Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Deep Web. Afficher tous les messages
Aucun message portant le libellé Deep Web. Afficher tous les messages

vendredi 13 mai 2016

Guy Nantel s’inquiète pour la liberté d’expression (loi 59)


Guy Nantel et Mike Ward en colère contre Les Olivier

Jugé trop salé, leur numéro a été retiré du gala à quatre jours de l’événement


Le numéro que Mike Ward et Guy Nantel devaient présenter aux Olivier a été retiré du gala, a appris Le Journal. Ironiquement, le sketch censuré portait sur la liberté d’expression.
Guy Nantel et Mike Ward devaient présenter un numéro en duo ce dimanche, aux Olivier.
Photo d'archives
Guy Nantel et Mike Ward devaient présenter un numéro en duo ce dimanche, aux Olivier.
«En 28 ans de carrière, je n’ai jamais vécu ou même entendu parler d’une histoire pareille.»
Au bout du fil, Guy Nantel n’en revient pas. Mercredi, Mike Ward et lui ont appris que le numéro de présentation qu’ils ont écrit a été entièrement coupé du Gala Les Olivier.
La raison? La compagnie d’assurance qui s’occupe du gala (voir autre texte) a jugé qu’il y avait des risques de poursuites avec certains gags des deux comiques.
«C’est surréaliste, dit Mike Ward. On fait un texte sur la liberté d’expression et il y a un avocat d’une compagnie d’assurance qui nous demande de changer des jokes. Cet avocat contrôle ce qui se passe en ondes.»
Sept versions
Admettant être de bonne foi, les deux humoristes ont changé des blagues tendancieuses dans leur texte, allant jusqu’à écrire sept versions différentes de leur présentation.
«On a retiré des blagues sur des groupes religieux, on a enlevé tous les sacres et on a changé des gags sur Tim Hortons et Ariane Moffatt, indique Guy Nantel. Cette semaine, on s’est fait dire que nos blagues sur la Commission des droits de la personne, ça ne passait pas.»
Le procès de Mike Ward face à la Commission des droits de la personne et de la jeunesse pour ses blagues sur Jérémy Gabriel n’étant toujours pas réglé, la compagnie d’assurance et le télédiffuseur ont préféré couper entièrement le numéro des deux humoristes.
Le gros bout du bâton
Du côté de l’Association des professionnels de l’industrie de l’humour (APIH), qui coproduit Les Olivier, on reconnaît que l’assureur a le gros bout du bâton dans ces décisions de censure.
«Radio-Canada nous oblige contractuellement à avoir un assureur pour télédiffuser le gala, indique Gilles Grondin, directeur général de l’APIH. L’assureur a le droit de regard sur tout ce qui est mis en scène dans le gala.»
«C’est rendu qu’un agent d’assurance lit mes textes et décide si c’est acceptable ou pas, s’insurge Guy Nantel. Le principe même est inacceptable! Un agent d’assurance n’a pas à avoir mes textes dans ses mains. Ça va être quoi, le prochain? Le concierge?»
Avec ce qui s’est passé pour Dieudonné cette semaine, Guy Nantel s’inquiète pour la liberté d’expression. «Ce sont de plus en plus des fonctionnaires, des avocats et des douaniers qui deviennent des arbitres de la moralité, poursuit-il. Ça m’inquiète vraiment pour l’avenir.»
Mettre ses culottes
Mike Ward et Guy Nantel sont allés tester leur numéro à deux reprises au Bordel Comédie Club ces dernières semaines. «Ç’a super bien été, dit Guy Nantel. Le numéro était à environ 4 sur 10 dans le degré de provocation. C’était inoffensif.»
«C’est ça, le danger, quand personne ne met ses culottes et que tout le monde a peur d’avoir peur, ajoute-t-il. On n’a plus le droit de faire des jokes sur des grosses compagnies parce qu’elles commanditent, sur des artistes connus parce qu’on ne veut pas se les mettre à dos et sur des groupes religieux parce qu’on ne veut pas de poursuite.»
«Au Québec, rares sont les producteurs avec des couilles, renchérit Mike Ward. On dirait que la plupart du show-business a peur. Tant qu’à ne pas prendre de risques, deviens vendeur de souliers.»
N’étant pas en nomination ce dimanche, Guy Nantel a décidé de ne plus aller au gala, précisant qu’il ne s’agissait toutefois pas d’un boycottage.
De son côté, Mike Ward admet y aller «à reculons». L’humoriste indique que s’il remporte l’Olivier de l’année, il songe à faire un extrait de ce numéro censuré.
Le Journal n’a pu obtenir les commentaires d’Éric Belley, producteur au contenu du Gala Les Olivier.

Le pouvoir des assureurs

Pour que le Gala Les Olivier soit télédiffusé, il faut que le producteur prenne une assurance «erreur et omission» avec un courtier. Cette assurance particulière est connue sous le nom de «responsabilité professionnelle».
Dans le cas du Gala Les Olivier, l’assureur, dont l’identité ne nous a pas été confirmée, a droit de regard sur les textes et décide s’il assure ou non le gala. «On n’a pas le choix. Il faut que le gala soit assuré pour être télédiffusé», indique Gilles Grondin, directeur général de l’APIH, qui coproduit Les Olivier.
Qu’est-ce que l’assurance «erreur et omission»? «À une époque où les blâmes sont attribués et les poursuites sont engagées rapidement, les professionnels doivent prendre des mesures pour se protéger et protéger leur entreprise et leur réputation contre des allégations d’actes de négligence», peut-on lire sur le site de la compagnie d’assurance Groupe Encon.
Dernier mot
Les assureurs ayant un tel pouvoir, ont-ils le dernier mot sur les textes du gala? «La réponse se trouve entre eux et le télédiffuseur, mentionne M. Grondin. Le télédiffuseur nous oblige à avoir un assureur et l’assureur nous dit ce qui est acceptable selon lui. C’est la poule ou l’œuf.»
L’assurance «erreur et omission» est de plus en plus répandue en humour.
«Pour le documentaire sur Mike, il a fallu que je prenne cette assurance au coût d’environ 5000 $, mentionne Michel Grenier, gérant de Mike Ward. Le Canal D n’achetait pas notre émission sans cette assurance.»

Voici le numéro censuré

Guy Nantel et Mike Ward en colère contre Les Olivier
Photo d'archives
Mike Ward et Guy Nantel ont écrit sept versions différentes de leur numéro de présentation pour Les Olivier. Sans succès. Voici la deuxième version intégrale de leur texte qui comprenait certaines blagues controversées selon l’assureur du gala.
FRANÇOIS*: Mesdames et messieurs, voici Mike Ward et Guy Nantel.
MIKE: (en déchirant l'enveloppe)
Alors, les nommés dans la catégorie (quelconque)...
GUY: Quessé tu fais là?
MIKE: J'veux juste être sûr de pas me mettre dans la marde. J'fais pas de sketch.
GUY: Voyons, j'suis sûr que t'es capable de faire rire sans faire de scandale.
MIKE: Alors, les nommés sont...
GUY: Mike, faut pas avoir peur. Les gens sont capables d'en prendre.
MIKE: Tu diras ça à la Commission des droits de la personne. Voici une joke qu'ils m'ont écrite. «Sais-tu c'est quoi la différence entre un homosexuel et un Inuit? Y en a pas, les deux sont fantastiques! Vive la diversité!»
GUY: Ben oui, allume! C'est rendu ça, l'humour, pu besoin de punch Mike, y faut juste te faire aimer par les matantes, c’est de même que tu vends des billets en 2016; pu de punches OK? Inspire-toi de Philippe Bond; y en a pas de punches, y vend trois fois plus que toi.
MIKE: Je tiens à m'excuser à Phil Bond pour ce gag-là, pis je m'excuse à sa mère aussi.
GUY: Pourquoi à sa mère?
MIKE: Ç’a l'air que, quand tu fais une joke sur quelqu'un, ça blesse sa mère encore plus.
GUY: Où c’est que t'as appris ça, à la Commission des droits de la personne? Ça devrait même pas exister, cette affaire-là.
MIKE: Je tiens à m'excuser à la Commission des droits de la personne, pis je sais pas si la commission a une mère, je m'excuse à elle aussi.
GUY: Arrête de t'excuser!!! Ressaisis-toi. C'est ça que tu fais, de l'humour noir. Toi tu fais de l'humour méchant, moi je fais de l'humour intelligent. Mais les deux sont utiles à la société. On a besoin de scientifiques pour trouver un remède au cancer, mais on a quand même besoin de la petite baquaise au Tim Hortons qui sert les beignes.
MIKE: Moi j'suis la madame du Tim Hortons?
GUY: Non... Mais vous avez la même shape. Pis fais pas le gars triste, je revendique le droit de dire que t'as une shape de marde, T'AS UNE SHAPE DE MARDE. C'est ça, la liberté d'expression. Moi j'ai le droit de dire que t'es gros, pis toi t'as le droit d'être blessé pis manger tes émotions en Tim Bits comme tu fais depuis trois ans.
MIKE: Fac j'ai le droit de faire de l'humour méchant?
GUY: Oui, mais faut faire attention en 2016. Le monde forme des groupes pour faire pitié, ça t’insulte sur Facebook, ça te poursuit. La seule manière de faire ça, y faut que tu t’attaques juste à un groupe duquel tu fais partie.
MIKE: J’comprends pas.
GUY: Ben, les jokes sur les Juifs par exemple, tu peux en faire, mais juste si t’es toi-même un Juif. Mais t’sais, comme moi je le suis pas, j’pourrais pas arriver à la tévé pis dire: «Heil! Savez-vous pourquoi les Juifs donnent des stérilets en or à leur femme? Non? Parce qu’y aiment ça, rentrer dans leur argent.»
MIKE: Ok, fac vu que j'suis pas gai, j'peux pu faire de jokes de gais.
GUY: Non, mais tu ressembles à une lesbienne, fac tu pourrais faire des jokes là-dessus.
MIKE: J'ai pas l'air d'une lesbienne tant que ça.
GUY: Toi-même tu le disais dans ton show, que tout nu, de dos, t'avais l'air d'Ariane Moffatt... Pis depuis que t'as pris du poids, j'te confirme que tu lui ressembles de face avec.
MIKE: Fait que je peux faire des jokes su'es lesbiennes?
GUY: En résumé, Mike, je te regarde... Toi tu peux faire des jokes sur les lesbiennes, sur les Anglais, sur les obèses, sur le monde qui pue, pis sur les idiots qui se rendent pas compte quand ils se font insulter.
MIKE: Merci Guy... T'es vraiment bright, t'es allumé. Pas pour rien que ta tête à l'air d'une ampoule. Ça, je peux le dire?
GUY: Moi ça me dérange pas, mais je pense que tu viens de blesser ma mère.
MIKE: J'pense que la chose qui l'a plus blessée, c'est quand ta grosse tête a sorti à l'accouchement. Ça, ça devait faire mal.
Y est né en 1969, sa mère a arrêté de saigner en 2006.
GUY: Sais-tu, à ben y penser, c'était une bonne idée de présenter les gagnants en direct.
MIKE: Alors, les nommés dans la catégorie (quelconque)...
 Nota:
 Bon ben c'est confirmé, Mike et moi(Guy Nantel) on ne sera pas du gala des Oliviers. Bien triste pour la liberté d'expression. Évidemment, merci à tous de votre soutien, mais au-delà de nos petits égos, il y a des enjeux bien plus importants qui sont en jeu. Tenons-nous debout. J'espère que les autres humoristes le feront aussi.
Sur Twitter:
Mike Ward ‎@MikeWardca
.@APIH_Note Je n'irai pas au Olivier cette année, si je gagne un prix SVP mettez le au recyclage pour moi

Maxim Martin invite ses pairs à protester contre la censure aux Olivier 

Amer de voir le numéro que Guy Nantel et Mike Ward devaient présenter aux Olivier être retiré du gala, l’humoriste Maxim Martin invite ses pairs «à se tenir» afin de protester contre cette censure. Dans son émission à Énergie 94,3 Montréal, où Guy Nantel était invité à commenter le retrait de son numéro, Maxim Martin a proposé aux humoristes de se présenter quinze minutes en retard au Gala.C’est grave pour le métier qu’on fait, pour la société au grand complet qui de plus en plus est dirigée par des bureaucrates, par des fonctionnaires, par des douaniers, par des agents d’assurances qui deviennent carrément des arbitres de la moralité pis qui décident ce qui va être diffusé ou pas sur nos ondes. Ça, ça va au-delà de notre petit ego et de notre petite carrière à nous autre.»Parce qu’on est à un tournant où si tu regardes la poursuite de Mike, tu regardes l’histoire de Dieudonné(barré au douane) cette semaine, la loi 59 qui s’en vient, ça... Tsé des fois je parle de la loi 59 avec des gens autour de moi et ils disent: “Voyon donc, c’est à croire que le gouvernement va te poursuivre à cause de ce que tu fais.”

* Le projet de loi 59, actuellement en discussion à l’Assemblée nationale édicte notamment la Loi concernant la prévention et la lutte contre les discours haineux et les discours incitant à la violence.  Tel que rédigé, il constitue une très grave menace à la liberté d’expression.  Lutter contre le propos haineux c’est bien. Mais cela doit être fait de manière à ne viser que le propos qui découle d’une véritable intention de propager la haine ou la violence.  Actuellement, tout propos controversé est à risque d’être l’objet de plaintes de la part de ceux qui confondent le propos qui leur déplaît et celui qui est vraiment de nature à provoquer violence et haine.Par exemple, il y a quelques mois, une citoyenne a été condamnée à payer 2000$ en dédommagement à son voisin pour des propos relatifs à la religion de ce dernier qu’elle lui avait transmis par courriel.

Mais tout a commencer avec la poursuite de la comédienne Mariloup Wolfe contre le blogueur controversé Gab Roy .C'est en octobre 2013, Gab Roy avait publié sur son blog un billet intitulé «Shotgun sur Mariloup Wolfe» où décrivait assez cruement son désir d'avoir une relation sexuelle dégradante et violente avec la comédienne.Ils se sont entendus hors cour, en grande précarité financière,Gab roy s'est notamment engagé à effectuer près de 500 heures de travaux communautaires auprès d'organismes venant en aide aux femmes violentées et à s'abstenir de partager ses opinions sur Internet pendant trois ans.S'il devait ne pas respecter ces conditions, le blogueur devrait versé 60 000 dollars pour les dommages causés.
Mariloup Wolfe poursuivait le blogueur pour la somme de 300 000 dollars pour «atteinte fautive et intentionnelle à sa vie privée, à son image, à sa dignité personnelle et à sa réputation professionnelle».

Donc, la loi 59 ouvre la voix a l'éradication des discours haineux et donc a contrer le terrorisme et la radicalisation des jeunes qui sont influençable ! A moins que toutes ces discussions et l'humour hardcore de Mike Ward et cie(nouveau comedy club Le Bordel)aillent retrouver le darknet et fassse comme Facebook se relie au web de surface(un genre de juste pour rire.onion relier a www.hahaha.com) ! Donc la loi 59 inviterait plus de personne sur le Darknet , Cool !



La ministre de la Justice, Stéphanie Vallée, présentera mercredi (01-06-2016)un amendement pour éliminer du projet de loi 59 la portion portant sur les discours haineux, afin de ne conserver que la partie sur les mariages forcés.



mardi 3 mai 2016

Un million de personnes ont maintenant accès Facebook sur le "darkweb" (DeepWeb)chaque mois




Le nombre de personnes accédant à Facebook via le "web sombre" se situe maintenant à 1 million par mois, le géant technologique a annoncé aujourd'hui (22 Avril).  


Facebook a maintenu un site "Onion" qui se trouve sur le réseau Tor, qui fait partie de la bande dite sombre, pendant environ un an et demi. Ceci est la première fois que la société a révélé des détails à propos de sa présence dans ce coin sombre de l'Internet. 

Tor préserve la vie privée des utilisateurs en déguisant leur identité et le lieu en faisant rebondir le trafic Web au hasard à travers un réseau très étendu de serveurs. (Tor est l'abréviation de The Onion Router, car il ajoute des couches de l'anonymat à la circulation qui sont difficiles à décoller.) Le code Tor est open-source et ses serveurs sont exploités par des bénévoles.Le nombre de personnes qui se connectent à Facebook sur Tor se développe à un rythme soutenu. Facebook a dit que en Juin l'année dernière quelques 525.000 personnes ont consulté son site dark-web. Le trafic a augmenté dans un modèle «à peu près linéaire" sine alors, selon Facebook, ce qui signifie environ 50.000 nouveaux utilisateurs ont été sur le réseau social via Tor chaque mois."Les gens qui choisissent de communiquer sur Tor font pour diverses raisons liées à la vie privée, la sécurité et la sureté», a écrit Alec Muffett, un ingénieur Facebook à Londres, qui dirige les travaux de l'entreprise sur sa sombre présence sur le Web. «Il est important pour nous de fournir des méthodes pour les gens à utiliser nos services en toute sécurité, en particulier si elles ne disposent pas de méthodes fiables pour le faire."En effet, Facebook a ajouté plus de façons d'accéder au site sur le web sombre au fil du temps. En Janvier, il a fait son site Onion accessible aux smartphones fonctionnant sous le système d'exploitation Android.Le trafic vers le réseau Tor pointes souvent dans des endroits où les gouvernements tentent de limiter l'accès aux réseaux sociaux. Ce fut le cas au Bangladesh à la fin de 2015, lorsque le gouvernement a coupé l'accès à Facebook pour environ trois semaines, invoquant des préoccupations de sécurité suivantes condamnations à mort controversées rendues par les tribunaux. Le trafic vers le réseau Tor originaire du Bangladesh a fait un bond au cours de cette période, bien que Facebook n'a pas précisé si elle a vu une légère hausse similaire du trafic vers son propre site web sombre."Pour être clair, les augmentations temporaires ont plus à voir avec les événements actuels que les restrictions d'accès», a déclaré Melanie Ensign, un porte-parole de Facebook.jan 22 - userstats-relay-country-2015-10-24-off-2016-01-22-bd_colorcorrected

Source.:

dimanche 16 août 2015

Les Meilleures alternatives pour Tor Browser pour naviguer anonymement

best-tor-browser-alternatives

Sécurité du Projet Tor, le service le plus populaire pour naviguer sur le Web de façon anonyme, est soupçonné. Projet Tor a souffert de quelques revers de sécurité dans les temps récents. Ceux-ci inclus les attaques sur Tor et la confirmation de la possibilité de les brèches de sécurité. Retour en 2014, les organismes judiciaires et les organismes chargés de l'application de la loi partout dans le monde contre les services de réseau Tor.

Il ya des possibilités de Tor est compromis par la NSA qui a appelé "le roi de la latence élevée anonymat sécurisé et faible." Le département américain de la défense, qui comprend NSA, finance le projet Tor et dans le passé, il a essayé de compromis son intégrité. La NSA a tenté de briser le cryptage du navigateur Tor et a réussi dans une faible mesure. Vous devez avoir lu notre article dédié sur la façon dont la véritable identité des utilisateurs de Tor peut être piraté.



Dans le passé, le réseau Tor a annoncé que certaines sources inconnus ont réussi à obtenir des informations sur les personnes qui utilisent ces services cachés.

Ici, nous présentons une liste des top 5 meilleures alternatives de Tor que vous pouvez utiliser:

Tor variante n ° 1: I2P

best-tor-navigateur-alternatives-i2p

I2P est une couche anonyme peer-to-peer distribue communication qui est construit en utilisant les outils open source. Il est une alternative complète Tor. Tout comme tout autre logiciel de P2P, le logiciel implémentant cette couche de réseau informatique est appelé couche I2P et d'autres ordinateurs exécutant I2P est appelé nœud I2P.



Il est conçu et optimisé pour les services cachés, plus rapide que Tor avec entièrement distribuée et de la capacité d'auto-organisation. Contrairement à Tor, les pairs sont choisis en fonction du classement continue et le profilage. Il ya des tunnels unidirectionnels lieu si les circuits bidirectionnels, rendant ainsi le nombre de nœuds doubler laquelle un nœud doit faire des compromis pour obtenir la même information.

Tor variante n ° 2: Tails

Tails est l'une des meilleures alternatives de Tor disponibles là-bas. Il est un système d'exploitation en temps réel qui pourrait être lancé à partir d'un ordinateur utilisant une clé USB, un DVD ou une carte SD. Il a construit dans-applications pré-configuré qui vous donnent les services d'un navigateur web, client de messagerie instantanée, suite bureautique, des éditeurs pour l'image et son, etc. Il utilise les services de Tor pour assurer l'anonymat, mais ajoute des couches de sécurité supplémentaires. Cela pourrait être utilisé partout sans laisser aucune trace.

Tor alternatif # 3: sous-graphe OS

best-tor-navigateur-alternatives-Subgraph OS

Il utilise le réseau Tor comme Tails mais il met l'accent sur la facilité d'utilisation. Cette firme de sécurité canadienne appelle un système d'exploitation «résistant adversaire» qui est conçu pour réduire les attaques sur les utilisateurs. Il se vante d'avoir intégré cryptée client de messagerie, intégré dans le chiffrement de disque et de pare-feu. Ajouté à ceux-ci, sous-graphe OS vous offre les avantages de limiter la capacité des fichiers malveillants et les formats de données. Contrairement Tails, sous-graphe OS pourrait être exécuté comme un OS permanente plutôt que d'un OS bootable à partir d'une clé USB ou BVD.

Tor alternatif # 4: Freenet

Freenet est un peer-to-peer pour résister à la censure similaire à I2P. Il utilise la même technologie P2P de distribution de stockage de données à fournir et de garder l'information, mais sépare le protocole d'interaction de l'utilisateur et la structure du réseau. Cela rend plus facile d'accéder au réseau Freenet en utilisant une variété de façons, comme FProxy.

Depuis sa version 0.7, Freenet est livré avec la sécurité à deux niveaux: Darknet et Opennet. Avec l'aide de Opennet, les utilisateurs se connectent à arbitrairement avec d'autres utilisateurs. Utilisation Darknet, les utilisateurs se connectent aux seuls utilisateurs avec lesquels ils échangent des clés publiques dans le passé. Ces deux modes pourraient être utilisées ensemble. Il est livré avec une suite logicielle libre pour améliorer la libre communication de la censure sur le web.

Tor alternatif # 5: Freepto

best-tor-navigateur-alternatives-freepto

Freepto est un autre OS basé sur Linux qui pourrait être lancé à l'aide d'un disque USB sur un ordinateur. Les données que vous économiserez sur le disque USB seront automatiquement chiffrés. Il fournit les hacktivistes un moyen facile de communiquer facilement tout comme Tor. Freepto est une startup collective de promouvoir le partage de connaissances. Cet OS est livré avec un navigateur Web, éditeur d'image, client de messagerie et il est facile à installer. Vous pouvez également créer une version personnalisée de Freepto. Vous êtes libre d'ajouter de nouveaux logiciels et apporter des modifications. Il est basé sur Debian Live Créer qui est un ensemble d'outils qui vous aide à faire de nouveaux et basés sur Debian distributions Linux.

Avez-vous trouvé ces alternatives de Tor utiles? Utilisez-les et dites-nous le dans les commentaires!

Recommandé: Comment voir si votre mail est traqué.

Source.:

vendredi 13 février 2015

Deep Web Search Engine Memex lutte contre la criminalité


Deep Web Search Engine Memex lutte contre la criminalité dans peu comme Minority Report

Deep Web Search Engine Memex Fights Crime a Bit Like Minority Report

Il y a exactement un an, la DARPA avait annoncé une mission inspiré de scienfiction : pour créer un moteur de recherche qui pourrait trouver des choses sur le web profond Que les robots de Google manqueraient. Le soi-disant projet Memex est maintenant bien engagée, et pour la première fois nous obtenons un regard sur le moteur de recherche de lutte contre la criminalité dans l'action.

Pardonnez le cliché référence Philip K. Dick, mais ressemble un peu Memex a quelque chose que vous verriez dans Minority Report. L'agence de recherche du Pentagone a proposé a Scientific American 60 Minutes , un look exclusif de la technologie, et les caractéristiques son absolument hallucinante.

Sur le plan de surface, Memex fonctionne comme un moteur de recherche qui étend ses tentacules dans le web profond et Darknet. Depuis les goûts de Google et Bing ,indice seulement environ 10 pour cent du web, cette fonctionnalité de base est essentielle pour suivre les mouvements criminels, en particulier ceux des trafiquants d'êtres humains qui maintiennent le plus bas profils.

Alors, prenez ce scénario: Si un enquêteur criminel a un lien vers une annonce postée par un trafiquant d'êtres humains, l'enquêteur aurait du mal à trouver d'autres indices depuis les trafiquants d'êtres humains tirez des annonces avant que Google a une chance de les indexer. Memex contourne cela.

La technologie de prochaine génération aux questions beaucoup plus large échantillon de l'Internet, y compris profonde web et des liens darknet, de trouver des liens entre le terme de recherche et ses résultats, sans parler des liens entre les résultats.

Après la recherche initiale, Memex produira alors un soi-disant
"date de réveil" qui montre toutes les autres pages qui sont liées à des liens que vous avez cliqué sur, mais ne pourriez pas voir autrement. Il ressemble à ceci:

Deep Web Search Engine Memex lutte contre la criminalité un peu comme Minority Report

Deep Web Search Engine Memex Fights Crime a Bit Like Minority Report
C' est juste un truc. Les robots d'indexation suralimentés sont anche en mesure de suivre les mouvements des trafiquants d'êtres humains en regardant où ils soumettre . Encore une fois, ce sont des liens qui ne peut se glisser à travers les pistes de Google. Les mouvements peuvent être compilés dans les cartes de chaleur ou des cartes des mouvements d'un criminel:


Deep Web Search Engine Memex Fights Crime a Bit Like Minority Report






Deep Web Search Engine Memex lutte contre la criminalité un peu comme Minority Report

Les choses deviennent vraiment futuriste quand vous prenez en compte la dernière fonction Memex. La technologie est actuellement testé en version bêta par deux bureaux d'avocats de district, un organisme d'application de la loi et une organisation non gouvernementale. Les prochaines étapes de tests, deux pour commencer avec un groupe plus large des bêta-testeurs dans quelques semaines, est l'endroit où les choses commencent à ressembler beaucoup plus à Minority Report. De Scientific American:

     L'un des principaux objectifs de ce cycle est de tester de nouvelles capacités de recherche de l'image qui permet d'analyser les photos même lorsque des parties qui pourraient aider les enquêteurs, y compris les visages des trafiquants ou un écran de télévision en arrière-plan sont-obscurcis. Un autre objectif est d'essayer différentes interfaces utilisateur et d'expérimenter avec des architectures de streaming qui évaluent les données sensibles au facteur temps.

Vous avez entendu ce droit. DARPA veut attraper les criminels en regardant les reflets sur les écrans de télévision, de la même façon Tom Cruise que les chiffres sur les détails de crimes avant qu'ils ne surviennent. Bien sûr, Memex ne peut pas voir dans l'avenir. Cependant, l'idée est que la technologie se arrêtera trafiquants d'êtres humains avant qu'ils ne blessent plus de personnes . Tous qu'a besoin le DARPA maintenant ,ce sont des gants étranges, un écran de taille d'une pièce, et certains mutants, les humains prophétiques de trempage dans une chambre spéciale, et l'agence sera enfin une réalité sur la vision de Philip K. Dick de Minority Report. [Sciam, 60 Minutes]



Source.:

samedi 19 avril 2014

Pourquoi Edward Snowden a utilisé Tails Linux pour organiser sa fuite


Pour communiquer avec les journalistes Glenn Greenwald et Laura Poitras, l’ex-consultant de la NSA s’est appuyé sur un projet open source relativement inconnu, mais terriblement efficace. Explications.



Outre sa messagerie chiffrée avec PGP, Edward Snowden utilisait également un autre outil informatique pour assurer la confidentialité de ses communications: le système d’exploitation Tails Linux. Comme le relate le livre « Der NSA-Komplex », qui vient d’être publié par deux journalistes du magazine Spiegel, le lanceur d’alerte a d’abord tenté d’entrer en contact avec Glenn Greenwald avec PGP, mais sans succès. A cette époque, le journaliste ne connaît rien à ces techniques de chiffrement. Il ne répond pas.
Edward Snowden se tourne alors vers la documentariste Laura Poitras, qui s’y connaît déjà plus. Après un premier échange en PGP, il lui suggère d’installer Tails Linux, pour davantage de confidentialité. Et c’est ainsi que toute l’histoire commence, les premières publications dans la presse, l’interview à Hong Kong, la fuite vers Moscou, etc.

Une épine dans le pied de la NSA

Si Snowden, ex-consultant de la NSA, a choisi Tails Linux, c’est parce qu’il était certain que ce système était l’un des plus sécurisés. Et c’est vrai : dans un document secret, la NSA estimait que ce système rendait beaucoup plus difficile les cyberattaques par le réseau (« adds severe CNE [Computer Network Exploitation, ndlr] misery to the equation »). « Cela a été un outil essentiel pour réaliser l’enquête sur le NSA », souligne Laura Poitras, sur le site de la fondationFreedom of the Press.
agrandir la photo
Pourquoi Tails Linux est-il si efficace ? Plusieurs raisons peuvent l’expliquer. Basé sur Debian, l’une des distributions les plus populaires, ce système open source n’installe rien sur l’ordinateur. Comme son nom l’indique (TAILS, The Amnesic Incognito Live System), il est démarré directement depuis un CD/DVD ou une clé USB. Tout s’exécute au niveau de la mémoire vive, aucun accès au disque dur n’est effectué. Quand l’utilisateur éteint la machine, tout est réellement effacé, il n’y laisse aucune trace.

Les développeurs préfèrent rester dans l’ombre

Le nouveau logo de Tails Linux
agrandir la photo
Par ailleurs, Tails Linux intègre toute une série d’outils pour communiquer en toute tranquillité : Tor, le célèbre protocole de communication anonyme ; OpenPGP, une version open source de PGP ; OTR, une messagerie instantanée chiffrée ; HTTPS Everywhere, pour crypter toutes les connexions avec les sites web. Enfin, comme le relate Wired.com, les développeurs de Tails restent eux-mêmes dans l’anonymat, pour éviter de subir d’éventuelles pressions de la part d’agences de renseignement, comme cela est déjà arrivé à Linus Torvalds, le créateur de Linux.
Il est intéressant de constater que pour déjouer la surveillance des agents secrets, Snowden et ses amis ne sont appuyés sur un projet dont le budget de fonctionnement n’est que d’environ 42 000 euros. Ce qui n’est rien comparé aux 15 milliards de dollars de la NSA...  
Lire aussi:
Les documents d’Edward Snowden déjà publiés, désormais accessibles par mot-clé, le 07/04/2014
Edward Snowden : « Les plus grosses révélations sont à venir », le 19/03/2014


REF.:

mercredi 16 avril 2014

Hackers: on attrape toujours les derniers petits malfrats pour faire peur au gros ,......................Heartbleed Story ?

Heartbleed Story ?

Ce qu'ont disaient en 2008 sur le SSL:(sur le site de SID)
Premièrement, cette vulnérabilité n'a absolument pas fait parler d'elle ! Certes celle-ci n'est pas aussi critique que celle deOpenSSL dans Debian, mais GnuTLS est quand même très utilisée. Mais bon, il aurait sûrement suffi d'annoncer la plus grosse vulnérabilité du mois, ne pas releaser les détails, etc. pour la transformer en faille médiatisée ;) Je vous renvoie d'ailleurs sur un post plus ancien de Sid qui reprend des failles peu médiatisées et à celui de FX sur la perception des vulnérablités.

Et la,on parle pas encore de cette possible faille(non rendu publique) du https,avec plus de 360 millions d’identifiants contenant des adresses emails, accompagnées de mots de passe,provenant du DeepWeb ! A lire ICI !

Comptes en banques, réseaux d'entreprises visés ? Entre les mains des pirates, ces données sont considérées comme beaucoup plus dangereuses que les coordonnées de cartes bancaires, surtout lorsque les usagers se servent des mêmes identifiants et mots de passe, ce qui est souvent le cas. Selon Hold Security, cela pourrait notamment permettre d’accéder à des comptes en banque, des réseaux d’entreprise ou des données médicales.Il est important de souligner que ces révélations sont utilisées par Hold Security pour promouvoir son nouveau service de surveillance du web invisible ou deep web.

drean179 a dit, Posté le: 2014-04-13 06:09:52
Messages: 330Classe: User
Il y a plusieurs moyens de hacker un site internet

Voici les plus répondue:
Attaque DDOS serveur contre serveur (il y a peu de temps un tracker publique avait attaqué un tracker fermé avec une simple iframe cachée dans le code)
Attaque DDOS pc zombie contre serveur (Très utilisés par Anonymous, pour faire tomber des site du gouvernement)
Injection SQL (SI un site ne met pas de protection dans les $_GET ou $_POST ou encore $_COOKIE, il risque fortement d'avoir la base de donnée modifiée)
Incrustation de JavaScript ou de HTML dans le code, aussi appelée faille Cross Site-Scripting (Il s'agit de mettre de l'HTML ou du JS dans un élément sauvegarder dans la base de donnée, Attaque peu intrusive)
L’hameçonnage (Une fausse page web avec le même design d'un site (la page de connexion) est créé par un intéressé qui va servir pour enregistrer les identifiants d'un membre et ainsi de pouvoir en abusé.
 
 
on attrape toujours les derniers petits malfrats pour faire peur au gros,c'est comme la Mafia, ça n'existe plus maintenant c'est la 'Ndrangheta, une mafia calabraise construite comme une immense famille sans véritable leadership (ce qui la rend plus difficile à faire tomber que leurs rivaux siciliens, la Cosa Nostra).La 'Ndrangheta, est l'équivalent d' Anonymous sur le web. Dans le monde du hacking ,ceux-ci offre des logiciels d'attaques DDNS (clef en main)prêt  a servir aux mains des script kiddies (les ados du web ou les gagnes de rue du cyberspace),on appel ça des porteux de valise ce sont eux qui font la sale besogne , et ont les mains sale pleine d'empreinte IP repérable par le FBI, NSA et Prism qui doivent avoir accès ,avec ou sans mandat aux livres IP ,des serveurs web de votre fournisseur internet.
LE 911 SYNDROME,(ont savaient ,que l'attaque arrivait,mais personne ne l'a rendu publique)........les vrai raison ? la vente d'armes militaires ? Le marché du pétrole,....la démocratisation et l'impérialisme Américain, ou un domage caulatéral a l'ingérence Américaine en Orient ? On n'a vraiment pas poigné le vrai coupable : Ben Laden,Kadhafi ou Saddam Hussein !

Paradis fiscaux ? Même estiee d'affaire !
La conscience ? 
Ça prend une éternité,et c'est invisible!

*Le problême de la faille Heartbleed,est-ce le programmeur du SSL qui a oublié de tester la faille en deux ans ou les Script kiddies du web en mal de notoriété ?
Le corps policier de la SQ a arrêté Stephen Arthuro Solis-Reyes (ti-cul de 19 ans)à son domicile de London, en Ontario, mardi. Des accusations criminelles d'utilisation non autorisée d'ordinateur de méfait concernant des données ont été portées contre lui.« M. Solis-Reyes est soupçonné d'avoir extrait des renseignements personnels détenus par l'Agence du revenu du Canada en exploitant la faille informatique Heartbleed », a précisé la GRC dans un communiqué.L'ARC a annoncé lundi que 900 numéros d'assurance sociale ont été saisis illégalement dans ses banques de données par un pirate informatique.D'autres renseignements personnels pourraient aussi avoir été détournés. L'ARC et la GRC, de même que les services de sécurité électronique du gouvernement fédéral, continuent à enquêter.M. Solis-Reyes comparaîtra à Ottawa le 17 juillet 2014.
Non ,ça prendra la tête dirigeante de la pyramide du cybercriminel , et ça ,.............ça n'arrivera jamais !
Ce sera toujours les suiveux , qui se feront prendre ,après 2 ans de cavale ,et ça finira par une pseudo-loi du web(4% DU WEB VISIBLE) ,alors que tout se passe dans le Deep Web (96% DU WEB et INVISIBLE) ! 




dimanche 11 août 2013

Le «deep Web» : c'est environ 90% du Web qui n'est pas indexé

Le FBI est soupçonné d'avoir introduit un virus dans le «deep Web» pour débusquer un hébergeur de contenus pédopornographiques...

Selon le FBI, Eric Eoin Marques est «le plus grand distributeur mondial de pédopornographie». L'arrestation, en Irlande, du fondateur présumé de l'hébergeur anonyme Freedom Hosting, semble constituer l'épilogue d'un techno-thriller haletant. Selon des experts, les autorités américaines l'auraient traqué aux confins du «deep Web», notamment via un virus qu'elles auraient spécifiquement conçu pour le débusquer.
Le «deep Web», c'est quoi?



Il a de multiples appellations. Invisible, caché, obscur, opaque ou profond, il désigne la portion du Web qui n'est pas accessible, ou pas indexée, par les moteurs de recherche. Car les pages archivées par Google ne représentent que la partie émergée de l'iceberg –moins de 10% du Web, selon les estimations.
Pourquoi 90% du Web n'est-il pas indexé?
Pour diverses raisons. Les algorithmes de Google explorent le Web de lien en lien. Sauf que certains sites n'ont pas d'index, ou leur structure est parfois trop complexe. Des webmasters peuvent encore refuser d'être indexés, via une ligne de code, ou restreindre l'accès à un site par un mot de passe. Enfin, il est possible de «cacher» un domaine via le réseau d'anonymisation TOR.

Les origines du Deep Web:
Notamment au courant cypherpunk, né d’une poignée d’ingénieurs californiens libertariens, qui prônait, dès le début des années 90, le développement de l’anonymat et de la cryptographie comme outils d’une défense inconditionnelle de la vie privée face aux pouvoirs des gouvernements.
La première existence reconnue d’un prototype de Darknet non voulu par un gouvernement remonte au début des années 1990. Son fondateur, Timothy C. May, l’avait intitulé le « Blacknet ».
Scientifique de haut niveau chez Intel, May était aussi un des membres fondateurs des cypherpunks [cypher = code secret en anglais, ndt], un groupe créé à l’aube d’Internet dans la Bay Area de San Francisco qui a graduellement gagné le monde entier via sa mailing list. À son apogée, elle incluait des sommités du monde du hack comme Julian Assange, futur fondateur de WikiLeaks.
Pour l’un des cryptoanarchistes qu’il interroge, il s’agit de «créer une zone libre, une terra nova, un territoire libre entouré de murs de cryptographie». Dès lors s’articulent les grands affrontements dont le Net est aujourd’hui le champ de bataille – la vie privée face à la surveillance, l’individu (ou la communauté) face à l’Etat. De quoi nourrir la réflexion, alors même que la cryptographie fait à nouveau l’objet d’âpres batailles. Il n’y a pas un seul, un unique Darknet particulier et singulier, même si le plus populaire, et de loin, est accessible via Tor, un réseau informatique décentralisé développé à l’origine par le Laboratoire de recherche de la marine des États-Unis afin de protéger les communications des différents services de renseignements américains.Aujourd’hui, Tor est sans doute mieux connu, du moins dans l’imaginaire populaire, pour ses services cachés, ses sites de trafic de drogues et d’armes, de pornographie enfantine ou même, éventuellement, de crowdfunding pour des personnalités publiques ou politiques.
 
TOR?
«The Onion Router» est un réseau mondial décentralisé de routeurs. Le trafic rebondit aux quatre coins du monde en passant par des «nœuds». La destination finale est cryptée à de multiples reprises, et un nœud ne dispose jamais de l'itinéraire global: il connaît uniquement l'aiguilleur précédent et le suivant. Cela permet en théorie de rendre l'internaute anonyme en dissimulant son origine (son adresse IP) et sa destination (le serveur). Il s'agit d'un outil, qui peut être utilisé par des internautes plus ou moins bien intentionnés, par des dissidents en Iranou pour échanger de la pédopornographie.
Les sites «cachés» via TOR
Un site, avec son adresse en .onion, peut être rendu inaccessible depuis un navigateur traditionnel. Pour s'y connecter, l'internaute doit installer le client TOR, qui sert de guide pour naviguer sur les eaux du Web invisible. Le plus célèbre dans les médias s'appelle Silk Road, une sorte d'eBay alternatif centré sur la vente de drogue sur lequel les achats sont réglés en bitcoins, une monnaie virtuelle et cryptée.
Et Freedom Hosting dans tout ça?
Il s'agit d'un acteur Web offrant un hébergement anonyme par TOR. Plusieurs dizaines de sites pédopornographiques, comme Lolita City, auraient utilisé ses services. En 2011, les hackers d'Anonymous avaient déclaré la guerre à Freedom Hosting via l'opération #OpDarknet, bloquant momentanément l'accès à ses sites.
L'action présumée des autorités américaines
Freedom Hosting était dans le collimateur du FBI depuis longtemps. Dimanche dernier, un virus a fait son apparition sur le réseau, exploitant une faille présente dans les vieilles versions de TOR et de Firefox du côté Javascript. Le malware,explique l'expert en sécurité Sophos, n'avait qu'un but: lever le voile d'anonymat de TOR afin de localiser ses utilisateurs. Au même moment, l'arrestation d'Eric Eoin Marques, l'administrateur présumé de Freedom Hosting, était annoncée en Irlande, et Washington demandait son extradition. Pour l'instant, les autorités ont refusé de commenter. Selon Wired, le virus envoyait les informations récoltées vers un bâtiment situé en Virginie, un Etat où se trouvent la plupart des agences de renseignement US. Le domaine appartiendrait à SAIC, un sous-traitant du département de la Défense. Sophos et d'autres experts soupçonnent le FBI d'avoir mis au point ce virus, comme Stuxnet, ce ver informatique qui avait fait surchauffer les centrifugeuses iraniennes en 2010. Plusieurs rapports récents se sont penchés sur la nouvelle cyberstratégie US. En résumé, Washington n'hésiterait plus à combattre le mal par le mal.
La réaction de TOR
The TOR Project, l'organisation à but non lucratif qui administre le réseau, a souligné que la faille ne concernait qu'une vieille version du logiciel. Elle recommande de désactiver Javascript ou de ne plus utiliser Windows. Plus largement, de nombreux observateurs s'inquiètent des dommages collatéraux sur l'anonymat en ligne, seul bouclier des dissidents politiques. La question sous-jacente: la lutte contre la pédopornographie, louable, est le premier combat du FBI; quel sera le suivant?
L’entrée dans le dark web et ses pages ultra-sécurisées, souvent cryptées, se fait via des réseaux décentralisés de routeurs comme Tor, le plus connu et « maintream », ou d’autres outils comme Freenet, I2P, etc. Des programmes qui garantissent, plus ou moins, l’anonymat de votre connexion, en modifiant par exemple constamment votre adresse IP, qui devient alors très compliquée à identifier. Disons… pour le FBI. Vos requêtes passent par une multitude de relais à travers le monde, appelés « nœuds ». Le traçage de la requête originale devient alors quasi impossible. (Ceci n’est pas tiré d’un épisode des Experts.)

*Philippe Berry