« Développé par l’armée américaine au début des années 2000, Tor permet de naviguer anonymement sur le web et héberge un dark web accessible à ses seuls utilisateurs. » Le point sur ses principaux usages et usagers du Darknet, et sur les bénéfices du Darknet au plan du business. Jean-Philippe Rennard est professeur de management et technologie à Grenoble École de Management.
« Tor est un outil de masse qui rassemble plus de deux millions d’utilisateurs chaque jour », mentionnez-vous dans votre dernière publication parue dans The Conversation, en mars 2016, sur l’usage du Darknet, qui est par essence occulte.
Quels sont à votre connaissance les principaux utilisateurs du Darknet, et surtout, quels en sont les principaux usages aujourd’hui ?
Le Darknet est un écosystème de communications et de publications anonymes et confidentiels, les utilisateurs sont tous ceux qui ont besoin de préserver l’anonymat et la confidentialité de leurs échanges :
- Les journalistes d’investigations
- Les activistes
- Les dissidents
- Les milieux interlopes
Aujourd’hui, seules les entreprises les plus avancées en matière de sécurité des échanges utilisent ces outils ; la grande masse n’ayant que très marginalement conscience des risques encourus au quotidien.
Vous pointez « l’absurdité des attaques contre Tor ». Pour quelles raisons principales ?
Les autorités s’en prennent à Tor, car c’est une cible médiatique, mais ce n’est pas, et de loin, le darknet le plus adapté à l’organisation d’opérations terroristes, bien au contraire.
Il y a plus de 2 millions d’utilisateurs de Tor chaque jour, ce ne sont pas 2 millions de terroristes ou de mafieux, mais d’abord et avant tout des gens qui doivent se protéger comme les journalistes, les avocats, les dissidents ou les communautés homosexuelles dans certains pays. Attaquer le Darknet c’est ainsi d’abord s’attaquer à la liberté d’information.
Quels sont à l’heure actuelle (et pourraient être) les principaux usages du Darknet par les entreprises ?
Les révélations Snowden ont clairement montré que l’espionnage économique est pleinement partie intégrante des grands programmes de surveillance. Certains domaines (énergie, transports, biotechnologies, etc.) sont explicitement ciblés par les grands services de renseignement.
Les positions des négociateurs, ou les contenus des contrats en cours de discussion, sont visés afin de conférer un avantage stratégique aux entreprises américaines dans leurs propres négociations.
Le document de la NSA France: Economic Developments publié par WikiLeaks: «[...] mandate l’espionnage économique à long terme de la France afin d’obtenir des détails sur les activités économiques des entreprises françaises et les politiques économiques et décisions du gouvernement Français. »
Il pose notamment la nécessité de recueillir les informations sur les projets significatifs dans le domaine des télécommunications, de la production d’énergie ou de la santé et demande des interceptions sur tous les projets de plus de 200 millions de USD.
Au-delà des agences de renseignement, on sait que certaines entreprises n’hésitent pas à faire appel à des organisations aptes à espionner leurs concurrents.
Ensuite, les groupes cyber criminels sont perpétuellement en recherche d’informations afin de mener à bien leurs diverses opérations (racket, chantage, etc.).
Dans ce contexte, il est important, en particulier pour les entreprises technologiques et stratégiques, de veiller à la confidentialité de leurs échanges.
Les entreprises n’ont de manière générale qu’une conscience très limitée des risques qu’elles prennent lors de leurs échanges électroniques. Elles envoient très souvent des mails et des pièces attachées en clair. Or, il est extrêmement facile pour quiconque a quelques moyens techniques d’accéder à ces échanges.
Il ne viendrait à l’idée de personnes d’envoyer ses réponses à un appel d’offre sur une carte postale lisible par tous, c’est pourtant ce que trop d’entreprises font encore lors de leurs échanges électroniques.
Concrètement, quelles sont les ressources/moyens organisationnels nécessaires à une petite ou une grande entreprise, qui permettraient de fluidifier l’accès au business sur le Darknet ?
Le Darknet est un outil de protection, non de fluidification. Il s’agit pour les entreprises de se protéger de l’espionnage des groupes mafieux, des agences de renseignement ou des concurrents, qui sont beaucoup plus présents qu’elles ne le pensent généralement.
Toutes les entreprises devraient utiliser un système de chiffrage de leurs échanges mails du type GPG, au moins pour ce qui concerne les données les plus sensibles pour elles. La mise en œuvre est simple, y-compris pour les petites DSI.
Compte tenu des moyens des grandes agences, l’utilisation d’écosystèmes anonymisants peut également fournir un niveau de protection utile lors de la négociation de contrats très sensibles.
Pour conclure, quels sont les prochains enjeux d’une utilisation « licite » du Darknet par les entreprises ?
Les entreprises doivent apprendre à se protéger. Les interceptions de données sont omniprésentes. On sait par exemple que des robots logiciels contrôlés par des groupes mafieux parcourent en permanence les réseaux à la recherche de failles.
Les outils de préservation de la confidentialité des échanges (chiffrage) devront être systématiquement utilisés demain. Il en va de même pour les outils d’anonymisation au moins dans les cas les plus sensibles. Le Darknet offre ici des moyens puissants et ouverts.
Tous les dirigeants doivent comprendre que les échanges au sein de leurs sociétés sont potentiellement interceptés. Ils doivent agir en conséquence. L’usage des outils de chiffrage doit ainsi se généraliser. C’est désormais un outil essentiel de préservation de la compétitivité.
Darknet. Mythes et réalités, Rennard Jean-Philippe