https://www.titanhq.fr/blog/attaques-phishing-dropbox-ransomware-locky/

 

Qu’est-ce que Tor et le dark web ?

On parle beaucoup du dark web de nos jours, notamment de la façon dont les cybercriminels l’utilisent souvent pour répandre des malwares, pour vendre des données volées, pour publier les informations d’identification des comptes utilisateurs, la liste est longue.

Le dark web, ce terme peut-être défini comme un réseau chiffré qui existe entre les serveurs Tor et leurs clients. En quelque sorte, il s’agit de la partie de l’internet non indexée par les moteurs de recherche.

Quant à Tor, l’acronyme de « The Onion Router », il permet aux utilisateurs de surfer sur Internet, de chatter et d’envoyer des messages instantanés de manière anonyme. En soi, elle n’est pas néfaste.

Selon ses développeurs, sur https://www.torproject.org/, Tor est un logiciel libre et un réseau ouvert qui vous aide à vous défendre contre l’analyse du trafic. Il permet de surveiller le réseau contre les éventuelles atteintes à la liberté personnelle, la vie privée, aux activités, aux relations commerciales confidentielles et d’une manière plus générale, à la sécurité de l’État.

Entre 2014 et 2015, on a enregistré un taux de croissance de 24 % des sites sur le dark web. Selon une recherche menée par Flashpoint, l’utilisation de Tor a encore bondi au cours de l’année dernière depuis la révélation du programme de surveillance de l’Agence de sécurité nationale.

Un peu d’histoire

Les stéréotypes négatifs sur le dark web abondent. En mars, une étude menée par le groupe de réflexion indépendant CIGI a montré que 7 personnes sur 10 veulent la fermeture de cette plateforme.

Beaucoup de gens ont entendu parler du dark web pour la première fois en 2013, lorsque le FBI a démantelé la « Route de la soie », le plus grand site de marché noir (à l’époque) de trafic d’armes et de drogues. Mais à ses débuts, la toile noire n’était pas conçue pour être un refuge pour les criminels.

Tor a été développé au milieu des années 1990 par des informaticiens et des agences gouvernementales américaines. En 2006, le projet, portant le même nom, a été créé en tant qu’organisation à but non lucratif pour maintenir ce logiciel spécial accessible au grand public. En réalité, il existe de nombreuses raisons pour lesquelles les gens pourraient vouloir rendre anonyme leur activité web via Tor.

D’une part, dans les pays où de nombreux sites web sont bloqués, Tor fournit un moyen d’accéder à ces sites. Par exemple, en Chine continentale, en septembre 2015, environ 3 000 sites web étaient bloqués. Il s’agissait notamment de la plupart des comptes Google, Facebook, YouTube, Twitter et Instagram. L’anonymat était alors essentiel pour permettre aux gens de communiquer entre eux, pour fournir des renseignements de nature délicate ou pour dénoncer des abus.

Aujourd’hui, des organes d’information comme « The Guardian », « The Intercept » et « The New Yorker » hébergent tous des sites sur le dark web pour des conseils et des documents ayant fait l’objet de fuites anonymes.

Tout comme WikiLeaks, Tor et le dark web ont été utilisés pour mobiliser le « printemps arabe ». De nos jours, certaines personnes peuvent même utiliser ce logiciel spécial pour empêcher certains sites web de traquer leurs annonces publicitaires non autorisées.

Comment fonctionne Tor ?

Tor n’est pas le seul outil qui permet d’accéder au dark web. Il est tout simplement le plus populaire. Parmi les autres systèmes qu’on peut utiliser, on cite « Freenet » ou le réseau anonyme « Invisible Internet Project (I2P) ».

Comment fonctionne exactement Tor ? En premier lieu, ce logiciel va tout d’abord transférer le trafic réseau depuis l’ordinateur de l’utilisateur. Ensuite, il va mélanger ce trafic à travers une série aléatoire de relais pour atteindre sa destination. Chaque nœud (ou « routeur oignon ») du chemin connaît son prédécesseur et son successeur, mais aucun autre nœud du circuit. Le trafic descendant le long du circuit est alors envoyé en paquets de taille fixe, lesquels seront enfin déballés par une clé symétrique à chaque nœud (comme les couches d’un oignon) puis relayés en aval.

Ce processus rend anonyme l’emplacement de l’utilisateur et rend difficile la surveillance des activités de l’utilisateur.

Le chiffrement Tor est effectué par des serveurs Tor, et non sur votre ordinateur de bureau. Le trafic entre deux nœuds Tor ne peut pas être tracé, mais celui qui entre ou qui sort des passerelles Tor vers (ou depuis) l’Internet « normal » l’est. À moins qu’un chiffrement SSL ne soit en mis en place.

Tor n’est pas un mécanisme de chiffrement de bout en bout. Autrement dit, si la communication n’est pas chiffrée à l’aide d’un logiciel séparé avant d’entrer dans le réseau Tor, tout le monde peut la lire sur les passerelles.

Depuis que le « National Security Agency », un organisme gouvernemental du département de la Défense des États-Unis, était soupçonné d’administrer un pourcentage élevé de toutes les passerelles de sortie Tor dans le monde, vous pouvez parier que tout trafic non chiffré est surveillé par la NSA.

De nombreux utilisateurs accèdent à Tor via un VPN. Voilà pourquoi :

  • Un VPN (ou Virtual Private Network, en anglais ») vous permet d’usurper votre position géographique.
  • N’importe quelle personne disposant de la passerelle de sortie Tor peut lire les communications non chiffrées qui passent à travers.
  • Un VPN peut assurer la confidentialité.
  • Certains fournisseurs d’accès internet (FAI) bloquent Tor. De cette manière, un FAI ne saura pas que vous accédez au dark web si vous utilisez un VPN.
  • La passerelle d’entrée Tor verra l’adresse IP du serveur VPN, et non l’adresse IP réelle de l’utilisateur. Cependant, les passerelles de sortie Tor sont souvent bloquées. De plus, un VPN n’offre aucune protection contre les passerelles de sortie Tor malveillantes.

Au lieu d’utiliser un VPN, certains utilisateurs de Tor passent par une passerelle Tor comme Obfsproxy, un sous-projet Tor qui peut être utilisé pour obscurcir le trafic (quel qu’il soit) afin qu’il devienne méconnaissable. Ceci peut être efficace pour masquer l’utilisation de Tor si l’inspection approfondie des paquets n’est pas configurée pour détecter Tor.

À quoi ressemble le dark web ?

La première chose à remarquer est la lenteur du navigateur Tor ; encore plus si un VPN est utilisé en tandem. Les URLs sont aussi un peu étranges, à l’exemple de wlupld3ptjvsgvsgwqwqw.onion, un site web sombre dédié à Wikileaks. Pour ce site, les protocoles en dehors de la norme HTTP/HTTPS standard abondent, notamment IRC, IRCS, Gopher, XMPP et FTP. Une étude à long terme réalisée par TrendMicro a montré que 41 % des URL sont russes et 40 % anglaises.

Il est souvent difficile de trouver ce que vous cherchez réellement sur le dark web, car de nombreux sites apparaissent et disparaissent en quelques jours. Cela ne veut pas pour autant dire que cette partie sombre du web ne présente pas de moteurs de recherche. On peut, par exemple, y trouver le moteur de recherche de médicaments Grams qui ressemble à Google.

L’enjeu est que, puisqu’il y a beaucoup de liens de pages web malveillants, certains utilisateurs se fient aux listes de liens Tor.onion ou aux conseils d’un ami pour naviguer dans le web noir. Pourtant, il existe une alternative, à savoir d’utiliser l’un des moteurs de recherche dark ou deep web qui parle au service oignon via Tor et des relais. Ils résolvent les liens « .oignon », puis livrent le résultat final à votre navigateur habituel sur le web normal.

Sachez que tout n’est pas illégal sur le dark web

Autrement dit, le web noir a aussi un côté légitime. Il possède certains sites du même type que ceux disponibles sur l’autre côté de la toile obscure, c’est-à-dire sur l’Internet « normal ».

Deep web Radio est, par exemple, une station de radio musicale mondiale. Mais il existe d’autres services d’hébergement dédiés, des courriels anonymes et de chat, voire des clones de Twitter qui proposent ce même service.

Si vous le souhaitez, vous pouvez rejoindre un club d’échecs ou devenir membre du réseau social BlackBook, le « Facebook de Tor ».

En janvier 2016, ProPublica a lancé le premier site d’information d’importance sur le dark web. Les dénonciateurs, les militants des droits de l’homme, les journalistes, les militaires et les forces de l’ordre étaient tous présents. Des victimes de violences conjugales ont dans ce sens utilisé le dark web pour communiquer sans être suivies par leurs agresseurs.

Autre élément : les cryptomonnaies

Une description du dark web ne serait pas complète sans mentionner les sites financiers. BIT, une nouvelle unité populaire qui sert à représenter des quantités faibles de Bitcoin, montrait par exemple un état concernant le marché de l’information volée et des marchandises illégales, des kits d’exploitation et de l’information pour les hackers mal intentionnés.

Daniel Moore et Thomas Rid, dans leur livre Cryptopolitik and the Darknet, ont rapporté que 57 % du dark web est constitué d’activités illégales. Il est juste de dire que le deep web, c’est-à-dire le web caché ou le web invisible, est une immense plateforme de partage d’informations qui facilite les activités criminelles.

Quant aux cryptomonnaies, elles constituent l’une des meilleures options pour sécuriser les transactions financières (comme le bitcoin) et des réseaux d’anonymisation tels que Tor. Elles permettent aux utilisateurs du web noir d’entrer facilement sur le marché des malwares et de commencer rapidement à générer des revenus grâce à des transactions malhonnêtes.

Il faut dire que le web noir a pris de l’envergure grâce au bitcoin, une cryptomonnaie permettant à deux parties de réaliser une transaction de confiance sans se connaître. Cette monnaie d’échange a joué un rôle majeur dans la croissance de la toile sombre, car presque tous les sites de commerce en ligne du dark web effectuent des transactions en bitcoin.

Bien entendu l’anonymat des parties prenantes peut constituer un avantage. Les escrocs peuvent par exemple en tirer profit pour acheter de la drogue ou des armes ou de la drogue plus facilement et avec le moins de risque. Néanmoins, ceci n’est pas toujours bon pour les affaires, car les sites de vente sur le web noir ont les mêmes caractéristiques que celles du web normal en termes de commande de paniers d’achat, de paiement, de livraison, etc.

Ce qui différencie les e-commerces de la toile noire, c’est qu’il est presque impossible de procéder à des contrôles de la qualité avant d’acheter le produit. Comme les vendeurs et les acheteurs sont anonymes, la crédibilité de chaque partie peut donc être mise en cause. Sachez que des vendeurs malhonnêtes peuvent disparaitre soudainement avec les cryptomonnaies d’un ou plusieurs acheteurs pour s’installer par la suite sous un autre nom.

Le navigateur Tor est-il vraiment anonyme ?

Cette question mérite également d’être posée. En effet, Tor est l’une des meilleures solutions de navigation anonymes disponibles actuellement sur le web noir. Pourtant, cet anonymat a une certaine limite.

De nos jours, les développeurs de logiciels rivalisent d’ingéniosité pour concevoir des outils d’anonymat de nouvelle génération. Par ailleurs, de nombreux organismes gouvernementaux du monde entier cherchent continuellement à contourner le système d’anonymat de Tor.

L’une des techniques les plus élaborées pour ce faire est de pirater Tor. Et justement, c’est ce que le FBI a réussi à faire avec succès dans le cadre de plusieurs affaires criminelles. Selon un texte publié en 2016 par un juge de la Cour suprême américain, le FBI dispose des droits de pirater en masse plusieurs ordinateurs à n’importe quel endroit dans le monde via un seul mandat.

Cette situation concerne tous les utilisateurs de Tor, car il existe des utilisateurs innocents qui seront contraints d’utiliser ce navigateur pour une raison ou une autre.

Conclusion

Le but de notre dossier spécial n’est pas de vous donner l’impression que toutes les choses qui existent sur la toile noire sont néfastes ou illégales. Le logiciel Tor, par exemple, peut aider les gens qui veulent communiquer de manière anonyme dans des environnements hostiles à la liberté d’expression.

Pour leur part, les entreprises et les sociétés responsables de la sécurité informatique doivent être à l’écoute des dernières tendances sur la toile noire, par exemple, en matière de cybercriminalité. Vous devez donc vous y connecter régulièrement pour être à l’affût de ce qui se passe chez les hackers undergrounds et pour éviter leurs éventuelles attaques.

Si vous voulez protéger votre entreprise des menaces cybercriminelles via le dark web ou le web normal, n’hésitez pas à nous appeler dès aujourd’hui.