The onion router (Tor) est un réseau superposé (overlay network) à Internet, publiquement accessible depuis 2003, et qui permet à ses utilisateurs (clients) de naviguer sur le World Wide Web (WWW) sans révéler leur identité grâce à un protocole dédié et au chiffrement des échanges. Depuis 2004, il est possible de créer des location-hidden services exclusivement accessibles via Tor afin de dissimuler également l’identité des hébergeurs de contenu (serveurs). Cet article propose une analyse de la documentation technique, des représentations communes, et de données de terrain issus des location-hidden services pour évaluer la pertinence des expressions métaphoriques « deep web » et « dark web » souvent employés pour désigner ces espaces internétiques particuliers. Il propose d’éviter leur emploi dans les terminologies expertes, au profit de « web .onion ».
The onion router (Tor) est à la fois un réseau de serveurs et un protocole de communication sur Internet permettant de ne pas dévoiler son adresse Internet Protocol (IP) personnelle aux hôtes consultés. Il permet également la consultation de location-hidden services ou, par ellipse, hidden services, dont l’adresse IP est elle-même cachée aux internautes qui les consultent.
2Tor est souvent décrit comme faisant partie du « deep web » ou du « dark web ». Nous verrons que ces appellations sont d’un usage courant, que ce soit dans la presse, les conversations courantes ou même les publications scientifiques. Le terme « deep web » renvoie à l’idée que Tor et ses hidden services seraient comme séparés du reste des lieux du World Wide Web (WWW), qu’il y aurait une forme de discontinuité entre ces deux espaces. « Dark web » renvoie pour sa part à l’idée que des pratiques illégales (vente de drogue et pédocriminalité notamment) y seraient particulièrement courantes. Ces deux appellations s’appuient sur des métaphores spatiales renvoyant à l’idée de profondeur ou d’ombre pour décrire Tor.
Bien que ces métaphores me semblent en partie révélatrices sur la nature de ce réseau et des lieux internétiques constitué par les hidden services, elles éloignent également le locuteur de leur réalité technique. Or, pour reprendre Bernard Debarbieux, « [la] production de représentations et des systèmes d’objets dont elles sont faites, a des finalités pratiques ; elle guide l’action et est, dans le même temps, motivée par elle. Elles font que chacun de ces objets, une fois désigné et circonscrit, une fois rapporté à une catégorie particulière, constitue un ‘‘horizon d’attente’’ qui oriente les pratiques des usagers de l’objet en question ». Il importe donc de questionner ces métaphores pour s’assurer de penser au mieux les objets qu’elles désignent et les spatialités qui y ont lieu. Quel « horizon d’attente » ces métaphores contribuent-elles à engendrer ? Peut-on envisager d’autres choix terminologiques plus adéquats à la réalité technique et empirique de Tor et de ses hidden services ? (...)
Tor : un outil pour naviguer sur le WWW
5Tor est à la fois un réseau de routeurs et un protocole de chiffrement, permettant une anonymisation forte des échanges en ligne. Il est fondé sur le principe du « routage en oignon » qui multiplie les intermédiaires entre le client d’où est émis une requête internétique et le serveur auquel cette requête s’adresse, tout en chiffrant l’ensemble de la chaîne de transmission. Développé au sein des services de renseignement militaires états-uniens depuis le milieu des années 1990 (d’abord par l’Office of Naval Research, puis très vite la Defense Advanced Research Projects Agency également) et disponible en source ouverte depuis 2003 (Syverson, 2005), sa fonction première est de permettre la consultation du WWW sans compromettre l’identité du client. Le Transmission Control Protocol (TCP), à savoir le protocole standard régulant le transfert des données entre un client et un serveur sur Internet, requiert de connaître les adresses Internet Protocol(IP) du client comme du serveur pour établir la transmission entre eux.
Le protocole de Tor permet d’établir la transmission entre un client utilisant Tor et un serveur classique sans que l’adresse IP du client soit divulguée au serveur : le client Tor transmet sa requête à un premier proxy Tor (le point d’entrée), qui la transmet à un deuxième proxy ne connaissant lui-même que l’adresse du nœud précédent, et qui le transmet ensuite à un troisième et dernier proxyqui assumera la connexion avec le serveur (on parle de nœud de sortie). Ainsi, le serveur ne connaît que l’adresse IP du nœud de sortie, et les proxys Tor eux-mêmes ne connaissent que l’adresse du maillon qui les précède et de celui qui les suit immédiatement dans la chaîne de transmission. C’est la raison pour laquelle ce type de routage est dit « en oignon » : il rajoute toute une série de « couches » successives dans la transmission de l’information, qui font obstacle aux attaques visant à connaître le contenu d’un échange via Tor ou l’identité du client, notamment les attaques dites de l’homme du milieu.
Bien que le réseau Tor soit donc largement connecté au WWW et que ce dernier soit presque entièrement accessible via Tor, l’inverse n’est pas vrai. Depuis 2003, il est possible non plus seulement pour les clients Tor, mais aussi pour les serveurs adéquatement configurés, de cacher leur adresse IP – qui reste inconnue aux clients leur adressant des requêtes à travers le réseau Tor. Cette fonctionnalité a permis la création de services appelés location-hidden services, plus couramment, hidden services, et parfois Onion services dans la documentation du projet Tor. Ces services sont accessibles uniquement via le réseau Tor. Bien que spécifiques à Tor, ils ont eux aussi une URL (Uniform Resource Locator). Leur nom de domaine de premier niveau (TLD) est .onion (et non .com, .fr, ou autres domaines plus répandus). Tor a en effet son propre système chiffré de résolution de nom de domaine (DNS), à savoir l’opération qui consiste à fournir l’adresse IP d’un serveur à un client pour lui permettre d’initier la connexion. Dans le protocole de Tor, la connexion client-serveur se fait sans que le client ni le serveur ne connaissent leurs adresses IP respectives. Les annuaires DNS classiques, quant à eux, ne recensent pas les adresses .onion. Le TLD .onion est néanmoins reconnu officiellement par les instances de régulation technique d’Internet (ICANN, IANA et IETF) depuis le 9 septembre 2015 et l’entrée en vigueur du request for comments (RFC) 7686. Le domaine .onion appartient désormais à la liste des « domaines spéciaux », eux-mêmes encadrés par le RFC 6761.
En rendant presque impossible de retrouver l’IP et donc l’identité légale des personnes y interagissant, le protocole de Tor a fait émerger les hidden services comme des lieux de pseudonymat quasi inviolable. Ils constituent une forme paroxystique de ce qui est couramment appelé le « deep web », quand ils ne sont pas appelés « dark web » pour insister sur l’illégalité des pratiques qui y ont ou qui sont censées y avoir lieu. Il est à noter que cette terminologie n’est pas employée dans la documentation officielle du Tor Project. D’autres sous-réseaux dont les finalités pratiques sont comparables à celle de Tor existent, comme Freenet, Invisible Internet Project (I2P), ou encore GNUNet, mais Tor est à la fois le plus étendu et le plus connu.
On peut tenter d’objectiver ce sentiment que Tor, le « deep web » et leurs avatars sont caricaturés comme des zones de non-droit, à la fois sulfureuses et subversives, en analysant un corpus large d’articles de presse, comme le font de plus en plus de géographes sur des sujets variés. (...)
En termes de distribution temporelle, on observe une rupture très nette en 2013, qui correspond au moment des révélations d’Edward Snowden, et à la fermeture très médiatisée d’un hidden service de vente de drogue, Silk Road, par la police fédérale (FBI) des États-Unis : 996 articles, soit 87 % de la base, ont été publiés depuis 2013, dont 223 (20 %) pour cette seule année.
20Intéressons-nous désormais au traitement qui est fait de Tor dans les articles retenus. Factiva affecte 1 092 articles d’un ou plusieurs « sujet(s) » (100 types de sujets, 2 085 sujets affectés en tout), à savoir un mot-clé rendant compte de la thématique générale de l’article (voir Illustration 2). Les trois premiers « sujets » renvoient clairement à la criminalité, et même la pornographie est légèrement plus mentionnée que la protection de la vie privée (en sixième position). Cette dernière, pourtant fondamentale dans la conception de Tor, apparaît comme un sujet presque minoritaire (70 documents), largement concurrencé par le « cybercrime », la drogue, la pornographie, voire la pédopornographie (le sujet de la « maltraitance sur les enfants » spécifiquement compte 45 documents). Ce, même si un certain nombre d’articles des catégories « informations politiques générales » et « informations sociétaires (sic) et industrielles » pourraient s’en rapprocher, et que cette catégorisation ne donne que la tonalité générale de l’article, sans exclure que d’autres sujets soient également abordés sur un mode mineur. La moitié des articles du corpus traitent essentiellement d’activités criminelles sur Tor (crime, enlèvement, trafic d’êtres humains, terrorisme, recel, pédopornographie...). (...)
Au-delà de ces représentations plus ou moins idéologiques sur les hidden services dans les médias ou dans les discours politiques, ces derniers inspirent la production d’images, voire de véritables fictions, portant plus spécifiquement sur la notion de « profondeur » du deep web. Une imagerie souvent reprise est par exemple celle de l’iceberg, dans laquelle la partie émergée figure le WWW, et la partie immergée le « deep » voire le « dark web ». Mais le recours aux métaphores de la profondeur et de l’ombre pour décrire le web .onion peut également dépasser le simple intérêt illustratif ou didactique pour prendre une dimension complètement fictionnelle, sans qu’il soit toujours évident de faire la part des choses entre l’erreur, la désinformation, voire la légende urbaine ou le canular.
27Je m’intéresserai particulièrement ici au discours sur le « Marianas web », qui est le meilleur exemple de dérive à partir de la métaphore de la profondeur. Tout un discours sur les prétendus « niveaux » d’Internet s’est développé avec l’émergence du web .onion, dans lequel l’incompréhension technique le dispute à la désinformation, voire à l’affabulation pure et simple. La description de ces niveaux est assez fluctuante, même s’ils sont souvent au nombre de cinq. Une infographie humoristique (voir Illustration 3) publiée le 1er septembre 2012 sur le site de partage imgur.com semble en être l’origine. Il est difficile de faire l’histoire d’une légende urbaine et de lui attribuer une origine unique. Elles naissent autant d’un événement déclencheur que d’un substrat plus confus d’idées et de préconceptions qui les rendent possibles et leur donnent forme. (...)
On peut ici faire un parallèle entre les « [communautés] » .onion et la « Mouvance du logiciel libre » , à laquelle appartient du reste le projet Tor. Dans les deux cas, il y a investissement d’une « marge » valorisant « l’idée de liberté (autonomie, déréglementation, souveraineté) ». Cette marge est celle « d’espaces d’avant-garde » qui, en n’étant pas « [hypercentraux] » comme le sont Facebook ou Google sur Internet, offrent la possibilité de les habiter autrement, et notamment sans régulation étatique / policière. Il s’agit en somme moins d’aller plus profond que d’aller là où l’on peut être libre, là où « l’anomie peut alors devenir autonomie ; [et] le contact avec la sauvagerie ou le chaos, une interface de commutation voire de compossibilité entre espaces de représentation différents ». Certains discours sur le web .onion francophone vantent ainsi l’absence de carcan et l’ouverture d’esprit supposée des personnes fréquentant le « DW » (« deep web ») par rapport au « clear » (le WWW) :
« Arf faut dire ce qui est aussi, vous ne trouverez pas des exemples d’escroqueries ou des conseils pour tuer votre beau père sur le clear ou alors vous serez vite banni du forum.
La liberté d’expression ici est bien plus importante et permet a la fois de trouver des renseignements que l’on a pas ailleurs mais aussi des liens ou des personnes pouvant vous aider a arriver a vos buts.
Ici on croise toute sorte de gens, une Multiconnexion comme j’aime l’appelé, permettant de discuter et trouver son “bonheur” ou d’essayer de comprendre certaines personnent plus ouvertes a la discution.
De plus nous pouvons parler librement de sujets dit “tabou” sur le clear, la vrai liberté d’expression je la trouve sur le DW. (...) » (...)
On peut même faire l’hypothèse que bien des sites .onion reprenant jusqu’à la caricature l’imagerie du « deep dark web » cherchent à attirer les utilisateurs novices en quête des contenus sulfureux qu’on ne trouverait que sur le « dark net », selon la connaissance qu’ils en ont eu à travers les discours les plus courants. La page d’accueil du site Shadow Web, une arnaque ancienne et bien connue du web .onion, en est une bonne illustration. La couleur de fond est noire, l’image centrale présente une descente d’escalier suggérant l’accès à des contenus plus « profonds ». Le texte d’accompagnement insiste sur le caractère « secret » et trop « sombre pour le deep web » (trad. pers.) des contenus proposés.
On peut donc faire l’hypothèse que les délinquants et les criminels sont sur-représentés sur le web .onion par rapport au WWW. Eric Jardine avance que cette sur-représentation serait plus importante dans les pays démocratiques où la répression policière contre les activistes est moins forte, même si cette assertion semble tenir surtout au fait qu’Eric Jardine distingue entre criminalité et certaines formes d’activisme qu’il considère légitimes, là où ces formes d’activisme sont simplement considérées comme criminelles dans les régimes autoritaires qu’il évoque. Pour nuancer l’importance de la sur-représentation apparente des pages proposant des contenus illégaux sur le web .onion, il faut également préciser qu’il n’est pas toujours aisé de faire la part des choses entre les offres véritables et les arnaques ou scams. Le consensus général qui semble se dégager dans les échanges tenus en ligne par les utilisateurs de Tor est qu’une grande part des pages proposant des services illégaux sont en fait des arnaques elles-mêmes.
En matière de drogues, si l’affaire Silk Road a fait grand bruit, une part non-négligeable du trafic en ligne n’en a pas moins lieu sur le WWW. Paradoxalement moins bien connu que le trafic sur les hidden services, il concernerait davantage les drogues de synthèse au statut légal flou, ou des drogues illégales dont la vente est organisée notamment sur des réseaux sociaux ou les messageries privées de forums de discussion du WWW, selon un rapport de l’European Monitoring Centre for Drugs and Drug Addiction. En matière d’activités illégales en ligne plus généralement, il faut également noter que le site Infraud, fermé le 27 juin 2018 par les polices de plusieurs pays occidentaux, aura réalisé un chiffre d’affaire d’un demi-milliard de dollars étatsuniens en sept ans d’existence sur le WWW, soit plus longtemps que Silk Road 1 et Alphabay réunis. En matière de terrorisme, il apparaît de plus en plus clairement que la propagande, la radicalisation, et même une bonne partie des communications plus opérationnelles, se font essentiellement sur le WWW : les pouvoirs publics travaillent d’ailleurs surtout avec de grands acteurs du WWW comme Twitter, Facebook ou Google pour réguler la propagande terroriste. (...)
J’ai enfin proposé une lecture plus empirique du web .onion, à travers des études fondées sur la collecte systématique de données qu’on pourrait qualifier « de terrain », au plus proche de la réalité empirique des *.onion. Certaines craintes, exprimées surtout par des acteurs désireux de renforcer la régulation du web .onion, semblent plutôt fondées : la vente de drogue et la pédocriminalité y semblent particulièrement répandues en comparaison de ce qu’on observe sur le WWW. Bien que la concentration de certains types d’activités illicites sur le prétendu « internet clandestin » justifie sans doute une attention accrue des autorités, cela ne doit pas faire oublier que l’essentiel de l’activité criminelle a lieu sur le WWW, dont l’ombre porte beaucoup plus loin que celle des marchés noirs .onion.
52Au bout du compte, on peut comprendre que les expressions « deep web » et « dark web » aient largement été reprises pour parler de Tor et de ses hidden services dans le langage courant. Ces métaphores sont même séduisantes à bien des égards. Pourtant, et même si le signifié d’une métaphore n’a pas vocation à être parfaitement adéquat à son signifiant, je préconise de ne pas ou plus employer les termes « deep web » et « dark web » pour évoquer les location-hidden services de Tor (et probablement pas non plus les eepsites d’I2P ni les Freesites de Freenet), en particulier dans la littérature scientifique. En effet, le flou de la définition de ces termes est aujourd’hui trop grand pour qu’ils soient sérieusement employés pour évoquer Tor, même sur un registre ouvertement métaphorique. Malgré « leur caractère poétique », dont j’ai essayé de rendre compte, ces termes me semblent devoir être disqualifiés comme « catégorie[s] analytique[s] ou concept[s] » (idem), au risque de donner caution à des expressions créant plus de confusion qu’elles ne concourent à l’intellection des objets qu’elles désignent.
https://journals.openedition.org/netcom/3134
Aucun commentaire:
Enregistrer un commentaire