CGalipeauTJ
Lumière sur le "web sombre", avec la condamnation d'un baron internet de la drogue @MatthieuDugal #tj22h http://t.co/qlVeH8FTCr
2015-02-04 22:44



FrederiqueMarie
@CGalipeauTJ @MatthieuDugal vous avez donné beaucoup trop de détails sur le dark web, était-ce vraiment nécessaire? Ça peut donner des idées
2015-02-04 22:48

Bienvenue sur le Deep Web
À l'origine, j'ai écrit cet article pour les nouveaux venus sur le forum raven's community et c'est naturellement le premier article que je met en ligne sur ce site :
Le Web Invisible
(aussi appelé Deepnet, le Deep Web, Undernet, ou le hidden Web) se referre aux contenus du World Wide Web qui ne sont pas indéxé par les moteurs de recherches standard et n'apparaisse donc pas sur le Surface Web..
Il ne devrait pas être confondu avec le darknet, les ordinateurs qui ne peuvent être atteint via Internet. Le darknet, pourrait être classé comme une petite partie du Deep Web.
Et Tor alors?
Tor a été originellement conçu comme un projet de routage en oignon de troisième génération par l'U.S. Naval Research Laboratory. Il a été initialement développé avec la Marine des États- Unis, dans le but principal de protéger les communications gouvernementales. Aujourd'hui, il est utilisé chaque jour pour une grande variété de besoins par des gens normaux, des militaires, journalistes, officiers de police, des militants, et bien d'autres.
Tor est un réseau de tunnels virtuels qui permet aux gens et aux groupes d'améliorer leur vie privée et leur sécurité sur Internet. Il permet également aux développeurs de logiciels de créer de nouveaux outils de communication intégrant des caractéristiques de protection de la vie privée. Tor fournit les bases pour une large gamme d'applications qui permettent aux organisations et aux individus de partager des informations sur des réseaux publics sans compromettre leur intimité.
Les services cachés (les .onion)
Tor permet également aux utilisateurs de rester anonyme tout en offrant divers types de services, tels que l'édition web ou un serveur de messagerie instantanée. En utilisant les "points de rendez- vous Tor, d'autres utilisateurs de Tor peuvent se connecter à ces services cachés, chacun sans connaître l'identité du réseau de l'autre. Cette fonctionnalité de services cachés peuvent permettre aux utilisateurs de Tor de mettre en place un site web où les gens publient des documents sans se soucier de la censure. Personne n'est en mesure de déterminer qui offre le site, et la personne qui a offert le site ne peut savoir qui a publié des messages.
L'anonymat sur internet
Depuis quelques années nos gouvernement cherchent à obtenir le controle du net afin soi-disant de nous protéger et de protéger l’intérêt des artistes (enfin surtout ceux des majors..), nous avons vu des projets comme davsi, hadopi, acta, pipa... tout ces projets sont liberticides et c'est la raison
pour laquelle des projets tel que Tor doivent être défendu. Il y a une phrase de Mike Godwinn (oui, l'inventeur du point Godwin) qui résume la situation :
"I worry about my child and the Internet all the time, even though she's too young to have logged on yet. Here's what I worry about. I worry that 10 or 15 years from now, she will come to me and say 'Daddy, where were you when they took freedom of the press away from the Internet?'"
"Je m'inquiète au sujet de mon enfant et de l'Internet tout le temps, même si elle est trop jeune pour être déjà connectée. Voici ce qui m'inquiète. Je crains que dans 10 ou 15 ans, elle vienne vers moi et me dise: «Papa, où étais-tu quand ils ont supprimé la liberté de la presse sur l'Internet?"
--Mike Godwin, Electronic Frontier Foundation
À mon avis il existe 3 grands projets pour la protection de l'anonymat et la liberté d'expression sur internet : Tor(dont j'ai déjà parlé et que vous connaisssez ) ,I2P et Freenet
I2P
I2P est un réseau anonyme, proposant une simple couche que les applications peuvent utiliser pour s'envoyer des messages anonymement de façon sécurisée. Toute communication est cryptée de bout en bout (il y a en tout quatre niveaux de cryptage utilisés lors de l'envoi d'un message, et même les partenaires ("destinations") sont des identifiants cryptographiques (essentiellement une paire de clés publiques). Pour anonymiser les messages envoyés, le routeur I2P met à disposition de chaque application cliente quelques "tunnels" sortants et entrants: une suite de pairs qui passent les messages dans une direction, de et vers le client respectivement.
I2P est plus orienté partage de fichier que Tor mais tout comme tor il permet la création de site caché, les eepsites :P
Freenet
Freenet est un logiciel libre qui vous permet de partager des fichiers anonymement, naviguer et de publier des "freesites" (sites web accessibles seulement par Freenet) et discuter sur les forums, sans crainte de censure. Freenet est décentralisé pour le rendre moins vulnérable aux attaques, et s'il est utilisé en mode "darknet" où les utilisateurs se connectent uniquement à leurs amis, il est très difficile à détecter.
Les communications par les nœuds Freenet sont cryptés et sont acheminés par d'autres nœuds pour rendre extrêmement difficile de déterminer qui demande l'information et quel est son contenu.
Les utilisateurs contribuent au réseau en partageant leur bande passante et une partie de leur disque dur (appelé "'data store"») pour le stockage de fichiers. Les fichiers sont automatiquement conservés ou supprimés en fonction de leur popularités. Les fichiers sont cryptés, de manière générale l'utilisateur ne peut pas découvrir facilement ce qui est dans son data store, et nous
espérons ne peut pas être tenu responsable pour cela.
Freenet ne permet pas la navigation anonyme sur le clearnet, c'est un net alternatif
Pour résumer
Il existe d'autres projets, mais c'est à mon avis les 3 plus importants... En gros pour résumer :
  1. - I2P pour un peer2peer sécurisé (la navigation anonyme reste possible mais est déconseillée, d'autant que les noeuds sortant ne sont pas référençé à l'inverse de tor et donc l'ip sortant qui peut être la notre pourait etre compromise) et pour les eepsites
  2. - Tor pour la navigation anonyme et les sites en .onion (attention sur Tor le noeud sortant est la faiblesse du systeme, on n'est pas à l'abri d'une attaque man in the middle, donc n'utilisez rien qui pourrait vous identifiez (compte facebook, mail, compte banquaire...), un attaquant peux tres bien creer un relais sortant et sniffer toutes les communications passant par sa machine. Les communications sortante étant en clair, il pourait récupérer vos identifiants donc prudence
  3. -Freenet pour resister à la censure, il est impossible de controler ce qui se dit sur freenet, par exemple la fameuse operation darknet des anonymous est impossible sur freenet pour la simple raison qu'il n'y a pas de serveur à faire tomber, chaque noeud du réseau contribue à la diffusion de l'information... /images/Smileys/dodgy.gif
Sources et lien pour en savoir plus
  • le deepWeb sur wikipedia
  • À propos de Tor
  • Présentation d'I2p
  • i2P sur wikipedia
  • What is freenet
  • freenet sur wikipedia
http://libertygb2nyeyay.onion/blog/bienvenue-sur-le-deep-web/
__________

un texte qui a attiré mon attention:


Comment devenir hacker
Written By: Anselme Chabert

Le piratage, ou hacking, est l'art de pénétrer ou franchir une barrière virtuelle sécurisée ou un pare-feu normalement sans le consentement du propriétaire de l'environnement virtuel. Comme c'est un acte qui a toujours été considéré comme négatif, les pirates veulent toujours rester anonyme pour éviter d'être arrêtés par les autorités. Bien que le piratage représente toujours une grave menace pour nos systèmes, pour moi c'est en un sens très utile et c'est pourquoi j'insiste sur employer des professionnels de l'informatique avec les compétences de piratage. Ils aident ma société en gardant tous les points de pénétration possibles fermés au public. En outre, ils me permettent de recueillir des informations qui donnent à mon entreprise un avantage concurrentiel par rapport à mes compétititeurs. Mais qu'est-ce qu'il faut pour devenir pirate? Voici quelques-unes des étapes de base qui peuvent vous guider sur la façon de devenir un hacker capable de briser le pare-feu de sécurité de tout système donné. Mais rappelez-vous que dans le piratage on n'abandonne pas.

• Apprendre les langages de programmation. Si nous prenons l'exemple d'un mécanicien, avant qu'il ne puisse réparer le moteur d'un véhicule, il doit comprendre ses diverses parties et la façon dont elles travaillent séparément et ensemble, comme une unité. Les mêmes connaissances peuvent être appliquées au piratage. Comme hacker, vous devez comprendre les éléments constitutifs des systèmes que sont les codes de programmation et la logique en eux. Pour ce faire, vous devez apprendre les différents langages de programmation et la façon dont ils sont appliqués. Apprenez comment les différentes constructions sont utilisées pour arriver à un système pleinement fonctionnel. Vous devez également apprendre et comprendre l'art du "reverse engineering". Je veux dire par là, que vous devez être capable de comprendre un système à partir du produit final (le système) en revenant en arrière jusqu'aux codes (comment il a été développé). Cela vous aidera à développer l'art de "démantèler" tout système, même si vous n'étiez pas là quand il a été mis au point.

• Soyez analytique. L'attention portée aux détails est une des compétences que doit posséder un hacker. Par analytique, je veux dire que vous devez avoir une approche de diagnostic ou d'enquête pour trouver les raisons pour lesquelles les choses ont été faites de la façon dont elles le sont, ou pourquoi les choses se produisent de la façon dont elles se produisent. Essayez d'analyser et de comprendre la logique qui sous-tend le fonctionnement des systèmes que vous rencontrez. Vous devez être entièrement maître de la manière d'analyser critiquement une logique en détails. Dans une certaine mesure, cette capacité vient naturellement, mais vous pouvez la développer en étant très curieux sur les questions liées au développement des systèmes. Vous pouvez également développer cette habileté en jouant à de nombreux casse-tête et ce n'est pas une blague, cela a marché pour moi.

• Votre créativité peut faire des merveilles. Il y a toujours plus d'une façon par laquelle un problème peut être résolu et la manière que vous décidez d'utiliser dépend de la façon dont vous visionnez ce problème particulier. Quelques-uns des moyens que vous utilisez pour arriver à une solution sont totalement dépendants de la manière dont vous êtes créatif (c'est-à-dire le niveau de votre créativité détermine comment vous résolvez les nouveaux problèmes auxquels vous êtes face). Votre niveau de créativité peut jouer un rôle important dans la façon dont vous manœuvrez vers une solution, et même dans la façon dont vous piratez un système. Être créatif peut vous aider à pénétrer un système donné créativement sans être détecté. Comme les images développantes qui sont programmées pour recueillir des information lorsqu'elles sont placées en fond de bureau.

D'un point de vu éthique, le piratage est un acte qui ne devrait pas être encouragé si son intention est négative (mauvaise). En revanche, le piratage peut être un acte très utile, car il maintient les responsables du maintien de la sécurité de ces systèmes sur le qui-vive. Les Hackers peuvent aussi aider à détecter les failles des systèmes que les développeurs n'ont jamais prévu et ils sont en mesure de les corriger si elles ont été notifiées. Si vous voulez vraiment apprendre à être un hacker, vous devriez vous demander si votre intention est négative ou positive. Bonne journée, pirate.

source -> http://www.comment-sur-tout.fr/

voir -> http://fr.wikipedia.org/wiki/White_hathttp://fr.wikipedia.org/wiki/Black_hat, etc...
__________

Qui a peur du grand méchant «darknet»? -> http://www.slate.fr/
__________

pas indexé!

source -> http://bgr.com/