Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Darknet. Afficher tous les messages
Aucun message portant le libellé Darknet. Afficher tous les messages

jeudi 28 juin 2018

Jusqu'a quel point le Dark Web est-il «sombre»?





REF.: Eileen Ormsby, expert Web sombre: allthingsvice.comRépondu le 11 août 2016Réponse initiale: À quel point la toile noire est-elle sombre?
Les trucs vraiment horribles sur le web sombre tournent autour de la pornographie juvénile et le pire des pires sont les sites "blessés"(hurtcore). Les sites blessés sont l'endroit où l'infâme Daisy's Destruction - une série de trois vidéos illustrant la torture d'un enfant en bas âge, autrefois considéré comme un mythe urbain de la toile sombre - ont été accueillis.  

Malheureusement, ils n'étaient pas un mythe.
Ces sites, dont le plus célèbre s'appelait Hurt2theCore, étaient accessibles à tous, mais pour avoir un accès complet, les membres devaient prouver qu'ils participaient activement à la maltraitance des enfants en fournissant des vidéos ou des photos non disponibles ailleurs. Le plus haut niveau d'accès était le "Producers Lounge" où les gens se rassemblaient et produisaient des vidéos sur commande.
Le propriétaire de Hurt2theCore, Lux, la personne la plus diabolique de la toile noire. Il dirigeait ce qu'il appelait un «Empire de Pedo» qui était très populaire auprès des pédophiles et d'autres qui aimaient regarder les enfants se faire mal.
Lux a été capturé il y a quelques années et, dans la même veine, le producteur de Daisy's Destruction, Peter Scully, a également été capturé. Lux a récemment été condamné à 17 ans de prison en Australie. Peter Scully est en prison aux Philippines non seulement pour torturer Daisy, mais aussi pour faire face aux accusations de meurtre d'une autre fille d'environ 9 ans, dont le corps a été retrouvé chez lui.
La plupart des rumeurs prétendent que Daisy a été tué sur le film (et donc la seule preuve existante d'un film de tabac à priser) mais elle est vivante et soignée.


REF.:

Portrait du Dark Web


Pouvez-vous m'envoyer une portrait du Deep Web ? 
REF.: Eric Pudalov Eric Pudalov, rédacteur technique et chercheur, codeur en formation, utilisateur de darknet 
Mis à jour le 11 avril 

Je peux bien sûr! Voici une photo de ma boîte mail!Je rigole. 
Non, en toute sincérité, c'est ce que le "web profond" est vraiment - des pages qui ne sont pas indexées par les moteurs de recherche traditionnels comme Google et Bing, qui incluraient en fait les détails privés de votre boîte mail ou un blog non indexé , et de nombreux autres sites.Néanmoins, je ne vais pas vous donner du fil à retordre sur la terminologie. Je suis sûr que ce que vous vouliez dire, c'est le "dark web", qui fait référence à des sites construits sur darknets  

 Qu'est-ce que Dark Net Websites?La plupart des gens comme nous confondent le terme comme Dark net ou Deep web! C'est une grande partie de l'Internet qui ne peut pas être trouvée ou indexée par les moteurs de recherche tels que Google, Bing, Yahoo et DuckDuckGo. Par exemple, votre page de compte bancaire fait également partie des sites DarkNet. De l'autre côté, tout ce que vous pouvez voir dans les résultats de la recherche, c'est le Surface Web.Les sites Darknet contiennent des URL étranges et sont également connus sous le nom de sites .onion (sites de services cachés)Les places de marché sombres vendent toutes sortes de marchandises légales et illicites anonymement pour d'autres monnaies telles que des Bitcoins. Lorsque des entreprises sont piratées et que leurs données sont volées, ces données volées sont souvent utilisées pour la vente sur ce que l'on appelle Darknet.Les devises sont utilisées dans DarknetBitcoin, Litcoin, Peercoin, Primecoin, Namecoin, Ondulation, Quark, Freicoin, Mastercoin, Nxt, Auroracoin, Dogecoin etc.Les transactions Bitcoin sont traçables et il y a des compagnies qui offrent des services de traçage sur la blockchain et puisque Bitcoin n'est pas complètement anonyme, les utilisateurs les plus profonds du Web s'en sont éloignés.Les pièces les plus utiles qui offrent un véritable anonymat - à ce jour - sont Monero et Digital Cash.

 Comment parcourir les sites Web nets de Dark?Il y a un processus simple. Vous devez utiliser le réseau TOR pour naviguer sur les sites Darknet. Si vous êtes nouveau dans le navigateur TOR, consultez ce tutoriel simple pour accéder aux sites .onion.Remarque: Il est essentiel d'utiliser n'importe quel VPN avec TOR lors de la visite de l'un de ces marchés Web Dark Net.Liste des sites Darknet les plus préférésAlphabay, Route de la soie 3, Marché du rêve, Valhalla

- des réseaux superposés qui nécessitent un logiciel spécial, des configurations, ou une autorisation d'accès.Cela inclurait donc des sites sur des réseaux tels que Tor, I2P, Freenet et ZeroNet. L'image ci-dessous est un moteur de recherche sur Tor, appelé “not Evil,” qui est un peu comme le "Google de Tor". (Ironiquement, ce qui est tapé dans la barre de recherche est un site clearnet.) C'est un site assez inoffensif. voici l'adresse: http://hss3urohsxfogfq.onion - cliquez dessus si vous osez !! (Tous les sites Tor se terminent par le nom de domaine ".onion", en passant.)Ça n'a vraiment pas l'air excitant, n'est-ce pas? Eh bien, une grande partie de Tor (et le reste de la toile sombre que j'ai connu) ressemble à ça! Le nom du moteur de recherche est une référence à l'ancienne devise de Google, “Don't be evil.”. Une des choses que je trouve intéressantes à propos de Evil, c'est que vous pouvez jouer le RPG Zork des années 1980 - et je ne plaisante pas à propos de ça.Dans la même veine (sans jeu de mots), il y avait un moteur de recherche appelé Grams, qui a été conçu pour rechercher des produits sur les marchés darknet - les médicaments en particulier. Il n'y a pas si longtemps, je pense que la personne qui l'a développée l'a démoli. Il était auparavant situé à http://grams7enufi7jmdl.onion.Pour ceux d'entre vous qui n'ont jamais utilisé Tor, cela peut être difficile à croire, mais la façon dont cela fonctionnait était que vous tapiez le nom d'un produit (par exemple l'ecstasy ou molly), et les listes venaient pour les vendeurs qui vendaient ce produit. Comme vous pouvez le voir sur la capture d'écran, la personne cherchait "héroïne" [sic]:Je ne dirai pas que vous auriez pu prendre n'importe quel médicament, mais il y en a des tonnes disponibles - même certaines que vous ne connaissez peut-être pas. D'autres biens sont également disponibles (comme les biens numériques), mais les médicaments semblent être les plus populaires. Certes, vous devez avoir Bitcoin, Monero, ou parfois une autre crypto-monnaie pour les acheter, mais ce ne sont pas nécessairement difficiles à obtenir non plus.Si vous étiez le genre de personne à utiliser Grams, il serait logique de vous montrer l'un des «marchés du darknet» (ceux qui vendent de la drogue, etc.) -Le site ci-dessus s'appelle Zion Market, et c'est toujours un marché darknet actif au moment de la rédaction de cet article. Même ceux, cependant, peuvent sembler ennuyeux par rapport à ce que vous attendez. La plupart d'entre eux ressemblent à des sites de commerce électronique réguliers que vous trouverez sur le "clearnet" (web non crypté). Celui ci-dessous s'appelle CGMC (Cannabis Growers and Merchants Cooperative):Et cela a du sens, d'un point de vue économique - si vous voulez que les gens achètent vos biens, vous devriez avoir un site facile à naviguer et aller droit au but. Pourquoi le faire paraître tout effrayant et étrange?En passant, il y a aussi d'autres moteurs de recherche, dont celui auquel vous pouvez accéder depuis le clearnet, appelé Ahmia (Search Tor Hidden Services):Si vous êtes simplement curieux à propos de Tor mais que vous ne voulez pas vraiment le visiter, vous pouvez vous amuser avec ce moteur de recherche pour voir ce qui se passe.Maintenant, il y avait un service de courrier électronique appelé SIGAINT, qui mettait l'accent sur l'anonymat et la confidentialité, et leur site semblait un peu effrayant:Cela étant dit, je ne pense pas que le but était que ce soit effrayant. Comme il est dit dans la description, ils vous permettaient d'envoyer et de recevoir des emails sans révéler votre localisation ou votre identité. Les messages étaient cryptés de bout en bout et ils encourageaient également l'utilisation de PGP (Pretty Good Privacy) pour un cryptage plus poussé.Cela peut vous surprendre, mais c'est le but d'une grande partie du web sombre - l'anonymat. Même si un utilisateur n'est impliqué dans aucune forme de criminalité, certaines personnes veulent vraiment leur vie privée, et sont fatigués de la surveillance qui a lieu sur le clearnet (qu'il s'agisse du gouvernement, des annonceurs, etc.).Une grande partie de la toile sombre a pris une qualité mythologique, cependant. Vous avez peut-être entendu dire qu'il y a des «salles rouges» sur la toile noire - dans lesquelles quelqu'un est soi-disant torturé et assassiné pour le divertissement. Je suis enclin à penser que ce sont des mythes maintenant, même si je croyais en eux. Il y a quelques sites qui prétendent être des chambres rouges, mais j'ai l'impression qu'ils sont tous des arnaques. [1] Quoi qu'il en soit, voici une capture d'écran de l'un des arnaques:Note: Supposément sur ce site, vous pouvez regarder des "spectacles passés" pour 0,1 BTC.Alors pourquoi je crois que ce sont des escroqueries? J'ai écrit d'autres réponses à ce sujet, mais il est extrêmement difficile de diffuser de la vidéo sur Tor, donc si vous essayiez de montrer un meurtre en direct, ce serait très lent et de mauvaise qualité. Essayez de diffuser des vidéos dessus si vous ne me croyez pas !! De plus,dans les arnaques, le propriétaire du site (s) ferait un meurtre (sans jeu de mots!):
 1 BTC = 2374.98 USD
10 BTC = 23749.80 USD
25 BTC = 59374.50 USD
Vous auriez besoin d'un approvisionnement continu de victimes pour les vidéos , alors d'où les auriez-vous? Et maintenant que le concept a fui vers le clearnet, il n'est plus vraiment «secret». S'ils recevaient toute cette attention, ne pensez-vous pas que l'application de la loi serait impliquée? 

Mais j'ai partagé cette image parce que je pensais que vous attendiez quelque chose de lugubre, et je ne voulais pas décevoir! Il y avait un autre site de cette nature Je pense est en baisse maintenant; on l'appelait "A.L.I.C.I.A." Ce site était un peu plus vague quant à ce qu'il était censé être: Comme vous pouvez le voir, c'était juste ce logo et un compte à rebours. En arrière-plan, il y avait des effets sonores préenregistrés qui ressemblaient à de la torture, mais c'est discutable. Ils peuvent avoir été pris d'un film de S & M et juste ajouté sur le site. Si vous avez souligné la partie "noire" de la page, il y avait aussi un texte caché, écrit en portugais. J'oublie ce qu'il disait, mais cela avait quelque chose à voir avec la «valeur» philosophique de la vie, au sens nietzschéen. De toute façon, je suis tout à fait certain que celui-ci était faux aussi. Il y a eu quelques sites similaires s'appelant "The Shadow Web", qui étaient basés sur un creepypasta populaire sur Reddit, appelé "Un avertissement à ceux qui envisagent d'accéder au web shadow . "Quelques personnes sur le web sombre ont décidé de capitaliser dessus, et ont créé plusieurs sites prétendant offrir un" accès "au Web Ombre. À ma connaissance, ce sont toutes des arnaques aussi - ou peut-être même une façon de télécharger des logiciels malveillants. La plupart d'entre eux vous demandent de télécharger des logiciels fragmentaires auxquels je ne ferais pas confiance (au contraire, certains commentateurs ont contesté mon opinion à ce sujet.) J'ai vu des sites inquiétants sur Tor, mais la plupart avaient des images fixes ou des vidéos Ce n'est pas vraiment le cas, ce qui est beaucoup plus crédible que l'idée d'un meurtre commis en direct sur un réseau très lent, pour avoir une salle rouge, il faudrait le faire par VPN ou quelque chose comme ça. ces lignes, où vous pourriez avoir l'intimité mais ont toujours l'aspect de vitesse.)

 Il y a également un certain nombre de sites sur Tor qui prétendent offrir des services d'assassinat, mais beaucoup d'entre eux se sont également avérés être des escroqueries. Le site "Besa Mafia" me vient particulièrement à l'esprit: s'il est concevable que quelqu'un offre un service comme celui-ci, dis-je - Google. Il existe de nombreux articles référençant les détails de cette arnaque.

 En voici un: Le service de gros hitman de Besa Mafia s'avère être une arnaque complexe de bitcoin.
 Le service des tueur a gage (hitman) de Besa Mafia était l'exemple le plus récent et le plus élaboré d'un service de tueur à gages sur le web profond, la partie du World Wide Web qui ne peut pas être trouvée avec les moteurs de recherche standard.La Route de la Soie proposait un marché Internet similaire, mais centré sur les drogues illicites, tirant la ligne sur les tueurs à gages et les armes.Alors que la Route de la Soie et ses successeurs visaient différents marchés, il apparut que Besa Mafia prenait de l'ampleur, fournissant toutes sortes de violence contre les bitcoins, y compris des passages à tabac, des incendies criminels, des attaques à l'acide et même des meurtres.Cependant, en dépit de leurs photos de papier glacé et des compétences supérieures à la moyenne dans le développement de sites Web pour un site Web profond, le service et le modèle d'affaires ont été exposés comme une arnaque par les chercheurs.Un blogueur investigateur et expert en cybersécurité à Londres, Chris Monteiro, et son partenaire, qui va par la poignée "Judge Judy", a exposé Besa Mafia sur le blog de Monteiro. Selon Monteiro, il reste encore plus de détails à dévoiler, même si ce qui a déjà été publié est une preuve accablante d'arnaque.Bien que Besa Mafia, qui prétend être une branche de la mafia albanaise, n'ait pas été le premier site à proposer des services d'Hitman sur le web noir, c'est la tentative la plus élaborée à ce jour et une cible naturelle pour les enquêtes de Monteiros. "Je veux exposer la légende urbaine des sites Web d'assassinat sur toile noire", a déclaré Monteiro au Mirror, expliquant ses actions, malgré les répercussions possibles. "Ces marchés sont une arnaque mise en place pour voler votre argent et peut-être même vous faire arrêter."


  Maintenant, je n'ai pas prouvé que tous sont des arnaques, mais c'est plus que probable, car il y a d'innombrables escroqueries sur Tor; Au-delà, j'ai aussi mentionné d'autres réseaux, comme Freenet - ils ne sont pas plus excitants: 

 Nerdageddon est l'une des nombreuses listes de liens pour Freenet, y compris Linkageddon, l'indice Enzo et YAFI (Yet Another Freenet Index). Le premier essaie de filtrer le contenu adulte, cependant. Quelque chose qui pourrait sembler étrange 
- vérifier l'URI (Uniform Resource Identifier) ​​pour ce site:
 http://127.0.0.1:8888/freenet/USK@tiYrPDh~fDeH5V7NZjpp~QuubaHwgks88iwlRXXLLWA,yboLMwX1dChz8fWKjmbdtl38HR5uiCOdIUT86ohUyRg,AQACAAE/nerdageddon/137/ 

Et c'est ZeroNet, un autre: (L'adresse du site ci-dessous est
http://127.0.0.1:43110/1HeLLo4uzjaLetFx6NH3PMwFP3qbRbTf3D
ZeroNet utilise la cryptographie bitcoin et le réseau BitTorrent pour obtenir l'anonymat. Comme sur Tor, vous pouvez l'utiliser pour envoyer des messages, envoyer des e-mails, des torrent et configurer des sites Web de manière anonyme. Vous pouvez y accéder à partir d'un navigateur comme Firefox, tant qu'il est configuré pour le faire. Les sites ZeroNet se terminent par le nom de domaine ".bit", comme dans bitcoin. 
Comme pour I2P - voici un plan de I2PSnark, un programme de torrent utilisant I2P (et voici un référentiel pour celui-ci, si vous êtes intéressé par le code: i2p / i2p.i2p
- Des trucs d'Halloween, hein? 
 Le fait est que la plupart des sites ont l'air plutôt ennuyeux, à moins que vous ne cherchiez pas des choses effrayantes (à l'exception possible du site "Red Room").  Pour être honnête, je n'ai personnellement aucune preuve solide que les chambres rouges existent. J'ai rencontré deux ou trois sites qui prétendaient être des salles rouges, mais SomeOrdinaryGamers, a déclaré que ces sites sont probablement des "honeypots du FBI", qui sont utilisés pour attraper les gens qui veulent voir de telles choses.

Une bonne partie de la toile noire se compose de forums, de forums de discussion, de marchés et de sites de partage de fichiers. Je trouve cela plus intéressant pour des raisons techniques et de confidentialité, c'est pourquoi je n'ai pas encore arrêté d'utiliser le web noir; cependant, j'ai cessé de chercher des trucs terrifiants il y a longtemps.
Avez-vous suscité un intérêt?  
Eh bien, peut-être que Oui !  
Sachez simplement que ce n'est pas aussi effrayant que les histoires d'horreur le font croire. Et si vous ne me croyez pas, vérifiez par vous-même! Un de mes amis a récemment créé un site appelé All Onion Services, qui répertorie tous les sites Tor, donc si vous pensez vraiment que je me retiens, allez-y: Tous les services Onion.

 Les sites trouvés comme celui-ci http: //onionsnjajzkhm5g.onion/on ... où vous pouvez trouver la liste de tous les sites actifs.

Naviguer sur votre cellphone avec : télécharger Orbot et Orfox à partir d'Apps Store ou de Google Play, et vous pouvez accéder à Dark Net ou Deep Web tout de suite.

 Est-il possible pour quelqu'un de révéler votre véritable identité sur un site Darknet?
Oui et Non. Cela dépend de la façon dont vous définissez la portée de Darknet.
DarkNet est conçu pour vous garder anonyme, mais cela dépend de ce que vous en ferez.  

Voici quelques exemples:  
Vous exécutez un logiciel client-serveur comme Flash ou Java. Flash et Java sont des couches indépendantes sur DarkNet et peuvent révéler votre adresse IP. Sur la base de l'IP, il faut un ordre légal pour connaître officiellement votre identité.
    
Vous donnez vos informations. Imaginez que l'attaquant sache de quel pays vous venez, mais pas votre position exacte. Il vous guide et vous pose une série de questions générales comme la météo. Vous dites qu'il neige aujourd'hui. Il répertorie les villes où il neige actuellement dans votre pays. La semaine prochaine, il vous demande à nouveau. Vous dites qu'il fait beau. Il liste alors toutes les villes de sa liste initiale pour voir quelles villes ont un temps ensoleillé. Répétez cela pendant quelques semaines, il a votre ville.
    
vous créez un alias / surnom sur Darkname et utilisez la même chose sur internet ou sur votre compte twitter.
    
À moins que vous ne soyez un FAI privé qui possède votre propre noeud d'entrée, votre FAI sait que vous utilisez Tor, il ne sait tout simplement pas ce que vous faites là-bas. Pour éviter cela, utilisez un VPN fiable, mais votre fournisseur VPN saura que vous utilisez TOR. Donc, vous ne pouvez pas vraiment disparaître, mais peut protéger les données que vous envoyez / recevez sur le réseau.
Enfin, ne pensez pas seulement à la protection de votre identité. 

 Pensez à qui vous voulez le protéger ? - Votre FAI? Obtenez un VPN,............. votre gouvernement, obtenez un VPN d'un autre pays où votre pays n'a pas de lois de partage de données.



 Notes [1] Red room - RationalWiki

jeudi 24 mai 2018

Les secret d'une chercheure qui s'infiltre dans le Deep Web : Voici ce qu'elle trouva !



Le Web profond(Deep Web)n'est pas The Dark Web. The Dark Web est le réseau crypté existant entre les serveurs Tor et leurs clients. Le Web profond est simplement le contenu des bases de données et autres services Web qui ne peuvent pas être indexés par les moteurs de recherche conventionnels. Vous pouvez accéder à seulement 0,03% d'Internet via les moteurs de recherche. le reste est ce qui compose The Deep Web utilisé principalement par les pédophiles. 
La source de Cracked, "Pam", a passé des mois sous couverture dans une communauté en ligne d'agresseurs d'enfants, apprenant leur jargon et étudiant leurs manières dans le cadre d'un projet de recherche de premier cycle. Elle partage certaines de ses expériences horrifiantes de visiter le côté obscur d'Internet

5. Le web sombre(DarkNet) a toute une "communauté" pédophile 
Les pornographes d'enfants ont leur propre Wikipedia, qui est accessible via Tor, nommé "Hard Candy". Il y a aussi un forum de discussion appelé 3DBoys, qui est plein d'art érotique; Cependant, il n'y a pas de po * rn réel sur 3DBoys. Il y a aussi un site appelé 7axxn, essentiellement Mos Eisley Cantina pour les pornographes d'enfants. Comme son adhésion était fortement restreinte, la seule façon d'entrer dans 7axxn était d'obtenir une invitation d'un membre actuel et de gagner leur confiance, il faudrait enfreindre la loi. Toute cette attitude «incriminez-vous pour entrer à l'intérieur» était courante chez les pédophiles de The Deep Web. Pam a eu de la chance cependant; Quelqu'un l'a invitée le troisième jour et elle était là. Plus elle s'enfonçait, plus les implications de ses recherches devenaient terrifiantes.Le premier lien est "The Pedophile's Handbook". Nous vous prévenons de faire demi-tour maintenant. 

 4. Il y a des "enfants amoureux" et ensuite il y a des "agresseurs d'enfants" 
7axxn est une communauté de plus de 90 000 utilisateurs enregistrés, rempli de gigaoctets après gigaoctet de pornographie juvénile. La plupart des utilisateurs sont là pour le débat, mais des centaines d'entre eux contribuent également à un ensemble animé de forums de discussion. Il y a même des sondages, brisant la popularité de choses telles que "Hurtcore", qui est le charmant terme raccourci pour la pornographie mettant en vedette la violence physique violente des enfants. Au sein de la «communauté», il y a des personnes qui agressent sexuellement des victimes qui sont incapables de donner leur consentement (véritable viol), et celles qui ont des relations sexuelles «mutuelles» avec des enfants (vrai se * x)."Bon débarras." - Le monde réel. 

3. C'est une affaire de famille 
Pam a trouvé un modérateur sur 7axxn avec le surnom sarahthecunt, qui prétend avoir été molesté par son père comme une jeune fille et l'a tellement aimé qu'elle a grandi en prenant fierté de son identité en tant que pédophile. Elle a trois enfants qu'elle et son mari "élevent" (son mari est aussi membre). C'est une autre façon de dire qu'ils violent leurs enfants et les persuadent qu'ils en profitent. Elle publie des vidéos qu'elle et son mari font; selon elle, les enfants sont des participants volontaires (évidemment ils ne peuvent pas l'être). Voici, selon les propres mots de sarahthecunt, les règles qu'ils ont établies pour leurs enfants:Nous le reprenons. C'est l'ensemble de statistiques le plus troublant jamais enregistré.

2. Les agresseurs d'enfants ont un manuel 
Comment parvient-elle à rester si longtemps cachée aux yeux de la loi? Parce que des gens comme elle ont un manuel qui inclut des éléments sur les justifications argumentatives de la pédophilie. Entre autres choses, il conseille aux acheteurs d'enfants de faire leurs affaires à Bitcoin et enseigne aux lecteurs "... comment se faire avec les enfants, et le cacher à un autre significatif". Le manuel permet également aux pédophiles débutants d'utiliser des astuces utiles telles que l'utilisation de l'abréviation CP, au lieu de taper «pornographie juvénile». Un autre terme utilisé par la communauté pour éviter les soupçons est «jeunes amis», qui désigne les enfants dont ils ont abusé ou voulu abuser. La communauté se protège elle-même en effectuant toute leur communication anonymement sur Tor et en gardant des modérateurs vigilants.

1. Ils sont très bons à rester incognito 
Un jour, Pam a découvert un fil conducteur sur la meilleure façon de droguer les enfants (une citation: "[Nom du médicament enlevé] fait des merveilles, très doux et détend les muscles aussi ... Btw [enlevé] ne fait que les rendre fatigués et léthargiques. un dormeur léger à moins d'être mélangé avec de l'alcool (Etoh). Dégoûtant, ces messages étaient juste à côté de ceux insistant sur le fait que les enfants adorent se * x.Pam a cherché des preuves recevables, des données de localisation, des informations d'identification ... mais elle n'a rien trouvé. Les gens de The Deep Web sont très ouverts sur ce qu'ils veulent faire aux enfants, mais ils font aussi très attention de ne pas mentionner où ils se trouvent. Et le mérite revient à Tor - c'est pourquoi il est presque impossible d'arrêter la propagation des enfants à travers les tronçons cachés de l'Internet.

REF.:

vendredi 4 mai 2018

Cloudflare: il restait à déterminer si le fournisseur de CDN était "en concert actif ou en participation" avec le site pirate MP3Skull ?

La question ,sans réponse:
Cloudflare: il restait à déterminer si le fournisseur de CDN était "en concert actif ou en participation" avec le site pirate MP3Skull ?.....Droit d'auteur,......blanchiment d'argent,...... Project Honey Pot.....anti-spammers....anti-bot........projet anti-pédophile de la CIA(T411),......pourquoi le siteThe Pirate Bay existe encore,......les serveurs de cloudflare c'est pas gratuit,alors on rentabilise comment ? ;-)


Cloudflare ne parvient pas à éliminer la menace de blocage(RIAA) du site pirate 'Moot' :
Un tribunal fédéral de Floride a rejeté la demande de Cloudflare d'annuler une récente ordonnance qui a ouvert la porte à des efforts de blocage de sites à grande échelle. La commande, obtenue par la RIAA, s'applique au défunt site MP3Skull mais pourrait avoir des conséquences plus larges.Représentant plusieurs maisons de disques majeures, la RIAA a déposé une plainte contre le site pirate MP3Skull il y a trois ans.Avec des millions de visiteurs par mois, le site de téléchargement MP3 a été l'une des principales sources de musique piratée pendant longtemps.En 2016, les maisons de disques ont gagné leur procès contre le portail de téléchargement MP3, mais le site a d'abord ignoré la décision du tribunal et a continué à fonctionner. Cela a incité la RIAA à poursuivre les services de tiers, y compris Cloudflare, exigeant qu'ils bloquent les noms de domaine associés.Cloudflare s'est opposé et a fait valoir que le DMCA a protégé l'entreprise contre les larges exigences de blocage. Cependant, la cour a statué que le DMCA ne s'applique pas dans ce cas, ouvrant la porte à un filtrage anti-piratage généralisé.Le tribunal a souligné que, avant d'émettre une injonction contre Cloudflare, il restait à déterminer si le fournisseur de CDN
ou un réseau de diffusion de contenu (CDN),était "en concert actif ou en participation" avec le site pirate. Cependant, cela doit encore arriver. Depuis que MP3Skull a cessé ses opérations, la RIAA a montré peu d'intérêt à poursuivre l'affaire.Bien qu'il n'y ait plus de menace immédiate de blocage de site, il est plus facile pour les titulaires de droits de demander des demandes de blocage similaires à l'avenir. Cloudflare, par conséquent, a demandé au tribunal de jeter l'ordre, arguant du fait que MP3Skull n'est plus disponible, le problème est discutable.Cette semaine, la juge Marcia Cooke a rejeté cette demande.RefuséC'est, bien sûr, de la musique aux oreilles de la RIAA et de ses membres.La RIAA veut garder la porte ouverte pour des demandes de blocage similaires à l'avenir. Cette responsabilité potentielle pour les sites de pirates est la principale raison pour laquelle le fournisseur de CDN a demandé au tribunal d'annuler l'ordre, a indiqué la RIAA.Alors que l'ordonnance reste en place, le juge Cooke suggère que les deux parties travaillent sur une sorte de compromis ou de clarification et a donné deux semaines pour rédiger cela dans une nouvelle proposition.«Les parties peuvent rédiger et soumettre une ordonnance conjointe visant les questions soulevées à l'audience au plus tard le 10 avril 2018», écrit le juge Cooke.

Nota: Dans le dossier du site néo-nazi Daily Stormer:
Cloudflare avait pour politique de ne retirer aucun compte sans une ordonnance du tribunal, et lorsque cela a été dépassé, les sourcils ont été levés. En particulier, les détenteurs de droits d'auteur se demandaient pourquoi l'entreprise pouvait mettre fin à ce compte, mais pas ceux des sites piratés les plus notoires.

Ou le dossier NYAA.si :
D'une manière générale, la société ne déconnecte un client qu'en réponse à une décision de justice, comme elle l'a fait avec Sci-Hub plus tôt cette année. C'est pourquoi cela a été une surprise lorsque le site NYAA.si a été déconnecté cette semaine.Certains ont fait allusion à une décision de la cour secrète alors que la répression récente du Japon sur le piratage de mangas et d'anime est également venue à l'esprit, le tout sans un grain de preuve bien sûr.Quelle que soit la raison, NYAA.si doit maintenant continuer sans Cloudflare, alors que le mystère demeure.

Conclusion:
A force de faire disparaître les sites de piratage, allons nous pas ,de plus en plus vers le DarkNet ?$?


REF.:

mercredi 18 avril 2018

Service a clientèle : C'est nul, de plus en plus nul a ch.......;-)



Si jamais vous avez a contacter le service a clientèle de n'importe quel organisme,privée,publique,para-publique,municipale,gouverne mentale,.....Vidéotron et plusieurs autres ont trouvés la solution.
C'est le service : Et ça s'appel Satisfaction a Clientèle !


Service clientèle 101 ,pour les nuls:
Donc,si durant votre appel pour une facturation,le préposé (souvent a commission: un menteur voleur)qui marche au livre (un cartésien écarté),vous prend pour un numéro et va au même accès informatique de votre dossier en ligne que vous (si vous n'êtes pas déja inscrit)et que la faute revient souvent a l'ordinateur et que le gars te dit "c'est dans le système"....................,a ce moment utilisez donc le système-D !

Exemple : Erreur de facturation cell (on se rappel tous les nombreux recours et dédommagements du passé), vous appelez et durant les inter minables nomemclatures de vos numéros, de-ci ,de ça ,aller a la ligne 222,votre ancienne adresse,le nom de gars votre grand-mère, si votre chien a les oreillions et j'en passe,....................passez donc a l'étape suivante.

Si le préposé(en arabe ça veut dire illettré Ha !!!) ne comprend pas ,.........demander: (on est pas rendu encore a l'Ombudsman ,mais pas loin)donc le chef d'équipe ,ou dites-donc : Je veut parler a ton patron ,.....pas a un autre préposé,....a ton patron,  Merci !!! Pis la ,tu dit je vais fermer mon compte chez vous,car ça fait 25 ans mimnimum ,..........Hi-Ha tremblay !!! que je fais affaire avec vous .
Je prend le droit de fermer mon compte , car la compétition ,et votre "con current" a de meilleur prix que vous ! Sinon ,jouer au kangourou et changer aux an,votre abonnement pour avoir de meilleur prix lol(mais ça revient au même de négocier avant de changer votre abonnement,si tout vos services sont inclus) !!! Et rembourser le client,veut pas dire le rendre fidèle,attention a la méthode Walmartienne ! Et qu'allez-vous faire lorsque que le puissant bulldozer Amazon (vous savez la flèche souriante) va arriver,et que déja plusieurs utilse le DarkNet (c'est un paradis webcale anonyme,mettons !!!)comme un Toys "R" Us , ou tout est permis,je le sais j'y suis allé ??? Tout le monde est dans le Darknet ,même FB : www.facebookcorewwwi.onion


Et je vous jure que le préposé qui vous répond et qui est a sa deuxième journée d'entraînement ,va aller fumer sa cigarette au break ou va demander de l'aide psychologique tout en apprenant a respecter la clientèle,...........et elle est variée(car ce sont les différents qui feront la différence et non le troupeau qui bêle dans son champ de factures).

C'est a ce moment que la cie ,vous transfert au service Satisfaction a Clientèle !!!
Alors fini les forfaits pour nouveaux clients,place a ceux qui vous font vivre ,les clients fidèles,la fidélité en affaire ,...............c'est ce qui évitera la faillite de votre entreprise ou la casse des citoyens !

De plus en plus de cie utilise cette méthode!
Sinon ils perderont des clients,de l'argent,leurs réputations, et fermeront les portes , ou auront des représailles des citoyens de la rue,qui ne feront surement pas du lèche vitrine ! Le miroir de notre société sera publier dans les réseau sociaux,pour beaucoup de service ou on retrouve de l'insatisfaction,alors surveillez-vous !

Verrons-nous un jour,le Service Satisfaction au Citoyen ?
Satisfaction Québec,Satisfaction Hydro,Satisfaction Cellulaire,Satisfaction impôt,Satisfaction ........cout'donc,y sont tu satisfaits de leur travail ou de leur paye eux autres ?
On n'a pas inventé la roue ,mais ça fait longtemps qu'on roule ,on vole ,on se téléportera bientôt,alors défender vos droits ! Et exprimer ses commentaires,c'est un ,mais surtout exprimer des commentaires explicatifs ,c'est mieux !

Et tout commentaire effacé restera toujours dans : La waybackmachine d’Archives.org, 
(avec 327 billions de pages web actuellement)qui peut être pratique si vous voulez voir votre passé disparu ou prouvez votre point de vue qu,une entreprise a déleté , a cause que vous aviez peur de leurs avocats ;-) Le add-on est dans firefox ,Cool !(Je le sais ,j'ai republié ma référence wikipedia ,dans un blogue alors qu'il avait enlevé ma référence,trop drôle ,ce cher web 2.0 wikipedia)


REF.: T30

vendredi 19 janvier 2018

Memex: Le moteur de recherche qui explore le Dark Web




HIGH-TECH L’outil surpuissant de l’armée américaine peut traquer les criminels sur la face cachée de la Toile…

Memex réservé dans un premier temps aux autorités
Pour le moment, seul le département de la Défense américain peut utiliser Memex. L’outil a par exemple été utilisé pour démanteler un vaste réseau de trafiquants d’êtres humains il y a quelques mois grâce à la capacité de l’outil pour sonder le Deep Web.



La Big Data, l'analyse de données informatiques à très grande échelle grâce à des outils spécialisés, "est un enjeu majeur pour la pub et le marketing" chiffré en dizaines de milliards d'euros dans les 2 ou 3 prochaines décennies — Jonathan Nackstrand AFP
Cette nouvelle arme a permis aux autorités américaines de démanteler un réseau de prostitution. Memex, le moteur de recherche développé et présenté en février par la Darpa, la branche de l'armée américaine spécialisée dans les réseaux, est utilisé depuis plus d’un an par les forces de l’ordre des Etats-Unis pour traquer toutes sortes de criminels. Ce moteur de recherche a la particularité d’explorer les tréfonds de la Toile.

Le Web invisible, terrain de jeu des criminels

 «Certains estiment que Google, Microsoft et Yahoo ne nous donnent accès qu'à 5% du contenu du Web», explique Chris White, ingénieur de la Darpa, dans une interview accordée à la chaîne américaine CBS. Memex inspecte la partie invisible de la Toile, appelée le «Deep Web», plus vaste encore que ce que des moteurs comme Google explorent.
Ce Web «invisible» contient les pages non indexées par les moteurs, comme des pages  éphémères, à faible trafic, ou des pages protégées par un logiciel spécifique, comme les réseaux  anonymes Tor, connu notamment par les pirates. Ces pages sont un des principaux outils des différents réseaux criminels qui auraient ainsi publié pas moins 60 millions de pages ces deux dernières années, selon la Darpa.
Memex est capable d'indexer ce Web invisible pour aider les enquêtes dans les activités illégales trafic de drogue, de prostitution ou encore de pédophilie. Il peut aussi comprendre les liens entre les différentes pages et présenter les informations obtenues sous formes de graphiques, cartes, frises, etc.
«Il s'agit d'un bel exemple de la manière dont le Big Data peut aider à protéger les personnes vulnérables», estime Barack Obama dans le cadre de son rapport sur le Big Data, publié en janvier.

Et la protection des données personnelles?

Memex est actuellement au service de l’armée, mais ses applications pourraient également aider le secteur de la santé, en repérant par exemple précisément l’évolution géographique d’une épidémie. De belles perspectives, mais aussi de plus sombres.
La Darpa précise que ce nouveau moteur de recherche ultra-puissant n'a pas l'intention de collecter des données  personnelles. Il en est cependant potentiellement capable. N’oublions pas le scandale du programme de surveillance Prism, révélé par Edward Snowden.


REF.:

mardi 17 octobre 2017

Les 3 virus informatiques les plus connus et dangereux



Il circule beaucoup de mythes & légendes à propos des virus informatiques. Un des plus coriaces consistent à croire qu’il est possible d’être infecté simplement en ouvrant un e-mail ! C’était peut-être vrai avec la première version d’Outlook, mais ce n’est heureusement plus le cas aujourd’hui.

Pourquoi ne peut-on pas être infecté en ouvrant un e-mail ?

Les e-mails contiennent du texte ou du code HTML. Le HTML est le langage utilisé pour construire les pages web, comme celle que vous lisez actuellement. Un e-mail rempli de texte ou de HTML ne peut absolument pas nuire à votre ordinateur.
Fût une époque, Outlook (le client mail de Microsoft) exécutait le code Javascript que pouvait contenir les e-mails. Le Javascript est un autre langage utilisé pour le web qui peut, contrairement au HTML, nuire à l’utilisateur.
Cette époque est révolue : aucun client mail digne de ce nom n’exécute le Javascript qui pourrait être inséré par un pirate dans des e-mails.
Outre ces légendes urbaines, il existe des faits avérés assez incroyables dans le monde des virus. En voici 3 qui ont retenu mon attention et qui vous plairont sûrement.

1. Le virus le plus couteux de l’histoire de l’humanité

En 2004, un virus dénommé MyDoom fait son apparition. Le mode de propagation était classique : une fois qu’il avait infecté un ordinateur, le MyDoom envoyait des e-mails vérolés à tous les contacts du propriétaire pour les infecter à leur tour (grâce à une pièce jointe attrayante).
Un exemple d'email envoyé par MyDoom
Un exemple d’email envoyé par MyDoom
Le virus servait à prendre le contrôle des ordinateurs infectés pour envoyer du spam mais aussi pour lancer des attaques contre des entreprises comme Google, Microsoft ou encore SCO, une boite de sécurité informatique.
Les experts de MessageLabs, une entreprise d’emailing, ont rapporté 7,4 millions  d’e-mails contenant le virus MyDoom. Toujours selon eux, 1 e-mails vérolé sur 41 infectait véritablement le destinataire (ce qui est monstrueux). La société d’antivirus Kaspersky estimait à 700.000 le nombre de PC infectés en 2004 (ça aussi c’est monstrueux).
Comme je l’ai dis plus haut, le virus lançait différentes attaques grâce à ses ordinateurs zombies. Des attaques ont eu lieu contre SCO, Microsoft et Google. Microsoft dépensa 5 millions de dollars pour aider le FBI à trouver le créateur + 250.000$ de récompense à quiconque donnerait des informations sur lui.
En Juillet 2004, Google a cessé de fonctionner pendant une journée entière suite à une attaque d’une variante de MyDoom. Difficile à imaginer aujourd’hui…. La dernière fois que Google a flanché violemment, c’était à la mort de Mickael Jackson. Le moteur a eu du mal à ingérer les millions de requêtes par seconde qu’il recevait.
Bref, au total, le virus MyDoom aura coûté approximativement 38 milliards de dollars à l’État américain et à toutes les entreprises attaquées entre 2004 et 2007. 38 milliards. Pour info, le déficit de la sécu en France s’élève à 11 milliards d’euros…. soit à peine 13 milliards de $.
L’auteur du virus, vraisemblablement Russe, n’a jamais été retrouvé. La v1 de MyDoom a été programmée pour arrêter sa propre diffusion à une date donnée (février 2004) ce qui a valu la découverte de dizaines de dérivées du virus qui prenaient la relève à chaque fois. Tous les dérivés semblent avoir été écrits par la même personne.

2. Le tout premier virus de l’histoire a été créé par 2 frères Pakistanais

Il s’appelait Brain et voici ses créateurs :
Les créateurs de Brain, le premier virus de l'humanité
Les créateurs de Brain, le premier virus de l’humanité
Les deux frères ont conçu ce virus en 1986 pour protéger leur logiciel d’analyse médical des pirates. En clair, chaque personne qui utiliserait une copie illégale de leur logiciel médical serait infecté par Brain ! La sentence était assez terrible, puisque l’ordinateur affichait cet écran au démarrage sans moyen d’aller plus loin :
Brain virus
L’écran d’un ordi infecté par Brain
On pouvait y voir inscrit (à droite de la capture ci-dessus) :
Welcome to the Dungeon © 1986 Brain & Amjads (pvt). BRAIN COMPUTER SERVICES 730 NIZAM BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE: 430791,443248,280530. Beware of this VIRUS…. Contact us for vaccination…
Ils donnaient leur adresse et leur numéro de téléphone pour que les victimes se fassent dépanner (“contactez-nous pour la vaccination“) ! Ils n’avaient pas prévu que des milliers de personnes allaient se faire piéger et appèleraient. Leur ligne a été totalement saturée et les médias se sont emparés de l’histoire.
Leur entreprise actuelle, Brain Net, est l’un des plus célèbres fournisseurs d’accès Internet au Pakistan. Ils avouent eux-même que Brain a été un bon tremplin À l’occasion de l’anniversaire des 25 ans de Brain, les deux auteurs ont accepté de participer à un documentaire intéressant sur le sujet.

3. Le plus grand réseau d’ordinateurs zombies… oscar à Zeus !

Zeus est un virus type trojan, qui permet d’espionner et de prendre le contrôle d’un ordinateur infecté. Majoritairement utilisé par des groupes purement criminels type mafias organisées, Zeus a servi à voler des millions de numéros de cartes de crédit. Les débits bancaires pouvaient être de plusieurs dizaines de milliers d’euros pour les victimes !
Des mules étaient employées pour récupérer l’argent volé déposé sur des comptes bancaires. Ces mules étaient engagées par Internet par les hackers pour récupérer en cash l’argent dans un distributeur et leur amener en Europe de l’Est.
Hamza Bendelladj, arrêté en 2013 par le FBI, semble avoir été la tête pensante du réseau criminel derrière Zeus.
Hamza Bendelladj, l'auteur de Zeus et organisateur du réseau
Hamza Bendelladj, l’auteur présumé de Zeus et organisateur du réseau
Sur le Darknet, le virus coûtait entre 3000 et 4000$ minimum à celui qui voulait se le procurer, sans compter certains modules supplémentaires. Le module qui permettait par exemple de récupérer toutes les données du navigateur Firefox sur l’ordinateur de la victime coûtait 2000$ de plus. Le module qui permettait de faire tourner le virus sur Windows Vista et Windows 7 coûtait 2000$ lui aussi.
A titre personnel, je crois avoir rencontré des réseaux d’affiliation qui permettaient de gagner entre 40 et 50$ par ordinateur que l’on infectait avec Zeus et que l’on “offrait” ensuite au réseau. Pourquoi pas après tout ! Plus on est de fous, …

Conclusion

L’historique des virus informatique est vraiment passionnant. Ces 3 faits sont ceux qui m’ont le plus marqués pendant mes recherches, mais je ne doute pas qu’il en existe d’autres aussi excitants. Je pense notamment aux virus qui détruisent du matériel civil ou militaire.
Si le spectaculaire vous intéresse dans le monde du hacking, je vous recommande de découvrir mon article sur les attaques incroyables de social-engineering : “3 attaques de social-engineering auxquelles vous n’auriez jamais pensé“.