REF.: Eileen Ormsby, expert Web sombre: allthingsvice.comRépondu le 11 août 2016Réponse initiale: À quel point la toile noire est-elle sombre? Les
trucs vraiment horribles sur le web sombre tournent autour de la
pornographie juvénile et le pire des pires sont les sites "blessés"(hurtcore). Les
sites blessés sont l'endroit où l'infâme Daisy's Destruction - une
série de trois vidéos illustrant la torture d'un enfant en bas âge,
autrefois considéré comme un mythe urbain de la toile sombre - ont été
accueillis. Malheureusement, ils n'étaient pas un mythe. Ces
sites, dont le plus célèbre s'appelait Hurt2theCore, étaient
accessibles à tous, mais pour avoir un accès complet, les membres
devaient prouver qu'ils participaient activement à la maltraitance des
enfants en fournissant des vidéos ou des photos non disponibles
ailleurs. Le plus haut niveau d'accès était le "Producers Lounge" où les gens se rassemblaient et produisaient des vidéos sur commande. Le propriétaire de Hurt2theCore, Lux, la personne la plus diabolique de la toile noire. Il dirigeait ce qu'il appelait un «Empire de Pedo» qui était très
populaire auprès des pédophiles et d'autres qui aimaient regarder les
enfants se faire mal. Lux
a été capturé il y a quelques années et, dans la même veine, le
producteur de Daisy's Destruction, Peter Scully, a également été
capturé.Lux a récemment été condamné à 17 ans de prison en Australie. Peter Scully est en prison aux Philippines non seulement pour torturer
Daisy, mais aussi pour faire face aux accusations de meurtre d'une
autre fille d'environ 9 ans, dont le corps a été retrouvé chez lui. La plupart des rumeurs prétendent que Daisy a été tué sur le film (et
donc la seule preuve existante d'un film de tabac à priser) mais elle
est vivante et soignée.
Pouvez-vous m'envoyer une portrait du Deep Web ? REF.: Eric Pudalov Eric Pudalov, rédacteur technique et chercheur, codeur en formation, utilisateur de darknet Mis à jour le 11 avril
Je peux bien sûr! Voici une photo de ma boîte mail!Je rigole. Non,
en toute sincérité, c'est ce que le "web profond" est vraiment - des
pages qui ne sont pas indexées par les moteurs de recherche
traditionnels comme Google et Bing, qui incluraient en fait les détails
privés de votre boîte mail ou un blog non indexé , et de nombreux autres sites.Néanmoins, je ne vais pas vous donner du fil à retordre sur la terminologie. Je suis sûr que ce que vous vouliez dire, c'est le "dark web", qui
fait référence à des sites construits sur darknets
Qu'est-ce que Dark Net Websites?La plupart des gens comme nous confondent le terme comme Dark net ou Deep web! C'est
une grande partie de l'Internet qui ne peut pas être trouvée ou indexée
par les moteurs de recherche tels que Google, Bing, Yahoo et
DuckDuckGo. Par exemple, votre page de compte bancaire fait également partie des sites DarkNet. De l'autre côté, tout ce que vous pouvez voir dans les résultats de la recherche, c'est le Surface Web.Les sites Darknet contiennent des URL étranges et sont également connus sous le nom de sites .onion (sites de services cachés)Les
places de marché sombres vendent toutes sortes de marchandises légales
et illicites anonymement pour d'autres monnaies telles que des Bitcoins.
Lorsque des entreprises sont piratées et que leurs données sont
volées, ces données volées sont souvent utilisées pour la vente sur ce
que l'on appelle Darknet.Les devises sont utilisées dans DarknetBitcoin, Litcoin, Peercoin, Primecoin, Namecoin, Ondulation, Quark, Freicoin, Mastercoin, Nxt, Auroracoin, Dogecoin etc.Les transactions
Bitcoin sont traçables et il y a des compagnies qui offrent des
services de traçage sur la blockchain et puisque Bitcoin n'est pas
complètement anonyme, les utilisateurs les plus profonds du Web s'en
sont éloignés.Les pièces les plus utiles qui offrent un véritable anonymat - à ce jour - sont Monero et Digital Cash.
Comment parcourir les sites Web nets de Dark?Il y a un processus simple. Vous devez utiliser le réseau TOR pour naviguer sur les sites Darknet. Si vous êtes nouveau dans le navigateur TOR, consultez ce tutoriel simple pour accéder aux sites .onion.Remarque: Il est essentiel d'utiliser n'importe quel VPN avec TOR lors de la visite de l'un de ces marchés Web Dark Net.Liste des sites Darknet les plus préférésAlphabay, Route de la soie 3, Marché du rêve, Valhalla
- des réseaux
superposés qui nécessitent un logiciel spécial, des configurations, ou
une autorisation d'accès.Cela inclurait donc des sites sur des réseaux tels que Tor, I2P, Freenet et ZeroNet. L'image
ci-dessous est un moteur de recherche sur Tor, appelé “not Evil,” qui
est un peu comme le "Google de Tor". (Ironiquement, ce qui est tapé dans
la barre de recherche est un site clearnet.) C'est un site assez
inoffensif. voici l'adresse: http://hss3urohsxfogfq.onion - cliquez dessus si vous osez !! (Tous les sites Tor se terminent par le nom de domaine ".onion", en passant.)Ça n'a vraiment pas l'air excitant, n'est-ce pas? Eh bien, une grande partie de Tor (et le reste de la toile sombre que j'ai connu) ressemble à ça! Le
nom du moteur de recherche est une référence à l'ancienne devise de
Google, “Don't be evil.”. Une des choses que je trouve
intéressantes à propos de Evil, c'est que vous pouvez jouer le RPG Zork
des années 1980 - et je ne plaisante pas à propos de ça.Dans
la même veine (sans jeu de mots), il y avait un moteur de recherche
appelé Grams, qui a été conçu pour rechercher des produits sur les
marchés darknet - les médicaments en particulier. Il n'y a pas si longtemps, je pense que la personne qui l'a développée l'a démoli. Il était auparavant situé à http://grams7enufi7jmdl.onion.Pour
ceux d'entre vous qui n'ont jamais utilisé Tor, cela peut être
difficile à croire, mais la façon dont cela fonctionnait était que vous
tapiez le nom d'un produit (par exemple l'ecstasy ou molly), et les
listes venaient pour les vendeurs qui vendaient ce produit. Comme vous pouvez le voir sur la capture d'écran, la personne cherchait "héroïne" [sic]:Je
ne dirai pas que vous auriez pu prendre n'importe quel médicament, mais
il y en a des tonnes disponibles - même certaines que vous ne
connaissez peut-être pas. D'autres biens sont également disponibles (comme les biens numériques), mais les médicaments semblent être les plus populaires. Certes, vous devez avoir Bitcoin, Monero, ou parfois une autre
crypto-monnaie pour les acheter, mais ce ne sont pas nécessairement
difficiles à obtenir non plus.Si vous étiez le genre de personne à utiliser Grams, il serait logique
de vous montrer l'un des «marchés du darknet» (ceux qui vendent de la
drogue, etc.) -Le site ci-dessus s'appelle Zion Market, et c'est toujours un marché darknet actif au moment de la rédaction de cet article. Même ceux, cependant, peuvent sembler ennuyeux par rapport à ce que vous attendez. La
plupart d'entre eux ressemblent à des sites de commerce électronique
réguliers que vous trouverez sur le "clearnet" (web non crypté). Celui ci-dessous s'appelle CGMC (Cannabis Growers and Merchants Cooperative):Et
cela a du sens, d'un point de vue économique - si vous voulez que les
gens achètent vos biens, vous devriez avoir un site facile à naviguer et
aller droit au but. Pourquoi le faire paraître tout effrayant et étrange?En passant, il y a aussi d'autres moteurs de recherche, dont celui
auquel vous pouvez accéder depuis le clearnet, appelé Ahmia (Search Tor Hidden Services):Si vous êtes simplement curieux à propos de Tor mais que vous ne
voulez pas vraiment le visiter, vous pouvez vous amuser avec ce moteur
de recherche pour voir ce qui se passe.Maintenant, il y avait un service de courrier électronique appelé
SIGAINT, qui mettait l'accent sur l'anonymat et la confidentialité, et
leur site semblait un peu effrayant:Cela étant dit, je ne pense pas que le but était que ce soit effrayant. Comme
il est dit dans la description, ils vous permettaient d'envoyer et de
recevoir des emails sans révéler votre localisation ou votre identité. Les messages étaient cryptés de bout en bout et ils encourageaient
également l'utilisation de PGP (Pretty Good Privacy) pour un cryptage
plus poussé.Cela peut vous surprendre, mais c'est le but d'une grande partie du web sombre - l'anonymat. Même si un utilisateur n'est impliqué dans aucune forme de
criminalité, certaines personnes veulent vraiment leur vie privée, et
sont fatigués de la surveillance qui a lieu sur le clearnet (qu'il
s'agisse du gouvernement, des annonceurs, etc.).Une grande partie de la toile sombre a pris une qualité mythologique, cependant. Vous
avez peut-être entendu dire qu'il y a des «salles rouges» sur la toile
noire - dans lesquelles quelqu'un est soi-disant torturé et assassiné
pour le divertissement. Je suis enclin à penser que ce sont des mythes maintenant, même si je croyais en eux. Il y a quelques sites qui prétendent être des chambres rouges, mais j'ai l'impression qu'ils sont tous des arnaques. [1] Quoi qu'il en soit, voici une capture d'écran de l'un des arnaques:Note: Supposément sur ce site, vous pouvez regarder des "spectacles passés" pour 0,1 BTC.Alors pourquoi je crois que ce sont des escroqueries? J'ai
écrit d'autres réponses à ce sujet, mais il est extrêmement difficile
de diffuser de la vidéo sur Tor, donc si vous essayiez de montrer un
meurtre en direct, ce serait très lent et de mauvaise qualité. Essayez de diffuser des vidéos dessus si vous ne me croyez pas !! De plus,dans les arnaques, le propriétaire du site (s) ferait un meurtre (sans
jeu de mots!): 1 BTC = 2374.98 USD 10 BTC = 23749.80 USD 25 BTC = 59374.50
USD Vous auriez besoin d'un approvisionnement continu de
victimes pour les vidéos , alors d'où les auriez-vous? Et maintenant que le concept a fui vers le clearnet, il n'est plus vraiment «secret». S'ils
recevaient toute cette attention, ne pensez-vous pas que l'application
de la loi serait impliquée?
Mais j'ai partagé cette image parce que je
pensais que vous attendiez quelque chose de lugubre, et je ne voulais
pas décevoir! Il y avait un autre site de cette nature Je pense est en baisse maintenant; on
l'appelait "A.L.I.C.I.A." Ce site était un peu plus vague quant à ce
qu'il était censé être: Comme vous pouvez le voir, c'était juste ce logo
et un compte à rebours. En arrière-plan, il y avait des effets sonores préenregistrés qui ressemblaient à de la torture, mais c'est discutable. Ils
peuvent avoir été pris d'un film de S & M et juste ajouté sur le
site. Si vous avez souligné la partie "noire" de la page, il y avait
aussi un texte caché, écrit en portugais. J'oublie ce qu'il disait, mais cela avait quelque chose à voir avec la «valeur» philosophique de la vie, au sens nietzschéen. De
toute façon, je suis tout à fait certain que celui-ci était faux aussi.
Il y a eu quelques sites similaires s'appelant "The Shadow Web", qui
étaient basés sur un creepypasta populaire sur Reddit, appelé "Un
avertissement à ceux qui envisagent d'accéder au web shadow .
"Quelques personnes sur le web sombre ont décidé de capitaliser dessus,
et ont créé plusieurs sites prétendant offrir un" accès "au Web Ombre. À ma connaissance, ce sont toutes des arnaques aussi - ou peut-être même une façon de télécharger des logiciels malveillants. La
plupart d'entre eux vous demandent de télécharger des logiciels
fragmentaires auxquels je ne ferais pas confiance (au contraire,
certains commentateurs ont contesté mon opinion à ce sujet.) J'ai vu des
sites inquiétants sur Tor, mais la plupart avaient des images fixes ou
des vidéos Ce
n'est pas vraiment le cas, ce qui est beaucoup plus crédible que l'idée
d'un meurtre commis en direct sur un réseau très lent, pour avoir une
salle rouge, il faudrait le faire par VPN ou quelque chose comme ça. ces
lignes, où vous pourriez avoir l'intimité mais ont toujours l'aspect de
vitesse.)
Il y a également un certain nombre de sites sur Tor qui
prétendent offrir des services d'assassinat, mais beaucoup d'entre eux
se sont également avérés être des escroqueries. Le
site "Besa Mafia" me vient particulièrement à l'esprit: s'il est
concevable que quelqu'un offre un service comme celui-ci, dis-je -
Google. Il existe de nombreux articles référençant les détails de cette arnaque.
En
voici un: Le service de gros hitman de Besa Mafia s'avère être une
arnaque complexe de bitcoin. Le service des tueur a gage (hitman) de Besa Mafia était l'exemple le plus récent et
le plus élaboré d'un service de tueur à gages sur le web profond, la
partie du World Wide Web qui ne peut pas être trouvée avec les moteurs
de recherche standard.La Route de la Soie proposait un marché Internet similaire, mais
centré sur les drogues illicites, tirant la ligne sur les tueurs à gages
et les armes.Alors que la Route de la Soie et ses successeurs visaient différents
marchés, il apparut que Besa Mafia prenait de l'ampleur, fournissant
toutes sortes de violence contre les bitcoins, y compris des passages à
tabac, des incendies criminels, des attaques à l'acide et même des
meurtres.Cependant, en dépit de leurs photos de papier glacé et des compétences
supérieures à la moyenne dans le développement de sites Web pour un
site Web profond, le service et le modèle d'affaires ont été exposés
comme une arnaque par les chercheurs.Un
blogueur investigateur et expert en cybersécurité à Londres, Chris
Monteiro, et son partenaire, qui va par la poignée "Judge Judy", a
exposé Besa Mafia sur le blog de Monteiro. Selon Monteiro, il reste encore plus de détails à dévoiler, même si ce
qui a déjà été publié est une preuve accablante d'arnaque.Bien
que Besa Mafia, qui prétend être une branche de la mafia albanaise,
n'ait pas été le premier site à proposer des services d'Hitman sur le
web noir, c'est la tentative la plus élaborée à ce jour et une cible
naturelle pour les enquêtes de Monteiros. "Je
veux exposer la légende urbaine des sites Web d'assassinat sur toile
noire", a déclaré Monteiro au Mirror, expliquant ses actions, malgré les
répercussions possibles. "Ces marchés sont une arnaque mise en place pour voler votre argent et peut-être même vous faire arrêter."
Maintenant, je n'ai pas prouvé que tous sont
des arnaques, mais c'est plus que probable, car il y a d'innombrables
escroqueries sur Tor;Au-delà,
j'ai aussi mentionné d'autres réseaux, comme Freenet - ils ne sont pas
plus excitants:
Et c'est
ZeroNet, un autre: (L'adresse du site ci-dessous est http://127.0.0.1:43110/1HeLLo4uzjaLetFx6NH3PMwFP3qbRbTf3D ZeroNet utilise la cryptographie
bitcoin et le réseau BitTorrent pour obtenir l'anonymat.Comme
sur Tor, vous pouvez l'utiliser pour envoyer des messages, envoyer des
e-mails, des torrent et configurer des sites Web de manière anonyme.Vous pouvez y accéder à partir d'un navigateur comme Firefox, tant qu'il est configuré pour le faire. Les
sites ZeroNet se terminent par le nom de domaine ".bit", comme dans
bitcoin. Comme pour I2P - voici un plan de I2PSnark, un programme de
torrent utilisant I2P (et voici un référentiel pour celui-ci, si vous
êtes intéressé par le code: i2p / i2p.i2p) - Des trucs d'Halloween, hein? Le
fait est que la plupart des sites ont l'air plutôt ennuyeux, à moins
que vous ne cherchiez pas des choses effrayantes (à l'exception possible
du site "Red Room").Pour être honnête, je n'ai personnellement aucune preuve solide que les chambres rouges existent. J'ai rencontré deux ou trois sites qui prétendaient être des salles
rouges, mais SomeOrdinaryGamers, a déclaré
que ces sites sont probablement des "honeypots du FBI", qui sont
utilisés pour attraper les gens qui veulent voir de telles choses.
Une
bonne partie de la toile noire se compose de forums, de forums de
discussion, de marchés et de sites de partage de fichiers. Je
trouve cela plus intéressant pour des raisons techniques et de
confidentialité, c'est pourquoi je n'ai pas encore arrêté d'utiliser le
web noir; cependant, j'ai cessé de chercher des trucs terrifiants il y a longtemps. Avez-vous suscité un intérêt? Eh bien, peut-être que Oui ! Sachez
simplement que ce n'est pas aussi effrayant que les histoires d'horreur
le font croire. Et si vous ne me croyez pas, vérifiez par vous-même! Un
de mes amis a récemment créé unsite appelé All Onion Services, qui
répertorie tous les sites Tor, donc si vous pensez vraiment que je me
retiens, allez-y: Tous les services Onion.
Naviguer sur votre cellphone avec : télécharger Orbot et Orfox à partir d'Apps Store ou de Google
Play, et vous pouvez accéder à Dark Net ou Deep Web tout de suite.
Est-il possible pour quelqu'un de révéler votre véritable identité sur un site Darknet? Oui et Non. Cela dépend de la façon dont vous définissez la portée de Darknet. DarkNet est conçu pour vous garder anonyme, mais cela dépend de ce que vous en ferez. Voici quelques exemples: Vous exécutez un logiciel client-serveur comme Flash ou Java. Flash et Java sont des couches indépendantes sur DarkNet et peuvent révéler votre adresse IP.Sur la base de l'IP, il faut un ordre légal pour connaître officiellement votre identité. Vous donnez vos informations. Imaginez que l'attaquant sache de quel pays vous venez, mais pas votre position exacte. Il vous guide et vous pose une série de questions générales comme la météo. Vous dites qu'il neige aujourd'hui. Il répertorie les villes où il neige actuellement dans votre pays. La semaine prochaine, il vous demande à nouveau. Vous dites qu'il fait beau. Il liste alors toutes les villes de sa liste initiale pour voir quelles villes ont un temps ensoleillé. Répétez cela pendant quelques semaines, il a votre ville. vous créez un alias / surnom sur Darkname et utilisez la même chose sur internet ou sur votre compte twitter. À
moins que vous ne soyez un FAI privé qui possède votre propre noeud
d'entrée, votre FAI sait que vous utilisez Tor, il ne sait tout
simplement pas ce que vous faites là-bas.Pour éviter cela, utilisez un VPN fiable, mais votre fournisseur VPN saura que vous utilisez TOR. Donc, vous ne pouvez pas vraiment disparaître, mais peut protéger les données que vous envoyez / recevez sur le réseau. Enfin, ne pensez pas seulement à la protection de votre identité. Pensez à qui vous voulez le protéger ?- Votre FAI? Obtenez un VPN,............. votre gouvernement, obtenez un VPN d'un autre pays où votre pays n'a pas de lois de partage de données.
Notes [1] Red room -
RationalWiki
REF.: Eric Pudalov, Tech writer and researcher, coder-in-training, darknet user
La question ,sans réponse: Cloudflare: il restait à déterminer si le fournisseur de CDN était "en concert actif ou en participation" avec le site pirate MP3Skull ?.....Droit d'auteur,......blanchiment d'argent,...... Project Honey Pot.....anti-spammers....anti-bot........projet anti-pédophile de la CIA(T411),......pourquoi le siteThe Pirate Bay existe encore,......les serveurs de cloudflare c'est pas gratuit,alors on rentabilise comment ? ;-)
Cloudflare ne parvient pas à éliminer la menace de blocage(RIAA) du site pirate 'Moot' : Un
tribunal fédéral de Floride a rejeté la demande de Cloudflare d'annuler
une récente ordonnance qui a ouvert la porte à des efforts de blocage
de sites à grande échelle. La commande, obtenue par la RIAA, s'applique au défunt site MP3Skull mais pourrait avoir des conséquences plus larges.Représentant plusieurs maisons de disques majeures, la RIAA a déposé
une plainte contre le site pirate MP3Skull il y a trois ans.Avec des millions de visiteurs par mois, le site de téléchargement MP3
a été l'une des principales sources de musique piratée pendant
longtemps.En
2016, les maisons de disques ont gagné leur procès contre le portail de
téléchargement MP3, mais le site a d'abord ignoré la décision du
tribunal et a continué à fonctionner. Cela a incité la RIAA à poursuivre les services de tiers, y compris
Cloudflare, exigeant qu'ils bloquent les noms de domaine associés.Cloudflare s'est opposé et a fait valoir que le DMCA a protégé l'entreprise contre les larges exigences de blocage. Cependant, la cour a statué que le DMCA ne s'applique pas dans ce cas, ouvrant la porte à un filtrage anti-piratage généralisé.Le
tribunal a souligné que, avant d'émettre une injonction contre
Cloudflare, il restait à déterminer si le fournisseur de CDN ou un réseau de
diffusion de contenu (CDN),était "en
concert actif ou en participation" avec le site pirate. Cependant, cela doit encore arriver. Depuis que MP3Skull a cessé ses opérations, la RIAA a montré peu d'intérêt à poursuivre l'affaire.Bien
qu'il n'y ait plus de menace immédiate de blocage de site, il est plus
facile pour les titulaires de droits de demander des demandes de blocage
similaires à l'avenir. Cloudflare, par conséquent, a demandé au tribunal de jeter l'ordre,
arguant du fait que MP3Skull n'est plus disponible, le problème est
discutable.Cette semaine, la juge Marcia Cooke a rejeté cette demande.RefuséC'est, bien sûr, de la musique aux oreilles de la RIAA et de ses membres.La RIAA veut garder la porte ouverte pour des demandes de blocage similaires à l'avenir. Cette responsabilité potentielle pour les sites de pirates est la
principale raison pour laquelle le fournisseur de CDN a demandé au
tribunal d'annuler l'ordre, a indiqué la RIAA.Alors que l'ordonnance reste en place, le juge Cooke suggère que les
deux parties travaillent sur une sorte de compromis ou de clarification
et a donné deux semaines pour rédiger cela dans une nouvelle
proposition.«Les
parties peuvent rédiger et soumettre une ordonnance conjointe visant
les questions soulevées à l'audience au plus tard le 10 avril 2018»,
écrit le juge Cooke.
Nota: Dans le dossier du site néo-nazi Daily Stormer: Cloudflare avait pour politique de ne retirer aucun compte
sans une ordonnance du tribunal, et lorsque cela a été dépassé, les
sourcils ont été levés. En particulier, les détenteurs de droits d'auteur se demandaient
pourquoi l'entreprise pouvait mettre fin à ce compte, mais pas ceux des
sites piratés les plus notoires.
Ou le dossierNYAA.si: D'une
manière générale, la société ne déconnecte un client qu'en réponse à
une décision de justice, comme elle l'a fait avec Sci-Hub plus tôt cette
année. C'est pourquoi cela a été une surprise lorsque le site NYAA.si a été déconnecté cette semaine.Certains ont fait allusion à une décision de la cour secrète alors que
la répression récente du Japon sur le piratage de mangas et d'anime est
également venue à l'esprit, le tout sans un grain de preuve bien sûr.Quelle que soit la raison, NYAA.si doit maintenant continuer sans Cloudflare, alors que le mystère demeure.
Conclusion: A force de faire disparaître les sites de piratage, allons nous pas ,de plus en plus vers le DarkNet ?$?
Si jamais vous avez a contacter le service a
clientèle de n'importe quel
organisme,privée,publique,para-publique,municipale,gouverne
mentale,.....Vidéotron et plusieurs autres ont trouvés la solution.
C'est le service : Et ça s'appel Satisfaction a Clientèle !
Service clientèle 101 ,pour les nuls:
Donc,si durant votre appel pour une facturation,le préposé (souvent a commission: un menteur voleur)qui marche au livre (un cartésien écarté),vous prend pour un numéro et va au même accès informatique de votre dossier en ligne que vous (si vous n'êtes pas déja inscrit)et que la faute revient souvent a l'ordinateur et que le gars te dit "c'est dans le système"....................,a ce moment utilisez donc le système-D !
Exemple : Erreur de facturation cell (on se rappel tous les nombreux recours et dédommagements du passé), vous appelez et durant les inter minables nomemclatures de vos numéros, de-ci ,de ça ,aller a la ligne 222,votre ancienne adresse,le nom de gars votre grand-mère, si votre chien a les oreillions et j'en passe,....................passez donc a l'étape suivante.
Si le préposé(en arabe ça veut dire illettré Ha !!!) ne comprend pas ,.........demander: (on est pas rendu encore a l'Ombudsman ,mais pas loin)donc le chef d'équipe ,ou dites-donc : Je veut parler a ton patron ,.....pas a un autre préposé,....a ton patron, Merci !!! Pis la ,tu dit je vais fermer mon compte chez vous,car ça fait 25 ans mimnimum ,..........Hi-Ha tremblay !!! que je fais affaire avec vous .
Je prend le droit de fermer mon compte , car la compétition ,et votre "con current" a de meilleur prix que vous ! Sinon ,jouer au kangourou et
changer aux an,votre abonnement pour avoir de meilleur prix lol(mais ça
revient au même de négocier avant de changer votre abonnement,si tout
vos services sont inclus) !!! Et rembourser le client,veut pas dire le
rendre fidèle,attention a la méthode Walmartienne ! Et qu'allez-vous
faire lorsque que le puissant bulldozer Amazon (vous savez la flèche
souriante) va arriver,et que déja plusieurs utilse le DarkNet (c'est un paradis webcale anonyme,mettons !!!)comme un Toys "R" Us , ou tout est permis,je le sais j'y suis allé ??? Tout le monde est dans le Darknet ,même FB : www.facebookcorewwwi.onion
Et je vous jure que le préposé qui vous répond et qui est a sa deuxième journée d'entraînement ,va aller fumer sa cigarette au break ou va demander de l'aide psychologique tout en apprenant a respecter la clientèle,...........et elle est variée(car ce sont les différents qui feront la différence et non le troupeau qui bêle dans son champ de factures).
C'est a ce moment que la cie ,vous transfert au service Satisfaction a Clientèle !!! Alors fini les forfaits pour nouveaux clients,place a ceux qui vous font vivre ,les clients fidèles,la fidélité en affaire ,...............c'est ce qui évitera la faillite de votre entreprise ou la casse des citoyens !
De plus en plus de cie utilise cette méthode!
Sinon ils perderont des clients,de l'argent,leurs réputations, et fermeront les portes , ou auront des représailles des citoyens de la rue,qui ne feront surement pas du lèche vitrine ! Le miroir de notre société sera publier dans les réseau sociaux,pour beaucoup de service ou on retrouve de l'insatisfaction,alors surveillez-vous !
Verrons-nous un jour,le Service Satisfaction au Citoyen ?
Satisfaction Québec,Satisfaction Hydro,Satisfaction Cellulaire,Satisfaction impôt,Satisfaction ........cout'donc,y sont tu satisfaits de leur travail ou de leur paye eux autres ?
On n'a pas inventé la roue ,mais ça fait longtemps qu'on roule ,on vole ,on se téléportera bientôt,alors défender vos droits ! Et exprimer ses commentaires,c'est un ,mais surtout exprimer des commentaires explicatifs ,c'est mieux !
Et tout commentaire effacé restera toujours dans : La waybackmachine d’Archives.org,
(avec
327 billions de pages web actuellement)qui peut être pratique si vous
voulez voir votre passé disparu ou prouvez votre point de vue qu,une
entreprise a déleté , a cause que vous aviez peur de leurs avocats ;-)
Le add-on est dans firefox ,Cool !(Je le sais ,j'ai republié ma
référence wikipedia ,dans un blogue alors qu'il avait enlevé ma
référence,trop drôle ,ce cher web 2.0 wikipedia)
HIGH-TECHL’outil surpuissant de l’armée américaine peut traquer les criminels sur la face cachée de la Toile…
Memex réservé dans un premier temps aux autorités
Pour le
moment, seul le département de la Défense américain peut utiliser Memex.
L’outil a par exemple été utilisé pour démanteler un vaste réseau de
trafiquants d’êtres humains il y a quelques mois grâce à la capacité de
l’outil pour sonder le Deep Web.
Cette nouvelle arme a permis aux autorités américaines de démanteler
un réseau de prostitution. Memex, le moteur de recherche développé et
présenté en février par la Darpa,
la branche de l'armée américaine spécialisée dans les réseaux, est
utilisé depuis plus d’un an par les forces de l’ordre des Etats-Unis
pour traquer toutes sortes de criminels. Ce moteur de recherche a la
particularité d’explorer les tréfonds de la Toile.
Le Web invisible, terrain de jeu des criminels
«Certains estiment que Google, Microsoft et Yahoo ne nous donnent
accès qu'à 5% du contenu du Web», explique Chris White, ingénieur de la
Darpa, dans une interview accordée à la chaîne américaine CBS.
Memex inspecte la partie invisible de la Toile, appelée le «Deep Web»,
plus vaste encore que ce que des moteurs comme Google explorent.
Ce Web «invisible» contient les pages non indexées par les moteurs,
comme des pages éphémères, à faible trafic, ou des pages protégées par
un logiciel spécifique, comme les réseaux anonymes Tor, connu notamment
par les pirates. Ces pages sont un des principaux outils des différents
réseaux criminels qui auraient ainsi publié pas moins 60 millions de
pages ces deux dernières années, selon la Darpa.
Memex est capable d'indexer ce Web invisible pour aider les enquêtes
dans les activités illégales trafic de drogue, de prostitution ou encore
de pédophilie. Il peut aussi comprendre les liens entre les différentes
pages et présenter les informations obtenues sous formes de graphiques,
cartes, frises, etc.
«Il s'agit d'un bel exemple de la manière dont le Big Data peut aider
à protéger les personnes vulnérables», estime Barack Obama dans le cadre de son rapport sur le Big Data, publié en janvier.
Et la protection des données personnelles?
Memex est actuellement au service de l’armée, mais ses applications
pourraient également aider le secteur de la santé, en repérant par
exemple précisément l’évolution géographique d’une épidémie. De belles
perspectives, mais aussi de plus sombres.
La Darpa précise
que ce nouveau moteur de recherche ultra-puissant n'a pas l'intention
de collecter des données personnelles. Il en est cependant
potentiellement capable. N’oublions pas le scandale du programme de surveillance Prism, révélé par Edward Snowden.
Alexandre Cazes était un ancien élève du cégep de Trois-Rivières en
informatique de gestion. Il avait enregistré son entreprise en décembre
2008 à l'âge de 17 ans.
Les autorités américaines ont
révélé jeudi que le Québécois Alexandre Cazes, mort après son
arrestation en Thaïlande au début du mois, était le créateur et
administrateur du site AlphaBay, le plus gros site jamais créé sur le
dark web pour échanger drogue, armes et documents de fraude bancaire.
Une conférence de presse du ministre de la Justice Jeff Sessions et
du directeur par intérim du FBI est en cours pour dévoiler les détails
de l'enquête internationale qui a mené à la fermeture du site.
Selon l'acte d'accusation préparé avant la mort de Cazes et rendu public
ce matin, l'informaticien originaire de Trois-Rivières a commencé à
créer le site en juillet 2014 et l'a lancé en décembre 2014. Il se
cachait en ligne derrière le pseudonyme Alpha02 ou Admin. Il aurait
amassé une fortune en prenant un pourcentage des transactions illégales
effectuées à travers son site.
Cazes, 25 ans, habitait en Thaïlande, mais aurait aussi acquis la nationalité d'autres pays au cours des dernières années.
Selon les autorités, une victime américaine de 18 ans est décédée d'une
surdose après avoir reçu une commande de fentanyl acheté sur AlphaBay.
Andrew McCabe, directeur par interim du FBI, a souligné la difficulté
technique de s'attaquer aux sites protégés par l'anonymat du dark net,
mais affirme que les autorités ont développé de nouveaux outils, qui,
combinés aux techniques d'enquête traditionnelles, permettent de
solutionner ces enquêtes.
« Nous irons jusqu'au bout du monde pour trouver ces gens et les arrêter », a-t-il déclaré.
Au cours de l'enquête, les agents du FBI ont noté que les
administrateurs du site disaient servir 200 000 usagers et 40 000
vendeurs. AlphaBay serait environs dix fois plus gros que Silk Road, un
site du dark web similaire démantelé en 2013 et 2014.
Le dark web est un ensemble de sites accessibles avec des navigateurs
spéciaux et conçus spécifiquement pour protéger l'anonymat des usagers
et administrateurs.
Vous pouvez y acheter de
la drogue, y échanger des armes ou y louer les services d'un pirate : en
quelques clics en effet, vous pouvez accéder à la face cachée de
l'internet. Voyage au centre de ce web invisible, un monde impitoyable
en ligne sur lequel les pouvoirs publics et la police n'ont que peu
d'impact.
Précisons tout
d'abord que le Dark Web et le Deep Web sont deux choses différentes. En
effet, le terme Deep Web s'applique essentiellement aux pages qui ne
sont pas indexées par les moteurs de recherche comme Google. Et donc
aussi les pages web qui ne sont accessibles qu'avec un mot de passe et
ne sont donc pas ouvertes au grand public.
En revanche, le Dark
Web concerne les pages non-indexées qui ne sont visibles qu'avec un
navigateur spécial anonymisé, comme Tor. Le réseau Tor assure cette
anonymité grâce à des 'noeuds' différents, des serveurs informatiques
gérés par des milliers de bénévoles. Les données transmises avec un
navigateur Tor sont d'abord consolidées au sein de paquets cryptés dans
lesquels toutes les informations susceptibles d'identifier l'expéditeur
sont supprimées. Sur le trajet vers leur destination, ces informations
transitent ensuite par toute une série de 'noeuds' où elles sont à
nouveau cryptées et 'emballées' dans de nouveaux paquets. Les
différentes couches de cryptage rendent pratiquement impossible le
traçage de la source du paquet en question.
A vos propres risques
Notre
guide dans le Dark Web est Olivier Bertrand, expert en sécurité chez
Trend Micro. Mais avant de partir, conseille-t-il, quelques mesures de
prudence s'imposent. Car l'internaute moyen n'y a pas sa place. En effet
, si accéder au Dark Web n'a rien d'illégal, l'utilisateur n'en prend
pas moins certains risques. En effet, nous ne serez jamais bien loin
d'un site de vente d'armes ou de drogues notamment. Selon Bertrand,
mieux vaut donc ne pas cliquer sur des liens qui paraissent suspects, ou
tout au moins plus suspects que le reste, d'autant qu'ils peuvent
renfermer des malwares et autres virus. Vous surferez donc à vos propres
risques et périls.
Quoi
qu'il en soit, la première étape consiste à télécharger le navigateur
Tor, lequel est largement disponible sur l'internet et aussi facile à
installer que Spotify par exemple. Il est préférable de ne pas utiliser
Tor avec son propre système d'exploitation, mais de se doter par exemple
de la distribution Linux Tails, laquelle est configurée pour optimiser
le réseau Tor et peut tourner sur un clé USB. Ou d'installer un desktop
virtuel sur votre ordinateur grâce à un logiciel comme VMware.
Deux
bonnes raison à cela. D'abord, vous serez plus en sécurité puisque vous
travaillerez dans un environnement distinct qui permet de protéger vos
fichiers et données personnels des malwares et autres logiciels
malveillants. Ensuite, votre vie privée s'en trouvera aussi sécurisée.
Car si le navigateur Tor permet certes de surfer en tout anonymat,
certains fichiers n'en sont pas moins stockés au niveau local qui
permettent de contrôler votre activité.
Ebay pour criminels
Une
fois Tor lancé, l'important consiste à trouver une page de recherche
intéressante, une sorte de Google du Dark Web en somme. A partir de là,
tout est pratiquement possible. Ainsi, il est possible d'accéder à
l'Ebay du Dark Web pour y remplir votre panier criminel de fausses
cartes de crédit, d'argent contrefait ou de passeports falsifiés. A
titre d'exemple, une fausse carte d'identité belge revient à 275 ?
seulement. Tous les paiements se font de manière totalement anonyme avec
des bitcoins.
En louant les services d'un pirate, il est possible
d'anéantir la réputation d'une personne, de faire de l'espionnage
économique ou de collecter des informations personnelles. Le pirate
affirme pouvoir installer de la pédopornographie sur l'ordinateur de la
personne de votre choix, de ruiner sa situation financière ou de le
faire arrêter. Les petites missions, comme le piratage d'un courriel ou
d'un compte Facebook, coûte 200 euros. Et pour les opérations plus
complexes, comme l'espionnage, il vous en coûtera au moins 500 euros.
PartagerLes prix varient de 23 euros pour un cheval de Troie capable de dérober un mot de passe à 1.650 euros pour un rançongiciel.
Vous
pourrez également acheter des logiciels malveillants comme des
rançongiciels, des chevaux de Troie, des enregistreurs de frappe ou des
attaques DDoS. Les prix varient de 23 euros pour un cheval de Troie
capable de dérober un mot de passe à 1.650 euros pour un ransomware. Des
comptes de streaming pirates sur Netflix sont vendus à 10 cents. A la
recherche d'un cadeau ? Cartes de voeux en ligne, billets d'avion avec
réservation d'hôtel ou cartes frequent flyer sont en vente à des prix
largement inférieurs aux montants réels. De même, toutes sortes d'armes,
comme des mitrailleuses ou des lance-fusées sont aussi en vente libre.
Le
règlement de la transaction se fait en général via un 'escrow service',
un intermédiaire qui bloque le transfert de bitcoins si le client n'est
pas satisfait de son achat. Cette solution permet d'éviter que tant
l'acheteur que le vendeur ne soit dupé par une place de marché anonyme.
Totalement anonyme?
Les
utilisateurs sont-ils totalement anonymes et invisibles aux yeux de la
loi ? Pas toujours. Selon Bertrand, il est possible, en y mettant le
temps et les moyens nécessaires, d'identifier les personnes. Ainsi, la
Chine et les Etats-Unis collaborent avec les fournisseurs d'accès à des
'sniffers' capables de surveiller et d'analyser le trafic de données.
Mais d'autres pays ne disposent pas de ce type d'infrastructure
coûteuse. Parfois, il est plus facile d'attendre que les criminels
commettent une faute, comme l'utilisation du même surnom sur l'internet
classique et le Dark Web. C'est ce type de corrélation qui aurait permis
de démasquer l'exploitant de Silk Road, autrefois l'une des places de
marché les plus connues du Dark Web.
De
même, les entreprises spécialisées en cybersécurité comme Trend Micro
analysent le Dark Web. Grâce à des algorithmes automatisés, les liens
vers les logiciels potentiellement dangereux sur le Dark Web sont
analysés : le code est comparé aux menaces déjà existantes et, lorsqu'il
existe au moins une similitude partielle, le logiciel est catalogué
comme une menace possible. Bref, cette partie cachée de l'internet est
également surveillée. Même si la différence reste marquante avec
l'internet classique où le moindre mouvement semble suivi par les
entreprises privées et les autorités publiques.
Ce ne sont
d'ailleurs pas uniquement les criminels qui surfent sur le Dark Web.
C'est ainsi que des journalistes y ont installé un réseau pour
communiquer avec leur rédaction dans des zones où l'internet est bridé.
De même, dans les pays dictatoriaux, le Dark Web est parfois utilisé
pour communiquer librement. Tandis que des lanceurs d'alerte comme
Edward Snowden ou Julian Assange ne peuvent se passer de ce type de
réseau.
Reste que pour chaque activiste qui utilise ce réseau
comme un outil pour rendre le monde meilleur, il existe des criminels
qui l'exploite pour des activités délictueuses. Dans cet internet de
l'ombre, la police, les criminels, les activistes et les pouvoirs
publics jouent au jeu du chat et de la souris, lequel n'est pas prêt de
s'arrêter.
Le
nombre de personnes accédant à Facebook via le "web sombre" se situe
maintenant à 1 million par mois, le géant technologique a annoncé
aujourd'hui (22 Avril).
Facebook
a maintenu un site "Onion" qui se trouve sur le réseau Tor, qui fait
partie de la bande dite sombre, pendant environ un an et demi. Ceci est la première fois que la société a révélé des détails à propos de sa présence dans ce coin sombre de l'Internet.
Tor
préserve la vie privée des utilisateurs en déguisant leur identité et
le lieu en faisant rebondir le trafic Web au hasard à travers un réseau
très étendu de serveurs. (Tor est l'abréviation de The Onion Router, car il ajoute des couches
de l'anonymat à la circulation qui sont difficiles à décoller.) Le code
Tor est open-source et ses serveurs sont exploités par des bénévoles.Le nombre de personnes qui se connectent à Facebook sur Tor se développe à un rythme soutenu. Facebook a dit que en Juin l'année dernière quelques 525.000 personnes ont consulté son site dark-web. Le trafic a augmenté dans un modèle «à peu près linéaire" sine alors,
selon Facebook, ce qui signifie environ 50.000 nouveaux utilisateurs ont
été sur le réseau social via Tor chaque mois."Les
gens qui choisissent de communiquer sur Tor font pour diverses raisons
liées à la vie privée, la sécurité et la sureté», a écrit Alec
Muffett, un ingénieur Facebook à Londres, qui dirige les travaux de
l'entreprise sur sa sombre présence sur le Web. «Il est important pour nous de fournir des méthodes pour les gens à
utiliser nos services en toute sécurité, en particulier si elles ne
disposent pas de méthodes fiables pour le faire."En effet, Facebook a ajouté plus de façons d'accéder au site sur le web sombre au fil du temps. En Janvier, il a fait son site Onion accessible aux smartphones fonctionnant sous le système d'exploitation Android.Le
trafic vers le réseau Tor pointes souvent dans des endroits où les
gouvernements tentent de limiter l'accès aux réseaux sociaux. Ce
fut le cas au Bangladesh à la fin de 2015, lorsque le gouvernement a
coupé l'accès à Facebook pour environ trois semaines, invoquant des
préoccupations de sécurité suivantes condamnations à mort controversées
rendues par les tribunaux. Le trafic vers le réseau Tor originaire du Bangladesh a fait un bond
au cours de cette période, bien que Facebook n'a pas précisé si elle a
vu une légère hausse similaire du trafic vers son propre site web
sombre."Pour
être clair, les augmentations temporaires ont plus à voir avec les
événements actuels que les restrictions d'accès», a déclaré Melanie
Ensign, un porte-parole de Facebook.
Sécurité du Projet Tor, le service le plus populaire pour naviguer sur le Web de façon anonyme, est soupçonné. Projet Tor a souffert de quelques revers de sécurité dans les temps récents. Ceux-ci inclus les attaques sur Tor et la confirmation de la possibilité de les brèches de sécurité. Retour en 2014, les organismes judiciaires et les organismes chargés de l'application de la loi partout dans le monde contre les services de réseau Tor.
Il ya des possibilités de Tor est compromis par la NSA qui a appelé "le roi de la latence élevée anonymat sécurisé et faible." Le département américain de la défense, qui comprend NSA, finance le projet Tor et dans le passé, il a essayé de compromis son intégrité. La NSA a tenté de briser le cryptage du navigateur Tor et a réussi dans une faible mesure. Vous devez avoir lu notre article dédié sur la façon dont la véritable identité des utilisateurs de Tor peut être piraté.
Dans le passé, le réseau Tor a annoncé que certaines sources inconnus ont réussi à obtenir des informations sur les personnes qui utilisent ces services cachés.
Ici, nous présentons une liste des top 5 meilleures alternatives de Tor que vous pouvez utiliser:
Tor variante n ° 1: I2P
best-tor-navigateur-alternatives-i2p
I2P est une couche anonyme peer-to-peer distribue communication qui est construit en utilisant les outils open source. Il est une alternative complète Tor. Tout comme tout autre logiciel de P2P, le logiciel implémentant cette couche de réseau informatique est appelé couche I2P et d'autres ordinateurs exécutant I2P est appelé nœud I2P.
Il est conçu et optimisé pour les services cachés, plus rapide que Tor avec entièrement distribuée et de la capacité d'auto-organisation. Contrairement à Tor, les pairs sont choisis en fonction du classement continue et le profilage. Il ya des tunnels unidirectionnels lieu si les circuits bidirectionnels, rendant ainsi le nombre de nœuds doubler laquelle un nœud doit faire des compromis pour obtenir la même information.
Tor variante n ° 2: Tails
Tails est l'une des meilleures alternatives de Tor disponibles là-bas. Il est un système d'exploitation en temps réel qui pourrait être lancé à partir d'un ordinateur utilisant une clé USB, un DVD ou une carte SD. Il a construit dans-applications pré-configuré qui vous donnent les services d'un navigateur web, client de messagerie instantanée, suite bureautique, des éditeurs pour l'image et son, etc. Il utilise les services de Tor pour assurer l'anonymat, mais ajoute des couches de sécurité supplémentaires. Cela pourrait être utilisé partout sans laisser aucune trace.
Tor alternatif # 3: sous-graphe OS
best-tor-navigateur-alternatives-Subgraph OS
Il utilise le réseau Tor comme Tails mais il met l'accent sur la facilité d'utilisation. Cette firme de sécurité canadienne appelle un système d'exploitation «résistant adversaire» qui est conçu pour réduire les attaques sur les utilisateurs. Il se vante d'avoir intégré cryptée client de messagerie, intégré dans le chiffrement de disque et de pare-feu. Ajouté à ceux-ci, sous-graphe OS vous offre les avantages de limiter la capacité des fichiers malveillants et les formats de données. Contrairement Tails, sous-graphe OS pourrait être exécuté comme un OS permanente plutôt que d'un OS bootable à partir d'une clé USB ou BVD.
Tor alternatif # 4: Freenet
Freenet est un peer-to-peer pour résister à la censure similaire à I2P. Il utilise la même technologie P2P de distribution de stockage de données à fournir et de garder l'information, mais sépare le protocole d'interaction de l'utilisateur et la structure du réseau. Cela rend plus facile d'accéder au réseau Freenet en utilisant une variété de façons, comme FProxy.
Depuis sa version 0.7, Freenet est livré avec la sécurité à deux niveaux: Darknet et Opennet. Avec l'aide de Opennet, les utilisateurs se connectent à arbitrairement avec d'autres utilisateurs. Utilisation Darknet, les utilisateurs se connectent aux seuls utilisateurs avec lesquels ils échangent des clés publiques dans le passé. Ces deux modes pourraient être utilisées ensemble. Il est livré avec une suite logicielle libre pour améliorer la libre communication de la censure sur le web.
Tor alternatif # 5: Freepto
best-tor-navigateur-alternatives-freepto
Freepto est un autre OS basé sur Linux qui pourrait être lancé à l'aide d'un disque USB sur un ordinateur. Les données que vous économiserez sur le disque USB seront automatiquement chiffrés. Il fournit les hacktivistes un moyen facile de communiquer facilement tout comme Tor. Freepto est une startup collective de promouvoir le partage de connaissances. Cet OS est livré avec un navigateur Web, éditeur d'image, client de messagerie et il est facile à installer. Vous pouvez également créer une version personnalisée de Freepto. Vous êtes libre d'ajouter de nouveaux logiciels et apporter des modifications. Il est basé sur Debian Live Créer qui est un ensemble d'outils qui vous aide à faire de nouveaux et basés sur Debian distributions Linux.
Avez-vous trouvé ces alternatives de Tor utiles? Utilisez-les et dites-nous le dans les commentaires!
Recommandé: Comment voir si votre mail est traqué.