Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Deep Web. Afficher tous les messages
Aucun message portant le libellé Deep Web. Afficher tous les messages

jeudi 28 juin 2018

Portrait du Dark Web


Pouvez-vous m'envoyer une portrait du Deep Web ? 
REF.: Eric Pudalov Eric Pudalov, rédacteur technique et chercheur, codeur en formation, utilisateur de darknet 
Mis à jour le 11 avril 

Je peux bien sûr! Voici une photo de ma boîte mail!Je rigole. 
Non, en toute sincérité, c'est ce que le "web profond" est vraiment - des pages qui ne sont pas indexées par les moteurs de recherche traditionnels comme Google et Bing, qui incluraient en fait les détails privés de votre boîte mail ou un blog non indexé , et de nombreux autres sites.Néanmoins, je ne vais pas vous donner du fil à retordre sur la terminologie. Je suis sûr que ce que vous vouliez dire, c'est le "dark web", qui fait référence à des sites construits sur darknets  

 Qu'est-ce que Dark Net Websites?La plupart des gens comme nous confondent le terme comme Dark net ou Deep web! C'est une grande partie de l'Internet qui ne peut pas être trouvée ou indexée par les moteurs de recherche tels que Google, Bing, Yahoo et DuckDuckGo. Par exemple, votre page de compte bancaire fait également partie des sites DarkNet. De l'autre côté, tout ce que vous pouvez voir dans les résultats de la recherche, c'est le Surface Web.Les sites Darknet contiennent des URL étranges et sont également connus sous le nom de sites .onion (sites de services cachés)Les places de marché sombres vendent toutes sortes de marchandises légales et illicites anonymement pour d'autres monnaies telles que des Bitcoins. Lorsque des entreprises sont piratées et que leurs données sont volées, ces données volées sont souvent utilisées pour la vente sur ce que l'on appelle Darknet.Les devises sont utilisées dans DarknetBitcoin, Litcoin, Peercoin, Primecoin, Namecoin, Ondulation, Quark, Freicoin, Mastercoin, Nxt, Auroracoin, Dogecoin etc.Les transactions Bitcoin sont traçables et il y a des compagnies qui offrent des services de traçage sur la blockchain et puisque Bitcoin n'est pas complètement anonyme, les utilisateurs les plus profonds du Web s'en sont éloignés.Les pièces les plus utiles qui offrent un véritable anonymat - à ce jour - sont Monero et Digital Cash.

 Comment parcourir les sites Web nets de Dark?Il y a un processus simple. Vous devez utiliser le réseau TOR pour naviguer sur les sites Darknet. Si vous êtes nouveau dans le navigateur TOR, consultez ce tutoriel simple pour accéder aux sites .onion.Remarque: Il est essentiel d'utiliser n'importe quel VPN avec TOR lors de la visite de l'un de ces marchés Web Dark Net.Liste des sites Darknet les plus préférésAlphabay, Route de la soie 3, Marché du rêve, Valhalla

- des réseaux superposés qui nécessitent un logiciel spécial, des configurations, ou une autorisation d'accès.Cela inclurait donc des sites sur des réseaux tels que Tor, I2P, Freenet et ZeroNet. L'image ci-dessous est un moteur de recherche sur Tor, appelé “not Evil,” qui est un peu comme le "Google de Tor". (Ironiquement, ce qui est tapé dans la barre de recherche est un site clearnet.) C'est un site assez inoffensif. voici l'adresse: http://hss3urohsxfogfq.onion - cliquez dessus si vous osez !! (Tous les sites Tor se terminent par le nom de domaine ".onion", en passant.)Ça n'a vraiment pas l'air excitant, n'est-ce pas? Eh bien, une grande partie de Tor (et le reste de la toile sombre que j'ai connu) ressemble à ça! Le nom du moteur de recherche est une référence à l'ancienne devise de Google, “Don't be evil.”. Une des choses que je trouve intéressantes à propos de Evil, c'est que vous pouvez jouer le RPG Zork des années 1980 - et je ne plaisante pas à propos de ça.Dans la même veine (sans jeu de mots), il y avait un moteur de recherche appelé Grams, qui a été conçu pour rechercher des produits sur les marchés darknet - les médicaments en particulier. Il n'y a pas si longtemps, je pense que la personne qui l'a développée l'a démoli. Il était auparavant situé à http://grams7enufi7jmdl.onion.Pour ceux d'entre vous qui n'ont jamais utilisé Tor, cela peut être difficile à croire, mais la façon dont cela fonctionnait était que vous tapiez le nom d'un produit (par exemple l'ecstasy ou molly), et les listes venaient pour les vendeurs qui vendaient ce produit. Comme vous pouvez le voir sur la capture d'écran, la personne cherchait "héroïne" [sic]:Je ne dirai pas que vous auriez pu prendre n'importe quel médicament, mais il y en a des tonnes disponibles - même certaines que vous ne connaissez peut-être pas. D'autres biens sont également disponibles (comme les biens numériques), mais les médicaments semblent être les plus populaires. Certes, vous devez avoir Bitcoin, Monero, ou parfois une autre crypto-monnaie pour les acheter, mais ce ne sont pas nécessairement difficiles à obtenir non plus.Si vous étiez le genre de personne à utiliser Grams, il serait logique de vous montrer l'un des «marchés du darknet» (ceux qui vendent de la drogue, etc.) -Le site ci-dessus s'appelle Zion Market, et c'est toujours un marché darknet actif au moment de la rédaction de cet article. Même ceux, cependant, peuvent sembler ennuyeux par rapport à ce que vous attendez. La plupart d'entre eux ressemblent à des sites de commerce électronique réguliers que vous trouverez sur le "clearnet" (web non crypté). Celui ci-dessous s'appelle CGMC (Cannabis Growers and Merchants Cooperative):Et cela a du sens, d'un point de vue économique - si vous voulez que les gens achètent vos biens, vous devriez avoir un site facile à naviguer et aller droit au but. Pourquoi le faire paraître tout effrayant et étrange?En passant, il y a aussi d'autres moteurs de recherche, dont celui auquel vous pouvez accéder depuis le clearnet, appelé Ahmia (Search Tor Hidden Services):Si vous êtes simplement curieux à propos de Tor mais que vous ne voulez pas vraiment le visiter, vous pouvez vous amuser avec ce moteur de recherche pour voir ce qui se passe.Maintenant, il y avait un service de courrier électronique appelé SIGAINT, qui mettait l'accent sur l'anonymat et la confidentialité, et leur site semblait un peu effrayant:Cela étant dit, je ne pense pas que le but était que ce soit effrayant. Comme il est dit dans la description, ils vous permettaient d'envoyer et de recevoir des emails sans révéler votre localisation ou votre identité. Les messages étaient cryptés de bout en bout et ils encourageaient également l'utilisation de PGP (Pretty Good Privacy) pour un cryptage plus poussé.Cela peut vous surprendre, mais c'est le but d'une grande partie du web sombre - l'anonymat. Même si un utilisateur n'est impliqué dans aucune forme de criminalité, certaines personnes veulent vraiment leur vie privée, et sont fatigués de la surveillance qui a lieu sur le clearnet (qu'il s'agisse du gouvernement, des annonceurs, etc.).Une grande partie de la toile sombre a pris une qualité mythologique, cependant. Vous avez peut-être entendu dire qu'il y a des «salles rouges» sur la toile noire - dans lesquelles quelqu'un est soi-disant torturé et assassiné pour le divertissement. Je suis enclin à penser que ce sont des mythes maintenant, même si je croyais en eux. Il y a quelques sites qui prétendent être des chambres rouges, mais j'ai l'impression qu'ils sont tous des arnaques. [1] Quoi qu'il en soit, voici une capture d'écran de l'un des arnaques:Note: Supposément sur ce site, vous pouvez regarder des "spectacles passés" pour 0,1 BTC.Alors pourquoi je crois que ce sont des escroqueries? J'ai écrit d'autres réponses à ce sujet, mais il est extrêmement difficile de diffuser de la vidéo sur Tor, donc si vous essayiez de montrer un meurtre en direct, ce serait très lent et de mauvaise qualité. Essayez de diffuser des vidéos dessus si vous ne me croyez pas !! De plus,dans les arnaques, le propriétaire du site (s) ferait un meurtre (sans jeu de mots!):
 1 BTC = 2374.98 USD
10 BTC = 23749.80 USD
25 BTC = 59374.50 USD
Vous auriez besoin d'un approvisionnement continu de victimes pour les vidéos , alors d'où les auriez-vous? Et maintenant que le concept a fui vers le clearnet, il n'est plus vraiment «secret». S'ils recevaient toute cette attention, ne pensez-vous pas que l'application de la loi serait impliquée? 

Mais j'ai partagé cette image parce que je pensais que vous attendiez quelque chose de lugubre, et je ne voulais pas décevoir! Il y avait un autre site de cette nature Je pense est en baisse maintenant; on l'appelait "A.L.I.C.I.A." Ce site était un peu plus vague quant à ce qu'il était censé être: Comme vous pouvez le voir, c'était juste ce logo et un compte à rebours. En arrière-plan, il y avait des effets sonores préenregistrés qui ressemblaient à de la torture, mais c'est discutable. Ils peuvent avoir été pris d'un film de S & M et juste ajouté sur le site. Si vous avez souligné la partie "noire" de la page, il y avait aussi un texte caché, écrit en portugais. J'oublie ce qu'il disait, mais cela avait quelque chose à voir avec la «valeur» philosophique de la vie, au sens nietzschéen. De toute façon, je suis tout à fait certain que celui-ci était faux aussi. Il y a eu quelques sites similaires s'appelant "The Shadow Web", qui étaient basés sur un creepypasta populaire sur Reddit, appelé "Un avertissement à ceux qui envisagent d'accéder au web shadow . "Quelques personnes sur le web sombre ont décidé de capitaliser dessus, et ont créé plusieurs sites prétendant offrir un" accès "au Web Ombre. À ma connaissance, ce sont toutes des arnaques aussi - ou peut-être même une façon de télécharger des logiciels malveillants. La plupart d'entre eux vous demandent de télécharger des logiciels fragmentaires auxquels je ne ferais pas confiance (au contraire, certains commentateurs ont contesté mon opinion à ce sujet.) J'ai vu des sites inquiétants sur Tor, mais la plupart avaient des images fixes ou des vidéos Ce n'est pas vraiment le cas, ce qui est beaucoup plus crédible que l'idée d'un meurtre commis en direct sur un réseau très lent, pour avoir une salle rouge, il faudrait le faire par VPN ou quelque chose comme ça. ces lignes, où vous pourriez avoir l'intimité mais ont toujours l'aspect de vitesse.)

 Il y a également un certain nombre de sites sur Tor qui prétendent offrir des services d'assassinat, mais beaucoup d'entre eux se sont également avérés être des escroqueries. Le site "Besa Mafia" me vient particulièrement à l'esprit: s'il est concevable que quelqu'un offre un service comme celui-ci, dis-je - Google. Il existe de nombreux articles référençant les détails de cette arnaque.

 En voici un: Le service de gros hitman de Besa Mafia s'avère être une arnaque complexe de bitcoin.
 Le service des tueur a gage (hitman) de Besa Mafia était l'exemple le plus récent et le plus élaboré d'un service de tueur à gages sur le web profond, la partie du World Wide Web qui ne peut pas être trouvée avec les moteurs de recherche standard.La Route de la Soie proposait un marché Internet similaire, mais centré sur les drogues illicites, tirant la ligne sur les tueurs à gages et les armes.Alors que la Route de la Soie et ses successeurs visaient différents marchés, il apparut que Besa Mafia prenait de l'ampleur, fournissant toutes sortes de violence contre les bitcoins, y compris des passages à tabac, des incendies criminels, des attaques à l'acide et même des meurtres.Cependant, en dépit de leurs photos de papier glacé et des compétences supérieures à la moyenne dans le développement de sites Web pour un site Web profond, le service et le modèle d'affaires ont été exposés comme une arnaque par les chercheurs.Un blogueur investigateur et expert en cybersécurité à Londres, Chris Monteiro, et son partenaire, qui va par la poignée "Judge Judy", a exposé Besa Mafia sur le blog de Monteiro. Selon Monteiro, il reste encore plus de détails à dévoiler, même si ce qui a déjà été publié est une preuve accablante d'arnaque.Bien que Besa Mafia, qui prétend être une branche de la mafia albanaise, n'ait pas été le premier site à proposer des services d'Hitman sur le web noir, c'est la tentative la plus élaborée à ce jour et une cible naturelle pour les enquêtes de Monteiros. "Je veux exposer la légende urbaine des sites Web d'assassinat sur toile noire", a déclaré Monteiro au Mirror, expliquant ses actions, malgré les répercussions possibles. "Ces marchés sont une arnaque mise en place pour voler votre argent et peut-être même vous faire arrêter."


  Maintenant, je n'ai pas prouvé que tous sont des arnaques, mais c'est plus que probable, car il y a d'innombrables escroqueries sur Tor; Au-delà, j'ai aussi mentionné d'autres réseaux, comme Freenet - ils ne sont pas plus excitants: 

 Nerdageddon est l'une des nombreuses listes de liens pour Freenet, y compris Linkageddon, l'indice Enzo et YAFI (Yet Another Freenet Index). Le premier essaie de filtrer le contenu adulte, cependant. Quelque chose qui pourrait sembler étrange 
- vérifier l'URI (Uniform Resource Identifier) ​​pour ce site:
 http://127.0.0.1:8888/freenet/USK@tiYrPDh~fDeH5V7NZjpp~QuubaHwgks88iwlRXXLLWA,yboLMwX1dChz8fWKjmbdtl38HR5uiCOdIUT86ohUyRg,AQACAAE/nerdageddon/137/ 

Et c'est ZeroNet, un autre: (L'adresse du site ci-dessous est
http://127.0.0.1:43110/1HeLLo4uzjaLetFx6NH3PMwFP3qbRbTf3D
ZeroNet utilise la cryptographie bitcoin et le réseau BitTorrent pour obtenir l'anonymat. Comme sur Tor, vous pouvez l'utiliser pour envoyer des messages, envoyer des e-mails, des torrent et configurer des sites Web de manière anonyme. Vous pouvez y accéder à partir d'un navigateur comme Firefox, tant qu'il est configuré pour le faire. Les sites ZeroNet se terminent par le nom de domaine ".bit", comme dans bitcoin. 
Comme pour I2P - voici un plan de I2PSnark, un programme de torrent utilisant I2P (et voici un référentiel pour celui-ci, si vous êtes intéressé par le code: i2p / i2p.i2p
- Des trucs d'Halloween, hein? 
 Le fait est que la plupart des sites ont l'air plutôt ennuyeux, à moins que vous ne cherchiez pas des choses effrayantes (à l'exception possible du site "Red Room").  Pour être honnête, je n'ai personnellement aucune preuve solide que les chambres rouges existent. J'ai rencontré deux ou trois sites qui prétendaient être des salles rouges, mais SomeOrdinaryGamers, a déclaré que ces sites sont probablement des "honeypots du FBI", qui sont utilisés pour attraper les gens qui veulent voir de telles choses.

Une bonne partie de la toile noire se compose de forums, de forums de discussion, de marchés et de sites de partage de fichiers. Je trouve cela plus intéressant pour des raisons techniques et de confidentialité, c'est pourquoi je n'ai pas encore arrêté d'utiliser le web noir; cependant, j'ai cessé de chercher des trucs terrifiants il y a longtemps.
Avez-vous suscité un intérêt?  
Eh bien, peut-être que Oui !  
Sachez simplement que ce n'est pas aussi effrayant que les histoires d'horreur le font croire. Et si vous ne me croyez pas, vérifiez par vous-même! Un de mes amis a récemment créé un site appelé All Onion Services, qui répertorie tous les sites Tor, donc si vous pensez vraiment que je me retiens, allez-y: Tous les services Onion.

 Les sites trouvés comme celui-ci http: //onionsnjajzkhm5g.onion/on ... où vous pouvez trouver la liste de tous les sites actifs.

Naviguer sur votre cellphone avec : télécharger Orbot et Orfox à partir d'Apps Store ou de Google Play, et vous pouvez accéder à Dark Net ou Deep Web tout de suite.

 Est-il possible pour quelqu'un de révéler votre véritable identité sur un site Darknet?
Oui et Non. Cela dépend de la façon dont vous définissez la portée de Darknet.
DarkNet est conçu pour vous garder anonyme, mais cela dépend de ce que vous en ferez.  

Voici quelques exemples:  
Vous exécutez un logiciel client-serveur comme Flash ou Java. Flash et Java sont des couches indépendantes sur DarkNet et peuvent révéler votre adresse IP. Sur la base de l'IP, il faut un ordre légal pour connaître officiellement votre identité.
    
Vous donnez vos informations. Imaginez que l'attaquant sache de quel pays vous venez, mais pas votre position exacte. Il vous guide et vous pose une série de questions générales comme la météo. Vous dites qu'il neige aujourd'hui. Il répertorie les villes où il neige actuellement dans votre pays. La semaine prochaine, il vous demande à nouveau. Vous dites qu'il fait beau. Il liste alors toutes les villes de sa liste initiale pour voir quelles villes ont un temps ensoleillé. Répétez cela pendant quelques semaines, il a votre ville.
    
vous créez un alias / surnom sur Darkname et utilisez la même chose sur internet ou sur votre compte twitter.
    
À moins que vous ne soyez un FAI privé qui possède votre propre noeud d'entrée, votre FAI sait que vous utilisez Tor, il ne sait tout simplement pas ce que vous faites là-bas. Pour éviter cela, utilisez un VPN fiable, mais votre fournisseur VPN saura que vous utilisez TOR. Donc, vous ne pouvez pas vraiment disparaître, mais peut protéger les données que vous envoyez / recevez sur le réseau.
Enfin, ne pensez pas seulement à la protection de votre identité. 

 Pensez à qui vous voulez le protéger ? - Votre FAI? Obtenez un VPN,............. votre gouvernement, obtenez un VPN d'un autre pays où votre pays n'a pas de lois de partage de données.



 Notes [1] Red room - RationalWiki

jeudi 24 mai 2018

Les secret d'une chercheure qui s'infiltre dans le Deep Web : Voici ce qu'elle trouva !



Le Web profond(Deep Web)n'est pas The Dark Web. The Dark Web est le réseau crypté existant entre les serveurs Tor et leurs clients. Le Web profond est simplement le contenu des bases de données et autres services Web qui ne peuvent pas être indexés par les moteurs de recherche conventionnels. Vous pouvez accéder à seulement 0,03% d'Internet via les moteurs de recherche. le reste est ce qui compose The Deep Web utilisé principalement par les pédophiles. 
La source de Cracked, "Pam", a passé des mois sous couverture dans une communauté en ligne d'agresseurs d'enfants, apprenant leur jargon et étudiant leurs manières dans le cadre d'un projet de recherche de premier cycle. Elle partage certaines de ses expériences horrifiantes de visiter le côté obscur d'Internet

5. Le web sombre(DarkNet) a toute une "communauté" pédophile 
Les pornographes d'enfants ont leur propre Wikipedia, qui est accessible via Tor, nommé "Hard Candy". Il y a aussi un forum de discussion appelé 3DBoys, qui est plein d'art érotique; Cependant, il n'y a pas de po * rn réel sur 3DBoys. Il y a aussi un site appelé 7axxn, essentiellement Mos Eisley Cantina pour les pornographes d'enfants. Comme son adhésion était fortement restreinte, la seule façon d'entrer dans 7axxn était d'obtenir une invitation d'un membre actuel et de gagner leur confiance, il faudrait enfreindre la loi. Toute cette attitude «incriminez-vous pour entrer à l'intérieur» était courante chez les pédophiles de The Deep Web. Pam a eu de la chance cependant; Quelqu'un l'a invitée le troisième jour et elle était là. Plus elle s'enfonçait, plus les implications de ses recherches devenaient terrifiantes.Le premier lien est "The Pedophile's Handbook". Nous vous prévenons de faire demi-tour maintenant. 

 4. Il y a des "enfants amoureux" et ensuite il y a des "agresseurs d'enfants" 
7axxn est une communauté de plus de 90 000 utilisateurs enregistrés, rempli de gigaoctets après gigaoctet de pornographie juvénile. La plupart des utilisateurs sont là pour le débat, mais des centaines d'entre eux contribuent également à un ensemble animé de forums de discussion. Il y a même des sondages, brisant la popularité de choses telles que "Hurtcore", qui est le charmant terme raccourci pour la pornographie mettant en vedette la violence physique violente des enfants. Au sein de la «communauté», il y a des personnes qui agressent sexuellement des victimes qui sont incapables de donner leur consentement (véritable viol), et celles qui ont des relations sexuelles «mutuelles» avec des enfants (vrai se * x)."Bon débarras." - Le monde réel. 

3. C'est une affaire de famille 
Pam a trouvé un modérateur sur 7axxn avec le surnom sarahthecunt, qui prétend avoir été molesté par son père comme une jeune fille et l'a tellement aimé qu'elle a grandi en prenant fierté de son identité en tant que pédophile. Elle a trois enfants qu'elle et son mari "élevent" (son mari est aussi membre). C'est une autre façon de dire qu'ils violent leurs enfants et les persuadent qu'ils en profitent. Elle publie des vidéos qu'elle et son mari font; selon elle, les enfants sont des participants volontaires (évidemment ils ne peuvent pas l'être). Voici, selon les propres mots de sarahthecunt, les règles qu'ils ont établies pour leurs enfants:Nous le reprenons. C'est l'ensemble de statistiques le plus troublant jamais enregistré.

2. Les agresseurs d'enfants ont un manuel 
Comment parvient-elle à rester si longtemps cachée aux yeux de la loi? Parce que des gens comme elle ont un manuel qui inclut des éléments sur les justifications argumentatives de la pédophilie. Entre autres choses, il conseille aux acheteurs d'enfants de faire leurs affaires à Bitcoin et enseigne aux lecteurs "... comment se faire avec les enfants, et le cacher à un autre significatif". Le manuel permet également aux pédophiles débutants d'utiliser des astuces utiles telles que l'utilisation de l'abréviation CP, au lieu de taper «pornographie juvénile». Un autre terme utilisé par la communauté pour éviter les soupçons est «jeunes amis», qui désigne les enfants dont ils ont abusé ou voulu abuser. La communauté se protège elle-même en effectuant toute leur communication anonymement sur Tor et en gardant des modérateurs vigilants.

1. Ils sont très bons à rester incognito 
Un jour, Pam a découvert un fil conducteur sur la meilleure façon de droguer les enfants (une citation: "[Nom du médicament enlevé] fait des merveilles, très doux et détend les muscles aussi ... Btw [enlevé] ne fait que les rendre fatigués et léthargiques. un dormeur léger à moins d'être mélangé avec de l'alcool (Etoh). Dégoûtant, ces messages étaient juste à côté de ceux insistant sur le fait que les enfants adorent se * x.Pam a cherché des preuves recevables, des données de localisation, des informations d'identification ... mais elle n'a rien trouvé. Les gens de The Deep Web sont très ouverts sur ce qu'ils veulent faire aux enfants, mais ils font aussi très attention de ne pas mentionner où ils se trouvent. Et le mérite revient à Tor - c'est pourquoi il est presque impossible d'arrêter la propagation des enfants à travers les tronçons cachés de l'Internet.

REF.:

vendredi 4 mai 2018

Cloudflare: il restait à déterminer si le fournisseur de CDN était "en concert actif ou en participation" avec le site pirate MP3Skull ?

La question ,sans réponse:
Cloudflare: il restait à déterminer si le fournisseur de CDN était "en concert actif ou en participation" avec le site pirate MP3Skull ?.....Droit d'auteur,......blanchiment d'argent,...... Project Honey Pot.....anti-spammers....anti-bot........projet anti-pédophile de la CIA(T411),......pourquoi le siteThe Pirate Bay existe encore,......les serveurs de cloudflare c'est pas gratuit,alors on rentabilise comment ? ;-)


Cloudflare ne parvient pas à éliminer la menace de blocage(RIAA) du site pirate 'Moot' :
Un tribunal fédéral de Floride a rejeté la demande de Cloudflare d'annuler une récente ordonnance qui a ouvert la porte à des efforts de blocage de sites à grande échelle. La commande, obtenue par la RIAA, s'applique au défunt site MP3Skull mais pourrait avoir des conséquences plus larges.Représentant plusieurs maisons de disques majeures, la RIAA a déposé une plainte contre le site pirate MP3Skull il y a trois ans.Avec des millions de visiteurs par mois, le site de téléchargement MP3 a été l'une des principales sources de musique piratée pendant longtemps.En 2016, les maisons de disques ont gagné leur procès contre le portail de téléchargement MP3, mais le site a d'abord ignoré la décision du tribunal et a continué à fonctionner. Cela a incité la RIAA à poursuivre les services de tiers, y compris Cloudflare, exigeant qu'ils bloquent les noms de domaine associés.Cloudflare s'est opposé et a fait valoir que le DMCA a protégé l'entreprise contre les larges exigences de blocage. Cependant, la cour a statué que le DMCA ne s'applique pas dans ce cas, ouvrant la porte à un filtrage anti-piratage généralisé.Le tribunal a souligné que, avant d'émettre une injonction contre Cloudflare, il restait à déterminer si le fournisseur de CDN
ou un réseau de diffusion de contenu (CDN),était "en concert actif ou en participation" avec le site pirate. Cependant, cela doit encore arriver. Depuis que MP3Skull a cessé ses opérations, la RIAA a montré peu d'intérêt à poursuivre l'affaire.Bien qu'il n'y ait plus de menace immédiate de blocage de site, il est plus facile pour les titulaires de droits de demander des demandes de blocage similaires à l'avenir. Cloudflare, par conséquent, a demandé au tribunal de jeter l'ordre, arguant du fait que MP3Skull n'est plus disponible, le problème est discutable.Cette semaine, la juge Marcia Cooke a rejeté cette demande.RefuséC'est, bien sûr, de la musique aux oreilles de la RIAA et de ses membres.La RIAA veut garder la porte ouverte pour des demandes de blocage similaires à l'avenir. Cette responsabilité potentielle pour les sites de pirates est la principale raison pour laquelle le fournisseur de CDN a demandé au tribunal d'annuler l'ordre, a indiqué la RIAA.Alors que l'ordonnance reste en place, le juge Cooke suggère que les deux parties travaillent sur une sorte de compromis ou de clarification et a donné deux semaines pour rédiger cela dans une nouvelle proposition.«Les parties peuvent rédiger et soumettre une ordonnance conjointe visant les questions soulevées à l'audience au plus tard le 10 avril 2018», écrit le juge Cooke.

Nota: Dans le dossier du site néo-nazi Daily Stormer:
Cloudflare avait pour politique de ne retirer aucun compte sans une ordonnance du tribunal, et lorsque cela a été dépassé, les sourcils ont été levés. En particulier, les détenteurs de droits d'auteur se demandaient pourquoi l'entreprise pouvait mettre fin à ce compte, mais pas ceux des sites piratés les plus notoires.

Ou le dossier NYAA.si :
D'une manière générale, la société ne déconnecte un client qu'en réponse à une décision de justice, comme elle l'a fait avec Sci-Hub plus tôt cette année. C'est pourquoi cela a été une surprise lorsque le site NYAA.si a été déconnecté cette semaine.Certains ont fait allusion à une décision de la cour secrète alors que la répression récente du Japon sur le piratage de mangas et d'anime est également venue à l'esprit, le tout sans un grain de preuve bien sûr.Quelle que soit la raison, NYAA.si doit maintenant continuer sans Cloudflare, alors que le mystère demeure.

Conclusion:
A force de faire disparaître les sites de piratage, allons nous pas ,de plus en plus vers le DarkNet ?$?


REF.:

vendredi 19 janvier 2018

Memex: Le moteur de recherche qui explore le Dark Web




HIGH-TECH L’outil surpuissant de l’armée américaine peut traquer les criminels sur la face cachée de la Toile…

Memex réservé dans un premier temps aux autorités
Pour le moment, seul le département de la Défense américain peut utiliser Memex. L’outil a par exemple été utilisé pour démanteler un vaste réseau de trafiquants d’êtres humains il y a quelques mois grâce à la capacité de l’outil pour sonder le Deep Web.



La Big Data, l'analyse de données informatiques à très grande échelle grâce à des outils spécialisés, "est un enjeu majeur pour la pub et le marketing" chiffré en dizaines de milliards d'euros dans les 2 ou 3 prochaines décennies — Jonathan Nackstrand AFP
Cette nouvelle arme a permis aux autorités américaines de démanteler un réseau de prostitution. Memex, le moteur de recherche développé et présenté en février par la Darpa, la branche de l'armée américaine spécialisée dans les réseaux, est utilisé depuis plus d’un an par les forces de l’ordre des Etats-Unis pour traquer toutes sortes de criminels. Ce moteur de recherche a la particularité d’explorer les tréfonds de la Toile.

Le Web invisible, terrain de jeu des criminels

 «Certains estiment que Google, Microsoft et Yahoo ne nous donnent accès qu'à 5% du contenu du Web», explique Chris White, ingénieur de la Darpa, dans une interview accordée à la chaîne américaine CBS. Memex inspecte la partie invisible de la Toile, appelée le «Deep Web», plus vaste encore que ce que des moteurs comme Google explorent.
Ce Web «invisible» contient les pages non indexées par les moteurs, comme des pages  éphémères, à faible trafic, ou des pages protégées par un logiciel spécifique, comme les réseaux  anonymes Tor, connu notamment par les pirates. Ces pages sont un des principaux outils des différents réseaux criminels qui auraient ainsi publié pas moins 60 millions de pages ces deux dernières années, selon la Darpa.
Memex est capable d'indexer ce Web invisible pour aider les enquêtes dans les activités illégales trafic de drogue, de prostitution ou encore de pédophilie. Il peut aussi comprendre les liens entre les différentes pages et présenter les informations obtenues sous formes de graphiques, cartes, frises, etc.
«Il s'agit d'un bel exemple de la manière dont le Big Data peut aider à protéger les personnes vulnérables», estime Barack Obama dans le cadre de son rapport sur le Big Data, publié en janvier.

Et la protection des données personnelles?

Memex est actuellement au service de l’armée, mais ses applications pourraient également aider le secteur de la santé, en repérant par exemple précisément l’évolution géographique d’une épidémie. De belles perspectives, mais aussi de plus sombres.
La Darpa précise que ce nouveau moteur de recherche ultra-puissant n'a pas l'intention de collecter des données  personnelles. Il en est cependant potentiellement capable. N’oublions pas le scandale du programme de surveillance Prism, révélé par Edward Snowden.


REF.:

dimanche 15 mai 2016

Facebook ,le P2P etc sont dans le Deep Web pour protéger votre vie privée !


2014%2f10%2f31%2fe5%2ffacebooktor.19351


Le «Web profond» est non seulement la maison à l'ombre des bazars de drogue en ligne où vous pouvez échanger bitcoins pour les médicaments,le P2P, mais aussi portails où les dénonciateurs peuvent passer en toute sécurité des documents sensibles aux journalistes.Maintenant, il est aussi également à la maison à Facebook.Voir aussi: Comment voir quand quelqu'un vous Unfriends sur FacebookLe réseau social a annoncé vendredi qu'il est maintenant hébergé directement sur le réseau Tor pour permettre une façon encore plus sécuritaire et privé pour se connecter à Facebook.Les personnes qui utilisent Tor, un logiciel qui permet de sûr et anonyme navigation sur le Web, peuvent désormais se connecter directement à Facebook en utilisant sa nouvelle adresse de l'oignon (https: //facebookcorewwwi.onion/), aussi connu comme un service caché.«Il est important pour nous sur Facebook pour fournir des méthodes pour les personnes à utiliser notre site en toute sécurité," Alec Muffett, un ingénieur de sécurité Facebook, écrit dans un billet.Runa Sandvik, chercheur précédemment employé par le projet Tor confidentialité et la sécurité, a dit Mashable que l'idée de Facebook étant hébergé sur le réseau Tor est venu au cours d'une conversation avec Muffet.Auparavant, les utilisateurs peuvent utiliser Tor pour se connecter à Facebook.com, mais ils courent dans un grand nombre de questions - y compris se lock-out - parce que la connexion serait acheminé à travers le monde. Ainsi, il semblerait que si un utilisateur se connectait à partir d'un endroit inhabituel, qui Facebook traite comme un drapeau rouge indiquant un compte a été piraté.Maintenant, cependant, vous pouvez vous connecter et vous inscrire sur Facebook sur Tor en utilisant le site de .onion sans se heurter à ces problèmes, selon Sandvik. "Il fournit un niveau de protection pour les utilisateurs qui utilisent déjà Tor pour se connecter à Facebook."Connexions à .onion l'URL de Facebook sont également de bout en bout crypté, ce qui rend plus difficile pour les pirates, des espions ou des représentants du gouvernement pour voir ce que les actions des utilisateurs sur le réseau social.Alors que certains ont réagi avec ironie, en notant que Facebook est généralement pas le plus grand ami à la vie privée, d'autres ont applaudi le déménagement.L'annonce de Facebook vient seulement quelques semaines après dernière controverse de la vie privée de l'entreprise. En Septmeber, certains utilisateurs LGBT se sont plaints du nom réel de la politique de Facebook a été les empêchant d'utiliser le réseau avec le nom qu'ils identifient - même si elle est pas leur juridique. Après le tumulte, Facebook a présenté ses excuses et a laissé entendre qu'il allait changer la politique.



Info sur le Deep Web ;
https://n0where.net/best-onion-links-deep-web/
http://www.linuxx.eu/p/deep-web-link-list-onion.html
http://thehiddenwiki.org/
http://torhiddenwiki.com/
http://the-hidden-wiki.com/
http://securityzap.com/massive-deep-web-links-2015-updated-june-2015/




Aussi: sur  le Social network on tor:

Blackbook: Page on

 blkbook3fxhcsn3u.onion

Galaxy2: Page on w363zoq3ylux5rf5.onion

Facebook: Page on www.facebookcorewwwi.onion
https://facebookcorewwwi.onion/TorProject works
https://facebookcorewwwi.onion/alecmuffett/posts/10152899303503140

Se connecter à Facebook sur Tor(navigateur) peut sembler un geste étrange; étant donné que Facebook vous demande encore de se connecter et ne permet pas de pseudonymes (dans la plupart des cas), même les utilisateurs de Tor sur le site ne sont guère anonymes à Facebook lui-même. Mais même ainsi, les utilisateurs de Tor sur Facebook peuvent désormais protéger leurs identités de tous les autres snoop en ligne qui voudrait les démasquer. "Non, vous n'êtes pas anonyme à Facebook lorsque vous vous connectez, mais cela donne un énorme avantage pour les utilisateurs qui veulent la sécurité et la vie privée», dit Runa Sandvik, un ancien développeur Tor qui attribue Facebook de conseiller le projet dans un billet de blog. "Vous obtenez autour de la censure et la surveillance contradictoire locale, et il ajoute une autre couche de sécurité au-dessus de votre connexion."
Personne n'a percé ce réseau,même si les ordinateurs quantiques demeure une solution pour casser ce réseau,ça demeure que l'actuel ordinateur quantique d' IBM de seulement 5 Qubit ne peut rien y faire actuellement(a moins que la NSA ait un ordinateur quantique supérieur, mais vraiment bien supérieur a IBM) ! IBM prévoit avoir des Ordinateurs quantiques de 50 et 100 qubits dans la prochaine décennie . A 50 qubits, IBM sera en mesure de faire des choses utiles. Cela signifie que le nombre de qubits utiles devraient venir dans les cinq ans et le joujou d'IBM pourra faire des tours plus soignées quelques années après.

Lorsque le FBI a découvert Silk Road(lieux de vente de drogue) sur le Deep Web ,rien ne nous dit que ce n'est pas un de leur propre réseau Tor qu'ils ont fermer ,nous fesant penser que c'est eux qui ont percé le Deep Web ,car tout le monde saient qu'ils ont infilté les administrateurs du site ! Le FBI a réussi aussi à infiltrer un réseau Playpen(le plus grand réseau de pornographie juvénile au monde présent sur le dark web)en mettant la main sur le serveur du site en février 2015, mais au lieu de mettre le site hors service, les autorités ont attendu deux semaines supplémentaires et l’ont l’hébergé sur ses propres serveurs(onion).Et, plus de 100 pédophiles ont été identifiés par le FBI comme les visiteurs d'un site de pornographie juvénile. Le FBI a utilisé ce qu'il a appelé une «technique d'investigation du réseau," ou NIT, pour suivre les visiteurs sur le site, qui a été masqué par le réseau Tor. Le FBI tracé les visiteurs qui avaient utilisé le navigateur Tor en exploitant une vulnérabilité non divulgué dans le navigateur Firefox.

Ce qui nous garanti pas que le Facebook du réseau Tor ,et même votre anonymat de Tor,nous garanti pas que les infos demandées par Facebook lors du branchement a Tor (commer votre numéro de cell,et l'inscription de d'autres info dans le superCookie ) ne seront pas utilisés par le FBI,contre le terrorisme! C'est toujours mieux un site 100% onion autre que Facebook qui lui a un lien dans le web de surface et soumis aux loi , ce que les autres sites 100 % onion qui eux ne donneront pas aux autorités votre trace pour identifié votre cell ou votre PC (comme Torbook)! Sans compter que les hackers eux cache leur adresse Mac,ce que ne font pas les utilisateurs normaux !Torbook, une alternative à la Facebook profondément personnalisé et soi-disant transparent, a également vu le jour au sein du Deep Web.

Sur le site Facebook,on voit nettement les 8 couches du réseau onion dans Tor,dont 3 relais non identifiés !




Le Web profond emploie un réseau d'ordinateurs de relais qui RANDOMIZE adresses IP. Il est aussi volage: plus de 30% du Web profond disparu en Août 2013 après un programmeur irlandais a été arrêté pour les sites prétendument hébergement qui ont encouragé la pédophilie et la traite des enfants.Le Web profond d'un seul, vaste cyberespace?Deux réseaux dominent le Web profond: Tor et I2P.Comme la plupart des innovations technologiques Tor, ou Le projet Onion Router, a commencé la vie comme un projet gouvernemental. Il a été développé à l'US Naval Research Laboratory pour protéger la communication du gouvernement et est un réseau peer-to-peer (P2P) qui utilise un système de communication dépend d'un certain nombre d'ordinateurs interconnectés. Comme mentionné précédemment, la structure et la conception de sites Web sur le projet Tor est primitive. Cela signifie que le temps de chargement site web est significatif.Ce qui lui manque dans les questions de performance, le projet Tor fait à travers sa sécurité et sa vie privée. En plus de la randomisation des adresses IP, le projet Tor utilise des algorithmes de hachage, qui utilisent une combinaison de chiffres, des lettres et des codes alphanumériques pour veiller à ce que toutes les adresses de communication et le site Web sont cryptées. Cela signifie que le site les adresses ou les URL du réseau, ne sont pas accessibles via les navigateurs réguliers.Au lieu de cela, le navigateur Tor est nécessaire pour naviguer dans le réseau Tor. Téléchargements pour le navigateur fait un bond de 100% après les révélations Edward Snowden. L'engagement du réseau à la vie privée et de sécurité utilisateur est complet. Sur le site de téléchargement du navigateur, un certain nombre d'étapes sont répertoriés pour maintenir la vie privée. Même le téléchargement du navigateur est interdite.En revanche, I2P est un phénomène récent. Connu comme eepsites, les sites I2P sont conçus et optimisés pour les services cachés. Le réseau I2P est relativement peu utilisé parce qu'il est nouveau. Mais, comme les autorités d'application des lois fédérales augmentent la surveillance du Web profond, qui comprend principalement le réseau Tor, le réseau alternatif gagne du terrain.


PirateBay:
http://uj3wazyk5u4hnvtk.onion


– French Deep Web
http://ocbh4hoqs37unvv6.onion



 Search engines(moteurs de recherche) for Tor(you will not be able to find much dark here also):
Tor search: http://hss3uro2hsxfogfq.onion
Grams:  http://grams7enufi7jmdl.onion
Duckduck go: http://3g2upl4pq6kufc4m.onion
Torch: http://xmh57jrzrnw6insl.onion
Ahmia: Tor hidden service search
Not Evil:Page on hss3uro2hsxfogfq.onion


Et Autres:
Intel exchange: Page on rrcc5uuudhh4oz3c.onion
Deep web radio: Page on 76qugh5bey5gum7l.onion
Code Green: Page on pyl7a4ccwgpxm6rd.onion
Some information archive: Page on qx7j2selmom4ioxf.onion
Wikileaks: Page on gjlng65kwikileax.onion




IRC CHAT:
http://tns7i5gucaaussz4.onion

Recherché ici ,vous trouverez certainement de nombreux sites du Deep Web:
http://jdpskjmgy6kk4urv.onion


 Pas tout est sombre sur le darkweb. Il y a des nouvelles radio, station de musique, tutoriel de programmation, le web de surface disponible sur le Darknet est comme le Web de surface(ex.: Facebook ci-dessus).

 Source.: