Géopolitique du Darknet: Nouvelles frontières et nouveaux usages du numérique [[bib_66]]

https://catalogue.bpi.fr/fr/document/ark:/34201/nptfl0001469807

RESUMÉ

Après une définition du Darknet, ou Internet caché, et de ses réseaux comme Tor, I2P ou Freenet, l'auteur examine les enjeux économiques, sécuritaires et géopolitiques qui lui sont liés. La question de la gouvernance d'Internet est abordée à travers le rôle joué par l'ICANN, société de droit californien ayant pour rôle de gérer l'attribution des adresses IP ou les noms de domaine. ©Electre 2018


Indice

681.40 Sécurité informatique

Informatique et société connectées

 

Le Darknet suscite depuis plusieurs années fascination et inquiétude. Internet caché, web profond, darknet, deep web, ces termes souvent confondus désignent des réalités pourtant bien différentes.

 

Depuis l'apparition du hacking et le développement du téléchargement illégal jusqu'à la création des véritables réseaux parallèles que constituent Tor, I2P ou Freenet, les darknets sont un phénomène informatique en passe de devenir un phénomène de société. Alors que Facebook ou Twitter ont déjà fait leur entrée sur Tor, cryptoanarchistes, activistes et lanceurs d'alerte côtoient encore pirates informatiques et vendeurs de stupéfiants sur des réseaux cachés qui s'ouvrent lentement au grand public.

 

Géopolitique du Darknet retrace l'historique de la création et du développement de ces réseaux parallèles et analyse les implications géopolitiques, économiques et socioculturelles du phénomène en termes de cybersécurité, de préservation des libertés individuelles et de gouvernance globale d'Internet.

 

Laurent Gayard est professeur d'histoire et de sciences politiques à l'Institut catholique de Paris. Élève à l'EHESS, il a obtenu un doctorat en études politiques du centre Raymond Aron.

 

---

 

 

  • Avant-propos9
  • Introduction11
  • Partie 1. Nouvelles frontières et gouvernance de l'espace numérique17
  • Chapitre 1. Fragmentation et cloisonnement de l'espace virtuel19
  • 1.1. La nymphe Carna et le recensement d'Internet19
  • 1.2. Dimensions du cyberespace21
  • 1.3. Deep web, darknet et dark web24
  • Chapitre 2. Société de contrôle et panoptisme29
  • 2.1. Panoptisme horizontal et cybernarcissisme29
  • 2.2. La neutralité du réseau en question31
  • 2.2.1. Comment préserver la neutralité du réseau ?34
  • 2.2.2. Un principe menacé35
  • 2.3. Vers un Internet 3.0 et une nouvelle forme de civilité numérique ?38
  • 2.3.1. Le cyberespace est-il un espace public ?38
  • 2.3.2. Tyrannies de l'intimité40
  • Chapitre 3. Internet, une gouvernance sujette à controverse43
  • 3.1. L'ICANN, une institution sous influence43
  • 3.1.1. La fin d'une prééminence des États-Unis ?44
  • 3.1.2. Le rôle du GAC45
  • 3.2. Cybersécurité, domaines et adressage électronique48
  • 3.2.1. Le rôle essentiel du WHOIS50
  • 3.2.2. L'extension des noms de domaines et le passage d'IPv4 à IPv653
  • 3.3. Qui contrôle ceux qui contrôlent ?55
  • 3.3.1. Conflit au sein de l'ICANN56
  • 3.3.2. Les réseaux cryptés : un problème de sécurité majeur pour l'ICANN58
  • Partie 2. Crypto-anarchisme, cryptographie et réseaux cachés61
  • Chapitre 4. D'ARPANET au darknet. Quand les États perdent la guerre de la cryptographie65
  • 4.1. Du Minitel à ARPANET65
  • 4.1.1. Une croissance rapide66
  • 4.1.2. La privatisation d'Internet68
  • 4.2. L'essor de la cryptographie asymétrique69
  • 4.2.1. La stéganographie69
  • 4.2.2.Les méthodes de cryptographie modernes72
  • 4.2.3. La cryptographie asymétrique73
  • 4.3. « The Crypto Wars are over ! »75
  • 4.3.1. Surveillance électronique planétaire78
  • 4.3.2. « Rendre Big Brother obsolète »80
  • 4.3.3. La cryptographie au service des réseaux cachés84
  • Chapitre 5. Des sneaker nets aux darknets87
  • 5.1. Le pair à pair (P2P) : les premiers darknets87
  • 5.1.1. Le P2P face à l'industrie des loisirs : David contre Goliath89
  • 5.1.2. La révolution BitTorrent93
  • 5.1.3. L'émergence des darknets97
  • 5.2. « Netopies » et darknets : l'avènement des réseaux parallèles100
  • 5.2.1. Cypherpunks et cyberpunk100
  • 5.2.2. Crypto-anarchisme et activisme : Peekabooty104
  • 5.2.3. Freenet106
  • 5.2.4. It's a small-world109
  • 5.3. Le réseau Tor114
  • 5.3.1. Aux origines de Tor116
  • 5.3.2. Le paradoxe Tor119
  • 5.3.3. Le fonctionnement de Tor119
  • 5.3.4. Le principe de l'adresse en .onion124
  • 5.3.5. Vers une évolution des usages de Tor grâce à Tor2Web ?128
  • Chapitre 6. Géopolitique et cybersécurité133
  • 6.1. De l'« hacktivisme » à la « cyberguerre »133
  • 6.1.1. Les premiers hackeurs134
  • 6.1.2. Quand les États s'adonnent à la cyberguerre136
  • 6.1.3. Des attaques informatiques d'une ampleur jamais vue138
  • 6.1.4. Le darknet : marché de la cybercriminalité140
  • 6.2. Cybercriminalité, politique et subversion dans le « demi-monde »142
  • 6.2.1. L'appel du « demi-monde »146
  • 6.2.2. Lutte contre la criminalité et Bitcoins : les enjeux économiques et sécuritaires actuels et à venir149
  • Conclusion157
  • Annexe 1. Déclaration d'indépendance du cyberespace (John P. Barlow, février 1996)161
  • Annexe 2. Manifeste du Digital Gangster167
  • Glossaire171
  • Bibliographie177
  • Index