Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Darknet. Afficher tous les messages
Aucun message portant le libellé Darknet. Afficher tous les messages

mardi 21 novembre 2023

L'Apocalypto du Web ce sont les miroirs dans le Dark Web 1/2

 

L'Apocalypto du Web ce sont les miroirs dans le Dark Web 1/2

Apocalypto veut dire = Révélation !

Lors d’une précédente publication, nous avons constaté qu’environ 70% des domaines actifs recensés sur le Dark web sont en fait des copies (miroirs) d’une soixantaine de sites. Nous allons revenir sur cette notion de sites-miroirs et tenter de trouver une explication à ce phénomène de mirroring de masse.


 


Qu’est-ce qu’un miroir ? Pourquoi créer des sites-miroirs ?

Un miroir est une copie d’un site à une adresse différente. Cela peut consister, pour un site du Clear Web, à créer une copie dans le Dark Web. Le site du quotidien berlinois Die Tageszeitung (taz.de) dispose, par exemple, d’un miroir sur Tor (ibpj4qv7mufde33w.onion). De nombreux sites du Dark Web disposent également d’un ou plusieurs miroirs sur ce même réseau.


Pour un site web, disposer d’un ou plusieurs miroirs présente plusieurs intérêts. D’une part, cela procure une copie de sauvegarde qui peut s’avérer vitale en cas d’avarie technique du site principal. C’est aussi une mesure utile pour se prémunir contre les attaques de type DDoS. De ce point de vue, les miroirs servent à garantir une continuité de service en cas d’indisponibilité du site original. D’autre part, un miroir peut servir à répartir la charge si de trop nombreuses visites ralentissent le site principal.


Capture d'écran du miroir Tor Die Tageszeitung

Comment repérer les sites-miroirs ?

Dans la pratique usuelle chaque site-miroir contient un lien vers les autres miroirs. Le site de vente de cannabis HydroBull (aujourd’hui disparu) était doté de trois miroirs. Il affichait ainsi sur chacune de ses trois pages d’accueil les trois adresses onion de ses miroirs (entourées en rouge sur la capture d’écran suivante).


 



 


 


Graphe des miroirs HydroBull

Avec le moteur de recherche Aleph Search Dark, nous pouvons afficher les domaines sous forme de graphe. Chaque domaine est représenté par un point. Si un site A contient un lien vers un site B, les points qui représentent ces sites sont alors reliés. Lorsque nous affichons les trois miroirs d’HydroBull sur un graphe, nous constatons que les trois sites sont bien reliés les uns aux autres.


Quelle est la finalité des miroirs ?

Tous les miroirs présents sur le Dark web ne sont pas toujours dans le cas précité. Il est en effet fréquent que des miroirs ne soient pas liés au site d’origine via un hyperlien. La question se pose alors de savoir quelle est la finalité de ces miroirs « isolés ». Certes, ces miroirs présentent toujours l’intérêt de la copie de sauvegarde, mais s’ils ne sont pas référencés par le site original, comment les utilisateurs peuvent-ils savoir sur quelle adresse de secours se rabattre en cas d’indisponibilité du site principal ?


Comme nous l’avons vu dans une publication précédente, une soixantaine de sites du Dark Web disposent chacun de plus de 100 miroirs. Certains sont même dupliqués à quelques milliers d’exemplaires. Lorsque nous visualisons ces sites et leurs miroirs sur un graphe, nous voyons que l’immense majorité des miroirs ne sont pas interconnectés. L’exemple suivant est celui du site Xonions, répliqué à 1 070 reprises.


Nous observons que 27 miroirs sont connectés – et non interconnectés, puisque ce sont 26 miroirs qui référencent un site central. Cet ensemble de 27 sites ne comporte aucun site créé pendant la vague massive de création de miroirs de 2020. Rappelons que cette vague a eu lieu de mars à juillet, avec une décrue jusqu’à début septembre. Seuls quatre miroirs de ce réseau ont été créés après septembre 2020. Tous les autres ont été créés entre l’année 2015 et le mois d’octobre 2019.


Graphe du site Xonions, répliqué à 1070 reprises

Graphe du site Xonions, répliqué à 1070 reprises


Zoom sur l’évolution des sites-miroirs

La majeure partie des autres miroirs a été créée pendant la vague (plus de 800) et après. Le graphique ci-dessous montre la détection des miroirs de Xonions sur la période de janvier 2020 à juin 2021 (la période mars à septembre 2020 est surlignée).


Evolution nombre miroirs Xonions

Evolutions des sites miroirs de Buy Real Money et Amazon Gift Cards

Le même schéma se répète pour de nombreux sites « multi-clonés ». Les miroirs sont presque tous isolés et les dates de création coïncident, comme nous pouvons le voir dans le cas de Buy Real Money (1 613 miroirs) et Amazon Gift Cards (2 126 miroirs).


Il est tout à fait probable que ce mirroring de masse en 2020 soit le fait d’une même personne ou d’une même communauté. En effet, la très forte similitude des schémas relationnels et de l’étalement dans le temps de la création des miroirs le laissent penser.


Nous pouvons formuler une première hypothèse pour expliquer à la fois cette prolifération de miroirs et le fait que ces miroirs ne soient pas interconnectés. Il est en effet possible que le créateur de ces sites ait eu la volonté de saturer le Dark Web et d’acquérir ainsi une plus grande visibilité. Il n’aura toutefois pas fait l’effort de recenser sur chacun des miroirs l’ensemble des adresses des autres miroirs. Cette explication nous semble cependant peu plausible.


A suivre dans la deuxième partie de cet article sur les miroirs :


Les hypothèses possibles

Comment différencier le vrai du faux ?

Les miroirs dans le Dark Web 2/2

Dans la 1ère partie de l’article nous avons abordé les points suivants :


Qu’est-ce qu’un miroir ? Pourquoi créer des sites-miroirs ?

Comment repérer les sites-miroirs ?

Quelle est la finalité des miroirs ?

Zoom sur l’évolution des sites-miroirs

 


Plusieurs hypothèses possibles

L’hypothèse la plus probable est celle d’une usurpation : les miroirs auraient été créés par une personne extérieure aux sites d’origine. En créant des copies à son compte, l’usurpateur peut ainsi récupérer des identifiants et mots de passe d’utilisateurs qui pensent se connecter au site authentique. Dans le cas d’une usurpation de site marchand, l’usurpateur peut même recevoir le paiement de transactions effectuées sur son site-leurre.


En 2019, une personne qui avait créé plus de 800 leurres s’est ainsi vantée d’avoir gagné plus de 200 bitcoins (environ 1.5 million d’euros à l’époque) avec cette technique. Cette personne a révélé son escroquerie sur la page d’accueil de ses sites-leurres avant de disparaître.


"You've been scammed"

Une grande partie des miroirs présents sur le Dark web sont donc très probablement le fait d’un ou plusieurs imposteurs. Cette prolifération des miroirs-leurres est d’ailleurs une préoccupation pour les divers annuaires du Dark web. En effet, pour être visibles et accessibles, ces leurres doivent être référencés sur les sites qui recensent les domaines du Dark web. Certains annuaires tentent donc de mettre en place des stratégies pour identifier et cesser de référencer les sites piégés. Les uns se basent sur leur intuition, d’autres se basent sur un retour d’utilisateurs, par le biais de votes.

Exemple d'évaluation sur la base de l'intuition

Exemple d'évaluation sur la base de votes

Vrai ou fausse Scam List of Tor ?

En novembre 2018, un internaute victime à six reprises d’escroqueries sur des miroirs-leurres a même entrepris de créer une liste noire de sites usurpateurs. Ce site, nommé Scam List Of Tor, permet aux utilisateurs de signaler les sites suspects (« Submit a scam site »). Les utilisateurs peuvent éventuellement disculper les sites inscrits à tort sur cette liste noire (« Report false listing »).

Scam list Of Tor - Site original

 


 


Cette initiative n’est pas passée inaperçue auprès des créateurs de sites piégés. Un an plus tard, le premier miroir malicieux de Scam List Of Tor était créé. Comme le créateur du site original le signale sur sa page, les escrocs ont imité son site mais ont rajouté une section supplémentaire : les sites vérifiés. Cette section, censée désigner des sites de confiance, redirige les utilisateurs vers des leurres.


Scam List Of Tor - Miroir leurre

Depuis cette date, le site a été répliqué à 1 440 exemplaires, tous malicieux. Comble du raffinement, le ou les créateurs de ces « pièges à touristes » du Dark Web ont cette fois pris la peine de faire en sorte qu’une grande partie de leurs sites se référencent entre eux. Ils donnent ainsi l’illusion d’une plus grande crédibilité. Un utilisateur qui voudrait vérifier l’authenticité du site pourrait en effet être tenté de faire un contrôle de cohérence entre plusieurs versions de Scam List Of Tor. Comme les leurres se référencent les uns les autres, l’utilisateur est pris au piège, comme dans une toile d’araignée. En quelque sorte, nous pouvons parler ici d’une « web of trust » inversée.


Les réseaux de faux Scam List of Tor

Le graphe suivant illustre à la fois la ténacité des créateurs des miroirs malicieux (les cercles rouges) et le poids relatif du site original (le triangle bleu). Nous observons deux réseaux très interconnectés et trois réseaux moins fournis. Sur le plus gros réseau, quatre nœuds font office de référence. En effet, leur taille est proportionnelle au nombre de liens qui dirigent vers ces sites.

Nous voyons ici l’ironie qui sévit sur le Dark Web. Non seulement une grande partie de sa masse totale est constituée de sites qui escroquent des personnes qui pensent pouvoir effectuer des opérations frauduleuses… en toute confiance, mais les sites censés dénoncer les tromperies sont eux aussi usurpés. Ceci ne doit toutefois pas occulter le caractère tout à fait réel et sérieux d’une autre partie du Dark Web. A côté de ces miroirs, il reste en effet un volume non négligeable de plusieurs milliers de sites, dont nous ferons prochainement un tour d’horizon.


REF.: https://www.aleph-networks.eu/ressources-blog-les-miroirs-dans-le-dark-web-2-2/

Le Darknet expliqué :

 Le Darknet expliqué :

Qu’est-ce que le Dark Web et comment y accéder ?

L’émergence de réseaux dans le réseau.

Dans l’introduction du livre blanc tome 1, nous décrivions le dark web et son contenu, sans apporter de regard technique. Pour l’essentiel, le tome 2 continuera de décrire ce que nous pouvons trouver dans le dark web ; nous souhaitons néanmoins apporter une note plus technique dans la description de ce réseau. Alors qu’est-ce que le dark web ? Comment peut-on y accéder ?


C’est au début des années 2000 qu’un besoin de technologies permettant une forme d’anonymat sur internet émerge. Quelques rares pionniers s’y attèlent et la solution envisagée est de créer un ‘réseau dans le réseau’.


Tout d’abord, Ian Clark lance la première version de Freenet, qui propose un réseau totalement distribué permettant de stocker de l’information de manière anonyme. En 2003, le développeur zzz lance la première version de I2P (Internet Invisible Protocole), qui va proposer un réseau décentralisé pour permettre des communications anonymes. Puis enfin Tor, issu de recherches effectuées dans les années 90 sera disponible dans sa première version publique en 2004.


 


Freenet, I2P et TOR : les trois piliers du dark web.

logo_freenet_dark_web

Figure 1 – https://freenetproject.org


logo_i2p_dark_web

Figure 2- https://geti2p.net


logo_i2p_dark_web

Figure 3- https://www.torproject.org


Le dark web est ainsi né autour de ces trois technologies. Il allait alors se différentier techniquement du Web standard par l’apport d’une technologie d’anonymisation by design. Ces 3 technologies proposent chacune des fonctionnalités différentes.

  Freenet I2P TOR Web

Communication anonyme by design OUI OUI OUI NON

Internet Caché CHK : / SSK : Extension des sites b32.i2p Extension des sites .onion Deep web

Accès Au web Anonyme NON NON OUI NON

Stockage Anonyme OUI NON NON NON

Friend to Friend OUI NON NON NON

Topology / Design Distribué Décentralisé Décentralisé Centralisé

réseaux du dark web

« Qu’elles soient consécutives à des attaques par rançongiciel ou à de la négligence, mises en vente par des cybercriminels ou exposées dans le cadre d’opérations informationnelles associées à des revendications idéologiques ou politiques, les divulgations de données constituent une opportunité d’agir pour les attaquants. » Panorama de la menace 2022 – ANSSI


D’après le 8e baromètre du CESIN de 2023, 74% des entreprises déclarent le Phishing comme vecteur d’entrée principal pour les attaques subies.


Dans cet océan de données du Web, il est primordiale de bien comprendre que c’est bien l’humain qui est en premières lignes et tous les salariés doivent prendre conscience de l’impact qu’ils peuvent avoir sur l’organisation avec les données qu’ils traitent quotidiennement.


Il faut mettre en place les équipes d’analystes, de sécurité et les outiller pour cartographier les données de l’entreprise qui circulent en dehors de l’entreprise et comme pour tous les risques, planifier les actions à mener en cas d’attaques pour garantir la résilience des services. Tout comme vous vous équipez contre le risque incendie de détecteurs, de sprinklers et d’extincteurs, vous avez des équipes formées pour qualifier l’alerte lorsque le détecteur de fumée se déclenche. Ces équipes transversales doivent faire fi des silos internes de l’organisation pour la protéger, car en cyber tous les services peuvent donner les clés d’une porte qui permettra à un pirate de détruire de l’intérieur l’édifice.


 


Freenet : L’anonymat le plus fort.

Très résilient, et procurant certainement l’anonymat le plus fort des trois, il permet de stocker de l’information de manière anonyme en utilisant un réseau distribué mais aussi un stockage des données distribuées. Il a ainsi permis de créer un dark web dans lequel les sites sont exclusivement des fichiers. Il permet aussi de communiquer via des forums ou un réseau social. Le fait qu’il soit totalement distribué lui permet une forte résilience, mais aussi une lenteur certaine.

Comment accéder au dark web de Freenet ?

Quelques point d’entrée sont disponibles dès la page d’accueil de Freenet.

interface Freenet pour accéder au dark web

I2P : L’anonymat en toute souplesse.

Il a la force de la souplesse et permet d’anonymiser d’autres technologies comme, par exemple, le protocole de téléchargement torrent. Ainsi, il permet de rendre discrets les outils de téléchargement à base de fichiers torrent.

Comme Tor et Freenet, I2P dispose de son propre dark web ; celui-ci est constitué de micro sites web hébergés sur votre ordinateur (finissant par l’extension b32.i2p). On ne peut y accéder qu’en entrant dans le réseau anonyme I2P.


Comment accéder au dark web de I2P ?

Quelques sites du dark web I2P sont disponibles en utilisant l’interface.

interface I2p accéder au dark web

Tor : Le réseau le plus utilisé.

De la même façon que I2P, Tor est composé de plusieurs sites web dont le nom des sites finit par l’extension .onion. C’est certainement le réseau le plus volumineux en termes de contenu ; la mise en forme des sites du réseau Tor est d’une qualité identique à celle du clear web. C’est néanmoins son utilisation permettant d’anonymiser l’accès au web qui a fait son succès.

Si Tor a pris la quasi-totalité de l’espace en termes d’usage, il n’en reste pas moins que chacune de ces technologies garde des propriétés intrinsèques dignes d’intérêts :


Tor : accès au web standard de manière anonyme

Freenet : stockage résilient et anonyme

I2p : anonymisation multi-protocoles.

C’est grâce au fait que l’accès au web standard était possible en utilisant Tor (et plus spécifiquement le navigateur Tor Browser) que le dark web a pu se développer comme un ensemble de sites cachés finissant par l’extension .onion, accessibles avec le même navigateur.


Comment accéder au Dark Web de TOR ?

L’installation de Tor Browser est nécessaire, mais vous n’accéderez qu’à la page d’accueil du navigateur ; celle-ci vous propose d’effectuer des recherches via le moteur Duck Duck Go, mais les résultats que ce moteur vous proposera vous renverront sur des sites du clear web. Vous aurez donc besoin de trouver un point d’entrée grâce à des répertoires de sites onion ou de moteurs de recherche dédiés au réseau Tor.

Et le Web ?

.. et les Webs ! La démocratisation du Web et son essor fulgurant ont mis les moteurs de recherche au centre de l’accessibilité du Web. Cependant, certains sites sont très mal référencés par lesdits moteurs, voire non référencés ; ils sont soit « perdus » au milieu du Web (ils apparaîtront donc dans les dernières pages de résultats, que personne ne consulte jamais), soit paramétrés par l’administrateur de manière à ne pas être référencés par les moteurs de recherche, pour des raisons de discrétion. Ainsi, cette zone du Web très faiblement accessible allait devenir le Deep Web, par opposition au Clear Web (le web utilisé par le plus grand nombre). Par opposition au dark web, les sites du clear et du deep web partagent la même technologie centralisée non anonyme by design.


REF.: https://www.aleph-networks.eu/quest-ce-que-le-dark-web/

jeudi 28 septembre 2023

Comment certaines personnes sur le dark web se font-elles attraper par le FBI alors qu'elles sont censées être des vétérans du piratage ?

Comment certaines personnes sur le dark web se font-elles attraper par le FBI alors qu'elles sont censées être des vétérans du piratage ?

 Je veux dire, ne pourraient-ils pas garder leur anonymat ?



Par: Pierre Damez et Franklin Veaux

using the Internet since it was called ARPAnet


How do some people on the dark web get caught by the FBI while they're supposed to be veterans in hacking? I mean, couldn't they keep their anonymity?

Oui, ils le peuvent.


Il est très, très rare qu'une faille technique ou un défaut de Tor soit piraté pour révéler quelqu'un, et quand cela arrive, le projet Tor, la fondation qui maintient Tor, corrige le problème rapidement.


Presque toutes les personnes sur le dark web ne sont pas prises pour piratage. Il n'y a personne assis devant un clavier dans une pièce sombre qui tape furieusement tout en marmonnant “J'ai pénétré le premier pare-feu, mais il route les paquets de l'émetteur de champ de tachyons à travers l'antenne déflectrice principale.“


Presque tous les utilisateurs de Tor sont pris dans le meatspace. Si vous vendez de la drogue ou des armes illégales ou autre chose, la transaction sur Tor est très difficile à tracer, mais à un moment donné, vous devez déplacer la drogue ou les armes ou autre chose dans le monde réel - vous ne pouvez pas simplement les télécharger. Et c'est le point d'entrée.


Le propriétaire de Silk Road a été arrêté après que des inspecteurs des postes ont trouvé un envoi postal de comprimés d'ecstasy. Ils se sont rendus au bureau de poste d'où provenait l'envoi, ont trouvé des images de surveillance, ont découvert que le suspect utilisait ce bureau de poste à plusieurs reprises, ont donc mis en place une surveillance et l'ont attrapé.


Lorsqu'ils l'ont interrogé, il leur a parlé d'un marché sur Internet appelée Silk Road. Les agents fédéraux ont ouvert des comptes sur Silk Road en se faisant passer pour des acheteurs. Ils achetaient de la drogue, arrêtaient les vendeurs lorsque ces derniers expédiaient la drogue, puis saisissaient les comptes des vendeurs et les utilisaient pour attraper d'autres vendeurs. Ils ont fini par attraper une personne qui était un vendeur de confiance et de haut niveau, et ont utilisé ce compte pour arrêter le propriétaire du site.


Même les cas où Tor est piraté ne fonctionnent pas comme le dit Hollywood.


En 2014, la police a arrêté un pédophile et a trouvé une énorme cache de photos d'abus d'enfants sur son ordinateur. L'arrestation n'avait rien à voir avec le piratage ou le dark web. Lorsqu'ils l'ont interrogé au sujet des photos, il a déclaré les avoir téléchargées à partir d'un site Web obscur appelé Playpen. La police a donc procédé de la même manière: créer de faux comptes en se faisant passer pour des acheteurs, attirer des vendeurs dans des opérations d'infiltration, saisir leurs comptes, utiliser les comptes saisis pour parler à d'autres vendeurs, mettre en place des opérations d'infiltration, arrêter ces vendeurs, saisir leurs comptes, jusqu'à ce qu'ils arrêtent enfin quelqu'un qui connaissait le propriétaire du site et en qui il avait confiance.


Cela les a conduits à Steven Chase, le propriétaire et créateur du site.



Le piratage n'a commencé qu'après.


Les forces de l'ordre ont identifié une faille de sécurité dans Tor qui permettait le téléchargement de logiciels malveillants. Lorsqu'ils ont arrêté le propriétaire du site, ils l'ont gardé en ligne pendant près de deux semaines, configuré pour télécharger des logiciels malveillants sur tous les visiteurs. Le logiciel malveillant envoyait l'adresse IP et la localisation de l'ordinateur à un serveur. La police a pu identifier et arrêter toutes les personnes qui ont visité le site pendant les deux semaines où il est resté en ligne après sa saisie.


La faille dans Tor a été corrigée peu après.


Les forces de l'ordre ne “piratent“ que rarement, voire jamais, Tor. Presque toutes les saisies sur le dark web se déroulent d'abord dans le monde réel, loin des ordinateurs, puis se déplacent en ligne lorsque la police se fait passer pour des acheteurs ou d'autres vendeurs et met en place des opérations d'infiltration à l'ancienne.


 C'est pas parce qu'on est un vétéran du piratage qu'on applique ses connaissances et meilleures pratique tout le temps. Les super-héros c'est de la fiction. En plus, même être parmi les meilleurs ne protège pas de la découverte d'une faille.


Mais bon, en général ceux qui se font prendre le font du fait de leur lien avec la réalité, voilà tout. Par exemple en achetant ou vendant des trucs, boum, directement lié à ton compte en banque. Même si t'es doué en blanchiment d'argent/fausses identités, t'es toujours plongé dans la réalité et ça ne demande que plus de moyen aux enquêteurs, ça ne permet pas d'être complètement protégé.


Autrement dit, pour garder son anonymat, il ne faut pas faire d'achat/vente ni d'autre chose qui rattache au monde physique. C'est efficace pour l'anonymat, mais pas pour faire des trucs intéressants.

Ca se fait de deux facons :


Le dark web permet de communiquer en gardant un anonymat, mais ca ne veut pas dire que c'est garanti. Si vous utilisez cet outil et dites sur un forum anonyme "je m'appelle mr X, et je viens de Y dans Z" vous donnez une information qui permet de s'identifier.


C'est très bête de faire ca je vous l'accorde, mais ca peut se faire de facon involontaire, il faut bien connaitre l'informatique et être sur qu'a votre insu vous n'allez pas envoyer des infos permettant de vous identifier (traces dans le code de votre site web, infos dans les paquets qui transitent …).


La seconde facon c'est qu'il faut bien a un moment passer dans la vie réelle, si vous commandez une arme ou de la drogue, vous devrez donner votre adresse, et l'expéditeur devra aller au bureau de poste. Si vous vous rencontrez face a face, l'autre vous aura vu.


Toutes ces petites fissures dans votre anonymat peuvent mener a terme a une identification par la justice et les conséquences qui vont avec.


Si une seule fois vous laissez des traces, vous pouvez être retrouvé.


REF.: https://fr.quora.com/Comment-certaines-personnes-sur-le-dark-web-se-font-elles-attraper-par-le-FBI-alors-quelles-sont-censées-être-des-vétérans-du-piratage-Je-veux-dire-ne-pourraient-ils-pas-garder-leur-anonymat

samedi 29 octobre 2022

Vérifiez si vos informations d'identification d'entreprise, ont été exposées sur le Web profond, sombre ou de surface en moins de 60 secondes

Vérifiez si vos informations d'identification d'entreprise, ont été exposées sur le Web profond, sombre ou de surface en moins de 60 secondes

CONNAISSEZ VOTRE CYBER RISQUE
Évaluation des risques de cybersécurité

Réagissez plus rapidement aux risques de cybersécurité ciblant vos employés clés avec Constella Intelligence

Les informations d'identification compromises sont le vecteur d'attaque le plus courant dans les violations.

Vérifiez si vos informations d'identification ont été exposées sur le Web profond, sombre ou de surface en moins de 60 secondes.ICI:  https://info.constellaintelligence.com/exposure-risk-assessment

Les cadres, les VIP et le personnel informatique privilégié de votre organisation sont des cibles attrayantes pour les cybercriminels, car ils disposent d'un accès de premier plan aux informations sensibles, ce qui peut entraîner le vol d'informations d'identification, la prise de contrôle de compte et des attaques de ransomware.

    70 % des 20 principaux dirigeants de FinServ ont vu leurs informations d'identification exposées lors d'une violation depuis 2018.
    Obtenez une évaluation des cyberrisques pour voir si vous ou votre entreprise êtes vulnérable.
    Découvrez les menaces numériques inconnues qui pourraient vous mettre en danger, vous et votre entreprise.
    Sûr. Sécurisé. Privé.

"Nos adversaires sont constamment à la recherche de nouvelles vulnérabilités. Ils recherchent des erreurs. Ils recherchent des expositions, ils poussent et poussent constamment." - Chris Krebs, co-fondateur du groupe Krebs Stamos et ancien directeur de l'agence de cybersécurité et de sécurité des infrastructures CISA

 6 étapes pour la protection des risques numériques pour protéger vos employés, votre marque et vos données

Améliorez votre hygiène de cybersécurité et réduisez les expositions des employés et des cadres

Si des références compromises ou d'autres données sensibles tombent entre de mauvaises mains, il peut avoir de graves conséquences financières et avoir un impact négatif sur la réputation de votre marque.

Protégez vos employés et votre organisation contre le vol d'identification et les fuites de données qui pourraient conduire à la prise de contrôle des comptes, au ransomware et à d'autres cybermenaces en utilisant ces 6 étapes pour la protection des risques numériques:
Icône des voleurs d'identité

    Empêcher les voleurs d'identité d'identifier le personnel clé et les dirigeants.

MANDATEZ L'utilisation de réseaux privés virtuels (VPN), les applications de gestion des mots de passe qui modifient automatiquement les mots de passe et l'authentification multifactrice (MFA). Un accès à distance sécurisé, crypté au réseau de l'entreprise réduit le potentiel d'accès non autorisé.

2. Protéger les marques d'entreprise contre les campagnes de désinformation en ligne.

Surveillance en continu Internet et le Web Dark pour une activité organisée qui imite ou dénonce votre marque. Les alertes d'avertissement à l'avance protègent votre réputation d'entreprise avant qu'il ne soit trop tard.

3. Protégez des informations personnellement identifiables (PII) pour les employés clés et leurs familles.

La surveillance des employés proactifs découvre les informations d'identification compromises des employés à vendre sur le Web Dark - avant que les numéros de téléphone, les emplacements et autres informations puissent être utilisés pour créer des profils d'identité.

4. Minimiser les attaques de ransomwares et d'ATO en sécurisant des données et des comptes sensibles aux employés

Partout où ces données peuvent résider. Les ordinateurs, les tablettes et les smartphones des entreprises ont besoin d'une sécurité standardisée dirigée par une autorité interne centralisée. Envisagez fortement de prolonger la protection aux appareils personnels pour les cadres et le personnel essentiel.

5. Sélectionnez strictement les dispositifs et comptes d'entreprise et personnels.

Évitez d'utiliser des ordinateurs portables ou des appareils personnels à des fins de travail pour vous assurer qu'une mauvaise protection des risques numériques et une hygiène des données en dehors du bureau ne mettent pas votre entreprise en danger.

6. MANDATEMENT DE LA FORMATION DE CONSALLAGE DE CYBERSECURITÉ DE TOUS LES EMPLOYÉS.

La formation continue et les examens réguliers lutteront contre la fatigue de la conformité. Envisagez des incitations en cours pour assurer des bonnes pratiques continues et une reconnaissance rapide et des rapports pour les e-mails, les textes, les fichiers ou l'activité suspects.

Enfin, traitez ce processus comme un cycle continu pour la protection et la réduction des risques numériques plutôt que comme une liste de contrôle finale. Retournez régulièrement au début, en commençant par une évaluation des risques de cyber-exposition pour voir si vous, vos employés ou votre entreprise sont en danger.


REF.:  https://info.constellaintelligence.com/exposure-risk-assessment

mardi 26 juillet 2022

Darknet:Notre grande liste de liens Web sombres : plus de 160 sites Web Web sombres que vous ne trouverez pas sur Google

 

 

Darknet:Notre grande liste de liens Web sombres : plus de 160 sites Web Web sombres que vous ne trouverez pas sur Google

Mise à jour : 2022-07-14 / Article par : Jerry Low
Navigateur Tor (actuellement en version 11.0.11) est généralement l'endroit où vous commencerez votre voyage sur le Dark Web. Une fois que vous y êtes, vous pouvez copier et coller les liens .onion que nous avons sur cette page pour commencer parcourir le Dark Web.

Le Dark Web n'est pas un endroit pour tout le monde, mais il vaut la peine d'en explorer certaines parties. Pour ceux qui peuvent être un peu faibles de cœur et qui sont pourtant restés avec nous dans notre Guide touristique Dark Web, nous avons répertorié pour vous plus de 160 sites Web Tor mis à jour sur cette page.

Notez que les sites Web sur le Dark Web sont passés de la v2 à la v3 Onion, de sorte que les anciens liens .Onion ne fonctionnent plus (plus de détails dans la dernière partie de cet article). Cependant, les liens .onion de cet article ont tous été mis à jour la v3 afin que vous puissiez les utiliser pour visiter le Dark Web.

Le Dark Web n'est pas Disneyland

Il est important que vous compreniez que les choses sur le Dark Web peuvent être hautement illégales ou immorales. Quelles que soient les précautions que vous prenez, il est hautement improbable de pouvoir rester vraiment anonyme.

Assurez-vous de prendre les précautions appropriées. Abonnez-vous à un VPN* et utilisez leurs serveurs sécurisés, utilisez un navigateur privé et assurez-vous d'avoir une adresse e-mail jetable à portée de main au cas où vous en auriez besoin.


Outils indispensables / de sécurité pour visiter le Dark Web

Tor > Navigateur privé protégé par signature numérique
Courrier temporaire > Créez un compte de messagerie jetable gratuit
Surfshark > VPN abordable (83 % de réduction maintenant) pour protéger la confidentialité de vos données

* Remarque: Qu'est-ce qu'un VPN?? Court pour "Virtual Private Network”, un VPN nous aide à protéger nos données et nos identités. En masquant notre adresse IP réelle et en permettant des connexions cryptées à leurs serveurs sécurisés, les VPN nous aident à rester en sécurité sur le Dark Web.

La liste des liens Safe Dark Web

Tout d'abord, voici les sites Web sécurisés du Dark Web, parfaits pour certaines visites occasionnelles. Nous allons également regarder 100+ de la liste pas si sûre et Moteur de recherche Web sombre dans la dernière partie de cet article.

1. Le wiki caché

Capture d'écran du wiki caché.

C'est un site fantastique à visiter si vous êtes vraiment nouveau sur le Dark Web. Tout comme le vrai Wikipédia, The Hidden Wiki offre des tonnes d'informations et de liens que vous pouvez parcourir pour vraiment connaître le Dark Web. C'est l'un des piliers de l'oignon et le restera sans doute pendant de nombreuses années.

lien .onion: http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion/

2. La peur

Capture d'écran de Dread on the Dark Web.

Dread est comme le Reddit du Dark Web. Vous avez un moyen de vous inscrire pour des choses (e-mail anonyme) et également de les payer (Bitcoin anonyme) – mais savez-vous à qui et où acheter ? Où pouvez-vous consulter les derniers potins en ville ? L'effroi a la réponse.

lien .onion: http://dreadytofatroptsdj6io7l3xptbet6onoyno2yv7jicoxknyazubrad.onion/

3. Le portefeuille caché

Capture d'écran du portefeuille caché sur le Dark Web

Sachant qu'il y a des tonnes de choses que vous pouvez acheter ici, vous saurez probablement que vous devez aussi payer. Ce site est un peu comme un portefeuille numérique et vous permet de effectuer des transactions en Bitcoins. La grande différence est que la plupart des sites de portefeuilles numériques ne sont pas anonymes et que beaucoup doivent même se conformer à la réglementation financière. Le portefeuille caché est… bien, caché.

lien .onion: http://d46a7ehxj6d6f2cf4hi3b424uzywno24c7qtnvdvwsah5qpogewoeqid.onion/

4. Facebook sur le Web sombre

Capture d'écran de Facebook sur le Dark Web.

Il est vraiment étrange que la plus grande plate-forme de médias sociaux au monde ait une adresse .onion, mais voilà, c'est Facebook. Cette partie de Facebook aurait été conçue par ceux-ci pour répondre aux besoins de ceux qui souhaitent un réseau social anonyme. Je ne suis pas tout à fait sûr de savoir comment "anonyme" et "social" travaillent ensemble, mais le Facebook de .onion prétend ne pas tenir de journal de l'activité de l'utilisateur.

* Remarque : Facebook sur Tor a déménagé à une nouvelle adresse d'oignon en 2021. L'ancienne adresse « www.facebookcorewwwi.onion » ne fonctionne plus.

lien .onion: facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion

5. MégaTor

Capture d'écran de Megator sur le Dark Web.

MEGAtor est un partage de fichiers gratuit et anonyme sur le Dark Web. Les utilisateurs peuvent partager tous types de contenus et les télécharger gratuitement à la vitesse maximale de leur connexion.

 lien .onion: http://crqkllx7afomrokwx6f2sjcnl2do2i3i77hjjb4eqetlgq3cths3o6ad.onion/ 

6. Portefeuille d'oignons

Le paiement en Bitcoins est difficile à suivre, mais il n'est pas 100% anonyme. La technologie ne fournit que le pseudonyme, ce qui signifie que tant que personne ne connaît vos adresses Bitcoin, vous êtes anonyme. OnionWallet vous aide à briser cette chaîne - le service Dark Web mélange tous les Bitcoins et rend impossible le suivi sur la Blockchain Bitcoin.

 lien .onion: http://p2qzxkca42e3wccvqgby7jrcbzlf6g7pnkvybnau4szl5ykdydzmvbid.onion/ 

7. Sous vt

Capture d'écran de Sous VT.

Beneath VT est un site Web sombre sur le tunnel à vapeur à Virginia Tech.

 lien .onion: http://bvten5svsltfpxrxl72ukqxixwo2m5ek5svmcxgrmkta4tbmiemuibid.onion/

8. Torch

Capture d'écran de Torch sur le Dark Web.

Tout comme Google a ses concurrents, il en va de même CanardDuckGO. TORCH est un moteur de recherche très simple et minimaliste que vous pouvez essayer si jamais vous en avez marre du sympathique canard.

Remarque : Torch a migré vers la version 3 de l'adresse oignon – l'ancien xmh57jrzrnw6insl.onion ne fonctionne plus.

 lien .onion: xmh57jrknzkhv6y3ls3ubitzfqnkrwxhopf5aygthi7d6rplyvk3noyd.onion

9. Botte de foin

Capture d'écran de Haystak - le célèbre moteur de recherche Dark Net.

HayStak est un moteur de recherche Dark Web lancé par un groupe de militants de la protection de la vie privée qui pensent qu'Internet devrait être exempt de la surveillance de l'État. À ce jour, Haystak a indexé 1.5 milliard de pages sur 260,000 XNUMX sites Web .onion.

 lien .onion: http://haystak5njsmn2hqkewecpaxetahtwhsbsa64jom2k22z5afxhnpxfid.onion/

10. Services de piratage Tor

Vous avez toujours voulu pirater quelqu'un qui vous a énervé mais vous ne savez pas comment ? Découvrez les services Tor Hacker aujourd'hui. Ce groupe de « pigistes » vend des services de piratage sérieux – si vous êtes prêt à en payer le prix.

 lien .onion: http://zkllmhuxmf3u6lh4cl3lueyoxjvxoocnwv7k2wrhatyhw2mknfjtnrid.onion/ 

11. ProPublica

Pour ceux qui croient au journalisme indépendant, le Dark Web a une sorte de publication plutôt unique. ProPublica est l'endroit idéal pour ceux qui osent contester les abus de pouvoir, la corruption, etc. Ils sont complètement à but non lucratif et avoir une URL dédiée à l'oignon à laquelle vous pouvez accéder à l'aide du navigateur Tor.

 lien .onion: http://lvtu6mh6dd6ynqcxtd2mseqfkm7g2iuxvjobbyzpgx2jt427zvd7n3ad.onion/

12. Échapper

Si vous recherchez un fournisseur de services de messagerie sans fioritures qui est exactement le contraire de Gmail, Elude est là pour vous. C'est gratuit et ne vous bombarde pas de publicités et ne vous suit pas avec Google Analytics ou semblable.

Vous recevrez une adresse e-mail gratuitement. Aucune information personnelle n'est requise pour créer votre compte de messagerie et tous les comptes de messagerie sont cryptés et stockés dans leurs serveurs cachés.

 lien .onion: http://eludemailxhnqzfmxehy3bk5guyhlxbunfyhkcksv4gvx6d3wcf6smad.onion/ 

13. Escrow sûr

Si vous cherchez un moyen sûr de trader sur Internet, n'ayez crainte, il existe également des options pour vous. Tout comme un avocat peut détenir des fonds sous séquestre, il en va de même pour le service d'entiercement. Il traite même en Bitcoin pour que tout reste anonyme.

Négociez comme vous le voulez et tout ce qu’ils demandent, c’est un modeste frais de transaction 1.5%. Ils veilleront à ce que vous puissiez inspecter les articles expédiés avant de débloquer vos fonds et vous proposeront une résolution des litiges par une tierce partie au cas où la transaction se gâterait.

 lien .onion: http://u4dgrzpfkeokyvthkqz3zxq4b7njpfcx4zgwwos3mjqfvjbnnuqbtpyd.onion/

14. Portefeuille Wasabi

Capture d'écran de Wasabi Wallet sur le Dark Web.

Wasabi Wallet est un autre portefeuille BitCoin disponible pour plusieurs plates-formes. Il a également une URL .onion pour ceux qui recherchent vraiment l'ultime anonymat. Il traite la confidentialité très au sérieux, donc même si vous n'utilisez pas cette URL, tout leur trafic réseau passe par Tor par défaut.

 lien .onion: http://wasabiukrxmkdgve5kynjztuovbg43uxcbcxn6y2okcrsg7gb6jdmbad.onion/

15. Secure Drop

Capture d'écran de SecureDrop sur le Dark Web.

Tout le monde a parfois besoin d'espace sur le Web et SecureDrop est exactement cela. Cependant, c'est un peu plus transitoire, car il a été conçu pour permettre aux dénonciateurs de soumettre des informations aux sociétés de médias de manière anonyme.

Fait intéressant, ce site appartient maintenant à et est exploité par La liberté de la Fondation de la presse. Toutes les données sont cryptées et il n'y a aucune connexion tierce dans le processus. C'est vraiment complètement anonyme!

 lien .onion: http://sdolvtfhatvsysc6l34d65ymdwxcujausv7k5jk4cy5ttzhjoi6fzvyd.onion/

16. DuckDuckGo sur le Web sombre

DuckDuckGo a la même apparence sur Dark Web.

Last but not least – DuckDuckGo – le moteur de recherche incontournable lorsque vous êtes sur le réseau Tor. DuckDuckGo ne suit pas ses utilisateurs et fournit des résultats de recherche non personnalisés. Sur la base de l'étude de l'entreprise, environ 60 millions de personnes utilisez DuckDuckGo pour effectuer une recherche en ligne (à partir de juin 2020).

lien .onion: https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion

La liste des liens Web sombres pas si sûrs

Maintenant que nous avons passé en revue les choses touristiques, passons aux plus excitantes. Ce sont ceux qui peuvent être un peu plus méchants dans la nature. Par là, nous n'entendons pas une fessée sur les fesses, mais vous pourriez vous retrouver avec une peine de prison.

Pour rappel, RSE n'est affilié à aucun site de cette liste et nous n'encourageons ni ne tolérons les activités illégales de quelque nature que ce soit.

----------------------------------------------- 


Dark WebsitesDescription
1A Magasin de cartes de crédit de qualitéMarketplace
Onion Links
222LotoLoto en ligne
Onion Links
8ChanChansons
Onion Links
9chanChansons
Onion Links
AbleionionMessagerie
Onion Links
AccMarketServices financiers
Onion Links
Actif chez Darknet MarketsDénonciation
Onion Links
CATÉGORIQUEMessagerie
Onion Links
Ahmia.fiMoteur de recherche
Onion Links
Cartes AlphaServices financiers
Onion Links
Sous VTTunnels à vapeur
Onion Links
Meilleur marché financierMarketplace
Onion Links
Bible4uBible
Onion Links
générateur de bitcoinsBitcoin
Onion Links
Démineur BitcoinJeux
Onion Links
BitPharmaMédicaments
Onion Links
Pomme noireMarketplace
Onion Links
Cartes noir et blancMarketplace
Onion Links
Marché noir CCMarketplace
Onion Links
BobbyMoteur de recherche
Onion Links

-------------------------------------------------------------------------------------------------------------------------

 

Comment trouver des sites Web sur le Dark Web?

Bien que nous ayons répertorié DuckDuckGo comme un moteur de recherche de choix, cela n'est vrai qu'en ce qui concerne la confidentialité. La plupart des moteurs de recherche classiques, y compris Google, n'indexent pas les sites Web .onion.

Moteurs de recherche sur le Web sombre

Pour effectuer une recherche sur le Dark Web, vous avez besoin d'un moteur de recherche spécialisé. Certains des moteurs de recherche connus sur le Dark Web incluent :

Les résultats de recherche de ces moteurs varient généralement considérablement car ils ont tendance à explorer le Dark Web différemment et à appliquer des filtres différents aux résultats de recherche. Ahmia, par exemple, supprime le contenu d'abus d'enfants et d'autres services sur liste noire de leurs résultats de recherche. De plus, certains moteurs de recherche Dark Web sont livrés avec des options plus avancées comme la recherche booléenne ou multilingue.

Les deux moteurs de recherche Dark Web que nous recommandons (et utilisons souvent) sont Ahmia et Not Evil - Ahmia est disponible pour les deux Web clair ainsi que dark Web via des URL distinctes.

Ahmia est fondée par Juha Nurmi. Le moteur de recherche Dark Web recueille une liste de sites .onion connus et les rend disponibles pour la recherche après filtrage contenu d'abus d'enfants.

Annuaires de liens d'oignon

Une autre option pour trouver des sites Web sombre consiste à utiliser un service de liste de sites Web tel que The Onion Wiki. Ce répertoire est un bon point de départ pour les touristes du Dark Web, car il peut vous donner une idée de ce qui pourrait traîner.

Cependant, toutes les URL répertoriées ne fonctionneront pas (nous n'avons aucune idée de la fréquence à laquelle ces répertoires sont mis à jour) et elles contiennent souvent des liens vers des sites Web sombres légaux et (très) illégaux.

Les "OnionLinks" sur le Dark Web.

Dans quelle mesure est-il sûr de « jouer » sur le Dark Web ?

Cela semble exotique et il y a ce frisson de l'inconnu et de l'inexploré, mais tout comme la mer d'un bleu profond, de nombreux dangers sont cachés. En tant que Joe ordinaire (ou Jill, selon le cas), dans quelle mesure est-il sûr d'explorer le Dark Web ?

Bien qu'il y ait des choses vraiment exotiques sur le Dark Web que vous ne verriez pas normalement, avec même certaines des plus banales bien que sous forme anonyme (pour vous), le Dark Web n'est pas un endroit idéal pour trébucher aveuglément.

Lisez aussi -

Il y a de très mauvaises choses et des gens autour de qui vous pourriez tomber avec des conséquences potentiellement désastreuses pour vous. Cela s'applique non seulement aux méchants, mais il existe également un risque très réel de problèmes avec l'application de la loi, selon ce que vous faites.

Au cas où vous n'êtes pas convaincu, voici quelques exemples de ce qui se passe dans le Dark Web et les conséquences.

Distribution de médicaments

Plus tôt cette année, un couple aux États-Unis a été accusé pour avoir vendu des médicaments sous le pseudonyme du fournisseur Dark Web de MH4Life sur divers sites commerciaux. Ils utilisaient le Dark Web pour vendre Le fentanyl, un type d'opioïde qui est fréquemment consommé à titre de drogue à des fins récréatives ainsi que d'autres substances illicites. La paire a été arrêtée malgré l'utilisation de crypto-monnaie, de réseaux privés virtuels et de mandataires, ainsi que d'autres techniques de distraction élaborées.

Guns, Gold et Cash

Plus de 35 à New York et en Californie ont été arrêtés par un groupe de travail interorganisations pour vendre de la contrebande sur le Dark Web. Parmi les articles saisis figuraient plus que des armes 100, des millions de dollars 3.6 en espèces et des bitcoins 2,000.

Enlèvements et trafic sexuel

Un Polonais envisageait de vendre un modèle britannique enlevé sur le Dark Web. Lorsque les plans ont mal tourné, il a été arrêté en Italie où sa victime a affirmé qu'il se vantait d'avoir gagné plus de 17 millions de dollars en vendant des femmes kidnappées sur le Dark Web.

Mise à jour importante : le nouveau protocole Onion v3 est arrivé

Toutes les URL des sites Web .onion sont maintenant déplacé vers le protocole Onion v3. Cela signifie que de nombreux sites Web Dark Web existants ne seront plus accessibles à moins que vous ne connaissiez la nouvelle adresse v3 .onion. 

Il y a plusieurs raisons pour le changement, y compris un meilleur code et une sécurité améliorée. 

Pour voir si l'URL à laquelle vous essayez d'accéder est v2 ou v3, le signe le plus révélateur est la longueur de l'URL. Les adresses v3 .onion ont une longueur de 56 caractères. Les anciennes URL v2 ne font que 16 caractères.

Apprendre à connaître les nouvelles URL v3 .Onion est très important car les mises à jour du client Tor en octobre 2021 rendront toutes les adresses v2 obsolètes.

Dernières réflexions sur les sites Web sombres

Le Dark Web peut être un lieu de vraie liberté et peut sembler « amusant » pour certains. Par exemple – Vous pouvez discuter ouvertement de tout ce qui est politique, qu'il soit de gauche ou de droite, sans crainte de poursuites de la part de vos autorités locales.

Malheureusement, cela est mélangé avec beaucoup de choses pas si belles.

Profitez de la liberté - mais rappelez-vous toujours que si vous êtes pris, vous serez accusé de toutes les activités illégales auxquelles vous avez participé sur le Dark Web.

FAQ sur le Dark Web

Quel genre de choses se trouve sur le Dark Web ?

Vous pouvez trouver n'importe quoi sur le dark Web, de ce qui est parfaitement légal à douteux ou carrément illégal/immoral. Des exemples de ceux-ci sont les sites Web officiels des entreprises (ExpressVPN), des forums avec peu de restrictions (4chan) ou des marchés noirs (marché Darknet) qui vendent n'importe quoi sous le soleil.

Qu'est-ce qui est vendu sur le Dark Web?

Tout ce qui est illégal ou immoral est généralement vendu sur le Dark Web. Cela inclut les armes à feu, les drogues récréatives, les services illégaux (assassinats, piratage, etc.), les biens volés, les logiciels piratés, les informations d'identification piratées (mots de passe, numéros de carte de crédit, etc.) et même les outils à utiliser dans la cybercriminalité.

Comment puis-je visiter les sites Web du Dark Web en toute sécurité ?

Pour augmenter votre sécurité sur les sites Web sombres, accédez-y toujours lorsque vous utilisez un service de réseau privé virtuel (VPN) et assurez-vous que les applications de sécurité Internet sont actives. En dehors de cela, ne divulguez ou ne fournissez jamais aux sites Web ou aux personnes rencontrées des informations personnelles de quelque nature que ce soit, y compris votre adresse e-mail.

Quand le Dark Web a-t-il été inventé ?

Le terme "Dark Web" a été officiellement inventé le 20 mars 2000. Il est venu avec l'introduction du système de réseau décentralisé Freenet inventé par Ian Clarke. L'intention visait à offrir un accès à un réseau qui était plus difficile à espionner ou à empiéter pour les sources officielles.

Qu'est-il arrivé à Silk Road?

Silk Road, le marché du Dark Web, a été fermé pour la première fois en octobre 2013 avec l'arrestation du fondateur Ross Ulbricht. En novembre 2013, il a été redémarré en tant que Silk Road 2.0 par les administrateurs de l'ancien site. En novembre 2014, Silk Road 2.0 a également été fermée à la suite d'une nouvelle série d'arrestations.

Les sites .onion sont-ils illégaux?

Non, les sites Web .onion ne sont pas toujours illégaux. Ce sont simplement des noms de domaine utilisés par des sites sur le Dark Web. Certaines organisations juridiques ont des versions .onion de sites Web officiels, notamment Facebook et ExpressVPN. C'est le contenu ou les services offerts par certains sites Web avec le domaine .onion qui les rend illégaux.

Tor est-il vraiment sécurisé?

Tor n'est pas totalement sécurisé. Bien que le réseau Tor aide à masquer les points d'origine des appareils, la méthodologie n'est pas infaillible. Il est connu pour ses multiples faiblesses, notamment la vulnérabilité aux écoutes clandestines, les attaques d'analyse du trafic, les empreintes digitales de la souris, etc.

Tor est-il comme VPN?

Non, Tor n'est pas comme un VPN. Bien que l'intention de masquer l'origine des données soit similaire, Tor utilise un réseau décentralisé de nœuds exploités par l'utilisateur. Les services VPN , d'autre part, fournissent aux utilisateurs des réseaux de serveurs sécurisés privés fonctionnant selon des directives et des normes strictes.

Tor ralentit-il Internet?

Oui, Tor ralentit votre Internet. En raison du nombre de nœuds que vos données doivent traverser, Tor ralentit considérablement l'accès à Internet. La différence est semblable au fait de prendre un bus express directement vers votre destination par rapport à un bus régulier qui peut parcourir une plus longue distance et nécessite des arrêts entre les deux.

Quel est le meilleur moteur de recherche du dark web ?

Le meilleur moteur de recherche du dark web est DuckDuckGo. Il met l'accent sur la protection de la vie privée des internautes et évite la bulle de filtrage des résultats de recherche personnalisés trouvés dans des services tels que Google. DuckDuckGo se distingue des autres moteurs de recherche en raison de cette orientation.

DuckDuckGo est-il du dark web ?

Non, DuckDuckGo n'est pas le dark web mais un moteur de recherche. Il est possible d'utiliser DuckDuckGo comme moteur de recherche par défaut pour le navigateur Tor. Le navigateur Tor est une version modifiée de Firefox qui vous permet d'accéder à des sites Web sur le dark web.

Existe-t-il un Google pour le dark web ?

Vous pouvez choisir parmi de nombreux moteurs de recherche qui fonctionnent sur le dark web. Le plus célèbre est DuckDuckGo, affectueusement connu comme le moteur de recherche qui ne vous suit pas et ne stocke pas vos informations personnelles. L'inconvénient est qu'il n'a pas la même quantité de fonctionnalités que vous trouverez sur Google.

Tor utilise-t-il DuckDuckGo ?

Oui, DuckDuckGo est le moteur de recherche par défaut utilisé lors de l'installation du navigateur Tor. Au cours des dernières années, il a gagné en popularité, certains utilisateurs passant de Google à DuckDuckGo parce qu'ils veulent plus de confidentialité.

Est-ce que Tor cachez votre IP?

Tor peut cacher votre adresse IP, mais cela dépend surtout de votre chance. Le réseau Tor fonctionne comme un labyrinthe, dirigeant votre connexion le long de chemins en constante évolution pour empêcher une trace directe vers votre appareil. Le réseau est exploité par des bénévoles et peut dissimuler l'emplacement et l'utilisation d'un utilisateur.

Puis-je accéder au dark web ?

Vous pouvez accéder au dark web tant que vous utilisez les bons outils. Cela inclut un navigateur Web sombre comme Tor Browser. Vous aurez également besoin d'un bon moteur de recherche pour le dark web comme DuckDuckGo. Plus important encore, un VPN pour vous aider à rester anonyme.

Que se passe-t-il si vous allez sur le dark web ?

Le dark web est une infime partie d'Internet, mais il peut être dangereux. Il y a beaucoup de pirates informatiques, d'escrocs et d'autres habitants moins désirables. Bien qu'il existe des sites Web légitimes, d'autres vendent des articles illégaux comme des drogues et des armes sur le Web sombre.

Le dark web est-il sûr ?

Le dark web n'est pas sûr, surtout si vous ne savez pas ce que vous faites. Vous devez prendre les précautions appropriées, comme ne pas partager d'informations personnelles, utiliser un VPN et disposer des applications de sécurité Internet appropriées.

À propos de Jerry Low

Fondateur de WebHostingSecretRevealed.net (WHSR) - une critique d'hébergement approuvée et utilisée par les utilisateurs de 100,000. Plus de 15 ans d'expérience dans l'hébergement web, le marketing d'affiliation et le référencement. Contributeur à ProBlogger.net, Business.com, SocialMediaToday.com, et plus encore.

 

REF.:  https://www.webhostingsecretrevealed.net/fr/blog/security/dark-web-websites-onion-links/#7

 


jeudi 9 décembre 2021

 N'y a-t-il qu'un seul dark web ? 

 

 N'y a-t-il qu'un seul dark web ? 

 Non.

 Il existe de nombreux sites Web sombres, les trois plus importants étant Tor, I2P et Freenet. Tor (réseau d'anonymat) — Wikipédia

 I2P  - Wikipédia

Freenet  - Wikipédia

 Tor est un réseau d'anonymisation construit sur l'idée du routage de l'oignon développé par Paul Syverson, Michael G. Reed et David Goldschlag au United States Naval Research Laboratory.

 Le routage en oignon fonctionne en relayant les informations via de nombreux routeurs différents avec plusieurs couches de cryptage. Chaque routeur ne peut déchiffrer qu'une seule couche de chiffrement, ce qui lui fournit deux choses : un paquet d'informations chiffré et l'adresse du prochain routeur auquel le donner. Le premier routeur de la chaîne sait qui fait la demande, mais pas quelles informations sont demandées. La destination finale sait quelles informations ont été demandées, mais pas qui les a demandées. Les routeurs intermédiaires ne savent pas qui demande les informations ni quelles informations sont demandées. C'est ce qu'on appelle le « routage en oignon » : chaque couche de cryptage peut être décollée comme les couches d'un oignon, mais chaque routeur individuel n'a les clés d'une seule couche de cryptage.

 Je décris le fonctionnement du routage de l'oignon ici : 

la réponse de Franklin Veaux à Que signifie l'oignon dans le darkweb ? 

Vous accédez à Tor en téléchargeant le navigateur Tor :

 Le projet Tor | Confidentialité et liberté en ligne I2P est un réseau peer-to-peer distribué géré par des bénévoles qui crypte le trafic et l'achemine à travers le réseau avant d'atteindre sa destination. Comme Tor, I2P utilise plusieurs couches de cryptage sur chaque paquet (Tor utilise des couches variables de cryptographie ; I2P en utilise quatre). Comme Tor, les informations sont relayées via des routeurs qui ne révèlent pas leurs adresses IP. Contrairement à Tor, I2P essaie de rendre l'analyse du réseau plus difficile en liant ensemble différents paquets pour différents utilisateurs en une seule charge utile cryptée ; ils appellent cela "acheminement de l'ail" plutôt que "acheminement de l'oignon". I2P est beaucoup moins populaire que Tor. 

Vous accédez à I2P en téléchargeant le logiciel ici :

 https://geti2p.net/en/download

 Freenet est un réseau de stockage de données distribué, anonyme et peer to peer. Freenet permet aux gens de publier presque tout type de contenu, du texte aux fichiers, de manière anonyme. Le contenu est crypté et distribué sur un réseau de bénévoles. Le contenu est crypté et divisé en morceaux, de sorte que les bénévoles qui gèrent les nœuds Freenet ne connaissent pas ou n'ont pas accès au contenu sur leurs ordinateurs. Le contenu est accessible à l'aide d'une clé fournie par celui qui l'a téléchargé. Le contenu est répliqué plusieurs fois sur le réseau, il est donc toujours disponible même si de nombreux nœuds sont mis hors ligne. Une fois les données publiées sur Freenet, il n'y a aucun moyen de les supprimer. Il n'y a pas de commande de suppression ou non publiée, et le fait que toutes les informations soient cryptées et répliquées rend presque impossible la suppression de quoi que ce soit sans détruire d'une manière ou d'une autre l'ensemble du réseau. Freenet est le plus petit des trois grands. À un moment donné, il y a rarement plus de 3 200 nœuds environ en fonctionnement. 

Vous accédez à Freenet en téléchargeant le logiciel Freenet : 

 Télécharger

 Toutes les différentes toiles sombres combinées sont minuscules. Tor est de loin le plus grand et Tor mesure environ trois dix millièmes d'un pour cent de la taille d'Internet ordinaire. Tor a été rendu public en 2002. Au cours de ses 18 années d'histoire, le nombre total d'utilisateurs de Tor est à peu près le même que le nombre d'utilisateurs que Quora obtient en dix-sept jours.

 

REF.: Quora.com