Internet crypté : "Internet gris" ?
DIVERS
+ DE 2 ANS
Le 28/12/2016 à 14h08
311 vues
Question d'origine :
Dans une conversation, un de mes interlocuteurs a évoqué les sites Internet cryptés, auxquels le grand public n'a pas accès puisqu'il faut des codes pour y accéder. Ainsi, les sites fascisants, racistes, antisémites et autres seraient nombreux que la plupart d'entre nous ne peuvent pas connaître. Il me semble alors que cet interlocuteur a parlé d' "Internet gris", mais je n'en suis pas sûr. Sauriez-vous comment on appelle cet Internet crypté ? Merci d'avance.
Réponse du Guichet
gds_et
- Département : Équipe du Guichet du Savoir
Le 30/12/2016 à 14h44
Bonjour,
Peut-être votre interlocuteur se référait-il au darknet, des réseaux anonymisant qui abritent des services cachés, comme le font Tor ou I2P pour les plus connus.
« Les darknets sont distincts des autres réseaux pair à pair distribués car le partage y est anonyme (c'est-à-dire que les adresses IP ne sont pas partagées publiquement) et donc les utilisateurs peuvent communiquer avec peu de crainte d'interférence gouvernementale ou d'entreprise. Pour ces raisons, les darknets sont souvent associés avec la communication de type dissidence politique et les activités illégales (ex. : cybercrime). Plus généralement, le « Darknet » peut être utilisé pour décrire tout type de sites non-commerciaux sur Internet, ou pour référer à toutes les technologies et communications web « underground », plus communément associés avec les activités illégales ou dissidentes.
Le terme darknet ne doit pas être confondu avec « deepweb » lequel signifie web profond. »
Source : Wikipedia
Parallèlement aux usages légitimes, l’utilisation de ces réseaux peut être détournée pour des activités malveillantes mais ce n’est pas leur but premier :
«Usage
Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Cette analyse est utilisée pour déterminer qui communique avec qui sur un réseau public. Connaître la source et la destination de votre trafic peut permettre à des personnes de traquer votre comportement et vos intérêts.
Tor est aussi un outil de contournement de la censure sur Internet. Il permet aux personnes l'utilisant d'accéder à des sites, contenus ou services bloqués dans certaines zones du monde.
Tor fait circuler le trafic de ses utilisateurs et utilisatrices via une série de relais. Ce procédé permet de ne pas être tracé par les sites web consultés, d'accéder à des services, contenus ou sites bloqués par un FAI. Il est aussi possible pour chaque utilisateur ou utilisatrice de publier des contenus via les services « onion » de Tor, sans révéler la position de ces services.
Ces avantages peuvent être utiles pour chaque personne qui souhaite maîtriser ses traces laissées en ligne. Ils sont notamment mis en œuvre dans les échanges entre lanceurs d'alerte, journalistes, avocats, dissidents politiques, organisations non gouvernementales, pour échanger en maîtrisant la sécurité de leurs données, de leur connexion, de leurs destinataires et de leur position. Il peut aussi servir à des personnes ou organisations malveillantes en permettant un certain anonymat (voir le paragraphe « Polémiques »).
Histoire
Le principe de Tor, le « routage en oignon », est développé au milieu des années 1990 par les employés de l'United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G. Reed et David Goldschlag, dans le but de protéger les communications des écoutes et analyses de trafic. Le routage en oignon est également développé par la Defense Advanced Research Projects Agency (DARPA) en 1997.
La version alpha de Tor, développée par les informaticiens Roger Dingledine et Nick Mathewson, puis appelée The Onion Routing, ou projet TOR, est lancée le 20 septembre 2002. Le 13 août 2004, Syverson, Dingledine et Mathewson présentent Tor: The Second-Generation Onion Router au 13e USENIX Security Symposium. En 2004, le Naval Research Laboratory publie Tor sous licence libre, et l'Electronic Frontier Foundation (EFF) attribue une aide financière à Dingledine et Mathewson pour poursuivre son développement.
En décembre 2006, Dingledine, Mathewson et cinq autres membres fondent The Tor Project, une organisation à but non-lucratif située dans le Massachusetts responsable du maintien de Tor. L'Electronic Frontier Foundation, l'International Broadcasting Bureau, Internews, Human Rights Watch, l'Université de Cambridge, Google, et Stichting NLnet contribuent au financement du projet à ses débuts. Aujourd'hui l'organisation est notamment financée par des donateurs, des organismes publics ou para-publics américains (NSF, US Department of State Bureau of Democracy, Human Rights, and Labor), par le Federal Foreign Office allemand et par Reddit. Le soutien du Tor Project s'organise également autour d'individus et d'associations qui déploient des nœuds supplémentaires sur le réseau Tor, collectent des financements et travaillent à la sensibilisation du public. »
Source : Wikipedia
Le web profond, web invisible ou encore web caché, quant à lui, désigne l’ensemble du web auquel on ne peut pas accéder directement via un moteur de recherche. Loin encore une fois de se limiter aux contenus illicites, la « partie cachée de l’iceberg » inclut par exemple la documentation scientifique payante à laquelle sont abonnées les bibliothèques universitaires :
« Les principales informations composant le web invisible sont :
• Les sites protégés par mots de passe et les pages interdites de référencement (interdiction posée par l’auteur des pages ou le gestionnaire du site en utilisant un fichier Robots.txt)
• Les contenus dynamiques : pages web dynamiques (structure des bases de données : la forme est fixe et le contenu variable, ce qui permet ainsi de s’adapter aux critères de recherche), information de presse diffusée en tempsréel.
• Les fichiers dont le format n’est pas indexable : documents dans des formats de données non supportés par les robots d'indexation (mais de plus en plus de formats sont désormais indexés)
• Les pages sans liens hypertextes : pages qui ne sont pas liées par d'autres pages et qui ne peuvent donc pas être découvertes par les robots d'indexation. D’autres pages ne sont accessibles qu'à travers des liens produits par l'exécution de programmes, par exemple en JavaScript. »
Source : Le web invisible, Université de Nice
Bonne journée.
Peut-être votre interlocuteur se référait-il au darknet, des réseaux anonymisant qui abritent des services cachés, comme le font Tor ou I2P pour les plus connus.
« Les darknets sont distincts des autres réseaux pair à pair distribués car le partage y est anonyme (c'est-à-dire que les adresses IP ne sont pas partagées publiquement) et donc les utilisateurs peuvent communiquer avec peu de crainte d'interférence gouvernementale ou d'entreprise. Pour ces raisons, les darknets sont souvent associés avec la communication de type dissidence politique et les activités illégales (ex. : cybercrime). Plus généralement, le « Darknet » peut être utilisé pour décrire tout type de sites non-commerciaux sur Internet, ou pour référer à toutes les technologies et communications web « underground », plus communément associés avec les activités illégales ou dissidentes.
Le terme darknet ne doit pas être confondu avec « deepweb » lequel signifie web profond. »
Source : Wikipedia
Parallèlement aux usages légitimes, l’utilisation de ces réseaux peut être détournée pour des activités malveillantes mais ce n’est pas leur but premier :
«
Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Cette analyse est utilisée pour déterminer qui communique avec qui sur un réseau public. Connaître la source et la destination de votre trafic peut permettre à des personnes de traquer votre comportement et vos intérêts.
Tor est aussi un outil de contournement de la censure sur Internet. Il permet aux personnes l'utilisant d'accéder à des sites, contenus ou services bloqués dans certaines zones du monde.
Tor fait circuler le trafic de ses utilisateurs et utilisatrices via une série de relais. Ce procédé permet de ne pas être tracé par les sites web consultés, d'accéder à des services, contenus ou sites bloqués par un FAI. Il est aussi possible pour chaque utilisateur ou utilisatrice de publier des contenus via les services « onion » de Tor, sans révéler la position de ces services.
Ces avantages peuvent être utiles pour chaque personne qui souhaite maîtriser ses traces laissées en ligne. Ils sont notamment mis en œuvre dans les échanges entre lanceurs d'alerte, journalistes, avocats, dissidents politiques, organisations non gouvernementales, pour échanger en maîtrisant la sécurité de leurs données, de leur connexion, de leurs destinataires et de leur position. Il peut aussi servir à des personnes ou organisations malveillantes en permettant un certain anonymat (voir le paragraphe « Polémiques »).
Le principe de Tor, le « routage en oignon », est développé au milieu des années 1990 par les employés de l'United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G. Reed et David Goldschlag, dans le but de protéger les communications des écoutes et analyses de trafic. Le routage en oignon est également développé par la Defense Advanced Research Projects Agency (DARPA) en 1997.
La version alpha de Tor, développée par les informaticiens Roger Dingledine et Nick Mathewson, puis appelée The Onion Routing, ou projet TOR, est lancée le 20 septembre 2002. Le 13 août 2004, Syverson, Dingledine et Mathewson présentent Tor: The Second-Generation Onion Router au 13e USENIX Security Symposium. En 2004, le Naval Research Laboratory publie Tor sous licence libre, et l'Electronic Frontier Foundation (EFF) attribue une aide financière à Dingledine et Mathewson pour poursuivre son développement.
En décembre 2006, Dingledine, Mathewson et cinq autres membres fondent The Tor Project, une organisation à but non-lucratif située dans le Massachusetts responsable du maintien de Tor. L'Electronic Frontier Foundation, l'International Broadcasting Bureau, Internews, Human Rights Watch, l'Université de Cambridge, Google, et Stichting NLnet contribuent au financement du projet à ses débuts. Aujourd'hui l'organisation est notamment financée par des donateurs, des organismes publics ou para-publics américains (NSF, US Department of State Bureau of Democracy, Human Rights, and Labor), par le Federal Foreign Office allemand et par Reddit. Le soutien du Tor Project s'organise également autour d'individus et d'associations qui déploient des nœuds supplémentaires sur le réseau Tor, collectent des financements et travaillent à la sensibilisation du public. »
Source : Wikipedia
Le web profond, web invisible ou encore web caché, quant à lui, désigne l’ensemble du web auquel on ne peut pas accéder directement via un moteur de recherche. Loin encore une fois de se limiter aux contenus illicites, la « partie cachée de l’iceberg » inclut par exemple la documentation scientifique payante à laquelle sont abonnées les bibliothèques universitaires :
« Les principales informations composant le web invisible sont :
• Les sites protégés par mots de passe et les pages interdites de référencement (interdiction posée par l’auteur des pages ou le gestionnaire du site en utilisant un fichier Robots.txt)
• Les contenus dynamiques : pages web dynamiques (structure des bases de données : la forme est fixe et le contenu variable, ce qui permet ainsi de s’adapter aux critères de recherche), information de presse diffusée en tempsréel.
• Les fichiers dont le format n’est pas indexable : documents dans des formats de données non supportés par les robots d'indexation (mais de plus en plus de formats sont désormais indexés)
• Les pages sans liens hypertextes : pages qui ne sont pas liées par d'autres pages et qui ne peuvent donc pas être découvertes par les robots d'indexation. D’autres pages ne sont accessibles qu'à travers des liens produits par l'exécution de programmes, par exemple en JavaScript. »
Source : Le web invisible, Université de Nice
Bonne journée.
DANS NOS COLLECTIONS :
Commentaires 0
Connectez-vous pour pouvoir commenter.
Se connecter