À l'image de la Terre, la structure interne d'Internet est divisée en plusieurs couches. Tout d'abord, il y a le "surface web" ou "web surfacique". C'est la partie du web que tout le monde connaît et utilise quotidiennement pour consulter ses mails, se connecter sur les réseaux sociaux ou encore effectuer des achats en ligne. Tous ses sites sont indexés et reliés à des mots-clés permettant de les rendre visibles sur les moteurs de recherche généralistes (Google, Yahoo, Bing...), ce qui les rend accessibles à tous.
...

À l'image de la Terre, la structure interne d'Internet est divisée en plusieurs couches. Tout d'abord, il y a le "surface web" ou "web surfacique". C'est la partie du web que tout le monde connaît et utilise quotidiennement pour consulter ses mails, se connecter sur les réseaux sociaux ou encore effectuer des achats en ligne. Tous ses sites sont indexés et reliés à des mots-clés permettant de les rendre visibles sur les moteurs de recherche généralistes (Google, Yahoo, Bing...), ce qui les rend accessibles à tous.En parallèle, il existe une partie méconnue du NET appelée "deep web" ou "web profond". C'est la face cachée d'Internet. Elle reprend tous les sites non référencés par les moteurs de recherche, mais accessibles directement en ligne. Pour pouvoir s'y aventurer, il faut connaître l'adresse exacte du site (extension .oignon) et utiliser des outils informatiques particuliers comme un navigateur dédié. Cette non-indexation des pages peut être volontaire ou non, mais la règle d'or est l'anonymat. La connexion est indirecte et passe par de nombreux noeuds. Le temps de chargement des contenus peut donc être très lent. On y retrouve les sites protégés par authentification, les sites utilisant des technologies ou des contenus incompris par les robots d'indexation, les sites dynamiques dont le contenu fluctue en fonction de certains paramètres, les sites non finis, les sites réservés à des utilisateurs limités et identifiés (web privé) et le web techniquement "indexable", mais non indexé (web opaque). Le "deep web" représenterait plus de 75 % du contenu total d'Internet. En fouillant encore plus profondément dans les méandres du web, on trouve un autre réseau, plus confidentiel, appelé "Darknet" ou "web sombre". Beaucoup de gens utilisent le terme "Darknet" pour définir le "deep web". C'est une erreur et il ne faut pas les confondre : un "Darknet" est un réseau privé non accessible depuis Internet alors que le "deep web" est un ensemble de contenus non indexés, mais accessibles en ligne. Le "Darknet" est donc une sous-catégorie du "deep web". En réalité, il n'existe pas un, mais des réseaux "Darknet". Nous utiliserons, ici, le terme "Darknet" pour regrouper l'ensemble de ces réseaux. Ils sont superposés et utilisent des protocoles spécifiques pour garder l'anonymat. Certains se limitent à l'échange de fichiers alors que d'autres permettent la construction d'un écosystème anonyme complet (web, blog, mail). Les réseaux "Darknet" sont distincts des autres réseaux peer-to-peer distribués, car le partage y est anonyme (les adresses IP ne sont pas partagées publiquement) et les utilisateurs peuvent donc communiquer sans crainte d'interférence gouvernementale ou d'entreprise. L'internaute lambda ne dissimule pas son adresse IP. Il surfe sur le réseau internet public, dont les pages très faciles d'accès sont référencées dans les moteurs de recherche. A priori, l'internaute est susceptible de rentrer en contact avec n'importe qui. A contrario, le "Darknet" est vaste, mais très difficile d'accès. Ce sont des réseaux de petite taille et les utilisateurs ne se connectent qu'à des personnes de confiance. Ils passent d'un réseau à l'autre via le bouche-à-oreille et l'échange de contacts. Il faut faire partie de la communauté pour pouvoir accéder à ces réseaux. Plus qu'un réseau P2P (peer-to-peer), un "Darknet" est qualifié de F2F (friend-to-friend). Comment ça fonctionne ?Le "Darknet" a vu le jour au début des années 2000 et a été créé par l'armée américaine pour sécuriser ses communications internes. Ensuite, les dirigeants se sont rendu compte du pouvoir incroyable de cet outil pour promouvoir la démocratie et surtout exporter le modèle américain partout dans le monde. Mais rapidement, les autorités ont été dépassées par l'ampleur du phénomène et ont perdu le contrôle. Actuellement, il n'existe aucun système de régulation du "deep web", mais l'investissement des autorités est massif pour récupérer le contrôle. La NSA, par exemple, met tout en oeuvre pour placer le "Darknet" sous contrôle. Pour explorer le "deep web", il faut utiliser un navigateur spécifique, appelé "TOR" (acronyme pour The Onion Router). Lorsque vous accédez à Internet via un navigateur traditionnel, celui-ci communique directement avec votre routeur, accède à votre adresse IP (identité numérique) et à toutes vos données personnelles (localisation, contenus, utilisation...). Avec "TOR", le système est plus complexe. Ce navigateur garantit l'anonymat, car il change votre adresse IP et permet de naviguer sous couvert d'une fausse identité numérique. La connexion Internet passe par des réseaux complexes et superposés qui se situent partout dans le monde. Ce réseau est crypté et la transition d'un serveur à un autre n'est plus traçable. Il est donc impossible de savoir où va l'information, ni d'où elle vient. C'est un système bien pensé et si les règles garantissant l'anonymat sont respectées par l'utilisateur, le réseau devient un mur infranchissable par les autorités. La seule manière d'être repéré est de laisser des traces de sa navigation en utilisant un VPN (réseau privé virtuel) non sécurisé, en gardant son historique de navigation, en branchant sa webcam, en surfant sur des réseaux publics comme Facebook, Google ou Yahoo... Le réseau "TOR" est donc un outil très puissant permettant d'accéder à ce monde parallèle, exempt de toutes règles, qu'est le "Darknet". Toutefois, il est important de noter que le projet "TOR" est financé à 60 % par l'armée américaine, qui s'en sert à des fins d'espionnage.La face sombre du "Darknet"Les réseaux "Darknet" sont des espaces de liberté quasi absolue où tout se vend, tout s'achète et tout peut être dit. Ces zones de non-droit échappent à tout contrôle et assurent un anonymat total. De nombreux sites, mal intentionnés, profitent de ces réseaux pour pratiquer des activités illégales. Ils commercialisent de la contrefaçon, de faux billets, de la drogue, des armes à feu, des cartes de crédit volées, de la pédopornographie, du trafic d'organes, les services d'un hacker, l'embauche d'un tueur à gages... et beaucoup d'autres choses encore. Les délinquants adorent ce réseau parallèle, car ils s'y sentent intouchables. Les autorités ne disposent pas de moyens suffisants pour filtrer toutes ces transactions illicites. En France pas un seul réseau de trafiquants n'a été démantelé. Aux États-Unis, il y a eu l'affaire du site "Silk Road" qui a fait beaucoup de bruit. Après deux ans d'enquête, ce site illégal qui revendait de la drogue a été fermé par le FBI. Mais seulement un mois après sa fermeture, le site a repris ses activités... en narguant les autorités ! Il y a vraiment un sentiment d'impunité chez les trafiquants, car le cryptage des adresses électroniques et la monnaie virtuelle leur assurent un anonymat quasi absolu. Lorsqu'on interroge un utilisateur, son discours est sans équivoque : "Je me sens en sécurité, car il y a une mise à distance entre le vendeur et l'acheteur. Cela offre un sentiment de puissance."La plupart de ces produits sont livrables à domicile et partout dans le monde via le circuit classique (la poste ou les sociétés de livraison). Lors d'une transaction de drogue par exemple, la livraison se fait dans un sachet hermétique, emballé sous vide et entouré d'une feuille de papier. Une fois le paquet terminé, il est fin, plat et ressemble à n'importe quelle lettre traditionnelle. Pour les objets plus volumineux, ils sont cachés dans d'autres objets pour éviter tous soupçons. Une arme à feu peut être cachée dans une chaine hi-fi par exemple. Une fois le colis envoyé, le client peut aller le récupérer dans un point relais. Ce réseau est l'Eldorado des trafiquants qui ont vite compris l'intérêt financier et sécuritaire qu'il pouvait offrir. Il y a moins de risques à effectuer ce genre de transactions chez soi, derrière son ordinateur, plutôt que de s'exposer dans la rue ou de faire venir n'importe qui à son domicile. Sur ce marché parallèle, il n'y a ni remboursement, ni retour possible. La transaction est basée sur la confiance et s'effectue sans intermédiaire entre le vendeur et l'acheteur. Après chaque transaction, ce dernier peut laisser une évaluation accompagnée d'un commentaire. La réputation du vendeur et la photo du produit sont donc primordiales. Comme pour les sites de commerce en ligne, l'ouverture au marché mondial amène une demande colossale. Sur ce marché clandestin, le système de payement est différent, car anonyme. Exit les cartes bleues et visas qui laissent des traces. Bonjour le Bitcoin! Cette monnaie virtuelle permet d'effectuer des achats en ligne sans laisser d'empreintes. Elle fonctionne sur le modèle des comptes bancaires suisses et la seule trace visible lors d'une transaction est une suite de chiffres et de lettres indépendante de l'identité de l'acheteur. Il existe de nombreux sites qui permettent de transformer les euros en Bitcoin et cette monnaie, tout à fait légale, assure un anonymat bancaire absolu. Un outil incroyable au service de la démocratieLes réseaux du "Darknet" représentent une zone de liberté quasi totale et, on l'a vu, certains en abusent. Mais lorsque ceux-ci sont utilisés à bon escient, c'est un outil incroyable au service de la liberté d'expression. Lors du Printemps arabe de 2011, ces réseaux ont servi de refuge à tous ceux qui voulaient fuir la dictature et s'exprimer librement. Les "Cybers militants" utilisent ce réseau pour échapper au contrôle et aux répressions. Il y a également des "hackers militants" qui offrent des formations pour maitriser le "Darknet" et toutes ses composantes. Ils organisent des opérations coup de poing comme le piratage de l'Internet syrien en 2012. Ils ont envoyé un message à tous les utilisateurs du réseau pour les avertir du contrôle exercé par l'État. Le "Darknet" est une ouverture sur le monde qui permet d'accéder à des documents inédits : photos de la situation en Ukraine, des documents sur le régime syrien ou sur la guerre Afghanistan, des blogs contre le régime chinois... En Chine par exemple, si vous naviguez sur le réseau Internet traditionnel, il y a beaucoup d'informations censurées. Le "Darknet" est le dernier espace de liberté. Il permet d'accéder à toute sorte d'informations indépendantes. L'association Reporters Sans Frontières (RSF) défend la liberté d'expression et a récemment mis en ligne un kit de survie numérique pour les journalistes du monde entier. En plus des Casques bleus et des gilets par balle, elle leur offre des clés USB avec différents logiciels, dont "TOR". En Afghanistan, les journalistes utilisent cet Internet parallèle pour communiquer en toute discrétion et ainsi contourner la censure. Grâce à cet anonymat, les journalistes peuvent dialoguer, accéder aux sites interdits et informer la population. Dans une ville comme Kaboul, les militaires et les check-points sont omniprésents. Les journalistes ne sont pas les bienvenus et leur quotidien est rythmé par la censure, les menaces et des agressions allant parfois jusqu'à la mort. Le "Darknet" est également utilisé dans les pays démocratiques par tous ceux qui se sentent surveillés, menacés et espionnés par les autorités. Certains citoyens se définissent comme des "cryptoanarchistes" qui utilisent la technologie pour lutter contre la surveillance des gouvernements et des entreprises privées (Facebook, Google, YouTube...). Ce sont des lanceurs d'alertes, des activistes ou de simples citoyens qui ne veulent plus subirent la géolocalisation, le traçage des données personnelles et les publicités ciblées. Certains faits d'actualité comme l'affaire Snowden et le scandale des PRISM (la NSA a révélé la surveillance industrielle de l'Internet mondial) en 2013 leur donnent raison. Nous ne sommes pas totalement libres et l'accès à l'information n'est pas toujours impartial. Les autorités violent délibérément les droits de l'homme et le réseau "TOR" est une manière citoyenne de se réapproprier le pouvoir, échapper à la surveillance de Big Brother, garder son indépendance et défendre les droits et libertés de chacun. Cet outil est la base arrière de défense des libertés individuelles. La régulation du "Darknet"Depuis 2013, les médias s'intéressent d'un peu plus près au "Darknet" et différentes émissions lui ont été consacrées. Il n'existe pas d'autorité légale pour contrôler le "Darknet", mais il existe un groupe de hackers appelés les "Anonymous" qui sont un peu les justiciers du "Darknet". En octobre 2011, ils ont lancé une opération qui consistait à attaquer une quarantaine de sites pédopornographiques hébergés sur le réseau "TOR". Leur action se conclut par la publication en ligne de 1589 noms et adresses de consommateurs d'images pédophiles, suivi de leurs arrestations.