pour préserver l'anonymat de facilite les transactions quasi intra-
de transmission qui fonctionnent leurs usagers . Ce sont ces déve- çables par le biais de nombreuses
5
au sein de réseaux déjà existants . loppements qui sont à l'origine places de marché sur le Darkweb,
3
Ces protocoles ont volontairement des difficultés rencontrées lors appelées « Marketplaces, « ou
8
été créés afin d’échapper à tout des enquêtes menées par les « Crypto-marchés ».
référencement possible par des forces de l’ordre sur le Darkweb : L’engouement médiatique pour
robots d’indexation, et le plus la quasi-intraçabilité des con- les monnaies virtuelles, ou cryp-
souvent pour préserver l’anony- nexions rend le travail des enquê- to-monnaies, a vu le jour à la
mat des internautes. teurs extrêmement complexe. suite de leur utilisation sulfu-
Le fonctionnement du Darknet Les adresses URL (« Uniform Re- reuse sur le Darkweb, bien avant
repose sur trois facteurs essen- source Locator » ou adresse d’un leurs enjeux spéculatifs. L’opaci-
tiels : site web) des plateformes de té proposée par les transactions
4
- l’usage de l’infrastructure vente sur le Darkweb s’échan- en monnaies virtuelles permet
aux malfaiteurs de dissimuler
Internet ; gent soit sur des forums spécia- assez aisément la provenance ou
lisés difficilement identifiables
- l’existence de protocoles soit en communication privée la destination de fonds utilisés à
spécifiques permettant la entre les individus. Ainsi, elles des fins illicites.
constitution de « sous- ne peuvent être cartographiées Les monnaies virtuelles sont uti-
réseaux » non indexables ;
par des outils classiques. L’ab- lisées comme unité de compte
- des architectures décentrali-
sées de type « peer to peer »
ou « mix net » afin de partager
du contenu, le plus souvent
anonymement.
Il existe une multitude de Dark-
nets comme GNUnet ou Re-
troshare, I2P, ZeroNetmais le
plus connu et le plus populaire
d’entre eux reste le réseau Tor.
Le réseau Tor permet d'anony-
miser les flux de connexions
Illustration simplifiée du fonctionnement du Tor
TCP/IP (ensemble des protocoles
10
N 29– Janvier 2020
°