Powered By Blogger

Rechercher sur ce blogue

mardi 21 novembre 2023

L'Apocalypto du Web ce sont les miroirs dans le Dark Web 1/2

 

L'Apocalypto du Web ce sont les miroirs dans le Dark Web 1/2

Apocalypto veut dire = Révélation !

Lors d’une précédente publication, nous avons constaté qu’environ 70% des domaines actifs recensés sur le Dark web sont en fait des copies (miroirs) d’une soixantaine de sites. Nous allons revenir sur cette notion de sites-miroirs et tenter de trouver une explication à ce phénomène de mirroring de masse.


 


Qu’est-ce qu’un miroir ? Pourquoi créer des sites-miroirs ?

Un miroir est une copie d’un site à une adresse différente. Cela peut consister, pour un site du Clear Web, à créer une copie dans le Dark Web. Le site du quotidien berlinois Die Tageszeitung (taz.de) dispose, par exemple, d’un miroir sur Tor (ibpj4qv7mufde33w.onion). De nombreux sites du Dark Web disposent également d’un ou plusieurs miroirs sur ce même réseau.


Pour un site web, disposer d’un ou plusieurs miroirs présente plusieurs intérêts. D’une part, cela procure une copie de sauvegarde qui peut s’avérer vitale en cas d’avarie technique du site principal. C’est aussi une mesure utile pour se prémunir contre les attaques de type DDoS. De ce point de vue, les miroirs servent à garantir une continuité de service en cas d’indisponibilité du site original. D’autre part, un miroir peut servir à répartir la charge si de trop nombreuses visites ralentissent le site principal.


Capture d'écran du miroir Tor Die Tageszeitung

Comment repérer les sites-miroirs ?

Dans la pratique usuelle chaque site-miroir contient un lien vers les autres miroirs. Le site de vente de cannabis HydroBull (aujourd’hui disparu) était doté de trois miroirs. Il affichait ainsi sur chacune de ses trois pages d’accueil les trois adresses onion de ses miroirs (entourées en rouge sur la capture d’écran suivante).


 



 


 


Graphe des miroirs HydroBull

Avec le moteur de recherche Aleph Search Dark, nous pouvons afficher les domaines sous forme de graphe. Chaque domaine est représenté par un point. Si un site A contient un lien vers un site B, les points qui représentent ces sites sont alors reliés. Lorsque nous affichons les trois miroirs d’HydroBull sur un graphe, nous constatons que les trois sites sont bien reliés les uns aux autres.


Quelle est la finalité des miroirs ?

Tous les miroirs présents sur le Dark web ne sont pas toujours dans le cas précité. Il est en effet fréquent que des miroirs ne soient pas liés au site d’origine via un hyperlien. La question se pose alors de savoir quelle est la finalité de ces miroirs « isolés ». Certes, ces miroirs présentent toujours l’intérêt de la copie de sauvegarde, mais s’ils ne sont pas référencés par le site original, comment les utilisateurs peuvent-ils savoir sur quelle adresse de secours se rabattre en cas d’indisponibilité du site principal ?


Comme nous l’avons vu dans une publication précédente, une soixantaine de sites du Dark Web disposent chacun de plus de 100 miroirs. Certains sont même dupliqués à quelques milliers d’exemplaires. Lorsque nous visualisons ces sites et leurs miroirs sur un graphe, nous voyons que l’immense majorité des miroirs ne sont pas interconnectés. L’exemple suivant est celui du site Xonions, répliqué à 1 070 reprises.


Nous observons que 27 miroirs sont connectés – et non interconnectés, puisque ce sont 26 miroirs qui référencent un site central. Cet ensemble de 27 sites ne comporte aucun site créé pendant la vague massive de création de miroirs de 2020. Rappelons que cette vague a eu lieu de mars à juillet, avec une décrue jusqu’à début septembre. Seuls quatre miroirs de ce réseau ont été créés après septembre 2020. Tous les autres ont été créés entre l’année 2015 et le mois d’octobre 2019.


Graphe du site Xonions, répliqué à 1070 reprises

Graphe du site Xonions, répliqué à 1070 reprises


Zoom sur l’évolution des sites-miroirs

La majeure partie des autres miroirs a été créée pendant la vague (plus de 800) et après. Le graphique ci-dessous montre la détection des miroirs de Xonions sur la période de janvier 2020 à juin 2021 (la période mars à septembre 2020 est surlignée).


Evolution nombre miroirs Xonions

Evolutions des sites miroirs de Buy Real Money et Amazon Gift Cards

Le même schéma se répète pour de nombreux sites « multi-clonés ». Les miroirs sont presque tous isolés et les dates de création coïncident, comme nous pouvons le voir dans le cas de Buy Real Money (1 613 miroirs) et Amazon Gift Cards (2 126 miroirs).


Il est tout à fait probable que ce mirroring de masse en 2020 soit le fait d’une même personne ou d’une même communauté. En effet, la très forte similitude des schémas relationnels et de l’étalement dans le temps de la création des miroirs le laissent penser.


Nous pouvons formuler une première hypothèse pour expliquer à la fois cette prolifération de miroirs et le fait que ces miroirs ne soient pas interconnectés. Il est en effet possible que le créateur de ces sites ait eu la volonté de saturer le Dark Web et d’acquérir ainsi une plus grande visibilité. Il n’aura toutefois pas fait l’effort de recenser sur chacun des miroirs l’ensemble des adresses des autres miroirs. Cette explication nous semble cependant peu plausible.


A suivre dans la deuxième partie de cet article sur les miroirs :


Les hypothèses possibles

Comment différencier le vrai du faux ?

Les miroirs dans le Dark Web 2/2

Dans la 1ère partie de l’article nous avons abordé les points suivants :


Qu’est-ce qu’un miroir ? Pourquoi créer des sites-miroirs ?

Comment repérer les sites-miroirs ?

Quelle est la finalité des miroirs ?

Zoom sur l’évolution des sites-miroirs

 


Plusieurs hypothèses possibles

L’hypothèse la plus probable est celle d’une usurpation : les miroirs auraient été créés par une personne extérieure aux sites d’origine. En créant des copies à son compte, l’usurpateur peut ainsi récupérer des identifiants et mots de passe d’utilisateurs qui pensent se connecter au site authentique. Dans le cas d’une usurpation de site marchand, l’usurpateur peut même recevoir le paiement de transactions effectuées sur son site-leurre.


En 2019, une personne qui avait créé plus de 800 leurres s’est ainsi vantée d’avoir gagné plus de 200 bitcoins (environ 1.5 million d’euros à l’époque) avec cette technique. Cette personne a révélé son escroquerie sur la page d’accueil de ses sites-leurres avant de disparaître.


"You've been scammed"

Une grande partie des miroirs présents sur le Dark web sont donc très probablement le fait d’un ou plusieurs imposteurs. Cette prolifération des miroirs-leurres est d’ailleurs une préoccupation pour les divers annuaires du Dark web. En effet, pour être visibles et accessibles, ces leurres doivent être référencés sur les sites qui recensent les domaines du Dark web. Certains annuaires tentent donc de mettre en place des stratégies pour identifier et cesser de référencer les sites piégés. Les uns se basent sur leur intuition, d’autres se basent sur un retour d’utilisateurs, par le biais de votes.

Exemple d'évaluation sur la base de l'intuition

Exemple d'évaluation sur la base de votes

Vrai ou fausse Scam List of Tor ?

En novembre 2018, un internaute victime à six reprises d’escroqueries sur des miroirs-leurres a même entrepris de créer une liste noire de sites usurpateurs. Ce site, nommé Scam List Of Tor, permet aux utilisateurs de signaler les sites suspects (« Submit a scam site »). Les utilisateurs peuvent éventuellement disculper les sites inscrits à tort sur cette liste noire (« Report false listing »).

Scam list Of Tor - Site original

 


 


Cette initiative n’est pas passée inaperçue auprès des créateurs de sites piégés. Un an plus tard, le premier miroir malicieux de Scam List Of Tor était créé. Comme le créateur du site original le signale sur sa page, les escrocs ont imité son site mais ont rajouté une section supplémentaire : les sites vérifiés. Cette section, censée désigner des sites de confiance, redirige les utilisateurs vers des leurres.


Scam List Of Tor - Miroir leurre

Depuis cette date, le site a été répliqué à 1 440 exemplaires, tous malicieux. Comble du raffinement, le ou les créateurs de ces « pièges à touristes » du Dark Web ont cette fois pris la peine de faire en sorte qu’une grande partie de leurs sites se référencent entre eux. Ils donnent ainsi l’illusion d’une plus grande crédibilité. Un utilisateur qui voudrait vérifier l’authenticité du site pourrait en effet être tenté de faire un contrôle de cohérence entre plusieurs versions de Scam List Of Tor. Comme les leurres se référencent les uns les autres, l’utilisateur est pris au piège, comme dans une toile d’araignée. En quelque sorte, nous pouvons parler ici d’une « web of trust » inversée.


Les réseaux de faux Scam List of Tor

Le graphe suivant illustre à la fois la ténacité des créateurs des miroirs malicieux (les cercles rouges) et le poids relatif du site original (le triangle bleu). Nous observons deux réseaux très interconnectés et trois réseaux moins fournis. Sur le plus gros réseau, quatre nœuds font office de référence. En effet, leur taille est proportionnelle au nombre de liens qui dirigent vers ces sites.

Nous voyons ici l’ironie qui sévit sur le Dark Web. Non seulement une grande partie de sa masse totale est constituée de sites qui escroquent des personnes qui pensent pouvoir effectuer des opérations frauduleuses… en toute confiance, mais les sites censés dénoncer les tromperies sont eux aussi usurpés. Ceci ne doit toutefois pas occulter le caractère tout à fait réel et sérieux d’une autre partie du Dark Web. A côté de ces miroirs, il reste en effet un volume non négligeable de plusieurs milliers de sites, dont nous ferons prochainement un tour d’horizon.


REF.: https://www.aleph-networks.eu/ressources-blog-les-miroirs-dans-le-dark-web-2-2/

Quels sont les différents types de sites et annuaires du Dark Web ? 

 Quels sont les différents types de sites et annuaires du Dark Web ? 

 


 


En août dernier, nous avions commencé à faire l’inventaire du contenu présent sur le dark web.  Dans le premier volet de cette trilogie, nous avions abordés certaines typologies de sites (les forums, les blogs, les bibliothèques, les sites marchands et d’actualités). Puis, fin septembre, le second volet de cette trilogie était perceptible sur notre blog. Il mettait en exergue les sites de dépôt de code et d’hébergement de fichier. Cette fois-ci nous aborderons :


 


Les annuaires du dark web

Les moteurs de recherche du dark web


Contrairement à la navigation sur le clear web, le parcours du réseau Tor n’est pas guidé dès le démarrage du navigateur. En effet, les navigateurs classiques embarquent les principaux moteurs de recherche du clear web (Google, Bing, Yahoo, etc.).  L’utilisateur peut donc effectuer ses recherches dans un terrain défriché et balisé.


Tor Browser, lui, embarque DuckDuckGo. Ironiquement, DuckDuckGo n’indexe pas le réseau Tor ; ainsi, une recherche effectuée avec ce moteur de recherche renverra un certain nombre de résultats, mais aucun en provenance d’un site Onion.


Alors, comment un utilisateur peut-il donc naviguer sur le réseau Tor ?


S’ils ne sont pas embarqués dans Tor Browser, il existe pourtant bien des moteurs de recherche du dark web, ainsi que des listes de sites Onion (Tor directories), qui fonctionnent comme des annuaires. À notre connaissance, les deux plus anciennes listes de sites sont The Hidden Wiki et TorLinks (rebaptisé OnionLinks). Ces deux annuaires recensent une quantité très restreinte de sites, une centaine chacun.  Ce qui est peu par rapport aux plus de 110 000 domaines Onion actifs détectés par notre moteur de recherche.


Les annuaires du dark web

hiddenwiki

The hidden wiki.


onionlinks

OnionLinks.


Certaines sections du Hidden Wiki sont même tout à fait obsolètes, notamment la liste des sites francophones présentée ci-contre. En effet, certains des domaines listés ont disparu depuis 2019 (French Deep Web, Liberty’s Hackers).


Sillkitie, un des deux sites finlandais, a lui aussi été démantelé il y a quelque temps.


hiddenwiki non english

La liste des sites francophones de Hidden Wiki.


Certains annuaires plus récents comme UnderDir sont plus élaborés et cataloguent plusieurs milliers de domaines.


underdir

L’annuaire UnderDir.


C’est sur des annuaires tels que celui-ci que les créateurs de miroirs-leurres tentent de faire référencer leurs sites piégés. Un mécanisme de signalement a donc été mis en place pour que les sites référencés par UnderDir ne soient ni des scams (escroqueries) ni des sites pédopornographiques.


underdir add domain policy

UnderDir add domain policy.


On peut remarquer l’existence d’une barre de recherche en haut à droite de la page d’accueil d’UnderDir (image ci-contre). Nous avons donc voulu déterminer si cet outil de recherche pouvait répondre de manière satisfaisante à une requête d’un utilisateur du dark web.


Eu égard au type d’activité présent sur ce réseau, nous avons opté pour une requête « ketamine ». Nous avons par la suite effectué cette même requête sur plusieurs autres moteurs de recherche du dark web.


Nous devons toutefois reconnaître que la vocation première d’UnderDir est d’être, comme son nom l’indique, un annuaire ou un répertoire (directory). La barre de recherche n’est pas la principale valeur ajoutée du site. Il en va autrement pour les moteurs de recherche à proprement parler.


underdir ketamine deux resultats

Résultats pour la requête « ketamine » dans UnderDir.


Les moteurs de recherche du dark web

Nous avons sélectionné sept moteurs de recherche parmi les plus réputés sur le réseau Tor et nous leur avons soumis cette même requête « ketamine ». Les résultats sont assez contrastés, mais toujours décevants, en termes de nombre de pages remontées. Nous vous livrons les chiffres de chaque moteur, par ordre alphabétique.


Ahmia, le premier moteur de recherche que nous avons testé, est le projet d’un chercheur finlandais nommé Juha Nurmi. Ce moteur (également accessible depuis le clear web) exclut les contenus pedopornographiques. Il propose également une recherche sur le réseau I2P, ce qui est assez rare. Notre requête « ketamine » fait remonter 95 résultats visiblement pertinents.


ahmia ketamine 95 resultats

Le moteur de recherche Ahmia.


Contrairement à Ahmia, Hoodle est un moteur qui semble être rémunéré par de la publicité pour des places de marché clandestines, comme c’est le cas pour la plupart des moteurs du dark web. Nous remarquons en-dessous de la barre de recherche un top 5 des requêtes les plus courantes. Deux d’entre elles, « Topic Links » et « LS magazine », ne laissent aucun doute quant au contenu recherché (pédopornographie).


hoodle

Le moteur de recherche Hoodle.


Notre requête donne 100 résultats qui semblent eux aussi assez pertinents.


hoodle ketamine 100 resultats

Résultats du moteur de recherche Hoodle.


OnionLand Search contient lui aussi des liens sponsorisés par d’autres sites du dark web. Notre requête nous donne 167 résultats, dont les premiers sont des liens vers des places de marchés. Comme Ahmia, OnionLand Search propose une recherche sur le réseau i2p. Une section « Most Popular Search Terms » donne là encore une idée des recherches effectuées par les utilisateurs, sans qu’il soit véritablement besoin de les qualifier.


onionlandsearch popular

Le moteur de recherche OnionLand Search.


Tor66 est lui aussi un moteur sponsorisé par des places de marché. Outre sa fonction de recherche classique, il propose des liens aléatoires (Random Onions) pour les plus curieux – ou les plus inconscients. Le danger est toutefois atténué puisque le moteur affiche le titre des liens. L’utilisateur a donc une idée plus ou moins précise du type de contenu aléatoire qu’il va consulter.


Tor66

Le moteur de recherche Tor66.


Tor66Tor66tor66 ketamine 44 resultats

Résultats de la requête « ketamine » sur Tor66.


La requête « ketamine » donne 44 résultats. Ces 44 résultats ne sont pas des pages web précises mais des liens vers des domaines. L’utilisateur sera donc dirigé vers la page d’accueil de chaque site ; il lui restera à trouver à l’intérieur de chaque domaine la page qui l’intéresse.


Sur le même modèle, Torch donne un nombre très significatif de résultats. Il propose pour notre requête plus de six mille résultats ; il s’agit cette fois des URL précises. Ainsi, non seulement en termes de nombre de résultats, mais également en termes de qualité de ce qui est proposé, Torch se positionne nettement en tête des moteurs que nous avons testés, même s’il ne rivalise pas avec un moteur de recherche professionnel.


torch ketamine 6074 resultats

Le moteur de recherche Torch.


Le moteur de recherche TorDex ramène un peu plus de mille résultats, là encore en donnant les URL précises.


tordex ketamine

Le moteur de recherche Tordex.


À la différence de certains moteurs de recherche, les créateurs de TorDex revendiquent le fait qu’ils n’opèrent pas de filtrage des contenus, qu’ils qualifient de censure.


tordex censorship

Le moteur Tor Search Engine est le dernier et sans doute le plus décevant des moteurs que nous avons passés en revue, puisqu’en plus de son design rudimentaire, il ne nous donne que deux résultats.


Tor search engine : ketamine 2 résultats

Le moteur de recherche Tor Search Engine.


Les utilisateurs du réseau Tor ne disposent donc pas d’un Google du dark web, en ce sens qu’aucun moteur ne semble indexer les sites Onion de manière exhaustive. Certains moteurs testés ici donnent des résultats intéressants, mais bien en-dessous de ce que l’on pourrait attendre. Chaque utilisateur doit donc développer ses propres stratégies pour naviguer sur le dark web sans se perdre ni consulter de contenus qu’il n’aurait pas souhaité connaître.


Notre moteur de recherche n’est pas directement dans le Dark web, c’est une solution à part entière qui indexe le Dark web. En effet, là où notre moteur de recherche permet de faire remonter plus de 143 000 pages du dark web, UnderDir ne propose que deux résultats.​


Barre de recherche Aleph Search Dark

Barre de recherche de notre moteur de recherche Aleph Search Dark


Liste des résultats par domaines

Résultats représentés par la liste des domaines


Liste des résultats pages d'accueil

Résultats représentés sous forme d’images des pages d’accueil.

REF.: https://www.aleph-networks.eu/ressources-blog-les-differents-types-de-sites-du-dark-web-3-3/

Les hackers du Dark Web - Aleph

 Les hackers du Dark Web - Aleph

La présence de deux types de hackers

Lorsque nous parcourons le dark web nous pouvons observer l’activité de black hats mais aussi de white hats.


Un white hat est un hacker doté d’une éthique,  il s’oppose au black hat, qui lui est un hacker malintentionné.


Mais tout n’est pas toujours blanc ou noir, certains hackers peuvent être gris. Ils agissent alors différemment, parfois avec éthique, parfois non, en fonction des sujets qui les intéressent ou qu’ils défendent.


Peu importe la couleur du chapeau, leur présence se traduit essentiellement par des blogs qui ont trait à la technologie de l’anonymat, ou des sites officiels de conférences de hackers.


hacking_trainingforum_hackers_ethiques

Exemples de white hats


Une véritable économie de la donnée

Depuis ces 3 dernières années, une véritable économie de la donnée s’est développée. L’explosion du nombre de fuites de données est une des conséquences principales avec l’utilisation de l’hameçonnage (ou phishing en anglais) comme vecteur de compromission.


En effet, le nombre d’adresses électroniques est tellement important, que l’hameçonnage est désormais la technique la plus rentable pour compromettre un système d’information. Des hackers isolés récupèrent ou achètent des bases de données entières d’adresses électroniques, pour ensuite lancer des campagnes d’hameçonnage ou mettre en place des scénarii de fraudes au président avec de l’hameçonnage ciblé.


hackers_données_vente

Exemple d’une vente de données issues de plusieurs pays


Les groupes de hackers semblent se renforcer avec le temps au sein du dark web et nous remarquons une véritable consolidation des groupes.


Ces derniers touchent des cibles , possèdent des sites dédiés à leur activité et présentent leurs actions comme arme de communication. Cela a pour but d’inciter les entités touchées à s’acquitter d’une rançon ou entrer en contact avec ces derniers afin d’endiguer toute fuite.


hacker_darkweb

Site du groupe de hackers Suncrypt 


Néanmoins, même malveillants, tous les hackers ne sont pas mercantiles. De nombreux forums d’entraide référençant des techniques et des tutoriels de hack existent. Ces derniers dispensent diverses techniques de compromission à travers la mise à disposition de guides, ou de virus prêts à l’emploi.


discussions_hacker_darkwebtutorial_hack_darkweb_screenshotforum_hacker_darkweb

Guides et tutoriels proposant diverses techniques de hack


Avec le développement de la digitalisation des entreprises liées au télétravail, les hackers deviennent de plus en plus mercantiles. La donnée est une ressource précieuse pour toutes les entreprises et facilement exploitable par les hackers. C’est pourquoi la revente de celles-ci ou de services à haute valeur ajoutée devient une de leur principale activité sur le dark web.


Certains hackers perpétuent eux-même la cyberattaque dans le but de revendre les données, d’autres ont pour seul but de nuire à une entité. La finalité est toujours la même, mettre au profit ses connaissances ou ses informations dans un double but : mercantile et malveillant.


Des revendeurs individuels écument les forums en proposant des fuites de données à la vente. Ces fuites sont issues de leurs propres à travers des cyberattaques ou sont simplement des données volées à d’autres dans le but de gagner de l’argent facilement. En parallèle, ils diffusent un échantillon ou des images pour en prouver la véracité.


Ces données sont majoritairement des adresses électroniques, qui peuvent être utilisées pour lancer des campagnes de phishing.


Le commerce de la donnée volée est le résultat d’actions de black hat.


fuite_de_données_hack_darkweb_vente

Extrait d’un forum revendant des fuites de données


Il existe également des hackers à louer. Ces derniers proposent des cyberattaques à la demande. La finalité est de compromettre une entité désignée selon un mode opératoire choisi.


Nous remarquons une véritable croissance de services proposés comme nous l’avions vu dans notre précédent article des ransomwares as a service. Il devient possible à n’importe qui de solliciter les services d’un hacker. Il est toutefois difficile de déterminer si ces plateformes sont des arnaques ou si elles proposent des services réels.


cyberattaque_à_la_demande_dark_webcyberattaque_hack_darkweb

Exemples de services de cyberattaques à la demande


Nous avons traité ici essentiellement des activités juteuses des blacks hats mais les white hats sont tout aussi présents bien que moins visibles à première vue.


REF.: www.aleph-networks.eu/les-communautes-sur-le-dark-web-hackers-2/

Le Darknet expliqué :

 Le Darknet expliqué :

Qu’est-ce que le Dark Web et comment y accéder ?

L’émergence de réseaux dans le réseau.

Dans l’introduction du livre blanc tome 1, nous décrivions le dark web et son contenu, sans apporter de regard technique. Pour l’essentiel, le tome 2 continuera de décrire ce que nous pouvons trouver dans le dark web ; nous souhaitons néanmoins apporter une note plus technique dans la description de ce réseau. Alors qu’est-ce que le dark web ? Comment peut-on y accéder ?


C’est au début des années 2000 qu’un besoin de technologies permettant une forme d’anonymat sur internet émerge. Quelques rares pionniers s’y attèlent et la solution envisagée est de créer un ‘réseau dans le réseau’.


Tout d’abord, Ian Clark lance la première version de Freenet, qui propose un réseau totalement distribué permettant de stocker de l’information de manière anonyme. En 2003, le développeur zzz lance la première version de I2P (Internet Invisible Protocole), qui va proposer un réseau décentralisé pour permettre des communications anonymes. Puis enfin Tor, issu de recherches effectuées dans les années 90 sera disponible dans sa première version publique en 2004.


 


Freenet, I2P et TOR : les trois piliers du dark web.

logo_freenet_dark_web

Figure 1 – https://freenetproject.org


logo_i2p_dark_web

Figure 2- https://geti2p.net


logo_i2p_dark_web

Figure 3- https://www.torproject.org


Le dark web est ainsi né autour de ces trois technologies. Il allait alors se différentier techniquement du Web standard par l’apport d’une technologie d’anonymisation by design. Ces 3 technologies proposent chacune des fonctionnalités différentes.

  Freenet I2P TOR Web

Communication anonyme by design OUI OUI OUI NON

Internet Caché CHK : / SSK : Extension des sites b32.i2p Extension des sites .onion Deep web

Accès Au web Anonyme NON NON OUI NON

Stockage Anonyme OUI NON NON NON

Friend to Friend OUI NON NON NON

Topology / Design Distribué Décentralisé Décentralisé Centralisé

réseaux du dark web

« Qu’elles soient consécutives à des attaques par rançongiciel ou à de la négligence, mises en vente par des cybercriminels ou exposées dans le cadre d’opérations informationnelles associées à des revendications idéologiques ou politiques, les divulgations de données constituent une opportunité d’agir pour les attaquants. » Panorama de la menace 2022 – ANSSI


D’après le 8e baromètre du CESIN de 2023, 74% des entreprises déclarent le Phishing comme vecteur d’entrée principal pour les attaques subies.


Dans cet océan de données du Web, il est primordiale de bien comprendre que c’est bien l’humain qui est en premières lignes et tous les salariés doivent prendre conscience de l’impact qu’ils peuvent avoir sur l’organisation avec les données qu’ils traitent quotidiennement.


Il faut mettre en place les équipes d’analystes, de sécurité et les outiller pour cartographier les données de l’entreprise qui circulent en dehors de l’entreprise et comme pour tous les risques, planifier les actions à mener en cas d’attaques pour garantir la résilience des services. Tout comme vous vous équipez contre le risque incendie de détecteurs, de sprinklers et d’extincteurs, vous avez des équipes formées pour qualifier l’alerte lorsque le détecteur de fumée se déclenche. Ces équipes transversales doivent faire fi des silos internes de l’organisation pour la protéger, car en cyber tous les services peuvent donner les clés d’une porte qui permettra à un pirate de détruire de l’intérieur l’édifice.


 


Freenet : L’anonymat le plus fort.

Très résilient, et procurant certainement l’anonymat le plus fort des trois, il permet de stocker de l’information de manière anonyme en utilisant un réseau distribué mais aussi un stockage des données distribuées. Il a ainsi permis de créer un dark web dans lequel les sites sont exclusivement des fichiers. Il permet aussi de communiquer via des forums ou un réseau social. Le fait qu’il soit totalement distribué lui permet une forte résilience, mais aussi une lenteur certaine.

Comment accéder au dark web de Freenet ?

Quelques point d’entrée sont disponibles dès la page d’accueil de Freenet.

interface Freenet pour accéder au dark web

I2P : L’anonymat en toute souplesse.

Il a la force de la souplesse et permet d’anonymiser d’autres technologies comme, par exemple, le protocole de téléchargement torrent. Ainsi, il permet de rendre discrets les outils de téléchargement à base de fichiers torrent.

Comme Tor et Freenet, I2P dispose de son propre dark web ; celui-ci est constitué de micro sites web hébergés sur votre ordinateur (finissant par l’extension b32.i2p). On ne peut y accéder qu’en entrant dans le réseau anonyme I2P.


Comment accéder au dark web de I2P ?

Quelques sites du dark web I2P sont disponibles en utilisant l’interface.

interface I2p accéder au dark web

Tor : Le réseau le plus utilisé.

De la même façon que I2P, Tor est composé de plusieurs sites web dont le nom des sites finit par l’extension .onion. C’est certainement le réseau le plus volumineux en termes de contenu ; la mise en forme des sites du réseau Tor est d’une qualité identique à celle du clear web. C’est néanmoins son utilisation permettant d’anonymiser l’accès au web qui a fait son succès.

Si Tor a pris la quasi-totalité de l’espace en termes d’usage, il n’en reste pas moins que chacune de ces technologies garde des propriétés intrinsèques dignes d’intérêts :


Tor : accès au web standard de manière anonyme

Freenet : stockage résilient et anonyme

I2p : anonymisation multi-protocoles.

C’est grâce au fait que l’accès au web standard était possible en utilisant Tor (et plus spécifiquement le navigateur Tor Browser) que le dark web a pu se développer comme un ensemble de sites cachés finissant par l’extension .onion, accessibles avec le même navigateur.


Comment accéder au Dark Web de TOR ?

L’installation de Tor Browser est nécessaire, mais vous n’accéderez qu’à la page d’accueil du navigateur ; celle-ci vous propose d’effectuer des recherches via le moteur Duck Duck Go, mais les résultats que ce moteur vous proposera vous renverront sur des sites du clear web. Vous aurez donc besoin de trouver un point d’entrée grâce à des répertoires de sites onion ou de moteurs de recherche dédiés au réseau Tor.

Et le Web ?

.. et les Webs ! La démocratisation du Web et son essor fulgurant ont mis les moteurs de recherche au centre de l’accessibilité du Web. Cependant, certains sites sont très mal référencés par lesdits moteurs, voire non référencés ; ils sont soit « perdus » au milieu du Web (ils apparaîtront donc dans les dernières pages de résultats, que personne ne consulte jamais), soit paramétrés par l’administrateur de manière à ne pas être référencés par les moteurs de recherche, pour des raisons de discrétion. Ainsi, cette zone du Web très faiblement accessible allait devenir le Deep Web, par opposition au Clear Web (le web utilisé par le plus grand nombre). Par opposition au dark web, les sites du clear et du deep web partagent la même technologie centralisée non anonyme by design.


REF.: https://www.aleph-networks.eu/quest-ce-que-le-dark-web/

Les sites à caractère sexuel du Dark Web - Aleph

 

Les sites à caractère sexuel du Dark Web - Aleph

Les sites à caractère sexuel dans le Dark Web

Précisions importantes :


– Nous traitons ici de sujets délicats mais incontournables sur le dark web : les sites à caractère sexuel. Âme sensible, s’abstenir.


– Pour des raisons évidentes, cet article ne contient que très peu de captures d’écran.


– Cet article n’a pas pour vocation de faire la promotion des sites du dark web mais uniquement de décrire les types de sites que l’on peut trouver.


Les recherches sur dark web

Après avoir passé en revue la plupart des types de contenus et activités présents sur le dark web, nous ne pouvions pas faire l’impasse sur les sites à caractère sexuel.


En effet, ces derniers représentent une part non négligeable des domaines actifs du réseau Tor ; ils constituent aussi une très large partie des contenus consultés. Des statistiques indiquent que 13 à 20% des recherches effectuées sur le clear web sont des recherches de contenus pornographiques ; à notre connaissance, il n’existe pas de telles statistiques sur le dark web, mais un bref examen des recherches les plus populaires sur le moteur OnionLand Search nous donne une idée du poids de la pornographie dans ce périmètre.


Les recherches les plus courantes sur le moteur OnionLand Search

Les recherches les plus courantes sur le moteur OnionLand Search


Si nous nous limitons aux recherches recensées à la lettre A, 21 des 32 expressions de recherche (65%) sont en lien avec la pornographie. Pour la lettre B, le pourcentage « tombe » à 56%. Un échantillonnage aléatoire nous donne : lettre F (59%), lettre K (59%), lettre N (47%), lettre S (59%), lettre Z (38%). La lettre Y atteint même le pourcentage de 97%, avec des recherches commençant par « young ». L’écrasante majorité des recherches pornographiques recensées par OnionLand Search concerne en effet des contenus pédopornographiques. Cette surreprésentation de la pédopornographie dans les expressions de recherche est à l’image du poids de ce type de sites dans la masse globale de sites à caractère sexuel du réseau Tor.


Les sites pédopornographiques

Ces sites constituent la quasi-totalité du contenu à caractère sexuel présent sur le réseau Tor. En cumulant les sites actuels et les sites aujourd’hui disparus, nous dénombrons près de 25 000 domaines qui recèlent du matériel pédopornographique (CSAM : Child Sexual Abuse Material), soit 7% du volume total de sites onion détectés depuis 2014. Certains de ces domaines sont sujets à du mirroring de masse, sans qu’il soit possible de déterminer si ces miroirs sont authentiques ou non. Parmi tous les sites que nous surveillons grâce à notre moteur de recherche Aleph Seach Dark, 25 domaines sont répliqués à plus de 100 exemplaires chacun, certains atteignant presque 1000 miroirs. L’apparition de domaines est très régulière, puisque nous détectons des nouveaux sites chaque semaine.


La totalité du spectre de la pédo-criminalité est couverte dans le dark web. Les victimes sont de sexe féminin ou masculin ; elles vont du nourrisson aux adolescents. Une infime minorité de sites se limite à du contenu aux marges de la légalité : photo d’enfants habillés, photos de visages…


Pour la plupart, les sites pédopornographiques du réseau Tor contiennent des photos et des vidéos de viols d’enfants. Les sites les plus extrêmes combinent également le viol et la torture (pratique désignée sous le nom de Hurtcore).


Nous notons que certains de ces sites appliquent une stratégie assez perverse pour obtenir une visibilité maximale dans les moteurs de recherche du dark web. Nous avons en effet constaté la présence de pages saturées de mots-clés, destinées à faire remonter les sites dans les résultats. 


Ainsi, une page d’un de ces sites contenait plus de 18 000 mots-clés, dont une part significative n’avait aucun rapport avec la pédo-criminalité. Certains sites contiennent même des pages uniquement constituées d’une liste de tous les pays du monde ; de cette manière, l’utilisateur d’un moteur de recherche du dark web qui fait une simple recherche sur un nom de pays, sans intention de consulter de la pédopornographie, peut voir dans ses résultats des liens vers ces sites.


Les sites en lien avec le clear web

On remarque dans le réseau Tor la présence ponctuelle de miroirs de sites du clear web. Les sites Sexy Madama et Escort-Ireland ont ainsi chacun eu un miroir Tor V2, inaccessible depuis la mise à jour de Tor vers les adresses V3.


screenshot_mirroir_escortirland

Miroir Tor du site Escort Ireland


Le site TubXporn semble lui aussi être doté d’un miroir sur Tor, mais nous constatons une différence certaine entre la version du clear web et celle présente dans le dark web.


tubxporn_clear_web

TubXporn dans le clear web


tubxporn_darkweb

TubXporn dans le dark web


Le miroir Tor de TubXporn contient une bannière publicitaire qui renvoie vers le site pédopornographique LoliPorn. Sans investigation complémentaire, nous ne pouvons pas déterminer s’il s’agit d’un miroir authentique, contrôlé par le site original TubXporn ou s’il s’agit d’un miroir parasitaire typique du dark web, qui aurait pour vocation de générer du trafic vers un site pédopornographique.


D’autres sitespornographiques et érotiques font un pont entre les clear et dark webs. Certains consistent en une reprise de contenus du clear web, comme le site dédié à la communauté des Suicide Girls, tandis que d’autres se contentent de recenser des liens vers les sites pornographiques, comme Adult Porn Links.


screenshot_adult_porn_links

Page d’accueil du site Adult Porn Links


Il existe enfin un certain nombre de sites qui vendent des comptes utilisateurs piratés sur des sites pornographiques commerciaux du clear web, comme Porn Market ou Your Porn Hacker.


screenshot_porn_market

Page d’accueil du site Porn Market


screenshot_your_porn_hacker

Page d’accueil du site Your Porn Hacker


Les sites spécifiques au dark web

En dehors des sites pédopornographiques, le réseau Tor héberge des sites qui n’ont pas d’exact équivalent dans le clear web. Il peut très rarement s’agir de sites anodins, comme Flat Chest Girls ou un site dédié au camel toe. Il existait également un site dénommé Amputee Porn qui, comme son nom l’indique, était consacré à des contenus mettant en scène des actrices amputées d’un ou plusieurs membres.


Plus couramment, les contenus qui sont mis à disposition ne diffèrent pas forcément en termes de nature mais en termes de degré. Les fétichismes ou paraphilies présents sur le dark web sont en effet également présents sur le clear web, mais dans une version moins extrême.


Le site Deep Crushing donne une bonne illustration de cette différence entre le clear et le dark web. Il existe des sites du clear web qui sont totalement ou partiellement dédiés à la pratique du crushing. Cette paraphilie consiste pour l’essentiel à fantasmer sur des femmes qui écrasent des objets sous leurs pieds. Les sites du clear web se limitent à diffuser des photos et vidéos de femmes qui écrasent et détruisent des fruits, des jouets ou d’autres objets inanimés.


A l’inverse, le site Deep Crushing franchit une barrière que ne peuvent franchir les sites du clear web, sous peine de tomber dans l’illégalité : ce ne sont plus des objets inanimés qui sont broyés sous les pieds des « actrices », mais des animaux vivants de diverses tailles (insectes, limaces, homards, poissons, mais aussi lapins, rats…). Dans ce cas, ce qui distingue le contenu clear et dark web est donc bien ici une barrière d’intensité et non de nature.


screenshot_deep_crushing

Page d’accueil du site Deep Crushing


Dans le même ordre d’idée, le furry fetish, qui est une pratique à la confluence du manga, du cosplay et de la zoophilie est très répandu sur les espaces de discussion du clear web. Les sites de furry fetish du réseau Tor franchissent eux aussi une limite et peuvent pour certains héberger des contenus qualifiés de Guro (mot japonais désignant le gore, le macabre).


Ainsi, le Guro furry fetish ne se restreint pas à des dessins ou des déguisements ; il fait intervenir à titre d’objets sexuels des animaux morts ou des morceaux d’animaux.


Il est également possible de trouver sur le clear web des sites qui proposent des vidéos plus ou moins authentiques et réalistes de viols ou de meurtres. Il est à craindre que les contenus disponibles sur le dark web soient a priori bien plus réels, même si la prolifération de miroirs de ce type de site pose la questiond’un piège éventuel.


screenshot_rape_and_murder

Page d’accueil du site Rape And Murder, répliqué sur plus de 1100 miroirs


On trouve par ailleurs sur le réseau Tor un certain nombre de sites dédiés à la zoophilie proprement dite, hors réseaux de discussion furry. Il n’est pas rare que, parmi les contenus proposés, on trouve des photos ou vidéos impliquant des enfants ; la jonction entre la pédopornographie et la zoophilie peut même faire l’objet de sites spécifiques, comme le site au nom évocateur Zoo School.


Les sites à caractère sexuel hébergés sur Tor sont donc pour la plupart des sites dont le contenu ne pourrait pas être diffusé sur le clear web, sous peine de poursuites judiciaires dans de nombreux pays. La présence de ces sites est ainsi le prix malheureusement très élevé de la protection de l’anonymat et de la liberté d’expression propre au réseau Tor.


REF,: www.aleph-networks.eu/les-sites-a-caractere-sexuel-dark-web/