Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé TOR. Afficher tous les messages
Aucun message portant le libellé TOR. Afficher tous les messages

samedi 16 mars 2024

WebTunnel – La nouvelle arme anti-censure de Tor

 

WebTunnel – La nouvelle arme anti-censure de Tor

@KORBEN  —  13 MARS 2024


C’est l’heure de vous parler d’un nouveau truc pour contourner la censure sur Internet ! 

WebTunnel, ça vous dit quelque chose ?


C’est le nouveau joujou de l’équipe anti-censure de Tor Project. Ils l’ont sorti en grande pompe hier (le 12 mars), la journée mondiale contre la cyber-censure. Et devinez quoi ? C’est dispo direct dans la dernière version stable de Tor Browser ! 

WebTunnel, c’est un nouveau type de bridge Tor conçu pour aider les internautes des pays où c’est la misère niveau liberté sur le web. Le principe est simple: ça imite du trafic web chiffré (HTTPS) pour se fondre dans la masse. Comme ça, pour les censeurs, ça ressemble juste à un internaute lambda qui surfe sur le web. Malin ! 😎


En gros, WebTunnel emballe la connexion dans une couche qui ressemble à du WebSocket over HTTPS. Du coup, ça passe crème. C’est inspiré d’un truc qui s’appelle HTTPT. Le plus fort, c’est que WebTunnel peut même cohabiter avec un vrai site web sur la même IP et le même port. Comme ça, si quelqu’un visite le site, il ne se doute de rien… Le bridge secret est bien planqué !

Concrètement, c’est une alternative aux bridges obfs4. L’avantage de WebTunnel, c’est qu’en imitant du trafic web classique et autorisé, il passe mieux dans les pays où il y a des listes blanches de protocoles (et tout le reste bloqué par défaut). C’est comme une pièce de monnaie qui rentre parfaitement dans la fente de la machine. Alors qu’un truc comme obfs4 qui ne ressemble à rien de connu, c’est direct dégagé ! ❌


Bon, et si vous voulez tester WebTunnel, comment on fait ?


Facile, il suffit de chopper un bridge sur le site dédié de Tor Project. Dans « Advanced Options », sélectionnez « webtunnel » dans le menu déroulant, et cliquez sur « Get Bridges », puis résolvez le captcha et copiez le bridge.

Ensuite, vous l’entrez dans les paramètres de Tor Browser (version desktop ou Android), en allant dans la fenêtre des préférences de connexion (ou cliquez sur « Configurer la connexion »). Il suffit de cliquez sur « Ajouter un bridge manuellement » et d’ajoutez le bridge copié précédemment.

Fermez la fenêtre et cliquez sur « Connecter » ! Et voilà !

Bref, WebTunnel c’est un nouvel outil dans l’arsenal de Tor pour contrer la censure et plus on en a, mieux c’est pour s’adapter et garder une longueur d’avance. À l’heure actuelle, il y a 60 bridges WebTunnel qui tournent un peu partout dans le monde, et plus de 700 utilisateurs quotidiens sur différentes plateformes. Ça marche bien en Chine et en Russie, par contre en Iran c’est plus compliqué pour le moment. 

L’objectif, c’est que Tor soit accessible à tous, partout. Parce qu’avec tous les conflits géopolitiques actuels, Internet est devenu crucial pour communiquer, témoigner, s’organiser ou défendre les droits humains. C’est pour ça que la contribution des volontaires est essentielle.


Vous voulez aider ?


Il y a plein de façons de s’impliquer : faire tourner des bridges, des Snowflake proxies ou des relais Tor. C’est toujours ça de pris contre la censure et pour un Internet libre et sans entraves ! 


REF.: https://korben.info/webtunnel-le-nouveau-pont-tor-deguise-en-trafic-web-pour-contourner-la-censure.html?fbclid=IwAR1J68jTCEND3Xcyd9gBHHk5YFFmSdIRlPDQxM8raN0PmLt20hk0RvCdgzA

mardi 21 novembre 2023

Le Darknet expliqué :

 Le Darknet expliqué :

Qu’est-ce que le Dark Web et comment y accéder ?

L’émergence de réseaux dans le réseau.

Dans l’introduction du livre blanc tome 1, nous décrivions le dark web et son contenu, sans apporter de regard technique. Pour l’essentiel, le tome 2 continuera de décrire ce que nous pouvons trouver dans le dark web ; nous souhaitons néanmoins apporter une note plus technique dans la description de ce réseau. Alors qu’est-ce que le dark web ? Comment peut-on y accéder ?


C’est au début des années 2000 qu’un besoin de technologies permettant une forme d’anonymat sur internet émerge. Quelques rares pionniers s’y attèlent et la solution envisagée est de créer un ‘réseau dans le réseau’.


Tout d’abord, Ian Clark lance la première version de Freenet, qui propose un réseau totalement distribué permettant de stocker de l’information de manière anonyme. En 2003, le développeur zzz lance la première version de I2P (Internet Invisible Protocole), qui va proposer un réseau décentralisé pour permettre des communications anonymes. Puis enfin Tor, issu de recherches effectuées dans les années 90 sera disponible dans sa première version publique en 2004.


 


Freenet, I2P et TOR : les trois piliers du dark web.

logo_freenet_dark_web

Figure 1 – https://freenetproject.org


logo_i2p_dark_web

Figure 2- https://geti2p.net


logo_i2p_dark_web

Figure 3- https://www.torproject.org


Le dark web est ainsi né autour de ces trois technologies. Il allait alors se différentier techniquement du Web standard par l’apport d’une technologie d’anonymisation by design. Ces 3 technologies proposent chacune des fonctionnalités différentes.

  Freenet I2P TOR Web

Communication anonyme by design OUI OUI OUI NON

Internet Caché CHK : / SSK : Extension des sites b32.i2p Extension des sites .onion Deep web

Accès Au web Anonyme NON NON OUI NON

Stockage Anonyme OUI NON NON NON

Friend to Friend OUI NON NON NON

Topology / Design Distribué Décentralisé Décentralisé Centralisé

réseaux du dark web

« Qu’elles soient consécutives à des attaques par rançongiciel ou à de la négligence, mises en vente par des cybercriminels ou exposées dans le cadre d’opérations informationnelles associées à des revendications idéologiques ou politiques, les divulgations de données constituent une opportunité d’agir pour les attaquants. » Panorama de la menace 2022 – ANSSI


D’après le 8e baromètre du CESIN de 2023, 74% des entreprises déclarent le Phishing comme vecteur d’entrée principal pour les attaques subies.


Dans cet océan de données du Web, il est primordiale de bien comprendre que c’est bien l’humain qui est en premières lignes et tous les salariés doivent prendre conscience de l’impact qu’ils peuvent avoir sur l’organisation avec les données qu’ils traitent quotidiennement.


Il faut mettre en place les équipes d’analystes, de sécurité et les outiller pour cartographier les données de l’entreprise qui circulent en dehors de l’entreprise et comme pour tous les risques, planifier les actions à mener en cas d’attaques pour garantir la résilience des services. Tout comme vous vous équipez contre le risque incendie de détecteurs, de sprinklers et d’extincteurs, vous avez des équipes formées pour qualifier l’alerte lorsque le détecteur de fumée se déclenche. Ces équipes transversales doivent faire fi des silos internes de l’organisation pour la protéger, car en cyber tous les services peuvent donner les clés d’une porte qui permettra à un pirate de détruire de l’intérieur l’édifice.


 


Freenet : L’anonymat le plus fort.

Très résilient, et procurant certainement l’anonymat le plus fort des trois, il permet de stocker de l’information de manière anonyme en utilisant un réseau distribué mais aussi un stockage des données distribuées. Il a ainsi permis de créer un dark web dans lequel les sites sont exclusivement des fichiers. Il permet aussi de communiquer via des forums ou un réseau social. Le fait qu’il soit totalement distribué lui permet une forte résilience, mais aussi une lenteur certaine.

Comment accéder au dark web de Freenet ?

Quelques point d’entrée sont disponibles dès la page d’accueil de Freenet.

interface Freenet pour accéder au dark web

I2P : L’anonymat en toute souplesse.

Il a la force de la souplesse et permet d’anonymiser d’autres technologies comme, par exemple, le protocole de téléchargement torrent. Ainsi, il permet de rendre discrets les outils de téléchargement à base de fichiers torrent.

Comme Tor et Freenet, I2P dispose de son propre dark web ; celui-ci est constitué de micro sites web hébergés sur votre ordinateur (finissant par l’extension b32.i2p). On ne peut y accéder qu’en entrant dans le réseau anonyme I2P.


Comment accéder au dark web de I2P ?

Quelques sites du dark web I2P sont disponibles en utilisant l’interface.

interface I2p accéder au dark web

Tor : Le réseau le plus utilisé.

De la même façon que I2P, Tor est composé de plusieurs sites web dont le nom des sites finit par l’extension .onion. C’est certainement le réseau le plus volumineux en termes de contenu ; la mise en forme des sites du réseau Tor est d’une qualité identique à celle du clear web. C’est néanmoins son utilisation permettant d’anonymiser l’accès au web qui a fait son succès.

Si Tor a pris la quasi-totalité de l’espace en termes d’usage, il n’en reste pas moins que chacune de ces technologies garde des propriétés intrinsèques dignes d’intérêts :


Tor : accès au web standard de manière anonyme

Freenet : stockage résilient et anonyme

I2p : anonymisation multi-protocoles.

C’est grâce au fait que l’accès au web standard était possible en utilisant Tor (et plus spécifiquement le navigateur Tor Browser) que le dark web a pu se développer comme un ensemble de sites cachés finissant par l’extension .onion, accessibles avec le même navigateur.


Comment accéder au Dark Web de TOR ?

L’installation de Tor Browser est nécessaire, mais vous n’accéderez qu’à la page d’accueil du navigateur ; celle-ci vous propose d’effectuer des recherches via le moteur Duck Duck Go, mais les résultats que ce moteur vous proposera vous renverront sur des sites du clear web. Vous aurez donc besoin de trouver un point d’entrée grâce à des répertoires de sites onion ou de moteurs de recherche dédiés au réseau Tor.

Et le Web ?

.. et les Webs ! La démocratisation du Web et son essor fulgurant ont mis les moteurs de recherche au centre de l’accessibilité du Web. Cependant, certains sites sont très mal référencés par lesdits moteurs, voire non référencés ; ils sont soit « perdus » au milieu du Web (ils apparaîtront donc dans les dernières pages de résultats, que personne ne consulte jamais), soit paramétrés par l’administrateur de manière à ne pas être référencés par les moteurs de recherche, pour des raisons de discrétion. Ainsi, cette zone du Web très faiblement accessible allait devenir le Deep Web, par opposition au Clear Web (le web utilisé par le plus grand nombre). Par opposition au dark web, les sites du clear et du deep web partagent la même technologie centralisée non anonyme by design.


REF.: https://www.aleph-networks.eu/quest-ce-que-le-dark-web/

jeudi 1 décembre 2022

Quand les ultrasons désanonymisent les utilisateurs de Tor

 

 

 

Quand les ultrasons désanonymisent les utilisateurs de Tor

 

 

Des chercheurs ont trouvé une méthode s’appuyant sur les ultrasons inclus dans les publicités ou le code des pages web pour désanonymiser les utilisateurs de Tor.Cette technique se sert d'un dispositif externe a l'utilisation de Tor ,par exemple un cellulaire posé sur la table a côté d'un ordinateur sur lequel Tor est installé,pour compromettre l'anonymat d'un utilisateur!

Comment fonctionne cette technique:

Des ultrasons sont émis par certaines annonces a la radio et a la télévision;imperceptibles par l'oreille humaine,ces sons a très haute fréquence sont captés par des applications particulières installées sur le téléphone cellulaire en question.Un pont entre les différents canaux de communication est établi: une annonce vue a la télévision peut alors être poussée dans une application sur le téléphone,en fonction de la cible marketing désirée par l'entreprise a l'origine de la publicité.(ndlr. C'est certain que Google s'est déja servit de ça ainsi que le FBI !!!)

Les moyens de désanonymiser les utilisateurs du réseau Tor se multiplient, comme le montre « la faille publiquement inconnue » trouvée par le FBI. La dernière en date a été présentée par six chercheurs lors du Chaos Communication Congress (CCC) à Hambourg à la fin décembre 2016. Et la méthode est pour le moins originale, car elle repose sur le traçage des ultrasons.

Plus exactement, elle se sert de la technologie nommée uXDT (Ultrasonic‍ cross-device tracking‍). Les annonceurs cachent dans leurs publicités des ultrasons. Quand la publicité est diffusée sur une télévision, sur une radio ou en ligne, elle émet des ultrasons pouvant être captés à proximité par les micros des ordinateurs ou des smartphones. Ces terminaux peuvent ensuite interpréter les instructions cachées des ultrasons via une application. En général, elles demandent d’effectuer un ping vers le serveur de l’annonceur. Objectif de ce dernier avec l’uXDT : connaître les liens d’une personne avec l’ensemble de ses terminaux et proposer de la publicité ciblée.

Un piège redoutable

Mais cette technologie peut-être un piège redoutable pour les utilisateurs de Tor. Vasilios Mavroudis, un des six chercheurs cités précédemment, a détaillé une attaque de désanonymisation sur les utilisateurs de Tor en obtenant in fine la vraie adresse IP et d’autres détails. Première étape de l’attaque, amener l’utilisateur du réseau Tor vers une page web contenant des publicités émettant des ultrasons ou une page web intégrant un code JavaScript caché qui force le navigateur à émettre des ultrasons via l’API Audio HTML5.

attaque-ultrason

Si un smartphone est à proximité et qu’il dispose d’applications supportant uXDT, une agence gouvernementale ou un Etat pourrait assigner une liste d’annonceurs à fournir les détails sur les utilisateurs.

Des attaques multiples pour forcer les ultrasons

Et les tests réalisés par l’équipe de Vasilios Mavroudis sont concluants. En analysant le trafic émis par les ultrasons vers le smartphone, elle a pu découvrir l’adresse IP réelle de l’utilisateur, les coordonnées de géolocalisation, le numéro de téléphone, l’ID d’Android, le code IMEI et l’adresse MAC du PC.

Les spécialistes ont également trouvé d’autres moyens pour mener à bien leurs attaques contre les utilisateurs de Tor. Ainsi, des pirates pourraient se servir de failles XSS pour injecter du code JavaScript malveillant au sein de pages web vulnérables. Autre technique, créer un faux nœud de sortie Tor à travers une attaque de type homme du milieu (MiTM) pour injecter du code et forcer à l’émission d’ultrasons.

Des techniques d’atténuation

Le FBI pourrait donc s’intéresser à cette technologie des ultrasons dans le cadre des enquêtes pour lutter contre la pédopornographie, le trafic de drogue, le terrorisme et autres crimes. Surtout que l’uXDT n’est pas régulé. La FTC évalue actuellement l’impact des publicités dotées d’ultrasons. Les chercheurs proposent des moyens pour atténuer les risques.

Ils ont par exemple créé une extension pour le navigateur Chrome baptisé SilverDog. Elle se charge de filtrer les fonctions audio HTML5 et de supprimer les ultrasons. Petit hic, l’extension ne supprime pas les sons joués dans Flash et n’est pas compatible avec le navigateur Tor (basé sur Firefox).

chrome-extension

Autre technique, la création d’une règle de permission sur Android pour savoir quelles applications peut écouter des ultrasons. Enfin, les chercheurs militent pour la création d’un standard pour ces technologies s’adossant aux ultrasons (uXDT, Beacons audio, etc.) et d’instaurer des bonnes pratiques. Le chemin sera long…

A lire aussi :

Mozilla corrige une faille critique touchant Tor dans Firefox

Le projet Tor avance sur un Tor Phone

 

Des experts en sécurité ont découvert dans 234 applications des éléments capables de traquer les utilisateurs via des signaux inaudibles émis par des balises.

Des chercheurs de l’université technique de Braunschweig, en Allemagne, ont découvert que 234 applications présentes dans le Play Store de Google utilisent des traqueurs capables d’écouter des sons inaudibles pour l’oreille humaine. Ces ultrasons, captés en arrière-plan à l’insu des utilisateurs, par les micros des smartphones, peuvent être émis lors de la diffusion d’une publicité à la télévision par exemple ou par des balises beacon.

Cette technologie, qui se base sur le code SilverPush, est principalement utilisée à des fins de marketing, pour analyser le visionnement d’une annonce publicitaire et les habitudes en matière de shopping. Mais les applications pourraient aussi servir à établir l’identité d’une personne à travers plusieurs appareils, à tracer la géolocalisation d’un utilisateur et même à supprimer l’anonymat des services recourant au Bitcoin ou le réseau Tor, selon les chercheurs.

La localisation ainsi trouvée

«Deux applications revendiquent entre un et cinq millions de téléchargements et d’autres affichent entre 50 000 et 500 000 téléchargements», expliquent les experts. «Nos résultats confirment nos préoccupations en matière de vie privée: nous avons détecté des balises à ultrasons dans divers contenus multimédia web et avons détecté des signaux utilisés pour le suivi de la localisation dans quatre des 35 magasins visités dans deux villes européennes», affirment les chercheurs qui ont présenté leurs résultats au Symposium européen de l’IEEE, à Paris, fin avril.

Interrogé par Ars Technica, Hitesh Chawla, créateur de SilverPush, se dit toutefois surpris par la recherche. Il affirme que sa firme a abandonné le marché du tracking publicitaire à la fin 2015. «Chaque fois qu’un nouveau combiné est activé avec notre SDK (kit de développement logiciel), nous obtenons un ping sur notre serveur. Nous n’avons reçu aucune activation depuis six mois».

(L’essentiel/man)https://elitepresse.com/actualites/des-millions-de-mobiles-espionnes-par-ultrasons/

Source : lessentiel.lu

 -Un brouilleur ultrason pour 1,500 Euro, https://www.espion-on-line.com/brouilleurs/4-brouilleur-ultrasons-compact-et-haut-parleur-externe.html

https://spytronic.com/products/generateur-de-bruit-ultrason-acoustique

REF.:   https://www.silicon.fr/quand-les-ultrasons-desanonymisent-les-utilisateurs-de-tor-166514.html

mercredi 15 décembre 2021

Comment les experts en criminalistique informatique peuvent-ils attraper les pirates informatiques qui utilisent VPN et Tor pour masquer leur identité/emplacement ?

 

 

Comment les experts en criminalistique informatique peuvent-ils attraper les pirates informatiques qui utilisent VPN et Tor pour masquer leur identité/emplacement ?
 
 Par exemple, quand la Corée du Nord a piraté Sony, comment ont-ils su que c'était NK ? 
 
Vous devez d'abord savoir ce que font Tor et un VPN : 
La réponse simple est qu'ils vous donnent l'impression d'être ailleurs. Tor vous empêche souvent d'être stupide et de dire aux gens où vous êtes, mais il s'agit d'une fonctionnalité facultative que vous pouvez désactiver.
 Les VPN font essentiellement la même chose mais n'ont qu'une seule couche alors que Tor a plusieurs couches. 
 Tout d'abord, il est trivial de trouver d'où vient un hack. Il suffit de regarder l'adresse IP (qui peut être falsifiée si vous utilisez un DOS ou un DDOS mais pas si vous voulez des données). Il apparaît généralement dans le journal si le pirate ne le supprime pas OU si vous êtes assez intelligent pour déconnecter le trafic réseau du serveur (il doit ensuite pirater plusieurs machines pour supprimer tous les journaux.). Si quelqu'un utilise un VPN ou Tor, tout ce que vous découvrez est le nœud final. Vous pouvez utiliser cela et le temps pour voir si cet ordinateur a des journaux et suivre l'attaque jusqu'à la source. 
Cela est possible s'ils ont des journaux et vous permettent de les voir (commun avec la plupart des VPN commerciaux). 
Vous pouvez utiliser un VPN à l'intérieur d'un VPN. Cela signifie que vous devez retracer le nœud plusieurs fois, tout comme Tor pour trouver le nœud d'origine. C'est vraiment difficile à faire. 
 
Souvent, les gens sont stupides.
 
 Ils utilisent des cookies ou d'autres services à partir de la même machine ou pendant qu'ils piratent. (Moteurs de recherche, Webmail, etc.). Si vous connaissez le point de terminaison, vous pouvez voir si quelqu'un d'autre à partir de cette adresse IP à ce moment précis a accédé à l'un de ces services (certaines sociétés de services vous aideront. D'autres moins) S'il a accédé à ces sites et s'est connecté ou a utilisé un cookie existant alors vous pouvez savoir s'ils se sont déjà connectés sans VPN/Tor et s'ils l'ont fait, vous pouvez trouver la source d'origine du tiers.
 
 Si de l'argent est impliqué, la police peut souvent suivre où il est allé, sinon le compte, du moins la banque et le pays, même si cela s'est produit dans le passé. 
 Cela étant dit, pour beaucoup de ces choses, les gens utilisent souvent un terminal dans un pays dont il est difficile d'obtenir des informations. 
 
Cela signifie que bien que le point final trouvé se trouve en Corée du Nord, il pourrait facilement s'agir de quelqu'un qui refroidit délibérément le sentier en Corée du Nord, car la plupart des gens ne peuvent plus suivre le sentier.
 Le pirate a-t-il foiré par accident ou est-il encadré/le fait-il exprès ?
 
 Il existe des films et des livres entiers sur ce sujet. Tout ce que quelqu'un peut dire, c'est qu'il pense que ce sera probablement « ____ » à moins qu'il ne tienne un pistolet fumant (mais même celui-ci pourrait être planté).
 
 

Sorry for the delay. A few people asked for movies and I should have provided links.

Some of the “better” movies/documentary are:

  • TPB AFK: The Pirate Bay Away from Keyboard (2013) - IMDb
  • Hackers Wanted (2009) - IMDb
  • WARNING: Some adult content in the movie below.

     

    REF.:  Quora.com


    lundi 27 janvier 2020

    PsiPhon : un VPN gratuit et libre



    vpn, TOR, anonymat,


    PsiPhon : un VPN gratuit et libre

    PsiPhon est un VPN gratuit et libre très simple à installer et utiliser.
    Il permet de cacher son adresse IP mais aussi de masquer ses activités sur internet.
    PsiPhon a l’avantage de fonctionner sans inscription.
    Ainsi aucun compte utilisateur n’est à créer.
    Cet article vous explique comment installer et utiliser PsiPhon pour Windows.
    PsiPhon : un VPN gratuit et libre

    Qu’est-ce que le VPN PsiPhon ?

    C’est un projet libre né à 2004 dans une Université à Toroton au Canada.
    Le but étant de proposer un système afin de contourner la censure sur internet.
    Depuis il est édité par une société Canadienne.
    Il propose un service VPN gratuits avec des serveurs répartis dans le monde.
    La solution fonctionne sur Windows, Linux, IOS et Android.
    Pour rappel, il existe un article complet sur les VPN :
    PsiPhon fonctionne sans inscription.
    Vous n’avez aucun compte utilisateur à créer.

    Journal du VPN PsiPhon et confidentialité

    Quelques rappels concernant les VPN.
    Lorsque vous utilisez un VPN, votre trafic internet est redirigé vers ce dernier.
    Ainsi, ce dernier peut aussi voir vos activités.
    Utiliser un VPN revient à déporter la problématique de confidentialité de votre FAI vers le service VPN.
    Ces aspects sont abordés sur la page suivante : VPN et anonymisation : les limites.
    Le site de PsiPhon possède une page avec les conditions de confidentialité assez claires.
    Il explique que le service récupère certaines données comme :
    • L’activité des utilisateurs comme les sites visités et la quantité de données
    • L’adresse IP de l’utilisateur
    • Le pays et le FAI utilisé
    Rien de vraiment nouveau, ce sont des données habituelles recueillies par les services VPN.
    Enfin la société indique ne pas partager ses données.
    Ils les agrègent à des fins statistiques pour améliorer le service.

    Installer et utiliser le VPN PsiPhon

    L’installation et l’utilisation de PsiPhon est très simple.
    Vous pouvez télécharger l’application depuis ce lien : Télécharger le client VPN PsiPhon
    Une fois démarré, on arrive sur la page suivante avec le client PsiPhon.
    Celle-ci vous indique que vous n’êtes pas connecté.
    Le client VPN gratuit Psiphon
    En bas, on choisit le Pays où se connecter.
    Se connecter au VPN gratuit Psiphon
    Puis on lance la connexion sur le pays désiré.
    Ce s’établit assez rapidement.
    Ci-dessous, on voit bien que l’adresse IP est masquée et changée.
    Par contre, il semble y avoir un leak des serveurs DNS.
    Cela permet d’établir votre emplacement géographique réelle.
    L'adresse IP masquée avec le VPN Psiphon

    Le VPN et les pays de connexion

    Le service VPN Psiphon supporte beaucoup de pays différents.
    Voici la liste.
    Les pays de connexion du VPN
    Les pays de connexion du VPN
    Cela permet de se connecter dans les pays les plus importants du monde.
    Cela peut s’avérer pratique si vous êtes à l’étranger et que certaines services internet sont bloqués comme un site de streaming.
    Toutefois, il est aisé de le bloquer.
    Par exemple le site de streaming de M6 bloque PsiPhon.
    Pour plus de détails, vous pouvez lire cet article : VPN bloqué sur streaming : comment le débloquer ?
    Les sites de streaming bloquent le VPN

    Les options de PsiPhon

    Enfin les paramètres et options du VPN PsiPhon.
    De ce côté là, on trouve les options habituelles liées au mode de connexion.
    Vous pouvez configurer un proxy ou socks.
    On trouve aussi le type de transport (L2TP, etc).
    Enfin deux options intéressante :
    • Tunnel scindé : Les sites de votre pays ne passe pas par le VPN. Interressant lorsqu’un service est bloqué.
    • Désactiver les réseaux lents : Le VPN ne fonctionne pas pour sur les réseaux lents.
    Les options de PsiPhon
    Les options de Psiphon

    Conclusion

    PsiPhon reste un VPN très sommaire mais gratuit.
    On peut donc l’utiliser dans certains cas précis.
    Le client n’est pas aussi aboutit que certains VPN Commerciaux.
    Il manque beaucoup options comparés à CyberGhost ou NordVPN (Kill Switch, filtrage des trackers, etc).
    Si vous cherchez des VPN gratuits, suivre notre guide :
    Enfin rappelons que pour l’anonymat, confidentialité, il y a aussi la solution TOR : Tutoriel Tor : fonctionnement et anonymisation

    REF.:

    mardi 28 août 2018

    Orchid, la future alternative à Tor propulsée par la blockchain



    Orchid, la future alternative à Tor propulsée par la blockchain


    Pour lutter contre l'espionnage économique et la censure sur internet, la start-up compte créer une architecture réseau décentralisée et cryptée reposant sur Ethereum.
    Sur la page d'accueil de son site, Orchid Labs donne le ton. La start-up basée à San Francisco se veut le parangon de la liberté d'expression sur le net. Pour elle, la vision initiale de sir Tim Berners-Lee, le père du web, n'a pas tenu. "Internet était à l'origine une plateforme ouverte où les gens pouvaient librement apprendre et communiquer. Malheureusement, à mesure que le réseau a grandi, il est devenu un endroit où les gens sont surveillés, contrôlés et censurés", martèle Orchid Labs.
    Selon Freedom House, près des deux tiers des internautes sont en partie ou totalement privés de liberté sur internet. L'ONG pointe notamment du doigt la Chine, la Russie, l'Egypte ou la Turquie. Dans certains pays, la publication d'un billet, un commentaire ou un simple clic peut conduire en prison. Les fournisseurs d'accès à internet sont tenus de livrer des informations confidentielles et privées sur leurs utilisateurs aux gouvernements en place. Quant au recours à un réseau privé virtuel (ou VPN pour Virtual Private Network), il est encadré, comme c'est le cas en Chine.
    Face à ce constat, Orchid Labs travaille depuis début 2017 à mettre en place l'Orchid Protocol : un réseau open source en peer-to-peer basé sur les technologies de blockchain. Se posant en alternative à Tor et aux VPN, il achemine le trafic de façon aléatoire via un ensemble de nœuds et de passerelles réseau, ses utilisateurs partageant leur bande passante excédentaire. Via cette architecture décentralisée et cryptée, Orchid se targue de proposer un environnement à l'abri de la surveillance, de l'espionnage industriel et de la censure.

    Plus de 40 millions de dollars déjà levés

    La start-up s'est lancée dans une vaste collecte de fonds. Selon un document enregistré fin mars par le gendarme des marchés financiers américain (la SEC), elle espère lever près de 125,6 millions de dollars cette année. La jeune pousse a déjà atteint plus d'un quart de cet objectif, et engrangé 36,1 millions de dollars. Dans le cadre d'une levée de fonds d'amorçage (de 4,7 millions de dollars), elle est parvenue à convaincre des investisseurs prestigieux comme Sequoia Capital, Andreessen Horowitz, DFJ, PolyChain Capital, Metastable ou Blockchain Capital.
    Le CV des fondateurs crédibilise le projet. L'équipe réunit des expertises dans la sécurité, la blockchain et les logiciels libres. Le PDG, Steven Waterhouse, est un serial-entrepreneur qui a cofondé RPX (un spécialiste de la gestion de risques liés à la propriété intellectuelle) et dirigé des projets de cryptomonnaie chez Fortress et Pantera Capital. Caution open source de l'équipe, Brian Fox a été le premier salarié de la Free Software Foundation. Il est connu pour ses contributions au projet open source GNU. Quant à Stephen Bell, il connaît bien la Chine pour avoir notamment créé dans ce pays le fonds d'investissement Trilogy Ventures LLC. Les deux autres fondateurs sont des développeurs chevronnés. Jay Freeman a conçu l'application Cydia conçue pour débrider les terminaux iOS, et Gustav Simonsson a contribué au lancement d'Ethereum.
    Palier aux défauts du grand frère Tor
    Si la start-up a pris du retard sur son projet (une version bêta publique de son protocole devait être publiée début 2018), la publication d'un livre blanc plusieurs fois réactualisées permet d'en savoir plus sur ses contours. Pour Orchid Labs, les services d'anonymisation existants, tels qu'I2P et Tor, pêchent par un manque d'adoption. "Seuls quelques milliers de volontaires non rémunérés hébergent des relais et des nœuds de sortie sur ces réseaux. Ce qui influe non seulement sur leur débit mais les rend vulnérables aux attaques", argue-t-on chez Orchid Labs.
    Pour faire venir à elle des contributeurs, la start-up mise sur un dispositif d'incitation. Pour pousser ses membres à partager leur bande passante, elle compte les rémunérer par le biais d'une cryptomonnaie. Baptisée Orchid Token (OCT), cette dernière s'adossera au standard ERC20 du réseau Ethereum. Une place de marché, l'Orchid Market, régulera l'offre et la demande, en tenant compte des performances et des niveaux de bande passante proposés. Cofondateur du protocole de blockchain BTU, le Français Vidal Chriqui estime dans une tribune que l'avenir des réseaux en peer-to-peer passe par cette tokenisation. "C'est cet aspect économique qui a manqué aux premiers réseaux en pair à pair comme Napster ou Tor, qui restent basés sur le volontariat et la passion des participants", estime-t-il.
    A l'inverse de la technologie promue par Orchid Labs, l'architecture de Tor ne faciliterait pas la mise en place de moyens de paiement anonyme permettant un tel système d'incitation financière. Autre grief souvent retenu contre Tor : son image sulfureuse. "Il est souvent perçu comme un outil conçu principalement pour les technophiles pour accéder à des sites illicites ou au dark web", insiste Orchid. Ce dernier, au contraire, n'entend pas donner accès "à des services cachés", et promet de se concentrer uniquement sur "des offres ouvertes, sécurisées et anonymes".

    Ethereum et WebRTC sous le capot

    Comme pour Tor, il en irait de même pour les VPN. "Certains fournisseurs de réseaux privés virtuels suivent l'activité de leurs clients, puis revendent sans leur approbation les logs qui en sont issus à des entités commerciales […]", poursuit-on chez Orchid. Par ailleurs, "les adresses IP des VPN et leurs nœuds sont potentiellement identifiables. Ce qui peut permettre à une autorité tierce, publique ou privée, de bloquer le trafic vers ou depuis les serveurs d'un fournisseur de VPN."
    Pour proposer une alternative crédible à Tor et aux VPN, Orchid Labs mise d'abord sur Ethereum pour gérer les échanges entre ses membres que ce soit pour les micro-paiements ou la contractualisation (via les smart contracts de la chaine de blocs). La preuve de travail qui joue le rôle de garantie au sein des blockchains publiques a été préférée aux alternatives que sont la preuve d'enjeux, la preuve du temps de latence ou la preuve d'espace. Orchid se réserve la possibilité d'expérimenter néanmoins cette dernière dans une future version. Enfin, la start-up a retenu le protocole WebRTC, conçu pour faciliter la communication en temps réel entre les navigateurs web, comme protocole réseau, ainsi que la librairie de cryptographie open source NaCL.

    A lire aussi 

    mardi 17 octobre 2017

    Comment devenir (réellement) anonyme sur Internet ?



    Mauvaise nouvelle : cacher votre IP ne suffira pas à devenir anonyme sur Internet. Bonne nouvelle : il y a des solutions.
    Votre IP n’est pas le seul moyen pour vos interlocuteurs de vous identifier sur Internet. Les cookies et votre adresse MAC (rien à voir avec Apple) sont deux autres manières de vous pister. Je vais rapidement détailler ces 2 points avant de revenir en détails sur votre adresse IP.
    À la fin de cet article, vous saurez tout ce qu’il faut savoir pour devenir anonyme sur internet.

    Apprenez à gérer vos cookies

    Il s’agit de petits fichiers que peuvent déposer sur votre ordinateur les sites web que vous visitez pour vous reconnaître à chaque fois que vous re-visiterez leurs pages. Les cookies sont utilisés pour améliorer votre navigation (par exemple dans les formulaires de connexion afin d’enregistrer vos identifiants pour la prochaine fois).
    Dans l’autre grande majorité des cas, les cookies sont utilisés pour afficher de la publicité ciblée sur votre écran. Faites une recherche sur LaRedoute.fr (par exemple) à propos de TV écran plat. Je mets ma main à couper que pendant 2 semaines, vous ne verrez que des publicités pour des écrans plats partout sur le web. Merci qui ? Merci les cookies.
    Cet article du monde explique les cookies en détails de manière assez intéressante, je vous encourage à le lire. Si vous souhaitez être vraiment anonyme d’un point de vue “cookie” lors de votre prochaine session, pensez à surfer en navigation privée. La navigation privée est une fonctionnalité des navigateurs Internet récents qui permet de surfer sans enregistrer le moindre cookie et historique sur vos PC. La navigation privée s’appelle aussi le porn mode. Je vous laisse deviner pourquoi.

    Votre adresse MAC peut aussi vous trahir et vous empêcher de devenir anonyme sur internet

    L’adresse MAC est une adresse qui identifie votre matériel réseau. Par exemple votre carte wifi si vous utilisez le wifi intégré de votre ordinateur portable, votre clé USB Wifi si vous utilisez une clef wifi, votre carte ethernet si vous êtes branché via un câble, etc. Voici quelques exemples d’adresses MAC au hasard :
    2A-CC-62-6B-CA-E8
    4E-8F-4E-53-2D-30
    46-C3-A4-4B-36-45
    Cette adresse MAC est unique et permet d’identifier, parmi tous les équipements de la planète, le votre. Spécifiquement. Un organisme international est chargé de distribuer les adresses MAC aux constructeurs de matériel réseau pour éviter que 2 équipements ait la même adresse MAC. Balèze, quand on y pense.
    Lorsque vous communiquez avec quelqu’un, il lui est pratiquement impossible d’obtenir votre adresse MAC à distance. Les rares cas où cela est possible concernent par exemple une faille Internet Explorer. Certains appelleront ça une fonctionnalité, moi j’appelle ça une faille de sécurité.
    Sur Internet donc, l’adresse MAC n’est absolument pas un problème. Sur un réseau local par contre, l’adresse MAC des ordinateurs est facilement accessible aux autres ordinateurs du réseau. Tout dépend de la configuration du réseau, mais n’essayez pas d’être anonyme sur un réseau local comme celui de la fac ou de votre travail. Votre adresse MAC pourrait bien vous trahir ! Changer d’adresse MAC est toutefois possible en bidouillant.

    Comment changer d’adresse IP ?

    Maintenant que vous savez presque tout, discutons de votre adresse IP. Sur Internet, le couple “cookie/IP” est la meilleure manière de vous pister à longueur de temps. Maintenant que vous savez comment vous débarrasser des cookies, voyons comment changer d’IP.

    Comprendre le fonctionnement d’un proxy

    En informatique, un proxy est une sorte de « filtre » par lequel va passer votre connexion Internet. Ces filtres peuvent servir à censurer certaines pages web. C’est peut-être le cas dans votre école ou dans votre entreprise : les pages que vous visitez sont analysées par un proxy afin de bloquer les sites porno par exemple.
    Dans le cas de l’anonymisation, le proxy que nous utiliserons ne servira évidemment pas à bloquer des sites X. Notre proxy nous servira d’intermédiaire avec le reste d’Internet.
    En temps normal, lorsque vous voulez accéder à une page web, votre ordinateur va directement se connecter au serveur web qui héberge la page pour la récupérer. Voila un schéma simple de la situation où vous demandez à votre navigateur de vous afficher la page d’accueil de Google.fr :
    schema1
    En utilisant un proxy, le schéma devient le suivant :
    Devenir anonyme sur Internet avec un proxy
    Dans cette situation, vous demandez à votre proxy de demander à Google de vous afficher la page. Google ne discute plus directement avec votre ordinateur mais plutôt avec votre proxy qui vous sert d’intermédiaire. C’est une sorte de téléphone arabe : le destinataire ne connaît pas l’émetteur grâce aux maillons intermédiaires.

    Où trouver un bon proxy et comment l’utiliser ?

    Méthode #1, le proxy basé web
    Voici 2 proxy basés web que je vous recommande :
    Le principe est simple : vous allez sur l’un de ces deux sites, vous tapez l’adresse du site que vous voulez visiter anonymement et hop, vous y êtes. Hidemyass et site2unblock vous servent d’intermédiaire, comme sur mon schéma un peu plus haut.
    C’est pratique si vous avez besoin d’un proxy rapidos, mais les inconvénients de cette méthode sont nombreux :
    • C’est lent ;
    • Il y a souvent de la pub ;
    • Ce n’est pas transparent à l’utilisation : vous êtes obligé de passer par un site pour afficher les sites que vous voulez voir…
    • Ce n’est pas forcément très sécurisé (je ne taperai pas d’identifiants sensibles en passant par un proxy basé web personnellement) ;
    Passons plutôt à la deuxième méthode.
    Méthode #2, le proxy dédié (ou mutualisé)
    Cette méthode est plus sûre et plus pratique que la précédente. Problème : elle est souvent payante.
    Au lieu de passer par un site web du type HideMyAss pour surfer anonymement, vous allez louer un serveur proxy personnel et demander à votre ordinateur de toujours passer par ce proxy pour communiquer avec le reste d’Internet (cf mon schéma plus haut encore une fois). L’avantage, c’est qu’une fois la configuration de votre ordinateur terminée, tout ça devient totalement transparent pour vous ! Vous utiliserez votre navigateur Internet comme vous l’avez toujours fait, sans même vous rendre compte que vous passez par un proxy.
    Pour louer un proxy, je vous recommande ce site : SSL Private Proxy. Pour $1,40/mois (à l’heure où j’écris cet article), vous pouvez louer un proxy rapide, sécurisé et dédié. Cela veut dire que vous serez le seul au monde à l’utiliser. Il existe des proxy mutualisés que vous pouvez partager avec d’autres utilisateurs. Ils sont moins chers, mais moins sûrs (et moins rapides potentiellement). À vous de voir, en fonction de vos besoins !
    Pour configurer le proxy sur votre ordinateur, je vous invite sur ces guides :
    En configurant un proxy sur votre navigateur, vous anonymisez toutes les connexions émises et reçues par votre navigateur. Utiliser un proxy sur Chrome ne cache pas votre adresse IP sur Skype, sur IRC ou sur d’autres logiciels qui n’utilisent pas le web.
    Si vous souhaitez utiliser votre proxy pour TOUTES vos connexions, vous ne devez non pas configurer votre navigateur, mais votre système d’exploitation :

    Vous trouvez que les proxy, c’est nul ? Vous n’avez pas TOR.

    TOR est une technologie d’anonymisation très différente du proxy (ça y’est, vous comprenez mon super titre ?). Chaque utilisateur de TOR fait partie du réseau TOR et devient automatiquement un nœud du réseau.
    Lorsque vous utilisez TOR pour devenir anonyme, votre ordinateur ne va plus communiquer directement avec le site que vous demandez (par exemple Google.fr) mais passera par différents nœuds du réseau Tor pour brouiller les pistes. Le schéma ci-dessous illustre parfaitement la situation :
    Devenir anonyme sur internet avec TOR
    Parmi les millions d’ordinateurs connectés au réseau Tor (dont vous ferez aussi partie de toutes manières) votre ordinateur va décider d’un chemin à prendre « au hasard ». Au final, le site web avec qui vous communiquez en bout de chaine ne sait absolument pas qui vous êtes. Il faudrait remonter tous les maillons de la chaîne… ce qui est impossible.
    Tor est un système vraiment passionnant, surtout si vous possédez quelques notions en informatique de base. J’ai pris beaucoup de raccourcis pour vous expliquer le principe. Si vous avez envie d’en savoir plus, je vous recommande de visiter le site officiel du projet : torproject.org

    Dernière manière d’être anonyme : le VPN

    C’est la solution la plus efficace et la plus sécurisée de toutes, si vous vous débrouillez correctement. Un VPN est, au même titre qu’un serveur proxy, un intermédiaire entre vous et le reste d’Internet. La différence entre un VPN et un proxy est assez technique si bien que je préfère ne pas rentrer dans les détails ici.
    Le problème du VPN, c’est qu’il est parfois un peu compliqué à configurer sur son ordinateur quand on n’y connait “rien”. Si vous êtes un peu geek, c’est la meilleure solution. Elle est transparente, pratique, sécurisée, anonymisante. Défaut : elle est payante, bien que de nombreux fournisseurs de VPN proposent des tarifs vraiment hallucinants comme actiVPN qui est mon préféré.

    En bref : devenir anonyme sur internet

    Cacher son IP sur Internet et sécuriser ses échanges a généralement un coût si l’on s’attache à une solution fiable et élégante. Je n’ai jamais parlé de “proxy gratuit” ou de “VPN gratuit” ici car je ne les recommande pas.
    Si vous hésitez pour choisir votre VPN, faites confiance au super comparatif de nos amis de Undernews :
    Comparatifs des meilleurs VPN
    Le plus pratique selon-moi consiste à louer un petit proxy personnel si on y connait pas grand chose, ou un VPS si on est assez débrouillard sur un ordi. Les deux solutions se valent, bien que le VPS soit plus sécurisé par définition.
    Tor Browser est une bonne alternative si vous n’avez pas envie d’être anonyme à longueur de temps. Défaut : c’est lent et surtout, ce n’est pas sécurisé du tout. Ne manipulez pas de données sensibles (mot de passe, numéros de carte bancaire, etc.) lorsque vous êtes sur le réseau TOR. La dernière machine en bout de chaîne, celle qui communique à votre place avec les sites que vous visitez, est toute à fait capable d’intercepter chacun de vos mouvements (contrairement aux autres). Tor est anonymisant mais pas sécurisant

    REF.:

    jeudi 19 janvier 2017

    Firefox 52 s'inspirera de Tor pour renforcer la protection de votre vie privée



    Prévue pour mars prochain, Firefox 52 utilisera une nouvelle fonctionnalité tout droit venue de Tor Browser, qui empêche - ou complique - l’établissement de l'empreinte unique de votre machine.

    Naviguer de manière un peu plus anonyme. C’est ce que proposera la version 52 du navigateur Firefox, grâce à une fonctionnalité directement importée de Tor Browser.
    Le principe est simple : renvoyer aux sites qui la demandent une liste par défaut des polices de caractères installées sur la machine. De nombreux sites utilisent en effet cette information, combinée à d’autres (extensions, « user agent », contenu du dossier de téléchargements, etc.) pour établir l’empreinte unique de chaque machine.

    Empêcher les sites d’établir une empreinte unique

    Cette ID permet alors notamment aux régies publicitaires ou aux sites de commerce d’identifier l’internaute de manière précise pour lui proposer des recommandations ou pour analyser son comportement au gré de son historique de navigation.
    En fournissant à ces sites une liste blanche de polices de caractères, la même à chaque fois, Firefox 52 les privera donc d’une information permettant d’établir cette ID unique.
    En juillet 2016, Mozilla lançait son projet Tor Uplift consistant à implémenter dans Firefox des fonctionnalités de Tor Brower. Firefox 52, encore en bêta, sera disponible le 7 mars prochain. D'ici là, c'est Firefox 51 qu'on verra arriver le 24 janvier prochain et qui devrait apporter la stabilité et la vitesse du multiprocessing au navigateur open source.

    Source.:

    Kickass Torrents se réfugie sur le réseau Tor



    Afin d’échapper aux autorités et au blocage administratif frappant les sites de téléchargement illégaux, Kickass Torrents a rejoint le maquis Tor avec une adresse en .onion.


    C’est presque devenu une ritournelle pour les sites de torrent, à l’instar de The Pirate Bay (uj3wazyk5u4hnvtk.onion), Kickass Torrents a pris la poudre d’escampette et se cache désormais dans les multiples couches du réseau Tor.
    Sa nouvelle adresse est donc : lsuzvpko6w6hzpnn.onion. L’accès à cette adresse se fait uniquement par le biais du navigateur Tor, qui permet de surfer anonymement sur la toile en faisant passer les connexions par une série de serveurs intermédiaires. Le FAI ne connait pas les sites visités par son abonné et le site visité ne sait pas d’où vient l’utilisateur.
    Grâce à cette adresse en .onion, le site peut masquer son adresse IP. Toutefois, des adresses « classiques » sont toujours disponibles sur le web, mais se retrouvent à la merci des tentatives de blocage (par DNS notamment).
    Après une authentification à deux facteurs et un chat remanié, Kickass Torrents a choisi de préserver un peu plus la confidentialité de ses utilisateurs.
    Source.:

    dimanche 15 mai 2016

    Facebook ,le P2P etc sont dans le Deep Web pour protéger votre vie privée !


    2014%2f10%2f31%2fe5%2ffacebooktor.19351


    Le «Web profond» est non seulement la maison à l'ombre des bazars de drogue en ligne où vous pouvez échanger bitcoins pour les médicaments,le P2P, mais aussi portails où les dénonciateurs peuvent passer en toute sécurité des documents sensibles aux journalistes.Maintenant, il est aussi également à la maison à Facebook.Voir aussi: Comment voir quand quelqu'un vous Unfriends sur FacebookLe réseau social a annoncé vendredi qu'il est maintenant hébergé directement sur le réseau Tor pour permettre une façon encore plus sécuritaire et privé pour se connecter à Facebook.Les personnes qui utilisent Tor, un logiciel qui permet de sûr et anonyme navigation sur le Web, peuvent désormais se connecter directement à Facebook en utilisant sa nouvelle adresse de l'oignon (https: //facebookcorewwwi.onion/), aussi connu comme un service caché.«Il est important pour nous sur Facebook pour fournir des méthodes pour les personnes à utiliser notre site en toute sécurité," Alec Muffett, un ingénieur de sécurité Facebook, écrit dans un billet.Runa Sandvik, chercheur précédemment employé par le projet Tor confidentialité et la sécurité, a dit Mashable que l'idée de Facebook étant hébergé sur le réseau Tor est venu au cours d'une conversation avec Muffet.Auparavant, les utilisateurs peuvent utiliser Tor pour se connecter à Facebook.com, mais ils courent dans un grand nombre de questions - y compris se lock-out - parce que la connexion serait acheminé à travers le monde. Ainsi, il semblerait que si un utilisateur se connectait à partir d'un endroit inhabituel, qui Facebook traite comme un drapeau rouge indiquant un compte a été piraté.Maintenant, cependant, vous pouvez vous connecter et vous inscrire sur Facebook sur Tor en utilisant le site de .onion sans se heurter à ces problèmes, selon Sandvik. "Il fournit un niveau de protection pour les utilisateurs qui utilisent déjà Tor pour se connecter à Facebook."Connexions à .onion l'URL de Facebook sont également de bout en bout crypté, ce qui rend plus difficile pour les pirates, des espions ou des représentants du gouvernement pour voir ce que les actions des utilisateurs sur le réseau social.Alors que certains ont réagi avec ironie, en notant que Facebook est généralement pas le plus grand ami à la vie privée, d'autres ont applaudi le déménagement.L'annonce de Facebook vient seulement quelques semaines après dernière controverse de la vie privée de l'entreprise. En Septmeber, certains utilisateurs LGBT se sont plaints du nom réel de la politique de Facebook a été les empêchant d'utiliser le réseau avec le nom qu'ils identifient - même si elle est pas leur juridique. Après le tumulte, Facebook a présenté ses excuses et a laissé entendre qu'il allait changer la politique.



    Info sur le Deep Web ;
    https://n0where.net/best-onion-links-deep-web/
    http://www.linuxx.eu/p/deep-web-link-list-onion.html
    http://thehiddenwiki.org/
    http://torhiddenwiki.com/
    http://the-hidden-wiki.com/
    http://securityzap.com/massive-deep-web-links-2015-updated-june-2015/




    Aussi: sur  le Social network on tor:

    Blackbook: Page on

     blkbook3fxhcsn3u.onion

    Galaxy2: Page on w363zoq3ylux5rf5.onion

    Facebook: Page on www.facebookcorewwwi.onion
    https://facebookcorewwwi.onion/TorProject works
    https://facebookcorewwwi.onion/alecmuffett/posts/10152899303503140

    Se connecter à Facebook sur Tor(navigateur) peut sembler un geste étrange; étant donné que Facebook vous demande encore de se connecter et ne permet pas de pseudonymes (dans la plupart des cas), même les utilisateurs de Tor sur le site ne sont guère anonymes à Facebook lui-même. Mais même ainsi, les utilisateurs de Tor sur Facebook peuvent désormais protéger leurs identités de tous les autres snoop en ligne qui voudrait les démasquer. "Non, vous n'êtes pas anonyme à Facebook lorsque vous vous connectez, mais cela donne un énorme avantage pour les utilisateurs qui veulent la sécurité et la vie privée», dit Runa Sandvik, un ancien développeur Tor qui attribue Facebook de conseiller le projet dans un billet de blog. "Vous obtenez autour de la censure et la surveillance contradictoire locale, et il ajoute une autre couche de sécurité au-dessus de votre connexion."
    Personne n'a percé ce réseau,même si les ordinateurs quantiques demeure une solution pour casser ce réseau,ça demeure que l'actuel ordinateur quantique d' IBM de seulement 5 Qubit ne peut rien y faire actuellement(a moins que la NSA ait un ordinateur quantique supérieur, mais vraiment bien supérieur a IBM) ! IBM prévoit avoir des Ordinateurs quantiques de 50 et 100 qubits dans la prochaine décennie . A 50 qubits, IBM sera en mesure de faire des choses utiles. Cela signifie que le nombre de qubits utiles devraient venir dans les cinq ans et le joujou d'IBM pourra faire des tours plus soignées quelques années après.

    Lorsque le FBI a découvert Silk Road(lieux de vente de drogue) sur le Deep Web ,rien ne nous dit que ce n'est pas un de leur propre réseau Tor qu'ils ont fermer ,nous fesant penser que c'est eux qui ont percé le Deep Web ,car tout le monde saient qu'ils ont infilté les administrateurs du site ! Le FBI a réussi aussi à infiltrer un réseau Playpen(le plus grand réseau de pornographie juvénile au monde présent sur le dark web)en mettant la main sur le serveur du site en février 2015, mais au lieu de mettre le site hors service, les autorités ont attendu deux semaines supplémentaires et l’ont l’hébergé sur ses propres serveurs(onion).Et, plus de 100 pédophiles ont été identifiés par le FBI comme les visiteurs d'un site de pornographie juvénile. Le FBI a utilisé ce qu'il a appelé une «technique d'investigation du réseau," ou NIT, pour suivre les visiteurs sur le site, qui a été masqué par le réseau Tor. Le FBI tracé les visiteurs qui avaient utilisé le navigateur Tor en exploitant une vulnérabilité non divulgué dans le navigateur Firefox.

    Ce qui nous garanti pas que le Facebook du réseau Tor ,et même votre anonymat de Tor,nous garanti pas que les infos demandées par Facebook lors du branchement a Tor (commer votre numéro de cell,et l'inscription de d'autres info dans le superCookie ) ne seront pas utilisés par le FBI,contre le terrorisme! C'est toujours mieux un site 100% onion autre que Facebook qui lui a un lien dans le web de surface et soumis aux loi , ce que les autres sites 100 % onion qui eux ne donneront pas aux autorités votre trace pour identifié votre cell ou votre PC (comme Torbook)! Sans compter que les hackers eux cache leur adresse Mac,ce que ne font pas les utilisateurs normaux !Torbook, une alternative à la Facebook profondément personnalisé et soi-disant transparent, a également vu le jour au sein du Deep Web.

    Sur le site Facebook,on voit nettement les 8 couches du réseau onion dans Tor,dont 3 relais non identifiés !




    Le Web profond emploie un réseau d'ordinateurs de relais qui RANDOMIZE adresses IP. Il est aussi volage: plus de 30% du Web profond disparu en Août 2013 après un programmeur irlandais a été arrêté pour les sites prétendument hébergement qui ont encouragé la pédophilie et la traite des enfants.Le Web profond d'un seul, vaste cyberespace?Deux réseaux dominent le Web profond: Tor et I2P.Comme la plupart des innovations technologiques Tor, ou Le projet Onion Router, a commencé la vie comme un projet gouvernemental. Il a été développé à l'US Naval Research Laboratory pour protéger la communication du gouvernement et est un réseau peer-to-peer (P2P) qui utilise un système de communication dépend d'un certain nombre d'ordinateurs interconnectés. Comme mentionné précédemment, la structure et la conception de sites Web sur le projet Tor est primitive. Cela signifie que le temps de chargement site web est significatif.Ce qui lui manque dans les questions de performance, le projet Tor fait à travers sa sécurité et sa vie privée. En plus de la randomisation des adresses IP, le projet Tor utilise des algorithmes de hachage, qui utilisent une combinaison de chiffres, des lettres et des codes alphanumériques pour veiller à ce que toutes les adresses de communication et le site Web sont cryptées. Cela signifie que le site les adresses ou les URL du réseau, ne sont pas accessibles via les navigateurs réguliers.Au lieu de cela, le navigateur Tor est nécessaire pour naviguer dans le réseau Tor. Téléchargements pour le navigateur fait un bond de 100% après les révélations Edward Snowden. L'engagement du réseau à la vie privée et de sécurité utilisateur est complet. Sur le site de téléchargement du navigateur, un certain nombre d'étapes sont répertoriés pour maintenir la vie privée. Même le téléchargement du navigateur est interdite.En revanche, I2P est un phénomène récent. Connu comme eepsites, les sites I2P sont conçus et optimisés pour les services cachés. Le réseau I2P est relativement peu utilisé parce qu'il est nouveau. Mais, comme les autorités d'application des lois fédérales augmentent la surveillance du Web profond, qui comprend principalement le réseau Tor, le réseau alternatif gagne du terrain.


    PirateBay:
    http://uj3wazyk5u4hnvtk.onion


    – French Deep Web
    http://ocbh4hoqs37unvv6.onion



     Search engines(moteurs de recherche) for Tor(you will not be able to find much dark here also):
    Tor search: http://hss3uro2hsxfogfq.onion
    Grams:  http://grams7enufi7jmdl.onion
    Duckduck go: http://3g2upl4pq6kufc4m.onion
    Torch: http://xmh57jrzrnw6insl.onion
    Ahmia: Tor hidden service search
    Not Evil:Page on hss3uro2hsxfogfq.onion


    Et Autres:
    Intel exchange: Page on rrcc5uuudhh4oz3c.onion
    Deep web radio: Page on 76qugh5bey5gum7l.onion
    Code Green: Page on pyl7a4ccwgpxm6rd.onion
    Some information archive: Page on qx7j2selmom4ioxf.onion
    Wikileaks: Page on gjlng65kwikileax.onion




    IRC CHAT:
    http://tns7i5gucaaussz4.onion

    Recherché ici ,vous trouverez certainement de nombreux sites du Deep Web:
    http://jdpskjmgy6kk4urv.onion


     Pas tout est sombre sur le darkweb. Il y a des nouvelles radio, station de musique, tutoriel de programmation, le web de surface disponible sur le Darknet est comme le Web de surface(ex.: Facebook ci-dessus).

     Source.: