C’est l’heure de vous parler d’un nouveau truc pour contourner la censure sur Internet !
WebTunnel, ça vous dit quelque chose ?
C’est le nouveau joujou de l’équipe anti-censure de Tor Project. Ils l’ont sorti en grande pompe hier (le 12 mars), la journée mondiale contre la cyber-censure. Et devinez quoi ? C’est dispo direct dans la dernière version stable de Tor Browser !
WebTunnel, c’est un nouveau type de bridge Tor conçu pour aider les internautes des pays où c’est la misère niveau liberté sur le web. Le principe est simple: ça imite du trafic web chiffré (HTTPS) pour se fondre dans la masse. Comme ça, pour les censeurs, ça ressemble juste à un internaute lambda qui surfe sur le web. Malin ! 😎
En gros, WebTunnel emballe la connexion dans une couche qui ressemble à du WebSocket over HTTPS. Du coup, ça passe crème. C’est inspiré d’un truc qui s’appelle HTTPT. Le plus fort, c’est que WebTunnel peut même cohabiter avec un vrai site web sur la même IP et le même port. Comme ça, si quelqu’un visite le site, il ne se doute de rien… Le bridge secret est bien planqué !
Concrètement, c’est une alternative aux bridges obfs4. L’avantage de WebTunnel, c’est qu’en imitant du trafic web classique et autorisé, il passe mieux dans les pays où il y a des listes blanches de protocoles (et tout le reste bloqué par défaut). C’est comme une pièce de monnaie qui rentre parfaitement dans la fente de la machine. Alors qu’un truc comme obfs4 qui ne ressemble à rien de connu, c’est direct dégagé ! ❌
Bon, et si vous voulez tester WebTunnel, comment on fait ?
Facile, il suffit de chopper un bridge sur le site dédié de Tor Project. Dans « Advanced Options », sélectionnez « webtunnel » dans le menu déroulant, et cliquez sur « Get Bridges », puis résolvez le captcha et copiez le bridge.
Ensuite, vous l’entrez dans les paramètres de Tor Browser (version desktop ou Android), en allant dans la fenêtre des préférences de connexion (ou cliquez sur « Configurer la connexion »). Il suffit de cliquez sur « Ajouter un bridge manuellement » et d’ajoutez le bridge copié précédemment.
Fermez la fenêtre et cliquez sur « Connecter » ! Et voilà !
Bref, WebTunnel c’est un nouvel outil dans l’arsenal de Tor pour contrer la censure et plus on en a, mieux c’est pour s’adapter et garder une longueur d’avance. À l’heure actuelle, il y a 60 bridges WebTunnel qui tournent un peu partout dans le monde, et plus de 700 utilisateurs quotidiens sur différentes plateformes. Ça marche bien en Chine et en Russie, par contre en Iran c’est plus compliqué pour le moment.
L’objectif, c’est que Tor soit accessible à tous, partout. Parce qu’avec tous les conflits géopolitiques actuels, Internet est devenu crucial pour communiquer, témoigner, s’organiser ou défendre les droits humains. C’est pour ça que la contribution des volontaires est essentielle.
Vous voulez aider ?
Il y a plein de façons de s’impliquer : faire tourner des bridges, des Snowflake proxies ou des relais Tor. C’est toujours ça de pris contre la censure et pour un Internet libre et sans entraves !
Dans l’introduction du livre blanc tome 1, nous décrivions le dark web et son contenu, sans apporter de regard technique. Pour l’essentiel, le tome 2 continuera de décrire ce que nous pouvons trouver dans le dark web ; nous souhaitons néanmoins apporter une note plus technique dans la description de ce réseau. Alors qu’est-ce que le dark web ? Comment peut-on y accéder ?
C’est au début des années 2000 qu’un besoin de technologies permettant une forme d’anonymat sur internet émerge. Quelques rares pionniers s’y attèlent et la solution envisagée est de créer un ‘réseau dans le réseau’.
Tout d’abord, Ian Clark lance la première version de Freenet, qui propose un réseau totalement distribué permettant de stocker de l’information de manière anonyme. En 2003, le développeur zzz lance la première version de I2P (Internet Invisible Protocole), qui va proposer un réseau décentralisé pour permettre des communications anonymes. Puis enfin Tor, issu de recherches effectuées dans les années 90 sera disponible dans sa première version publique en 2004.
Freenet, I2P et TOR : les trois piliers du dark web.
logo_freenet_dark_web
Figure 1 – https://freenetproject.org
logo_i2p_dark_web
Figure 2- https://geti2p.net
logo_i2p_dark_web
Figure 3- https://www.torproject.org
Le dark web est ainsi né autour de ces trois technologies. Il allait alors se différentier techniquement du Web standard par l’apport d’une technologie d’anonymisation by design. Ces 3 technologies proposent chacune des fonctionnalités différentes.
FreenetI2PTORWeb
Communication anonyme by designOUIOUIOUINON
Internet CachéCHK : / SSK :Extension des sites b32.i2pExtension des sites .onionDeep web
« Qu’elles soient consécutives à des attaques par rançongiciel ou à de la négligence, mises en vente par des cybercriminels ou exposées dans le cadre d’opérations informationnelles associées à des revendications idéologiques ou politiques, les divulgations de données constituent une opportunité d’agir pour les attaquants. » Panorama de la menace 2022 – ANSSI
D’après le 8e baromètre du CESIN de 2023, 74% des entreprises déclarent le Phishing comme vecteur d’entrée principal pour les attaques subies.
Dans cet océan de données du Web, il est primordiale de bien comprendre que c’est bien l’humain qui est en premières lignes et tous les salariés doivent prendre conscience de l’impact qu’ils peuvent avoir sur l’organisation avec les données qu’ils traitent quotidiennement.
Il faut mettre en place les équipes d’analystes, de sécurité et les outiller pour cartographier les données de l’entreprise qui circulent en dehors de l’entreprise et comme pour tous les risques, planifier les actions à mener en cas d’attaques pour garantir la résilience des services. Tout comme vous vous équipez contre le risque incendie de détecteurs, de sprinklers et d’extincteurs, vous avez des équipes formées pour qualifier l’alerte lorsque le détecteur de fumée se déclenche. Ces équipes transversales doivent faire fi des silos internes de l’organisation pour la protéger, car en cyber tous les services peuvent donner les clés d’une porte qui permettra à un pirate de détruire de l’intérieur l’édifice.
Freenet : L’anonymat le plus fort.
Très résilient, et procurant certainement l’anonymat le plus fort des trois, il permet de stocker de l’information de manière anonyme en utilisant un réseau distribué mais aussi un stockage des données distribuées. Il a ainsi permis de créer un dark web dans lequel les sites sont exclusivement des fichiers. Il permet aussi de communiquer via des forums ou un réseau social. Le fait qu’il soit totalement distribué lui permet une forte résilience, mais aussi une lenteur certaine.
Comment accéder au dark web de Freenet ?
Quelques point d’entrée sont disponibles dès la page d’accueil de Freenet.
interface Freenet pour accéder au dark web
I2P : L’anonymat en toute souplesse.
Il a la force de la souplesse et permet d’anonymiser d’autres technologies comme, par exemple, le protocole de téléchargement torrent. Ainsi, il permet de rendre discrets les outils de téléchargement à base de fichiers torrent.
Comme Tor et Freenet, I2P dispose de son propre dark web ; celui-ci est constitué de micro sites web hébergés sur votre ordinateur (finissant par l’extension b32.i2p). On ne peut y accéder qu’en entrant dans le réseau anonyme I2P.
Comment accéder au dark web de I2P ?
Quelques sites du dark web I2P sont disponibles en utilisant l’interface.
interface I2p accéder au dark web
Tor : Le réseau le plus utilisé.
De la même façon que I2P, Tor est composé de plusieurs sites web dont le nom des sites finit par l’extension .onion. C’est certainement le réseau le plus volumineux en termes de contenu ; la mise en forme des sites du réseau Tor est d’une qualité identique à celle du clear web. C’est néanmoins son utilisation permettant d’anonymiser l’accès au web qui a fait son succès.
Si Tor a pris la quasi-totalité de l’espace en termes d’usage, il n’en reste pas moins que chacune de ces technologies garde des propriétés intrinsèques dignes d’intérêts :
Tor : accès au web standard de manière anonyme
Freenet : stockage résilient et anonyme
I2p : anonymisation multi-protocoles.
C’est grâce au fait que l’accès au web standard était possible en utilisant Tor (et plus spécifiquement le navigateur Tor Browser) que le dark web a pu se développer comme un ensemble de sites cachés finissant par l’extension .onion, accessibles avec le même navigateur.
Comment accéder au Dark Web de TOR ?
L’installation de Tor Browser est nécessaire, mais vous n’accéderez qu’à la page d’accueil du navigateur ; celle-ci vous propose d’effectuer des recherches via le moteur Duck Duck Go, mais les résultats que ce moteur vous proposera vous renverront sur des sites du clear web. Vous aurez donc besoin de trouver un point d’entrée grâce à des répertoires de sites onion ou de moteurs de recherche dédiés au réseau Tor.
Et le Web ?
.. et les Webs ! La démocratisation du Web et son essor fulgurant ont mis les moteurs de recherche au centre de l’accessibilité du Web. Cependant, certains sites sont très mal référencés par lesdits moteurs, voire non référencés ; ils sont soit « perdus » au milieu du Web (ils apparaîtront donc dans les dernières pages de résultats, que personne ne consulte jamais), soit paramétrés par l’administrateur de manière à ne pas être référencés par les moteurs de recherche, pour des raisons de discrétion. Ainsi, cette zone du Web très faiblement accessible allait devenir le Deep Web, par opposition au Clear Web (le web utilisé par le plus grand nombre). Par opposition au dark web, les sites du clear et du deep web partagent la même technologie centralisée non anonyme by design.
Des chercheurs ont
trouvé une méthode s’appuyant sur les ultrasons inclus dans les
publicités ou le code des pages web pour désanonymiser les utilisateurs
de Tor.Cette technique se sert d'un dispositif externe a l'utilisation de Tor ,par exemple un cellulaire posé sur la table a côté d'un ordinateur sur lequel Tor est installé,pour compromettre l'anonymat d'un utilisateur!
Comment fonctionne cette technique:
Des ultrasons sont émis par certaines annonces a la radio et a la télévision;imperceptibles par l'oreille humaine,ces sons a très haute fréquence sont captés par des applications particulières installées sur le téléphone cellulaire en question.Un pont entre les différents canaux de communication est établi: une annonce vue a la télévision peut alors être poussée dans une application sur le téléphone,en fonction de la cible marketing désirée par l'entreprise a l'origine de la publicité.(ndlr. C'est certain que Google s'est déja servit de ça ainsi que le FBI !!!)
Les moyens de désanonymiser les utilisateurs du réseau Tor se multiplient, comme le montre « la faille publiquement inconnue » trouvée par le FBI.
La dernière en date a été présentée par six chercheurs lors du Chaos
Communication Congress (CCC) à Hambourg à la fin décembre 2016. Et la
méthode est pour le moins originale, car elle repose sur le traçage des
ultrasons.
Plus exactement, elle se sert de la technologie nommée uXDT
(Ultrasonic cross-device tracking). Les annonceurs cachent dans leurs
publicités des ultrasons. Quand la publicité est diffusée sur une
télévision, sur une radio ou en ligne, elle émet des ultrasons pouvant
être captés à proximité par les micros des ordinateurs ou des
smartphones. Ces terminaux peuvent ensuite interpréter les instructions
cachées des ultrasons via une application. En général, elles demandent
d’effectuer un ping vers le serveur de l’annonceur. Objectif de ce
dernier avec l’uXDT : connaître les liens d’une personne avec l’ensemble
de ses terminaux et proposer de la publicité ciblée.
Un piège redoutable
Mais cette technologie peut-être un piège redoutable pour les
utilisateurs de Tor. Vasilios Mavroudis, un des six chercheurs cités
précédemment, a détaillé une attaque de désanonymisation sur les
utilisateurs de Tor en obtenant in fine la vraie adresse IP et
d’autres détails. Première étape de l’attaque, amener l’utilisateur du
réseau Tor vers une page web contenant des publicités émettant des
ultrasons ou une page web intégrant un code JavaScript caché qui force
le navigateur à émettre des ultrasons via l’API Audio HTML5.
Si un smartphone est à proximité et qu’il dispose d’applications
supportant uXDT, une agence gouvernementale ou un Etat pourrait assigner
une liste d’annonceurs à fournir les détails sur les utilisateurs.
Des attaques multiples pour forcer les ultrasons
Et les tests réalisés par l’équipe de Vasilios Mavroudis sont
concluants. En analysant le trafic émis par les ultrasons vers le
smartphone, elle a pu découvrir l’adresse IP réelle de l’utilisateur,
les coordonnées de géolocalisation, le numéro de téléphone, l’ID
d’Android, le code IMEI et l’adresse MAC du PC.
Les spécialistes ont également trouvé d’autres moyens pour mener à
bien leurs attaques contre les utilisateurs de Tor. Ainsi, des pirates
pourraient se servir de failles XSS pour injecter du code JavaScript
malveillant au sein de pages web vulnérables. Autre technique, créer un
faux nœud de sortie Tor à travers une attaque de type homme du milieu
(MiTM) pour injecter du code et forcer à l’émission d’ultrasons.
Des techniques d’atténuation
Le FBI pourrait donc s’intéresser à cette technologie des ultrasons
dans le cadre des enquêtes pour lutter contre la pédopornographie, le
trafic de drogue, le terrorisme et autres crimes. Surtout que l’uXDT
n’est pas régulé. La FTC évalue actuellement l’impact des publicités
dotées d’ultrasons. Les chercheurs proposent des moyens pour atténuer
les risques.
Ils ont par exemple créé une extension pour le navigateur Chrome baptisé SilverDog.
Elle se charge de filtrer les fonctions audio HTML5 et de supprimer les
ultrasons. Petit hic, l’extension ne supprime pas les sons joués dans
Flash et n’est pas compatible avec le navigateur Tor (basé sur Firefox).
Autre technique, la création d’une règle de permission sur Android
pour savoir quelles applications peut écouter des ultrasons. Enfin, les
chercheurs militent pour la création d’un standard pour ces technologies
s’adossant aux ultrasons (uXDT, Beacons audio, etc.) et d’instaurer des
bonnes pratiques. Le chemin sera long…
Des experts en
sécurité ont découvert dans 234 applications des éléments capables de
traquer les utilisateurs via des signaux inaudibles émis par des
balises.
Des chercheurs de l’université technique de Braunschweig, en
Allemagne, ont découvert que 234 applications présentes dans le Play
Store de Google utilisent des traqueurs capables d’écouter des sons
inaudibles pour l’oreille humaine. Ces ultrasons, captés en arrière-plan
à l’insu des utilisateurs, par les micros des smartphones, peuvent être
émis lors de la diffusion d’une publicité à la télévision par exemple
ou par des balises beacon.
Cette technologie, qui se base sur le code SilverPush, est
principalement utilisée à des fins de marketing, pour analyser le
visionnement d’une annonce publicitaire et les habitudes en matière de
shopping. Mais les applications pourraient aussi servir à établir
l’identité d’une personne à travers plusieurs appareils, à tracer la
géolocalisation d’un utilisateur et même à supprimer l’anonymat des
services recourant au Bitcoin ou le réseau Tor, selon les chercheurs.
La localisation ainsi trouvée
«Deux applications revendiquent entre un et cinq millions de
téléchargements et d’autres affichent entre 50 000 et 500 000
téléchargements», expliquent les experts. «Nos résultats confirment nos
préoccupations en matière de vie privée: nous avons détecté des balises à
ultrasons dans divers contenus multimédia web et avons détecté des
signaux utilisés pour le suivi de la localisation dans quatre des 35
magasins visités dans deux villes européennes», affirment les chercheurs
qui ont présenté leurs résultats au Symposium européen de l’IEEE, à
Paris, fin avril.
Interrogé par Ars Technica,
Hitesh Chawla, créateur de SilverPush, se dit toutefois surpris par la
recherche. Il affirme que sa firme a abandonné le marché du tracking
publicitaire à la fin 2015. «Chaque fois qu’un nouveau combiné est
activé avec notre SDK (kit de développement logiciel), nous obtenons un
ping sur notre serveur. Nous n’avons reçu aucune activation depuis six
mois».
Comment les experts en criminalistique informatique peuvent-ils attraper les pirates informatiques qui utilisent VPN et Tor pour masquer leur identité/emplacement ?
Par exemple, quand la Corée du Nord a piraté Sony, comment ont-ils su que c'était NK ?
Vous devez d'abord savoir ce que font Tor et un VPN :
La réponse simple est qu'ils vous donnent l'impression d'être ailleurs. Tor vous empêche souvent d'être stupide et de dire aux gens où vous êtes, mais il s'agit d'une fonctionnalité facultative que vous pouvez désactiver.
Les VPN font essentiellement la même chose mais n'ont qu'une seule couche alors que Tor a plusieurs couches.
Tout d'abord, il est trivial de trouver d'où vient un hack. Il suffit de regarder l'adresse IP (qui peut être falsifiée si vous utilisez un DOS ou un DDOS mais pas si vous voulez des données). Il apparaît généralement dans le journal si le pirate ne le supprime pas OU si vous êtes assez intelligent pour déconnecter le trafic réseau du serveur (il doit ensuite pirater plusieurs machines pour supprimer tous les journaux.).
Si quelqu'un utilise un VPN ou Tor, tout ce que vous découvrez est le nœud final. Vous pouvez utiliser cela et le temps pour voir si cet ordinateur a des journaux et suivre l'attaque jusqu'à la source.
Cela est possible s'ils ont des journaux et vous permettent de les voir (commun avec la plupart des VPN commerciaux).
Vous pouvez utiliser un VPN à l'intérieur d'un VPN. Cela signifie que vous devez retracer le nœud plusieurs fois, tout comme Tor pour trouver le nœud d'origine.
C'est vraiment difficile à faire.
Souvent, les gens sont stupides.
Ils utilisent des cookies ou d'autres services à partir de la même machine ou pendant qu'ils piratent. (Moteurs de recherche, Webmail, etc.).
Si vous connaissez le point de terminaison, vous pouvez voir si quelqu'un d'autre à partir de cette adresse IP à ce moment précis a accédé à l'un de ces services (certaines sociétés de services vous aideront. D'autres moins) S'il a accédé à ces sites et s'est connecté ou a utilisé un cookie existant alors vous pouvez savoir s'ils se sont déjà connectés sans VPN/Tor et s'ils l'ont fait, vous pouvez trouver la source d'origine du tiers.
Si de l'argent est impliqué, la police peut souvent suivre où il est allé, sinon le compte, du moins la banque et le pays, même si cela s'est produit dans le passé.
Cela étant dit, pour beaucoup de ces choses, les gens utilisent souvent un terminal dans un pays dont il est difficile d'obtenir des informations.
Cela signifie que bien que le point final trouvé se trouve en Corée du Nord, il pourrait facilement s'agir de quelqu'un qui refroidit délibérément le sentier en Corée du Nord, car la plupart des gens ne peuvent plus suivre le sentier.
Le pirate a-t-il foiré par accident ou est-il encadré/le fait-il exprès ?
Il existe des films et des livres entiers sur ce sujet. Tout ce que quelqu'un peut dire, c'est qu'il pense que ce sera probablement « ____ » à moins qu'il ne tienne un pistolet fumant (mais même celui-ci pourrait être planté).
Sorry for the delay. A few people asked for movies and I should have provided links.
PsiPhon est un VPN gratuit et libre très simple à installer et utiliser. Il permet de cacher son adresse IP mais aussi de masquer ses activités sur internet.
PsiPhon a l’avantage de fonctionner sans inscription. Ainsi aucun compte utilisateur n’est à créer.
Cet article vous explique comment installer et utiliser PsiPhon pour Windows.
C’est un projet libre né à 2004 dans une Université à Toroton au Canada. Le but étant de proposer un système afin de contourner la censure sur internet. Depuis il est édité par une société Canadienne.
Il propose un service VPN gratuits avec des serveurs répartis dans le monde. La solution fonctionne sur Windows, Linux, IOS et Android. Pour rappel, il existe un article complet sur les VPN :
PsiPhon fonctionne sans inscription. Vous n’avez aucun compte utilisateur à créer.
Journal du VPN PsiPhon et confidentialité
Quelques rappels concernant les VPN. Lorsque vous utilisez un VPN, votre trafic internet est redirigé vers ce dernier. Ainsi, ce dernier peut aussi voir vos activités.
Utiliser un VPN revient à déporter la problématique de confidentialité de votre FAI vers le service VPN. Ces aspects sont abordés sur la page suivante : VPN et anonymisation : les limites.
Rien de vraiment nouveau, ce sont des données habituelles recueillies par les services VPN.
Enfin la société indique ne pas partager ses données. Ils les agrègent à des fins statistiques pour améliorer le service.
Installer et utiliser le VPN PsiPhon
L’installation et l’utilisation de PsiPhon est très simple. Vous pouvez télécharger l’application depuis ce lien : Télécharger le client VPN PsiPhon
Une fois démarré, on arrive sur la page suivante avec le client PsiPhon. Celle-ci vous indique que vous n’êtes pas connecté.
En bas, on choisit le Pays où se connecter.
Puis on lance la connexion sur le pays désiré. Ce s’établit assez rapidement. Ci-dessous, on voit bien que l’adresse IP est masquée et changée. Par contre, il semble y avoir un leak des serveurs DNS. Cela permet d’établir votre emplacement géographique réelle.
Le VPN et les pays de connexion
Le service VPN Psiphon supporte beaucoup de pays différents. Voici la liste.
Cela permet de se connecter dans les pays les plus importants du monde. Cela
peut s’avérer pratique si vous êtes à l’étranger et que certaines
services internet sont bloqués comme un site de streaming. Toutefois, il est aisé de le bloquer. Par exemple le site de streaming de M6 bloque PsiPhon. Pour plus de détails, vous pouvez lire cet article : VPN bloqué sur streaming : comment le débloquer ?
Les options de PsiPhon
Enfin les paramètres et options du VPN PsiPhon. De ce côté là, on trouve les options habituelles liées au mode de connexion. Vous pouvez configurer un proxy ou socks. On trouve aussi le type de transport (L2TP, etc).
Enfin deux options intéressante :
Tunnel scindé : Les sites de votre pays ne passe pas par le VPN. Interressant lorsqu’un service est bloqué.
Désactiver les réseaux lents : Le VPN ne fonctionne pas pour sur les réseaux lents.
Conclusion
PsiPhon reste un VPN très sommaire mais gratuit. On peut donc l’utiliser dans certains cas précis.
Le client n’est pas aussi aboutit que certains VPN Commerciaux. Il manque beaucoup options comparés à CyberGhost ou NordVPN (Kill Switch, filtrage des trackers, etc).
Si vous cherchez des VPN gratuits, suivre notre guide :
Orchid, la future alternative à Tor propulsée par la blockchain
Pour lutter contre l'espionnage économique et la censure
sur internet, la start-up compte créer une architecture réseau
décentralisée et cryptée reposant sur Ethereum.
Sur la page d'accueil de son site,
Orchid Labs donne le ton. La start-up basée à San Francisco se veut le
parangon de la liberté d'expression sur le net. Pour elle, la vision
initiale de sir Tim Berners-Lee, le père du web, n'a pas tenu. "Internet
était à l'origine une plateforme ouverte où les gens pouvaient
librement apprendre et communiquer. Malheureusement, à mesure que le
réseau a grandi, il est devenu un endroit où les gens sont surveillés,
contrôlés et censurés", martèle Orchid Labs.
Selon Freedom House,
près des deux tiers des internautes sont en partie ou totalement privés
de liberté sur internet. L'ONG pointe notamment du doigt la Chine, la
Russie, l'Egypte ou la Turquie. Dans certains pays, la publication d'un
billet, un commentaire ou un simple clic peut conduire en prison. Les
fournisseurs d'accès à internet sont tenus de livrer des informations
confidentielles et privées sur leurs utilisateurs aux gouvernements en
place. Quant au recours à un réseau privé virtuel (ou VPN pour Virtual Private Network), il est encadré, comme c'est le cas en Chine.
Face à ce constat, Orchid Labs travaille depuis début 2017 à mettre
en place l'Orchid Protocol : un réseau open source en peer-to-peer basé
sur les technologies de blockchain. Se posant en alternative à Tor et
aux VPN, il achemine le trafic de façon aléatoire via un ensemble de
nœuds et de passerelles réseau, ses utilisateurs partageant leur bande passante
excédentaire. Via cette architecture décentralisée et cryptée, Orchid
se targue de proposer un environnement à l'abri de la surveillance, de
l'espionnage industriel et de la censure.
Plus de 40 millions de dollars déjà levés
La start-up s'est lancée dans une vaste collecte de fonds. Selon un document
enregistré fin mars par le gendarme des marchés financiers américain
(la SEC), elle espère lever près de 125,6 millions de dollars cette
année. La jeune pousse a déjà atteint plus d'un quart de cet objectif,
et engrangé 36,1 millions de dollars. Dans le cadre d'une levée de fonds
d'amorçage (de 4,7 millions de dollars), elle est parvenue à convaincre
des investisseurs prestigieux comme Sequoia Capital, Andreessen
Horowitz, DFJ, PolyChain Capital, Metastable ou Blockchain Capital.
Le CV des fondateurs crédibilise le projet. L'équipe réunit des
expertises dans la sécurité, la blockchain et les logiciels libres. Le
PDG, Steven Waterhouse, est un serial-entrepreneur qui a cofondé RPX (un
spécialiste de la gestion de risques liés à la propriété
intellectuelle) et dirigé des projets de cryptomonnaie chez Fortress et Pantera Capital. Caution open source de l'équipe, Brian Fox a été le premier salarié de la Free Software Foundation. Il est connu pour ses contributions au projet open source GNU.
Quant à Stephen Bell, il connaît bien la Chine pour avoir notamment
créé dans ce pays le fonds d'investissement Trilogy Ventures LLC. Les
deux autres fondateurs sont des développeurs chevronnés. Jay Freeman a
conçu l'application Cydia conçue pour débrider les terminaux iOS, et
Gustav Simonsson a contribué au lancement d'Ethereum.
Palier aux défauts du grand frère Tor
Si la start-up a pris du retard sur son projet (une version bêta
publique de son protocole devait être publiée début 2018), la
publication d'un livre blanc
plusieurs fois réactualisées permet d'en savoir plus sur ses contours.
Pour Orchid Labs, les services d'anonymisation existants, tels qu'I2P et
Tor, pêchent par un manque d'adoption. "Seuls quelques milliers de
volontaires non rémunérés hébergent des relais et des nœuds de sortie
sur ces réseaux. Ce qui influe non seulement sur leur débit mais les
rend vulnérables aux attaques", argue-t-on chez Orchid Labs.
Pour faire venir à elle des contributeurs, la start-up mise sur un
dispositif d'incitation. Pour pousser ses membres à partager leur bande
passante, elle compte les rémunérer par le biais d'une cryptomonnaie.
Baptisée Orchid Token (OCT), cette dernière s'adossera au standard
ERC20 du réseau Ethereum. Une place de marché, l'Orchid Market, régulera
l'offre et la demande, en tenant compte des performances et des niveaux
de bande passante proposés. Cofondateur du protocole de blockchain BTU,
le Français Vidal Chriqui estime dans une tribune
que l'avenir des réseaux en peer-to-peer passe par cette tokenisation.
"C'est cet aspect économique qui a manqué aux premiers réseaux en pair à
pair comme Napster ou Tor, qui restent basés sur le volontariat et la
passion des participants", estime-t-il.
A l'inverse de la technologie promue par Orchid Labs, l'architecture
de Tor ne faciliterait pas la mise en place de moyens de paiement
anonyme permettant un tel système d'incitation financière. Autre grief
souvent retenu contre Tor : son image sulfureuse. "Il est souvent perçu
comme un outil conçu principalement pour les technophiles pour accéder à
des sites illicites ou au dark web", insiste Orchid. Ce dernier, au
contraire, n'entend pas donner accès "à des services cachés", et promet
de se concentrer uniquement sur "des offres ouvertes, sécurisées et
anonymes".
Ethereum et WebRTC sous le capot
Comme pour Tor, il en irait de même pour les VPN. "Certains
fournisseurs de réseaux privés virtuels suivent l'activité de leurs
clients, puis revendent sans leur approbation les logs qui en sont issus
à des entités commerciales […]", poursuit-on chez Orchid. Par ailleurs,
"les adresses IP des VPN et leurs nœuds sont potentiellement
identifiables. Ce qui peut permettre à une autorité tierce, publique ou
privée, de bloquer le trafic vers ou depuis les serveurs d'un
fournisseur de VPN."
Pour proposer une alternative crédible à Tor et aux VPN, Orchid Labs
mise d'abord sur Ethereum pour gérer les échanges entre ses membres que
ce soit pour les micro-paiements ou la contractualisation (via les smart
contracts de la chaine de blocs). La preuve de travail qui joue le rôle
de garantie au sein des blockchains publiques a été préférée aux
alternatives que sont la preuve d'enjeux,
la preuve du temps de latence ou la preuve d'espace. Orchid se réserve
la possibilité d'expérimenter néanmoins cette dernière dans une future
version. Enfin, la start-up a retenu le protocole WebRTC, conçu pour
faciliter la communication en temps réel entre les navigateurs web,
comme protocole réseau, ainsi que la librairie de cryptographie open
source NaCL.
Mauvaise nouvelle : cacher votre IP ne suffira pas à devenir anonyme sur Internet. Bonne nouvelle : il y a des solutions.
Votre IP n’est pas le seul moyen pour vos interlocuteurs de vous identifier sur Internet. Les cookies et votre adresse MAC (rien à voir avec Apple) sont
deux autres manières de vous pister. Je vais rapidement détailler ces 2
points avant de revenir en détails sur votre adresse IP.
À la fin de cet article, vous saurez tout ce qu’il faut savoir pour devenir anonyme sur internet.
Apprenez à gérer vos cookies
Il s’agit de petits fichiers que peuvent
déposer sur votre ordinateur les sites web que vous visitez pour vous
reconnaître à chaque fois que vous re-visiterez leurs pages. Les cookies
sont utilisés pour améliorer votre navigation (par exemple dans les
formulaires de connexion afin d’enregistrer vos identifiants pour la
prochaine fois).
Dans l’autre grande majorité des cas, les cookies sont utilisés pour afficher de la publicité ciblée sur votre écran.
Faites une recherche sur LaRedoute.fr (par exemple) à propos de TV
écran plat. Je mets ma main à couper que pendant 2 semaines, vous ne
verrez que des publicités pour des écrans plats partout sur le web.
Merci qui ? Merci les cookies.
Cet article du monde explique les cookies en détails
de manière assez intéressante, je vous encourage à le lire. Si vous
souhaitez être vraiment anonyme d’un point de vue “cookie” lors de votre
prochaine session, pensez à surfer en navigation privée. La
navigation privée est une fonctionnalité des navigateurs Internet
récents qui permet de surfer sans enregistrer le moindre cookie et
historique sur vos PC. La navigation privée s’appelle aussi le porn mode. Je vous laisse deviner pourquoi.
Votre adresse MAC peut aussi vous trahir et vous empêcher de devenir anonyme sur internet
L’adresse MAC est une adresse qui identifie votre matériel réseau.
Par exemple votre carte wifi si vous utilisez le wifi intégré de votre
ordinateur portable, votre clé USB Wifi si vous utilisez une clef wifi,
votre carte ethernet si vous êtes branché via un câble, etc. Voici
quelques exemples d’adresses MAC au hasard :
Cette adresse MAC est unique et permet d’identifier, parmi tous les équipements de la planète,
le votre. Spécifiquement. Un organisme international est chargé de
distribuer les adresses MAC aux constructeurs de matériel réseau pour
éviter que 2 équipements ait la même adresse MAC. Balèze, quand on y
pense.
Lorsque vous communiquez avec quelqu’un, il lui est pratiquement impossible d’obtenir votre adresse MAC à distance. Les rares cas où cela est possible concernent par exemple une faille Internet Explorer. Certains appelleront ça une fonctionnalité, moi j’appelle ça une faille de sécurité.
Sur Internet donc, l’adresse MAC n’est
absolument pas un problème. Sur un réseau local par contre, l’adresse
MAC des ordinateurs est facilement accessible aux autres ordinateurs du
réseau. Tout dépend de la configuration du réseau, mais n’essayez pas
d’être anonyme sur un réseau local comme celui de la fac ou de votre travail. Votre adresse MAC pourrait bien vous trahir ! Changer d’adresse MAC est toutefois possible en bidouillant.
Comment changer d’adresse IP ?
Maintenant que vous savez presque tout,
discutons de votre adresse IP. Sur Internet, le couple “cookie/IP” est
la meilleure manière de vous pister à longueur de temps. Maintenant que
vous savez comment vous débarrasser des cookies, voyons comment changer
d’IP.
Comprendre le fonctionnement d’un proxy
En informatique, un proxy est une sorte de « filtre » par lequel va
passer votre connexion Internet. Ces filtres peuvent servir à censurer
certaines pages web. C’est peut-être le cas dans votre école ou dans
votre entreprise : les pages que vous visitez sont analysées par un
proxy afin de bloquer les sites porno par exemple.
Dans le cas de l’anonymisation, le proxy que nous utiliserons ne
servira évidemment pas à bloquer des sites X. Notre proxy nous servira d’intermédiaire avec le reste d’Internet.
En temps normal, lorsque vous voulez accéder à une page web, votre
ordinateur va directement se connecter au serveur web qui héberge la
page pour la récupérer. Voila un schéma simple de la situation où vous
demandez à votre navigateur de vous afficher la page d’accueil de
Google.fr :
En utilisant un proxy, le schéma devient le suivant :
Dans cette situation, vous demandez à votre proxy de demander à Google de vous afficher la page. Google ne discute plus directement avec votre ordinateur mais plutôt avec votre proxy qui vous sert d’intermédiaire. C’est une sorte de téléphone arabe : le destinataire ne connaît pas l’émetteur grâce aux maillons intermédiaires.
Le principe est simple : vous allez
sur l’un de ces deux sites, vous tapez l’adresse du site que vous voulez
visiter anonymement et hop, vous y êtes. Hidemyass et site2unblock vous
servent d’intermédiaire, comme sur mon schéma un peu plus haut.
C’est pratique si vous avez besoin d’un proxy rapidos, mais les inconvénients de cette méthode sont nombreux :
C’est lent ;
Il y a souvent de la pub ;
Ce n’est pas transparent à l’utilisation : vous êtes obligé de passer par un site pour afficher les sites que vous voulez voir…
Ce n’est pas forcément très sécurisé (je ne taperai pas
d’identifiants sensibles en passant par un proxy basé web
personnellement) ;
Passons plutôt à la deuxième méthode. Méthode #2, le proxy dédié (ou mutualisé)
Cette méthode est plus sûre et plus pratique que la précédente. Problème : elle est souvent payante.
Au lieu de passer par un site web du type HideMyAss pour surfer
anonymement, vous allez louer un serveur proxy personnel et demander à
votre ordinateur de toujours passer par ce proxy pour
communiquer avec le reste d’Internet (cf mon schéma plus haut encore une
fois). L’avantage, c’est qu’une fois la configuration de votre
ordinateur terminée, tout ça devient totalement transparent pour vous
! Vous utiliserez votre navigateur Internet comme vous l’avez toujours
fait, sans même vous rendre compte que vous passez par un proxy.
Pour louer un proxy, je vous recommande ce site : SSL Private Proxy.
Pour $1,40/mois (à l’heure où j’écris cet article), vous pouvez louer
un proxy rapide, sécurisé et dédié. Cela veut dire que vous serez le seul au monde à l’utiliser.
Il existe des proxy mutualisés que vous pouvez partager avec d’autres
utilisateurs. Ils sont moins chers, mais moins sûrs (et moins rapides
potentiellement). À vous de voir, en fonction de vos besoins !
Pour configurer le proxy sur votre ordinateur, je vous invite sur ces guides :
En configurant un proxy sur votre navigateur, vous anonymisez toutes les connexions émises et reçues par votre navigateur. Utiliser
un proxy sur Chrome ne cache pas votre adresse IP sur Skype, sur IRC ou
sur d’autres logiciels qui n’utilisent pas le web.
Si vous souhaitez utiliser votre proxy pour TOUTES vos connexions, vous ne devez non pas configurer votre navigateur, mais votre système d’exploitation :
Vous trouvez que les proxy, c’est nul ? Vous n’avez pas TOR.
TOR est une technologie d’anonymisation très différente du proxy (ça
y’est, vous comprenez mon super titre ?). Chaque utilisateur de TOR fait
partie du réseau TOR et devient automatiquement un nœud du réseau.
Lorsque vous utilisez TOR pour devenir anonyme, votre ordinateur ne
va plus communiquer directement avec le site que vous demandez (par
exemple Google.fr) mais passera par différents nœuds du réseau Tor pour brouiller les pistes. Le schéma ci-dessous illustre parfaitement la situation :
Parmi les millions d’ordinateurs connectés au réseau Tor (dont vous ferez aussi partie de toutes manières) votre ordinateur va décider d’un chemin à prendre « au hasard ».
Au final, le site web avec qui vous communiquez en bout de chaine ne
sait absolument pas qui vous êtes. Il faudrait remonter tous les
maillons de la chaîne… ce qui est impossible.
Tor est un système vraiment passionnant, surtout si vous possédez
quelques notions en informatique de base. J’ai pris beaucoup de
raccourcis pour vous expliquer le principe. Si vous avez envie d’en
savoir plus, je vous recommande de visiter le site officiel du projet : torproject.org
Dernière manière d’être anonyme : le VPN
C’est la solution la plus efficace et la plus sécurisée de toutes, si
vous vous débrouillez correctement. Un VPN est, au même titre qu’un
serveur proxy, un intermédiaire entre vous et le reste d’Internet. La
différence entre un VPN et un proxy est assez technique si bien que je
préfère ne pas rentrer dans les détails ici.
Le problème du VPN, c’est qu’il est parfois un peu compliqué à configurer sur son ordinateur quand on n’y connait “rien”.
Si vous êtes un peu geek, c’est la meilleure solution. Elle est
transparente, pratique, sécurisée, anonymisante. Défaut : elle est
payante, bien que de nombreux fournisseurs de VPN proposent des tarifs
vraiment hallucinants comme actiVPN qui est mon préféré.
En bref : devenir anonyme sur internet
Cacher son IP sur Internet et sécuriser ses échanges a généralement
un coût si l’on s’attache à une solution fiable et élégante. Je n’ai
jamais parlé de “proxy gratuit” ou de “VPN gratuit” ici car je ne les
recommande pas.
Si vous hésitez pour choisir votre VPN, faites confiance au super comparatif de nos amis de Undernews :
Le plus pratique selon-moi consiste à louer un petit proxy personnel
si on y connait pas grand chose, ou un VPS si on est assez débrouillard
sur un ordi. Les deux solutions se valent, bien que le VPS soit plus sécurisé par définition.
Tor Browser est une bonne alternative si vous n’avez pas envie d’être
anonyme à longueur de temps. Défaut : c’est lent et surtout, ce n’est
pas sécurisé du tout. Ne manipulez pas de données sensibles (mot de
passe, numéros de carte bancaire, etc.) lorsque vous êtes sur le réseau
TOR. La dernière machine en bout de chaîne, celle qui communique à votre
place avec les sites que vous visitez, est toute à fait capable
d’intercepter chacun de vos mouvements (contrairement aux autres). Tor
est anonymisant mais pas sécurisant
Prévue
pour mars prochain, Firefox 52 utilisera une nouvelle fonctionnalité
tout droit venue de Tor Browser, qui empêche - ou complique -
l’établissement de l'empreinte unique de votre machine.
Naviguer de manière un peu plus anonyme. C’est ce que proposera la version 52 du navigateur Firefox, grâce à une fonctionnalité directement importée de Tor Browser.
Le principe est simple : renvoyer aux sites qui la demandent une
liste par défaut des polices de caractères installées sur la machine. De
nombreux sites utilisent en effet cette information, combinée à
d’autres (extensions, « user agent », contenu du dossier de
téléchargements, etc.) pour établir l’empreinte unique de chaque
machine.
Empêcher les sites d’établir une empreinte unique
Cette ID permet alors notamment aux régies publicitaires ou aux sites
de commerce d’identifier l’internaute de manière précise pour lui
proposer des recommandations ou pour analyser son comportement au gré de
son historique de navigation.
En fournissant à ces sites une liste blanche de polices de
caractères, la même à chaque fois, Firefox 52 les privera donc d’une
information permettant d’établir cette ID unique.
En juillet 2016, Mozilla lançait son projet Tor Uplift consistant à
implémenter dans Firefox des fonctionnalités de Tor Brower. Firefox 52,
encore en bêta, sera disponible le 7 mars prochain. D'ici là, c'est Firefox 51
qu'on verra arriver le 24 janvier prochain et qui devrait apporter la
stabilité et la vitesse du multiprocessing au navigateur open source.
Afin d’échapper aux autorités et au blocage administratif
frappant les sites de téléchargement illégaux, Kickass Torrents a
rejoint le maquis Tor avec une adresse en .onion.
C’est
presque devenu une ritournelle pour les sites de torrent, à l’instar de
The Pirate Bay (uj3wazyk5u4hnvtk.onion), Kickass Torrents a pris la
poudre d’escampette et se cache désormais dans les multiples couches du
réseau Tor.
Sa nouvelle adresse est donc : lsuzvpko6w6hzpnn.onion. L’accès à
cette adresse se fait uniquement par le biais du navigateur Tor, qui
permet de surfer anonymement sur la toile en faisant passer les
connexions par une série de serveurs intermédiaires. Le FAI ne connait
pas les sites visités par son abonné et le site visité ne sait pas d’où
vient l’utilisateur.
Grâce à cette adresse en .onion, le site peut masquer son adresse IP. Toutefois, des adresses « classiques » sont toujours disponibles sur le web, mais se retrouvent à la merci des tentatives de blocage (par DNS notamment).
Après une authentification à deux facteurs et un chat remanié,
Kickass Torrents a choisi de préserver un peu plus la confidentialité de
ses utilisateurs.
Le «Web profond» est non seulement la maison à l'ombre des bazars de
drogue en ligne où vous pouvez échanger bitcoins pour les médicaments,le P2P,
mais aussi portails où les dénonciateurs peuvent passer en toute
sécurité des documents sensibles aux journalistes.Maintenant, il est aussi également à la maison à Facebook.Voir aussi: Comment voir quand quelqu'un vous Unfriends sur FacebookLe réseau social a annoncé vendredi qu'il est maintenant hébergé
directement sur le réseau Tor pour permettre une façon encore plus
sécuritaire et privé pour se connecter à Facebook.Les personnes qui utilisent Tor, un logiciel qui permet de sûr et
anonyme navigation sur le Web, peuvent désormais se connecter
directement à Facebook en utilisant sa nouvelle adresse de l'oignon
(https: //facebookcorewwwi.onion/), aussi connu comme un service caché.«Il est important pour nous sur Facebook pour fournir des méthodes
pour les personnes à utiliser notre site en toute sécurité," Alec
Muffett, un ingénieur de sécurité Facebook, écrit dans un billet.Runa Sandvik, chercheur précédemment employé par le projet Tor
confidentialité et la sécurité, a dit Mashable que l'idée de Facebook
étant hébergé sur le réseau Tor est venu au cours d'une conversation
avec Muffet.Auparavant,
les utilisateurs peuvent utiliser Tor pour se connecter à Facebook.com,
mais ils courent dans un grand nombre de questions - y compris se
lock-out - parce que la connexion serait acheminé à travers le monde. Ainsi, il semblerait que si un utilisateur se connectait à partir d'un
endroit inhabituel, qui Facebook traite comme un drapeau rouge
indiquant un compte a été piraté.Maintenant,
cependant, vous pouvez vous connecter et vous inscrire sur Facebook sur
Tor en utilisant le site de .onion sans se heurter à ces problèmes,
selon Sandvik. "Il fournit un niveau de protection pour les utilisateurs qui utilisent déjà Tor pour se connecter à Facebook."Connexions à .onion l'URL de Facebook sont également de bout en bout
crypté, ce qui rend plus difficile pour les pirates, des espions ou des
représentants du gouvernement pour voir ce que les actions des
utilisateurs sur le réseau social.Alors que certains ont réagi avec ironie, en notant que Facebook est
généralement pas le plus grand ami à la vie privée, d'autres ont
applaudi le déménagement.L'annonce de Facebook vient seulement quelques semaines après dernière controverse de la vie privée de l'entreprise. En
Septmeber, certains utilisateurs LGBT se sont plaints du nom réel de la
politique de Facebook a été les empêchant d'utiliser le réseau avec le
nom qu'ils identifient - même si elle est pas leur juridique. Après le tumulte, Facebook a présenté ses excuses et a laissé entendre qu'il allait changer la politique.
Facebook: Page on www.facebookcorewwwi.onion https://facebookcorewwwi.onion/TorProject works https://facebookcorewwwi.onion/alecmuffett/posts/10152899303503140 Se connecter à Facebook sur Tor(navigateur) peut sembler un geste étrange; étant
donné que Facebook vous demande encore de se connecter et ne permet pas
de pseudonymes (dans la plupart des cas), même les utilisateurs de Tor
sur le site ne sont guère anonymes à Facebook lui-même. Mais
même ainsi, les utilisateurs de Tor sur Facebook peuvent désormais
protéger leurs identités de tous les autres snoop en ligne qui voudrait
les démasquer. "Non,
vous n'êtes pas anonyme à Facebook lorsque vous vous connectez, mais
cela donne un énorme avantage pour les utilisateurs qui veulent la
sécurité et la vie privée», dit Runa Sandvik, un ancien développeur Tor
qui attribue Facebook de conseiller le projet dans un billet de blog. "Vous obtenez autour de la censure et la surveillance contradictoire
locale, et il ajoute une autre couche de sécurité au-dessus de votre
connexion." Personne n'a percé ce réseau,même si les ordinateurs quantiques demeure une solution pour casser ce réseau,ça demeure que l'actuel ordinateur quantique d' IBM de seulement 5 Qubit ne peut rien y faire actuellement(a moins que la NSA ait un ordinateur quantique supérieur, mais vraiment bien supérieur a IBM) ! IBM prévoit avoir des Ordinateurs quantiques de 50 et 100 qubits dans la prochaine décennie . A 50 qubits, IBM sera en mesure de faire des choses utiles.Cela signifie que le nombre de qubits utiles devraient venir dans les
cinq ans et le joujou d'IBM pourra faire des tours plus soignées quelques années après.
Lorsque le FBI a découvert Silk Road(lieux de vente de drogue) sur le Deep Web ,rien ne nous dit que ce n'est pas un de leur propre réseau Tor qu'ils ont fermer ,nous fesant penser que c'est eux qui ont percé le Deep Web ,car tout le monde saient qu'ils ont infilté les administrateurs du site ! Le FBI a réussi aussi à infiltrer un réseau Playpen(le plus grand réseau de pornographie juvénile au monde présent sur le dark web)en mettant la main sur le serveur du site en février 2015,
mais au lieu de mettre le site hors service, les autorités ont attendu
deux semaines supplémentaires et l’ont l’hébergé sur ses propres
serveurs(onion).Et, plus
de 100 pédophiles ont été identifiés par le FBI comme les visiteurs d'un site de
pornographie juvénile. Le
FBI a utilisé ce qu'il a appelé une «technique d'investigation du réseau," ou NIT, pour suivre les visiteurs sur le site, qui a été masqué
par le réseau Tor. Le FBI tracé les visiteurs qui avaient utilisé le navigateur Tor en
exploitant une vulnérabilité non divulgué dans le navigateur Firefox.
Ce qui nous garanti pas que le Facebook du réseau Tor ,et même votre anonymat de Tor,nous garanti pas que les infos demandées par Facebook lors du branchement a Tor (commer votre numéro de cell,et l'inscription de d'autres info dans le superCookie ) ne seront pas utilisés par le FBI,contre le terrorisme! C'est toujours mieux un site 100% onion autre que Facebook qui lui a un lien dans le web de surface et soumis aux loi , ce que les autres sites 100 % onion qui eux ne donneront pas aux autorités votre trace pour identifié votre cell ou votre PC (comme Torbook)! Sans compter que les hackers eux cache leur adresse Mac,ce que ne font pas les utilisateurs normaux !Torbook, une alternative à la Facebook profondément personnalisé et
soi-disant transparent, a également vu le jour au sein du Deep Web.
Sur le site Facebook,on voit nettement les 8 couches du réseau onion dans Tor,dont 3 relais non identifiés !
Le Web profond emploie un réseau d'ordinateurs de relais qui RANDOMIZE adresses IP. Il est aussi volage: plus de 30% du Web profond disparu en Août 2013
après un programmeur irlandais a été arrêté pour les sites prétendument
hébergement qui ont encouragé la pédophilie et la traite des enfants.Le Web profond d'un seul, vaste cyberespace?Deux réseaux dominent le Web profond: Tor et I2P.Comme
la plupart des innovations technologiques Tor, ou Le projet Onion
Router, a commencé la vie comme un projet gouvernemental. Il
a été développé à l'US Naval Research Laboratory pour protéger la
communication du gouvernement et est un réseau peer-to-peer (P2P) qui
utilise un système de communication dépend d'un certain nombre
d'ordinateurs interconnectés. Comme mentionné précédemment, la structure et la conception de sites Web sur le projet Tor est primitive. Cela signifie que le temps de chargement site web est significatif.Ce qui lui manque dans les questions de performance, le projet Tor fait à travers sa sécurité et sa vie privée. En
plus de la randomisation des adresses IP, le projet Tor utilise des
algorithmes de hachage, qui utilisent une combinaison de chiffres, des
lettres et des codes alphanumériques pour veiller à ce que toutes les
adresses de communication et le site Web sont cryptées. Cela signifie que le site les adresses ou les URL du réseau, ne sont pas accessibles via les navigateurs réguliers.Au lieu de cela, le navigateur Tor est nécessaire pour naviguer dans le réseau Tor. Téléchargements pour le navigateur fait un bond de 100% après les révélations Edward Snowden. L'engagement du réseau à la vie privée et de sécurité utilisateur est complet. Sur le site de téléchargement du navigateur, un certain nombre d'étapes sont répertoriés pour maintenir la vie privée. Même le téléchargement du navigateur est interdite.En revanche, I2P est un phénomène récent. Connu comme eepsites, les sites I2P sont conçus et optimisés pour les services cachés. Le réseau I2P est relativement peu utilisé parce qu'il est nouveau. Mais, comme les autorités d'application des lois fédérales augmentent
la surveillance du Web profond, qui comprend principalement le réseau
Tor, le réseau alternatif gagne du terrain. PirateBay: http://uj3wazyk5u4hnvtk.onion
Pas tout est sombre sur le darkweb. Il y a des nouvelles radio, station de musique, tutoriel de
programmation, le web de surface disponible sur le Darknet est comme le Web de surface(ex.: Facebook ci-dessus).