SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
Les formes d’échanges et
la liberté d’expression du
Darknet
Enquête dirigée par Laurence Allard, maîtresse de conférences en
sciences de la communication et chercheuse à l'université Sorbonne
Nouvelle Paris 3-IRCAV, Université de Lille
Les formes d’échanges et
la liberté d’expression du
Darknet
Les formes d’échanges sur le
darknet sont-elles plus
marquées par la liberté totale
présente que sur web
régulé ?
● Navigation sur une partie du darknet
● enregistrements de conversations
● techniques d’accès au darknet
● protection de l’anonymat
● observation des modalités d’interaction
● Entretiens avec des utilisateurs du darknet
● Profils rencontrés :
- Un usager l’utilisant par curiosité
- Une personne intéressée mais qui n’y a jamais accédé
- Un utilisateur ayant déjà utilisé le darknet et messagerie cryptée
pour ses activités
- Un modérateur de contenus
Terrain et méthodologie
I. Accès et compréhension du Darknet
● Appareils pour se connecter
● Réseaux partagés privés
● Le modèle de TOR
● D’autres réseaux : I2P BitTorrent, I2P eDonkey,
Gnutella, Freenet Frost...
● La question de la sécurité
● Utilisation de VPN, Proxy et navigateurs
● Accessibilité : ordinateurs, smartphones
● Modalités d’utilisation spécifiques : - navigation, -
index, - domaines
● Exemples de moteurs de recherches :
● Un net classé par thématiques
I. Accès et compréhension du Darknet
Le Darknet de TOR :
- accès facile
- logiciel portable
- pas ou peu de configuration
- comptabilité Android
I. Accès et compréhension du Darknet
- Un navigateur qui
se base sur Mozilla
Firefox
- Intuitif
- Moderne
- Mis à jour
- intègre des outils
comme un moteur
de recherche
- accompagne les
utilisateurs même
nouveaux
I. Accès et compréhension du Darknet
- Compatible avec des terminaux
mobiles
- Possibilité de crypter la connexion du
smartphone
- 2 application Orbot et Orfox
- Impossible de réaliser des captures
d’écran
- Un système qui s'auto protège du
monde extérieur
I. Accès et compréhension du Darknet
- des moteurs de recherche dédiés - des utilisations variées
II. Le darkweb, laboratoire de nouvelles
formes d’échanges
1. Les identités numériques
du darknet :
- anonymat (pseudos et
sécurité)
- principe de liberté
fondamentale
- communautés
- Méfiance
- Pseudos : ressembles à
des codes
II. Le darkweb, laboratoire de nouvelles
formes d’échanges
2. Un environnement propice aux activités illégales
L’anonymat et la sécurité offre un terrain
d’action
pour les activités illégales :
● Ventes de drogues
● Ventes d’armes
● Echanges de crypto-monnaies
● Vente de faux papiers d’identité
● Pedopornographie et pornographie
violente
● Vente d’informations bancaires
● Piratage
II. Le darkweb, laboratoire de nouvelles
formes d’échanges
3. Des référencements artisanaux
- Besoin d’être connaisseur, de trouver des
liens
- Les domaines disparaissent très
rapidement
- Moteurs de recherche proposent des
discussions afin de demander ce dont on a
besoin
- Meilleure efficacité des utilisateurs que des
système de recherche
- Utilisation des historiques de recherches
des autres utilisateurs
II. Le darkweb, laboratoire de nouvelles
formes d’échanges
4. L’appropriation des services populaire sur le darknet
Facebook a son propre domaine en Onion
II. Le darkweb, laboratoire de nouvelles
formes d’échanges
5. Une liberté d’expression et d’échange illimitée ?
- Une multitude de forums de discussion
- Forums ouverts, sans inscription
- Forums fermés où l’on doit prouver sa
bonne foi
II. Le darkweb, laboratoire de nouvelles
formes d’échanges
5. Une liberté d’expression et d’échange illimitée ?
Des moyens pour dénoncer tout en
étant protégé
- Wikileaks
II. Le darkweb, laboratoire de nouvelles
formes d’échanges
5. Une liberté d’expression et d’échange illimitée ?
Divulgation de fakenews
II. Le darkweb, laboratoire de nouvelles
formes d’échanges
5. Une liberté d’expression et d’échange illimitée ?
Diffusion de propos nazis et partage de l’ouvrage Mein Kampf d'Adolf Hitler
II. Le darkweb, laboratoire de nouvelles
formes d’échanges
III. Le darknet, terrain non déconnecté
de la réalité
1. La performance de l’identité et de la sociabilité
Exemple de blog : présentation, passion, business, politique....
III. Le darknet, terrain non déconnecté
de la réalité
1. La performance de l’identité et de la sociabilité
III. Le darknet, terrain non déconnecté
de la réalité
2. Un système et des codes adaptés à des besoins
Les interfaces sont souvent vieilles et peu confortables : identités visuelles propre au
Darknet
- Effet vieux, peu performant mais volontaire
- Les pages peu élaborées permettent des chargements plus rapide, en raison
des VPN, Proxy qui ralentissent l’accès.
3. Le fantasme et le mythe du darknet
● difficulté d’accès
● danger en y accédant (pour l’appareil et
pour la personne)
● réputation d’un “monde non-contrôlé” et
“sans limite”
● Lieu de toutes les horreurs possibles :
drogue, meurtres, pédopornographie, …
● Lieu qui revient souvent dans les médias
aux sujets de faits divers, affaires
politiques….
● On parle du Darknet dans les médias et
les réseaux sociaux sans que le grand
public n’y accède pour autant.
● Les réseaux sociaux et médias sont des
vitrines du Darknet : on y montre ce qui
s’y passe
III. Le darknet, terrain non déconnecté
de la réalité
- Traque au Darknet
permanente
- Victoire des puissances
démocratiques à fermer des
sites sur le Darkweb
- Guerre du web : visuel de la
victoire
- Fermeture de sites très
connus
- Alphabay et Hansa considéré
comme un “empire criminel”
III. Le darknet, terrain non déconnecté
de la réalité
3. Le fantasme et le mythe du darknet
4. La continuité des activités illégales
● Les activités illégales du Darknet ne sont que le prolongement de celles qui
existaient avant
● Les trafiquants n’utilisent le darknet que parce qu'il permet l’anonymat et la
sécurité
● L’anonymat et la sécurité sont une condition des activités illégales5. Des contenus interconnectés avec le web légal
III. Le darknet, terrain non déconnecté
de la réalité
Conclusion
● Une image entretenue
par ses fantasmes
● De nouvelles formes de
sociabilité : le débat dans
l’anonymat
● De nouvelle façon de se
raconter soi-même
● Des échanges qui
nourrissent et se
nourrissent du web
“régulé”
● La question de la privacy
au coeur de activités
● Une condition à
l’économie illégale
● Un terrain non-
déconnecté de la réalité
bibliographie et webographie
- Stamboliyska, Rayna. La face cachée d'internet. Larousse, 2017.
- Davadie, Philippe. La théorie du Darknet, Article n°IV.7, la Chaire
Cybersécurité & Cyberdéfense, 2015
- Wemaëre, Alcyone. QAnon : l'inquiétant mouvement complotiste pro-Trump
sorti du "Dark Web". France 24. 2018
- Bardeau, Frédéric, Danet, Nicolas. Anonymous : Pirates informatiques ou
altermondialistes numériques ? FYP EDITIONS, 2012.
- Gayard, Laurent, Géopolitique du Darknet. ISTE Editions, 2017

Contenu connexe

Similaire à Le darkweb

Internet invisible spujade nov2013
Internet invisible spujade nov2013Internet invisible spujade nov2013
Internet invisible spujade nov2013Sébastien PUJADE
 
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv..."Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...Calimaq S.I.Lex
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberteEric Ferrari
 
Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbookDICKO Yacouba
 
Culture du remix, culture du buzz : aspects juridiques de la viralité
Culture du remix, culture du buzz : aspects juridiques de la viralité Culture du remix, culture du buzz : aspects juridiques de la viralité
Culture du remix, culture du buzz : aspects juridiques de la viralité Calimaq S.I.Lex
 
Blog ou réseaux sociaux; quelle présence sur le web ?
Blog ou réseaux sociaux; quelle présence sur le web ?Blog ou réseaux sociaux; quelle présence sur le web ?
Blog ou réseaux sociaux; quelle présence sur le web ?Christophe Catarina
 
Podcast cult-num-1-2-3
Podcast cult-num-1-2-3Podcast cult-num-1-2-3
Podcast cult-num-1-2-3olivier
 
#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark webNetSecure Day
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...usthbsido
 

Similaire à Le darkweb (13)

Internet invisible spujade nov2013
Internet invisible spujade nov2013Internet invisible spujade nov2013
Internet invisible spujade nov2013
 
Internet invisible spujade
Internet invisible spujadeInternet invisible spujade
Internet invisible spujade
 
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv..."Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
 
Culture web dc 2016
Culture web dc 2016Culture web dc 2016
Culture web dc 2016
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberte
 
Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbook
 
Pourquoi Bitcoin.pdf
Pourquoi Bitcoin.pdfPourquoi Bitcoin.pdf
Pourquoi Bitcoin.pdf
 
Culture du remix, culture du buzz : aspects juridiques de la viralité
Culture du remix, culture du buzz : aspects juridiques de la viralité Culture du remix, culture du buzz : aspects juridiques de la viralité
Culture du remix, culture du buzz : aspects juridiques de la viralité
 
Blog ou réseaux sociaux; quelle présence sur le web ?
Blog ou réseaux sociaux; quelle présence sur le web ?Blog ou réseaux sociaux; quelle présence sur le web ?
Blog ou réseaux sociaux; quelle présence sur le web ?
 
Podcast cult-num-1-2-3
Podcast cult-num-1-2-3Podcast cult-num-1-2-3
Podcast cult-num-1-2-3
 
#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web
 
Exposé hackers
Exposé hackersExposé hackers
Exposé hackers
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
 

Plus de laurence allard

Nouvelles explorations démocratiques et apport du mouvement assembléiste en t...
Nouvelles explorations démocratiques et apport du mouvement assembléiste en t...Nouvelles explorations démocratiques et apport du mouvement assembléiste en t...
Nouvelles explorations démocratiques et apport du mouvement assembléiste en t...laurence allard
 
Les followers d'instagram
Les followers d'instagramLes followers d'instagram
Les followers d'instagramlaurence allard
 
Travail du sexe en ligne et clientelisme
Travail du sexe en ligne et clientelismeTravail du sexe en ligne et clientelisme
Travail du sexe en ligne et clientelismelaurence allard
 
Les applis de rencontre, Hélène Ballanger, Jeanne Belser TD3
Les applis de rencontre, Hélène Ballanger, Jeanne Belser TD3Les applis de rencontre, Hélène Ballanger, Jeanne Belser TD3
Les applis de rencontre, Hélène Ballanger, Jeanne Belser TD3laurence allard
 
Parodie doublage et remix
Parodie   doublage et remix Parodie   doublage et remix
Parodie doublage et remix laurence allard
 
Les jeux mobiles: joueurs, usages, stratégies marketing.
Les jeux mobiles: joueurs, usages, stratégies marketing.Les jeux mobiles: joueurs, usages, stratégies marketing.
Les jeux mobiles: joueurs, usages, stratégies marketing.laurence allard
 
Les applications de notation des produits de grande consommation
Les applications de notation des produits de grande consommation Les applications de notation des produits de grande consommation
Les applications de notation des produits de grande consommation laurence allard
 
Pratique amateur de la MAO
Pratique amateur de la MAOPratique amateur de la MAO
Pratique amateur de la MAOlaurence allard
 
Soviet Visuals : une URSS sublimée
Soviet Visuals : une URSS subliméeSoviet Visuals : une URSS sublimée
Soviet Visuals : une URSS subliméelaurence allard
 
Les Corentings, contreflexeurs de la startup nation
Les Corentings, contreflexeurs de la startup nationLes Corentings, contreflexeurs de la startup nation
Les Corentings, contreflexeurs de la startup nationlaurence allard
 
Presentation barometre-num-2019
Presentation barometre-num-2019Presentation barometre-num-2019
Presentation barometre-num-2019laurence allard
 

Plus de laurence allard (20)

Nouvelles explorations démocratiques et apport du mouvement assembléiste en t...
Nouvelles explorations démocratiques et apport du mouvement assembléiste en t...Nouvelles explorations démocratiques et apport du mouvement assembléiste en t...
Nouvelles explorations démocratiques et apport du mouvement assembléiste en t...
 
#Fall mood
#Fall mood#Fall mood
#Fall mood
 
Les followers d'instagram
Les followers d'instagramLes followers d'instagram
Les followers d'instagram
 
Travail du sexe en ligne et clientelisme
Travail du sexe en ligne et clientelismeTravail du sexe en ligne et clientelisme
Travail du sexe en ligne et clientelisme
 
Les RPG
Les RPG Les RPG
Les RPG
 
LinkedIn
LinkedInLinkedIn
LinkedIn
 
Les memes
Les memesLes memes
Les memes
 
Les applis de rencontre, Hélène Ballanger, Jeanne Belser TD3
Les applis de rencontre, Hélène Ballanger, Jeanne Belser TD3Les applis de rencontre, Hélène Ballanger, Jeanne Belser TD3
Les applis de rencontre, Hélène Ballanger, Jeanne Belser TD3
 
Ecologie 2.0
Ecologie 2.0Ecologie 2.0
Ecologie 2.0
 
LES VPN
LES VPN LES VPN
LES VPN
 
Pp.twitter 2-2
Pp.twitter 2-2Pp.twitter 2-2
Pp.twitter 2-2
 
Parodie doublage et remix
Parodie   doublage et remix Parodie   doublage et remix
Parodie doublage et remix
 
Curious Cat
Curious CatCurious Cat
Curious Cat
 
Les jeux mobiles: joueurs, usages, stratégies marketing.
Les jeux mobiles: joueurs, usages, stratégies marketing.Les jeux mobiles: joueurs, usages, stratégies marketing.
Les jeux mobiles: joueurs, usages, stratégies marketing.
 
Les applications de notation des produits de grande consommation
Les applications de notation des produits de grande consommation Les applications de notation des produits de grande consommation
Les applications de notation des produits de grande consommation
 
Pratique amateur de la MAO
Pratique amateur de la MAOPratique amateur de la MAO
Pratique amateur de la MAO
 
Soviet Visuals : une URSS sublimée
Soviet Visuals : une URSS subliméeSoviet Visuals : une URSS sublimée
Soviet Visuals : une URSS sublimée
 
Gastronomie & Instagram
Gastronomie & InstagramGastronomie & Instagram
Gastronomie & Instagram
 
Les Corentings, contreflexeurs de la startup nation
Les Corentings, contreflexeurs de la startup nationLes Corentings, contreflexeurs de la startup nation
Les Corentings, contreflexeurs de la startup nation
 
Presentation barometre-num-2019
Presentation barometre-num-2019Presentation barometre-num-2019
Presentation barometre-num-2019
 

Le darkweb

  • 1. Les formes d’échanges et la liberté d’expression du Darknet Enquête dirigée par Laurence Allard, maîtresse de conférences en sciences de la communication et chercheuse à l'université Sorbonne Nouvelle Paris 3-IRCAV, Université de Lille
  • 2. Les formes d’échanges et la liberté d’expression du Darknet
  • 3. Les formes d’échanges sur le darknet sont-elles plus marquées par la liberté totale présente que sur web régulé ?
  • 4. ● Navigation sur une partie du darknet ● enregistrements de conversations ● techniques d’accès au darknet ● protection de l’anonymat ● observation des modalités d’interaction ● Entretiens avec des utilisateurs du darknet ● Profils rencontrés : - Un usager l’utilisant par curiosité - Une personne intéressée mais qui n’y a jamais accédé - Un utilisateur ayant déjà utilisé le darknet et messagerie cryptée pour ses activités - Un modérateur de contenus Terrain et méthodologie
  • 5. I. Accès et compréhension du Darknet ● Appareils pour se connecter ● Réseaux partagés privés ● Le modèle de TOR ● D’autres réseaux : I2P BitTorrent, I2P eDonkey, Gnutella, Freenet Frost... ● La question de la sécurité ● Utilisation de VPN, Proxy et navigateurs ● Accessibilité : ordinateurs, smartphones ● Modalités d’utilisation spécifiques : - navigation, - index, - domaines ● Exemples de moteurs de recherches : ● Un net classé par thématiques
  • 6. I. Accès et compréhension du Darknet Le Darknet de TOR : - accès facile - logiciel portable - pas ou peu de configuration - comptabilité Android
  • 7. I. Accès et compréhension du Darknet - Un navigateur qui se base sur Mozilla Firefox - Intuitif - Moderne - Mis à jour - intègre des outils comme un moteur de recherche - accompagne les utilisateurs même nouveaux
  • 8.
  • 9.
  • 10. I. Accès et compréhension du Darknet - Compatible avec des terminaux mobiles - Possibilité de crypter la connexion du smartphone - 2 application Orbot et Orfox - Impossible de réaliser des captures d’écran - Un système qui s'auto protège du monde extérieur
  • 11. I. Accès et compréhension du Darknet - des moteurs de recherche dédiés - des utilisations variées
  • 12. II. Le darkweb, laboratoire de nouvelles formes d’échanges 1. Les identités numériques du darknet : - anonymat (pseudos et sécurité) - principe de liberté fondamentale - communautés - Méfiance - Pseudos : ressembles à des codes
  • 13. II. Le darkweb, laboratoire de nouvelles formes d’échanges 2. Un environnement propice aux activités illégales L’anonymat et la sécurité offre un terrain d’action pour les activités illégales : ● Ventes de drogues ● Ventes d’armes ● Echanges de crypto-monnaies ● Vente de faux papiers d’identité ● Pedopornographie et pornographie violente ● Vente d’informations bancaires ● Piratage
  • 14. II. Le darkweb, laboratoire de nouvelles formes d’échanges 3. Des référencements artisanaux - Besoin d’être connaisseur, de trouver des liens - Les domaines disparaissent très rapidement - Moteurs de recherche proposent des discussions afin de demander ce dont on a besoin - Meilleure efficacité des utilisateurs que des système de recherche - Utilisation des historiques de recherches des autres utilisateurs
  • 15. II. Le darkweb, laboratoire de nouvelles formes d’échanges 4. L’appropriation des services populaire sur le darknet Facebook a son propre domaine en Onion
  • 16. II. Le darkweb, laboratoire de nouvelles formes d’échanges 5. Une liberté d’expression et d’échange illimitée ? - Une multitude de forums de discussion - Forums ouverts, sans inscription - Forums fermés où l’on doit prouver sa bonne foi
  • 17. II. Le darkweb, laboratoire de nouvelles formes d’échanges 5. Une liberté d’expression et d’échange illimitée ? Des moyens pour dénoncer tout en étant protégé - Wikileaks
  • 18. II. Le darkweb, laboratoire de nouvelles formes d’échanges 5. Une liberté d’expression et d’échange illimitée ? Divulgation de fakenews
  • 19. II. Le darkweb, laboratoire de nouvelles formes d’échanges 5. Une liberté d’expression et d’échange illimitée ? Diffusion de propos nazis et partage de l’ouvrage Mein Kampf d'Adolf Hitler
  • 20. II. Le darkweb, laboratoire de nouvelles formes d’échanges
  • 21. III. Le darknet, terrain non déconnecté de la réalité 1. La performance de l’identité et de la sociabilité Exemple de blog : présentation, passion, business, politique....
  • 22. III. Le darknet, terrain non déconnecté de la réalité 1. La performance de l’identité et de la sociabilité
  • 23. III. Le darknet, terrain non déconnecté de la réalité 2. Un système et des codes adaptés à des besoins Les interfaces sont souvent vieilles et peu confortables : identités visuelles propre au Darknet - Effet vieux, peu performant mais volontaire - Les pages peu élaborées permettent des chargements plus rapide, en raison des VPN, Proxy qui ralentissent l’accès.
  • 24. 3. Le fantasme et le mythe du darknet ● difficulté d’accès ● danger en y accédant (pour l’appareil et pour la personne) ● réputation d’un “monde non-contrôlé” et “sans limite” ● Lieu de toutes les horreurs possibles : drogue, meurtres, pédopornographie, … ● Lieu qui revient souvent dans les médias aux sujets de faits divers, affaires politiques…. ● On parle du Darknet dans les médias et les réseaux sociaux sans que le grand public n’y accède pour autant. ● Les réseaux sociaux et médias sont des vitrines du Darknet : on y montre ce qui s’y passe III. Le darknet, terrain non déconnecté de la réalité
  • 25. - Traque au Darknet permanente - Victoire des puissances démocratiques à fermer des sites sur le Darkweb - Guerre du web : visuel de la victoire - Fermeture de sites très connus - Alphabay et Hansa considéré comme un “empire criminel” III. Le darknet, terrain non déconnecté de la réalité 3. Le fantasme et le mythe du darknet
  • 26. 4. La continuité des activités illégales ● Les activités illégales du Darknet ne sont que le prolongement de celles qui existaient avant ● Les trafiquants n’utilisent le darknet que parce qu'il permet l’anonymat et la sécurité ● L’anonymat et la sécurité sont une condition des activités illégales5. Des contenus interconnectés avec le web légal III. Le darknet, terrain non déconnecté de la réalité
  • 27. Conclusion ● Une image entretenue par ses fantasmes ● De nouvelles formes de sociabilité : le débat dans l’anonymat ● De nouvelle façon de se raconter soi-même ● Des échanges qui nourrissent et se nourrissent du web “régulé” ● La question de la privacy au coeur de activités ● Une condition à l’économie illégale ● Un terrain non- déconnecté de la réalité
  • 28. bibliographie et webographie - Stamboliyska, Rayna. La face cachée d'internet. Larousse, 2017. - Davadie, Philippe. La théorie du Darknet, Article n°IV.7, la Chaire Cybersécurité & Cyberdéfense, 2015 - Wemaëre, Alcyone. QAnon : l'inquiétant mouvement complotiste pro-Trump sorti du "Dark Web". France 24. 2018 - Bardeau, Frédéric, Danet, Nicolas. Anonymous : Pirates informatiques ou altermondialistes numériques ? FYP EDITIONS, 2012. - Gayard, Laurent, Géopolitique du Darknet. ISTE Editions, 2017