Bandeau

Deep Web, Dark Web et Darknet : lumière sur le Web invisible et l'anonymat sur Internet

Cet article est une synthèse de l’atelier GIPTIC “Deep Web, Dark Web et Darknet” que j’ai animé en 2017/2018.

L’objectif de cet article est d’aider les professeurs et personnels d’éducation à se forger une culture numérique afin d’aider les élèves à s'approprier les outils et les usages numériques de manière critique et participer à l'éducation des élèves à un usage responsable d'internet.

Cet article n'est pas là pour faire la promotion des Darknets, pour lutter contre l'hégémonie de Google ou vous inciter à vous coiffer d’un chapeau en aluminium. L’intérêt de faire sortir le Dark Web de l'ombre est triple. Premièrement, les notions étudiées dans cet article sont sujettes à beaucoup de fantasmes et d'intox qu'il faut combattre. Deuxièmement, de vrais dangers existent sur le Dark Web et sur le Web en règle générale. Pour s’en protéger, il est indispensable de les connaître. Troisièmement, le Web social, le Big Data et les objets connectés sont entrés de plain-pied dans notre quotidien. Savoir limiter la collecte de ses traces ou du moins comprendre les enjeux qui y sont liés est plus que jamais d'actualité.


Par Benjamin MARTIN

Lycée d’État Jean Zay

Les utilisations indifférenciées des termes et la méconnaissance de l’architecture du Web  rendent complexe et opaque notre sujet d’étude. Avant toute chose, il convient donc de les définir.

La lecture de la première partie vous aidera à mieux comprendre l'architecture d'Internet, d’expliquer les différences entre le Web visible et le Web invisible (ou Deep Web) et vous présentera le fonctionnement du Darknet Tor.

 

Web et Internet ne sont pas synonymes

 

C'est la création du Web par Tim Berners-Lee en 1991 qui a popularisé l'utilisation d'Internet auprès du grand public, d'où la confusion qui existe encore entre ces deux termes.

Internet est un gigantesque réseau d’ordinateurs, qui constitue le support physique d’un autre réseau d’informations constitué par les milliards de documents dispersés sur des millions d’ordinateurs serveurs dans le monde et reliés les uns aux autres selon le principe de l’hypertexte. Ce dernier réseau, appelé le World Wide Web, est comparable à une toile d’araignée. Les liens hypertextes reliant les documents entre eux figurant les fils de cette toile et les documents eux-mêmes figurant les nœuds où se croisent ces fils.

Le Web ne doit donc pas être confondu avec Internet, qui est pour ainsi dire son support physique. Internet est un réseau informatique que le Web utilise (selon le protocole HTTP) mais d’autres applications l’utilisent aussi, comme par exemple le courrier électronique (protocole SMTP) et le transfert de fichiers (protocole FTP).

 

Le Web visible et le Web invisible

 

Vous avez sans doute déjà vu cette image annotée de mille et une manières différentes comparant le Web et un iceberg.

Cette comparaison très populaire a tellement de succès que des centaines de versions apparaissent lorsque vous faites une recherche avec Google images. La plupart des légendes, annotations et explications qui les accompagnent sont fausses ou critiquables alors prenez garde à ne pas les utiliser telles quelles.

Si cette image est populaire, c’est qu’il existe bien un Web visible et un Web invisible (ou Deep Web) tout comme l’iceberg comprend une partie émergée et une autre immergée. De plus, la partie visible (du Web ou de l’iceberg) est plus petite que la partie invisible.

Le Web visible est l’ensemble des contenus indexés et donc accessibles via les moteurs de recherche. Le Web invisible est donc par opposition le reste du Web !

Il existe de nombreuses raisons qui font qu’un site ou des pages Web ne sont pas indexés et se retrouvent donc dans le Deep Web. En voici quelques-unes :

 

Le contenu non lié (pages sans backlinks)

Les robots d’indexation suivent les liens hypertextes qui relient les documents entre eux. Les pages sans backlinks ne peuvent pas être atteintes par les robots et sont donc dans le Web invisible.

Le contenu de script

Les pages Web peuvent contenir des scripts (comme javascript par exemple). Or parfois, ces scripts peuvent bloquer, le plus souvent involontairement, les robots d’indexation.

Les formats non indexables

Le Deep Web est également constitué de ressources utilisant des formats de données incompréhensibles par les moteurs de recherche. C’était le cas du format PDF ou ceux de microsoft office (excel, word, power point). Le seul format reconnu initialement par les robots était le langage natif du Web, à savoir, l’html. Les moteurs de recherche s’améliorent peu à peu pour réussir à indexer le plus de formats possibles.

Le contenu trop volumineux

Les moteurs de recherche n’indexent qu’une partie du contenu des sites accumulant de grandes bases de données. C’est le cas par exemple du site de la NASA avec ses 220 000 Go. Google et Yahoo s’arrêtent par exemple d’indexer à partir de 500 Ko.

Les contenus privés (Web privé)

Certaines pages sont inaccessibles aux robots, car le Webmaster a inséré le fichier “robot.txt” dans le code du site afin de n’autoriser l’indexation que de certaines pages ou documents.

Le contenu à accès limité

Certains sites obligent à remplir un captcha, pour prouver que vous êtes humain et ainsi accéder au contenu.


D’autres sites Web nécessitent une authentification avec un login et un mot de passe pour pouvoir accéder aux contenus. C’est le cas de certains sites avec des archives payantes comme les journaux en ligne qui requièrent parfois un abonnement.

Le contenu dynamique

C’est le cas par exemple de la page Web de la SNCF vous présentant tous les trains prévus et les tarifs entre les gares que vous avez sélectionnées et aux heures que vous avez indiquées.

L’adresse URL est générée à la demande de l’internaute en tenant compte des critères qu’il aura saisi dans le formulaire.

Le contenu sous un nom de domaine non standard

Il s’agit de sites Web avec un nom de domaine dont la résolution DNS n’est pas standard avec par exemple une racine qui n’est pas enregistrée chez l’ICANN (l’Internet Corporation for Assigned Names and Numbers) Les racines de noms de domaines connus par l’ICANN, sont les “.com”, “.fr”, “.gouv”, etc.

Pour avoir plus de détails sur ce tableau, je vous conseille la vidéo du YouTubeur Absol sur le Deep Web.

 

Le Dark Web et le Darknet

 

La dernière ligne du tableau ci-dessus nous explique que les sites Web avec des racines de noms de domaines non standards font partie du Deep Web. L’exemple le plus connu est le nom de domaine “.onion” dont la résolution est possible via le navigateur Tor sur le réseau / Darknet Tor.

Le Dark Web fait donc partie du Deep Web. Ce qui caractérise les contenus du Dark Web ce sont d’une part la volonté des créateurs des sites de ne pas indexer les contenus et d’autre part les spécificités techniques pour y accéder. En effet, les racines de noms de domaines non standards sont seulement accessibles via des serveurs DNS (Domain Name System) bien particuliers. Les DNS, sont des services permettant de traduire un nom de domaine en informations de plusieurs types qui y sont associées. Notamment en adresse IP de la machine portant ce nom.

Comme pour la distinction entre le Web et Internet présentée ci-dessus, le Dark Web désigne le contenu (c’est à dire des sites Web) et le Darknet désigne l’infrastructure.

Notons que le Darknet Tor est le plus célèbre mais il existe d’autres Darknets comme I2P ou Freenet.

 

Tor (The Onion Router) est un réseau superposé au réseau Internet, initialement conçu et déployé en 2002 par le Naval Research Laboratory, le centre de recherche scientifique de la US Navy.

Aujourd’hui le projet Tor est une organisation établie à Cambridge dans le Massachusetts aux États-Unis. Cette organisation est une association à but non lucratif financée - son budget est de 2 millions de dollars par an - pour plus de la moitié par l'État américain. Le reste des fonds provient de donateurs comme Google.

Son développement n’a donc rien d’obscur et il peut être bon de le rappeler pour lutter contre les fantasmes attribuant la création de ce “contre réseau” à des hackers dans des caves.

 

Vous êtes vous déjà demandé pourquoi le logo de Tor est un oignon ? Les différentes couches de l’oignon sont une analogie des différentes couches du cryptage qui protègent les messages. Quand une information est envoyée sur Tor, celle-ci est chiffrée plusieurs fois de suite et transite via des relais anonymes que l’on appelle des noeuds.

Ce système permet aux utilisateurs de se connecter via un réseau de relais plutôt que d'établir une connexion directe. L'avantage de cette méthode est que l'adresse IP de l'utilisateur est cachée des sites que vous visitez en faisant rebondir la connexion d'un serveur à un autre de façon aléatoire, ce qui permet essentiellement de brouiller les pistes.

Pour en savoir plus sur l’Onion Routing c’est à dire le chemin que va emprunter l’information et les différents types de noeuds, je vous conseille le visionnage de la vidéo YouTube sur Tor du vidéaste Monsieur Bidouille.

 

Se rendre sur le réseau Tor ne relève en rien de l’exploit technique et utiliser le réseau Tor ne fait pas de vous un criminel en puissance. C’est un outil et comme n’importe quel outil, il peut être dévoyé comme nous le verrons dans la seconde partie de cet article.

Le navigateur Tor permet à la fois de naviguer anonymement sur le Web visible et d'avoir accès à des sites en “.onion” :

 

  • Utiliser Tor Browser pour naviguer sur le Web Visible

Utiliser Tor Browser permet de naviguer anonymement sur le Web visible. Vous pouvez le télécharger gratuitement néanmoins avant de l’utiliser voici quelques remarques préliminaires.

Premièrement utiliser Tor Browser va ralentir votre navigation du fait du nombre de bonds qu'effectuent les informations de noeud en noeud. Deuxièmement, si vous utilisez Tor Browser pour accéder à un site nécessitant une authentification ou pour acheter un billet de train avec votre carte bleue alors vous n’êtes en rien anonyme.

Troisièmement, votre adresse IP n’étant pas fixe, certains sites peuvent vous prendre pour un robot et vous interdire l’accès à leurs services.

 

  • En savoir plus sur les sites en “.onion”

Les sites en .onion sont des contenus du Dark Web. Pour pouvoir les consulter il suffit de vous rendre à l’adresse URL du site avec le navigateur Tor. Si vous ne connaissez pas l’adresse exacte d’un site il vous est impossible de vous y rendre !

Rappelons que ces sites n’étant pas indexés par les moteurs de recherche publics, il est nécessaire de passer par des annuaires que l’on appelle les hidden Wiki. On peut également utiliser des moteurs de recherche spécialisés tels que “Grams”, dont l'ergonomie est proche de celle de Google ou encore “onion city”.

Si le Darknet n’est qu’à quelques clics de cet article, j’attire votre attention sur la principale difficulté de la navigation sur le Dark Web ; obtenir des liens fiables est très compliqué car la durée de vie des sites est relativement courte et dès qu’un site commence à être un peu connu, des clones de ce dernier apparaissent.

Beaucoup des adresses en “.onion” que l’on peut trouver mènent vers des scams c’est à dire des arnaques.


Conclusion de “La théorie du Darknet” par Philippe Davadie, Membre de la Chaire Cybersécurité & Cyberdéfense : “Le darknet est donc un réseau privé neutre, dans le sens où il n'est pas substantiellement malfaisant. Cette neutralité ne doit cependant pas inciter à la naïveté. [...] Il est alors conseillé de ne s'y aventurer qu'en toute connaissance de cause, sans garantie de la véracité des informations trouvées. Les darknets peuvent être assimilés, dans leur partie illégale, à un territoire tenu par une bande ou une organisation criminelle : n'y entrent que les invités et seulement parce qu'on en attend quelque chose. La simple prudence conseille alors de ne pas s'y aventurer, même au nom de l'entreprise : elle n'est pas sûre que sa quête soit couronnée d'un résultat certain, et les risques de compromission du matériel utilisé sont avérés. [...]”

En tant qu’enseignant ou parent notre rôle est d’avoir suffisamment de culture numérique pour prévenir les éventuels dangers mais aussi permettre l’épanouissement et les utilisations responsables et citoyennes d’Internet.

Cette deuxième partie a deux objectifs. Premièrement, de démystifier les notions de Dark Web et du Darknet pour être capable de répondre aux questions des plus jeunes et des moins jeunes. Deuxièmement de détailler et analyser à la fois les contenus et les utilisateurs du Dark Web afin de prendre conscience des véritables dangers et des potentialités du Darknet.

 

Creepypasta et désinformation

 

On constate qu’un nombre important de creepypastas, rumeurs et autres, prennent naissance ou se déroulent entièrement sur le Dark Web.

Autant de preuves de l’intérêt réel des internautes sur ce sujet mais aussi, parfois, d’un manque de recherche et d’esprit critique.

Il peut être intéressant de lire certaines de ces creepypastas pour se rendre compte que les auteurs utilisent indifféremment (ou confondent) les termes que nous avons analysés dans la première partie de cette article.

Les termes “Deep” et “Dark” respectivement “profond” et “sombre” sont parfois réinterprétés par les auteurs et on constate que le terme “Dark” a tendance à subir un glissement sémantique vers le sens de “mauvais”.

Andrew Lewman, directeur exécutif du Projet Tor jusqu’en avril 2015, estime que le terme Dark Web est inapproprié car à l’origine, si le réseau était qualifié de sombre (dark), c’est parce que les moteurs de recherche ne pouvaient tout simplement pas “le voir”.

 

L’envie d’écrire une histoire ou l’envie d’avoir peur en les lisant est parfaitement naturelle et force est de reconnaître que certains de ces récits sont bien écrits. Il ne s’agit d’un problème que lorsque les internautes commencent à les prétendre vrais.

Je citerai comme exemple les multiples publications tenant pour acquise la fiction du marianas web, une strate que l’on dit plus profonde et mystérieuse encore que le Dark Web, accessible uniquement à partir d’un ordinateur quantique et qui contiendrait : des secrets gouvernementaux et autres annales akashiques…

 

Les vrais dangers du Dark Web

 

Sur le Dark Web il est possible d’acheter de la drogue, des armes, des faux papiers, de trouver des fichiers pédopornographiques, etc.

C’est vrai !

L'anonymat rendu possible sur le Dark Web permet aux malfrats de se livrer “plus sereinement” à leurs activités illégales.

Mais si les activitées illégales se concentrent sur le Dark Web tous les contenus du Dark Web ne sont pas illégaux. Et de la même manière, des contenus du Web visible peuvent eux-mêmes être illégaux.

Diverses études tentent de classer et d’analyser les sites du Dark Web mais aucune n’est exhaustive. D’après Daniel Moore et Thomas Rid dans “Cryptopolitik and the Darknet” publié en 2016 : 57% des sites actifs du Dark Web sont illicites (p. 21).

Sur les 2723 sites actifs en “.onion” de l’étude : 15,5% sont relatifs aux drogues, 12% sont relatifs au blanchiment d'argent, aux factures contrefaites ou au commerce de cartes de crédit. 4,4% à la pornographie illégale et 1,5% à la vente d’armes.

 

Les crypto-monnaies et la technologie de la blockchain. Impossible de faire l’impasse sur le Bitcoin, emblématique et presque indissociable du Dark Web dans l’imaginaire collectif. Ce sont notamment les achats de drogues sur le Dark Web et les ransomware qui l'ont fait connaître au grand public.

Notons que sur le Dark Web les bitcoins servent à faire des achats de manière plus anonyme mais qu’ils sont le plus souvent utilisés via un système d’escrow qui est un dépôt fiduciaire pour améliorer encore l’anonymat des paiements.

Pour en savoir plus, je vous conseille le visionnage des vidéos sur le bitcoin des chaînes Heu?reka et Science étonnante qui l’analyse respectivement sur un plan économique et technique. Mais aussi les deux vidéos de la chaîne Stupid Economics.

 

Si c’est clairement la vente de drogues et les petites escroqueries financières qui sont les activités les plus représentatives du Dark Web illégal, c’est l’ultraviolence et la pornographie qui cristallisent le plus de peurs et de fantasmes.

C’est le cas, par exemple, des légendaires et ineffables Red Rooms où l’on raconte qu’il est possible de regarder en direct : des gladiateurs modernes s’entre-tuer, des viols, de la torture, des meurtres et des “dons” d’organes de la part de personnes non consentantes… Bien qu’il y ait un certain nombre d’internautes qui affirment avoir vu ces Red Rooms, elles n’existent pas !

Attention, le cas des snuff movies, où on est censé y voir des victimes se faire violer et/ou tuer est différent. Si le FBI maintient que les vidéos d’assassinat à visée récréative sont une légende urbaine, les vidéos montrant des agressions sexuelles existent mais ne sont pas l’apanage du Dark Web. D’autres outils comme facebook, snapchat, etc. participent à la propagation de ces contenus.

Le Web visible n'est pas exempt de contenus inappropriés, qu’il s’agisse de suicide en direct sur Periscope ou de la vidéo d’un cadavre sur YouTube.

La pédopornographie sur le Dark Web, n’est pas un mythe, mais contrairement à ce que l’on imagine, on ne “tombe” pas sur les sites pédopornographiques accidentellement.

Pour en savoir plus, je vous conseille la lecture du livre de Rayna Stamboliyska La face cachée d’Internet qui est la source principale de cette sous-partie.

 

Une autre idée reçue concernant le Dark Web est à réfuter. Bien qu’il soit plus complexe d’identifier des délinquants, il ne s’agit pas d’une zone de non droit.

Deux exemples documentés par le vidéaste Absol sont disponibles sur YouTube. L’un concerne la fermeture par Europol et le FBI du crypto-marché “Silk Road” en octobre 2013, l’autre concerne la fermeture par la police australienne du site pédopornographique “Childs Play” en septembre 2017.

 

Les internautes du Dark Web

 

Comme l’explique Stéphane Bortzmeyer dans sa préface du livre de Rayna Stamboliyska La face cachée d’Internet : “On ne peut pas trouver une activité humaine qui n’ait pas migré vers l’Internet, que ce soit le business, la politique, la recherche scientifique, la drague ou [....] la délinquance.”

Il n’y a donc rien d’étonnant à ce que des malfrats utilisent l’Internet pour leurs activités. Cependant, encore une fois, de nombreux fantasmes tendent à transformer le moindre petit délinquant en parrain de la pègre.

Concernant les tueurs à gages et les terroristes. Il existe bien des sites où l’on peut recruter des tueurs mais aucune affaire n’a jusqu’à présent impliqué de tueur recruté en ligne. Ce qui laisse à penser qu’il s’agit d’arnaques surfant sur la mauvaise réputation du Dark Web. Pour ce qui est des terroristes, il est il est certain que chiffrer leurs communications avec l’application Telegram par exemple leur soit très pratique mais ils préfèreront utiliser les réseaux sociaux pour faire de la propagande et recruter.

 

Les activités illégales de Dark Web sous-entendent qu’il y a forcément des gens malhonnêtes qui consultent et utilisent ces sites et services. Mais tous les utilisateurs du réseau Tor ne vont pas systématiquement consulter des contenus illégaux.

L’article intitulé “who uses Tor?” publié sur le site de Tor Project’s nous aide à nous défaire de nos préjugés et nous permet de prendre conscience que les 2,5 millions d'utilisateurs quotidien de ce service ne sont pas tous des criminels, loin de là.

Page 16 de la publication, “Cryptopolitik and the Darknet”, les auteurs expliquent que la plupart des utilisateurs de Tor n'ont jamais visité aucun site Web caché à une adresse “.onion” et que l’utilisation des services cachés ne représente qu’environ 3 à 6% du trafic.

 

La plupart des utilisateurs sont des internautes localisés aux USA et en Europe où la protection de la vie privée est un sujet de préoccupation.

Pour ces internautes, le Darknet est un moyen de ne pas être pistés par leurs fournisseurs d’accès à Internet ou les sites qu’ils visitent. Mais au delà de ces utilisateurs lambda, Tor est aussi un outil au service de la liberté d'expression et de la protection des libertés civiles. Il est notamment utilisé par des militants des droits de l'homme, par des lanceurs d'alerte comme Snowden, des hacktivistes comme les Anonymous, par des ONG - telles que l'Electronic Frontier Foundation (EFF) qui le recommande - ou encore des journalistes formés à l’utilisation du Dark Web par Reporters sans Frontières.

 

Pour en savoir plus sur les recommandations faites aux journalistes, vous pouvez consulter le site We fight censorship, un projet de Reporters sans frontières lancé pour lutter contre la censure et promouvoir la circulation de l’information.

Mais aussi le site New Handbook : Information Security for Journalists de l’association Center for Investigative Journalism.

 

Le réseau a ainsi été très largement mis à contribution pendant le Printemps Arabe de 2011 ; les opposants aux régimes en place ont utilisé Tor pour relayer des informations au reste du monde, et contourner la censure étatique.

Pour les opposants ou dissidents à un régime autoritaire, Tor est un moyen de déjouer les écoutes et la cybercensure pratiquée par des États tels que la Chine, la Russie, l'Éthiopie, l'Iran et le Kazakhstan.

Notons que Facebook a créé en octobre 2014 l'adresse https://facebookcorewwwi.onion, afin que ceux qui utilisent Tor puissent se conformer aux règles de sécurité de Facebook tout en bénéficiant de la protection de ce réseau parallèle. Cette adresse permet de contourner la censure de certains États comme la Chine par exemple.

On nous présente le Darknet et les outils associés comme le bitcoin comme des garanties au respect de notre vie privée nous permettant de naviguer ou faire des transactions sans laisser de traces ! Mais qu'est ce qu'une trace et pourquoi devons-nous faire attention à ne pas les semer aux quatre vents. Qui peut bien s'intéresser à ces traces (et encore plus à mes traces à moi)?

Se pencher sur la question de la collecte et de l’exploitation de nos traces par des entreprises invasives mais aussi sur les potentielles dérives totalitaires des États, c’est s’intéresser aux motivations d’une partie des utilisateurs de Tor Browser.

L’apparition du Web social, du Big Data et des objets connectés nous questionne sur les utilisations de nos traces et données personnelles. Aujourd’hui, être certain que l'on a “rien à cacher” n’est pas suffisant pour ne pas se sentir concerné par cette problématique contemporaine.

Cette troisième partie se conclut par une liste d'outils et de ressources à connaître pour apprendre à limiter la collecte des données et protéger sa vie privée.

 

Le concept de trace

 

Le concept de trace est très explicite. Lorsqu’on l’entend, même pour la première fois, on a tous en tête l’image d’un chasseur analysant une empreinte ou une branche cassée et qui, après examen, sait de quel animal il s’agit, d’où il vient et où il va.

La maîtrise de la notion de trace est un prérequis indispensable à l’étude de notions corollaires comme par exemple l’identité numérique ou encore l’e-reputation.

Dans cette dernière partie de l’article, nous ne traiterons que des problématiques et des enjeux liés à la collecte et l’exploitation des traces. Il faudra néanmoins garder à l’esprit que la notion de trace ne doit pas être diabolisée. L’exemple des cookies, peut nous aider à conceptualiser l’ambivalence de nos traces : “Les cookies” sont des fichiers stockés sur le terminal des internautes lors des passages sur certains sites. Ils permettent aux développeurs de conserver des données utilisateurs afin de faciliter la navigation et de permettre certaines fonctionnalités. Les cookies ont toujours été plus ou moins controversés car ils contiennent des informations personnelles résiduelles pouvant potentiellement être exploitées par des tiers.

 

Sur le Web et notamment avec le Web social, nous documentons nos vies et notre époque en laissant derrière nous un nombre incalculable de traces qui feront probablement la joie de futurs historiens et généalogistes : “Après les attentats, X% des Parisiens ont utilisé le filtre “drapeau français” sur leur photo de profil facebook. 50% de la population a retiré ce filtre au bout de X semaines, etc.”

A moins que vous soyez une cible politique ou une star, la collecte de vos traces n’est, en général, pas faite pour vous espionner de façon ciblée.

Sur Internet nous ne sommes qu’une masse de données et les réseaux peuvent cacher des systèmes aveugles destinés à l’enregistrement des traces que nous laissons pour permettre le profilage publicitaire ou la censure. Ce sont souvent des pièges d’une taille pouvant aller d’un réseau Wifi ouvert d’un café à un pays entier comme la Chine.

On notera que le sujet de la collecte des données personnelles est on ne peut plus d’actualité puisque le règlement général sur la protection des données va entrer en vigueur dans les 28 pays de l’Union le 25 Mai 2018. Ce règlement de l'Union européenne a pour objectif de sensiblement renforcer les droits des individus sur des sujets comme le droit à l’effacement, le consentement, la transparence sur les moyens et les activités des collecteurs de données, etc. On connaît les dérives de certains sites ou applications mobiles tel que le récent scandale Facebook / Cambridge Analytica qui a permis à la campagne de Donald Trump d’obtenir de précieuses données sur plusieurs dizaine de millions d’utilisateurs de Facebook.

 

“Nothing to hide”

 

Le titre de cette sous partie est emprunté au titre du documentaire réalisé par Marc Meillassoux en 2017 que je vous recommande fortement.

Ce documentaire est dédié à l'acceptation de la surveillance à travers l'argument "je n'ai rien à cacher". Le fil rouge du documentaire est une expérience d'espionnage volontaire menée sur un jeune Berlinois. Avec son accord, les métadonnées de son ordinateur et de son smartphone sont récoltées durant un mois, puis analysées par des chercheurs qui seront alors en mesure de découvrir son orientation sexuelle, ses heures de lever et de coucher, sa consommation d'alcool mais aussi son niveau de richesse et sa solvabilité.

 

Le bien fondé de la collecte de nos données doit être analysé à l’aune des utilisations qui en sont faites. C’est le fameux Big data. Pour en savoir plus, je vous conseille la vidéo YouTube de la chaîne Data Gueule :Big data : données, données, donnez-moi !


Il faut donc analyser, d’une part, l’éventualité que cette collecte soit réalisée par un État despotique érigeant la surveillance en norme et d’autre part, la collecte de nos données par les entreprises.

Pour en savoir plus sur les mécanismes et les enjeux de cette collecte, je vous conseille la vidéo YouTube de la chaîne Stupid Economics : “La pub, l’e-commerce et une chemise de Hipster”.

 

Cette expérience est entrecoupée d'interventions de lanceurs d'alerte, hackers ou victimes de la surveillance. Le documentaire s'intéresse également aux dérives récurrentes des États ayant recours à la surveillance de masse que ce soit à l'époque de la Stasi, police d'État en Allemagne de l'Est (RDA) ou aujourd'hui dans des États dits démocratiques.

Ce documentaire a pour point fort de nous faire réfléchir à l’avenir de l’Internet et de nous interroger sur les limites à fixer en matière de collecte de données par les États et les entreprises.

L'argument "je n'ai rien à cacher" qui peut être entendu sur un plan individuel, est renvoyé sur le plan collectif car le respect de la vie privée est un droit fondamental qui ne peut être garanti à tous s’il n’est pas d’abord garantit à chacun.

 

“Dire que la vie privée ne nous intéresse pas parce que vous n’avez “rien à cacher”, c’est comme dire que la liberté d’expression est inutile parce que vous n’avez “rien à dire”.” Edward Snowden

 

En plus du documentaire, je vous conseille la lecture de l’article “Traçage... et alors? ON CONNAIT D’AVANCE LES 7 CHOSES QUE VOUS ALLEZ NOUS DIRE” qui décrypte les arguments qu'on entend le plus lorsque l’on tente de sensibiliser à la question des données et de la vie privée : "Qui s’intéresse au fait que je mange des corn-flakes au petit-déjeuner?"; "je suis une personne parmi des millions... comment peut-on faire attention à moi en particulier?"; etc.

 

Quelques thématiques, ressources et outils à connaître et faire connaître.

 

Maîtriser ses traces et ses données personnelles n’est pas inné. Les rapides évolutions technologiques nous obligent à redéfinir sans cesse les compétences que nous souhaitons faire acquérir à nos élèves.

Voici une liste, non exhaustive, de pistes pour aider les élèves, à prendre conscience de leurs traces, comprendre le fonctionnement de l'industrie des données et les aider à limiter la collecte de leurs données.



  • A découvrir absolument : Trackography | Mon ombre et moi vous aide à contrôler vos traces numériques, comprendre comment vous êtes suivis, et comprendre comment fonctionne l'industrie des données.

 

  • Bloquer les technologies de tracking permet d'accélérer le chargement des pages, d’éliminer le superflu et de protéger les données de l’utilisateur. Cette prise de conscience de l’impact de ses traces sur sa navigation peut être expérimentée par exemple avec l’extension pour navigateur Ghostery chargée d’identifier les mouchards présents sur chaque site Web et vous permet de contrôler ceux dont vous ne voulez pas.

 

  • La navigation privée : il peut être utile de présenter le mode navigation privée des navigateurs et d’en expliquer les limites. A savoir que la navigation privée ne protège pas de la collecte de données et ne vous rend pas anonyme puisque votre fournisseur d’accès à Internet ou votre employeur peuvent toujours connaître les pages que vous visitez. Elle empêche simplement votre navigateur de conserver les cookies, les fichiers temporaires ainsi que vos historiques de navigation et de recherche.

 

  • Le GPS de votre téléphone permet de vous localiser. Il pourrait être intéressant, de sensibiliser les élèves aux données qu’ils transmettent lorsqu’ils laissent le GPS de leurs téléphones allumé en permanence : “je suis élève dans ce collège”, “je réside dans tel quartier”, “je fais mes courses là bas”, etc.

 

  • Apprendre à télécharger des applications sur son téléphone n’est pas si évident. Tout le monde n’a pas le réflexe de se demander si l’application que l’on vient de télécharger à réellement besoin d’accéder à nos contacts ou à l’appareil photo de notre téléphone. (cf. l’exemple de la collecte disproportionné de Pokemon Go)

 

  • Des alternatives au moteur de recherche Google. Google est le moteur de recherche le plus utilisé aujourd’hui. Rien d’anormal, il est rapide et les résultats sont pertinents. Avant de présenter des alternatives à nos élèves, il faut d’abord leur expliquer pourquoi nous souhaitons leur présenter des alternatives. En collège, une solution consiste peut être à leur présenter Webinette, anciennement Googlinette. Ce jeu consiste à compléter les propositions d’une requête Google. Si votre réponse fait partie de la liste des requêtes les plus posées alors vous gagnez des points pour passer au niveau suivant.
    C'est une preuve tangible pour les élèves de la collecte et de l'exploitation de données par une entreprise. Il sera alors plus simple de leur présenter et recommander d'autres moteurs de recherche comme Qwant, Framabee, SearX ou DuckDuckGo qui annoncent ne pas tracer les utilisateurs afin de garantir le respect de la vie privée et se veulent neutre dans l'affichage des résultats.

 

  • Présenter les avantages de l’open source. Par exemple, Framasoft (alternative à Google Drive) s'engage à rendre accessible le code source de ses outils. Ce faisant, chaque utilisateur peut éventuellement améliorer le code source et surtout s'assurer qu'aucun usage déloyal n’est fait de ses données, de son identité et de ses droits.
    Aucune donnée produite à l'aide des applications n'appartient à Framasoft, qui n'y appose aucun droit et n'y pratique aucune censure.

 

  • Comparer avec les élèves le fonctionnement et les conditions générales d’utilisation de facebook et de mastodon. Ou encore celles de YouTube et de PeerTube. (Pour en savoir plus, rendez-vous sur la page Terms of Service ; Didn’t read)

 

  • Sécuriser sa navigation. Je vous invite à regarder les vidéos YouTube du vidéaste Monsieur Bidouille sur le protocole HTTPS, les VPN et Tor.
    Pour celles et ceux qui souhaitent tester un VPN, sachez que le navigateur Opéra en met un gratuitement à votre disposition.

     

  • Stocker ses données. En ce qui concerne le stockage de ses données, le premier réflexe à avoir est de ne pas enregistrer dans un Cloud (Dropbox ou Google Drive par exemple) des données dites sensibles : photocopie de passeport, liste de vos mots de passe, documents intimes, etc.

Bien que de nombreux fantasmes existent et déforment ce qu’est réellement le Dark Web, de vrais dangers existent : vente de drogues, arnaques, contenus violents, etc.

Mais les dangers, qu’il s’agisse de contenus, de logiciels ou d’internautes louches existent aussi sur le Web visible.

 

Occulter complètement les Darknets de notre enseignement sous prétexte de préserver nos élèves des dangers qui se trouvent sur le Dark Web n’est pas la panacée non plus.

D’une part le Dark Web est très médiatisé et fait partie de la culture geek. Il n’y a donc rien d’étonnant à ce que nos élèves en aient entendu parler et se posent des questions à son sujet.

D’autre part, tous les contenus et tous les internautes du Dark Web ne sont pas illégaux ou immoraux. On peut même se féliciter que les Darknets existent car il s’agit d’espaces où les lanceurs d’alerte, les journalistes, les opposants à un régime autoritaire peuvent communiquer et échanger des informations en sécurité.

 

Les Darknets ne sont que des outils et ils peuvent être utilisés à bon ou à mauvais escient, tout dépend de ce qui se passe entre la chaise et le clavier.

Comme annoncé en introduction, les professeurs et personnels d’éducation doivent se forger une culture numérique afin d’aider les élèves à s'approprier les outils et les usages numériques de manière critique et participer à l'éducation des élèves à un usage responsable d'internet.

Comprendre comment fonctionne l’Internet et son ordinateur est l'objectif principal que nous devons viser car comme le dit Stéphanie Hankey, contrairement à ce que la plupart des gens imaginent, un ordinateur ne fonctionne pas comme une machine à laver et on ne doit pas se contenter de lancer “le programme sans réfléchir à ce qu’il se passe dedans”.

 

Les interfaces de plus en plus user friendly nous font oublier que ces technologies sont en réalité de plus en plus complexes. Si les digital native ont plus de facilité et moins d’appréhension à se saisir de ces outils, ils ne savent en réalité que choisir le programme et démarrer leurs machines à laver numériques.

Leur expliquer ce qu’est un algorithme, l’architecture du Web, ce qu’est une trace, lire avec eux les conditions générales d’utilisation des applications qu’ils téléchargent sont autant d’actions nécessaires pour les aider à dépasser leur condition de digital naïf.

 

Au delà de la simple utilisation des outils numériques, l’école doit aussi préparer et intéresser les cyber-citoyens de demain aux nombreuses problématiques liées aux évolutions technologiques et mutations de notre société : neutralité du net, big data, e-reputation, etc.

Nul ne sait à quoi ressemblera Internet dans 50 ans mais force est de constater qu’aujourd’hui, les télécrans de George Orwell semblent être des moyens de surveillance bien archaïques comparés à nos téléphones portables.

Il est impératif que les cyber-citoyens soient en mesure de lutter pour préserver et transposer leurs droits au monde numérique qu’il s’agisse de la liberté d’expression ou du respect de la vie privée.