Powered By Blogger

Rechercher sur ce blogue

mardi 21 novembre 2023

Quels sont les différents types de sites et annuaires du Dark Web ? 

 Quels sont les différents types de sites et annuaires du Dark Web ? 

 


 


En août dernier, nous avions commencé à faire l’inventaire du contenu présent sur le dark web.  Dans le premier volet de cette trilogie, nous avions abordés certaines typologies de sites (les forums, les blogs, les bibliothèques, les sites marchands et d’actualités). Puis, fin septembre, le second volet de cette trilogie était perceptible sur notre blog. Il mettait en exergue les sites de dépôt de code et d’hébergement de fichier. Cette fois-ci nous aborderons :


 


Les annuaires du dark web

Les moteurs de recherche du dark web


Contrairement à la navigation sur le clear web, le parcours du réseau Tor n’est pas guidé dès le démarrage du navigateur. En effet, les navigateurs classiques embarquent les principaux moteurs de recherche du clear web (Google, Bing, Yahoo, etc.).  L’utilisateur peut donc effectuer ses recherches dans un terrain défriché et balisé.


Tor Browser, lui, embarque DuckDuckGo. Ironiquement, DuckDuckGo n’indexe pas le réseau Tor ; ainsi, une recherche effectuée avec ce moteur de recherche renverra un certain nombre de résultats, mais aucun en provenance d’un site Onion.


Alors, comment un utilisateur peut-il donc naviguer sur le réseau Tor ?


S’ils ne sont pas embarqués dans Tor Browser, il existe pourtant bien des moteurs de recherche du dark web, ainsi que des listes de sites Onion (Tor directories), qui fonctionnent comme des annuaires. À notre connaissance, les deux plus anciennes listes de sites sont The Hidden Wiki et TorLinks (rebaptisé OnionLinks). Ces deux annuaires recensent une quantité très restreinte de sites, une centaine chacun.  Ce qui est peu par rapport aux plus de 110 000 domaines Onion actifs détectés par notre moteur de recherche.


Les annuaires du dark web

hiddenwiki

The hidden wiki.


onionlinks

OnionLinks.


Certaines sections du Hidden Wiki sont même tout à fait obsolètes, notamment la liste des sites francophones présentée ci-contre. En effet, certains des domaines listés ont disparu depuis 2019 (French Deep Web, Liberty’s Hackers).


Sillkitie, un des deux sites finlandais, a lui aussi été démantelé il y a quelque temps.


hiddenwiki non english

La liste des sites francophones de Hidden Wiki.


Certains annuaires plus récents comme UnderDir sont plus élaborés et cataloguent plusieurs milliers de domaines.


underdir

L’annuaire UnderDir.


C’est sur des annuaires tels que celui-ci que les créateurs de miroirs-leurres tentent de faire référencer leurs sites piégés. Un mécanisme de signalement a donc été mis en place pour que les sites référencés par UnderDir ne soient ni des scams (escroqueries) ni des sites pédopornographiques.


underdir add domain policy

UnderDir add domain policy.


On peut remarquer l’existence d’une barre de recherche en haut à droite de la page d’accueil d’UnderDir (image ci-contre). Nous avons donc voulu déterminer si cet outil de recherche pouvait répondre de manière satisfaisante à une requête d’un utilisateur du dark web.


Eu égard au type d’activité présent sur ce réseau, nous avons opté pour une requête « ketamine ». Nous avons par la suite effectué cette même requête sur plusieurs autres moteurs de recherche du dark web.


Nous devons toutefois reconnaître que la vocation première d’UnderDir est d’être, comme son nom l’indique, un annuaire ou un répertoire (directory). La barre de recherche n’est pas la principale valeur ajoutée du site. Il en va autrement pour les moteurs de recherche à proprement parler.


underdir ketamine deux resultats

Résultats pour la requête « ketamine » dans UnderDir.


Les moteurs de recherche du dark web

Nous avons sélectionné sept moteurs de recherche parmi les plus réputés sur le réseau Tor et nous leur avons soumis cette même requête « ketamine ». Les résultats sont assez contrastés, mais toujours décevants, en termes de nombre de pages remontées. Nous vous livrons les chiffres de chaque moteur, par ordre alphabétique.


Ahmia, le premier moteur de recherche que nous avons testé, est le projet d’un chercheur finlandais nommé Juha Nurmi. Ce moteur (également accessible depuis le clear web) exclut les contenus pedopornographiques. Il propose également une recherche sur le réseau I2P, ce qui est assez rare. Notre requête « ketamine » fait remonter 95 résultats visiblement pertinents.


ahmia ketamine 95 resultats

Le moteur de recherche Ahmia.


Contrairement à Ahmia, Hoodle est un moteur qui semble être rémunéré par de la publicité pour des places de marché clandestines, comme c’est le cas pour la plupart des moteurs du dark web. Nous remarquons en-dessous de la barre de recherche un top 5 des requêtes les plus courantes. Deux d’entre elles, « Topic Links » et « LS magazine », ne laissent aucun doute quant au contenu recherché (pédopornographie).


hoodle

Le moteur de recherche Hoodle.


Notre requête donne 100 résultats qui semblent eux aussi assez pertinents.


hoodle ketamine 100 resultats

Résultats du moteur de recherche Hoodle.


OnionLand Search contient lui aussi des liens sponsorisés par d’autres sites du dark web. Notre requête nous donne 167 résultats, dont les premiers sont des liens vers des places de marchés. Comme Ahmia, OnionLand Search propose une recherche sur le réseau i2p. Une section « Most Popular Search Terms » donne là encore une idée des recherches effectuées par les utilisateurs, sans qu’il soit véritablement besoin de les qualifier.


onionlandsearch popular

Le moteur de recherche OnionLand Search.


Tor66 est lui aussi un moteur sponsorisé par des places de marché. Outre sa fonction de recherche classique, il propose des liens aléatoires (Random Onions) pour les plus curieux – ou les plus inconscients. Le danger est toutefois atténué puisque le moteur affiche le titre des liens. L’utilisateur a donc une idée plus ou moins précise du type de contenu aléatoire qu’il va consulter.


Tor66

Le moteur de recherche Tor66.


Tor66Tor66tor66 ketamine 44 resultats

Résultats de la requête « ketamine » sur Tor66.


La requête « ketamine » donne 44 résultats. Ces 44 résultats ne sont pas des pages web précises mais des liens vers des domaines. L’utilisateur sera donc dirigé vers la page d’accueil de chaque site ; il lui restera à trouver à l’intérieur de chaque domaine la page qui l’intéresse.


Sur le même modèle, Torch donne un nombre très significatif de résultats. Il propose pour notre requête plus de six mille résultats ; il s’agit cette fois des URL précises. Ainsi, non seulement en termes de nombre de résultats, mais également en termes de qualité de ce qui est proposé, Torch se positionne nettement en tête des moteurs que nous avons testés, même s’il ne rivalise pas avec un moteur de recherche professionnel.


torch ketamine 6074 resultats

Le moteur de recherche Torch.


Le moteur de recherche TorDex ramène un peu plus de mille résultats, là encore en donnant les URL précises.


tordex ketamine

Le moteur de recherche Tordex.


À la différence de certains moteurs de recherche, les créateurs de TorDex revendiquent le fait qu’ils n’opèrent pas de filtrage des contenus, qu’ils qualifient de censure.


tordex censorship

Le moteur Tor Search Engine est le dernier et sans doute le plus décevant des moteurs que nous avons passés en revue, puisqu’en plus de son design rudimentaire, il ne nous donne que deux résultats.


Tor search engine : ketamine 2 résultats

Le moteur de recherche Tor Search Engine.


Les utilisateurs du réseau Tor ne disposent donc pas d’un Google du dark web, en ce sens qu’aucun moteur ne semble indexer les sites Onion de manière exhaustive. Certains moteurs testés ici donnent des résultats intéressants, mais bien en-dessous de ce que l’on pourrait attendre. Chaque utilisateur doit donc développer ses propres stratégies pour naviguer sur le dark web sans se perdre ni consulter de contenus qu’il n’aurait pas souhaité connaître.


Notre moteur de recherche n’est pas directement dans le Dark web, c’est une solution à part entière qui indexe le Dark web. En effet, là où notre moteur de recherche permet de faire remonter plus de 143 000 pages du dark web, UnderDir ne propose que deux résultats.​


Barre de recherche Aleph Search Dark

Barre de recherche de notre moteur de recherche Aleph Search Dark


Liste des résultats par domaines

Résultats représentés par la liste des domaines


Liste des résultats pages d'accueil

Résultats représentés sous forme d’images des pages d’accueil.

REF.: https://www.aleph-networks.eu/ressources-blog-les-differents-types-de-sites-du-dark-web-3-3/

Les hackers du Dark Web - Aleph

 Les hackers du Dark Web - Aleph

La présence de deux types de hackers

Lorsque nous parcourons le dark web nous pouvons observer l’activité de black hats mais aussi de white hats.


Un white hat est un hacker doté d’une éthique,  il s’oppose au black hat, qui lui est un hacker malintentionné.


Mais tout n’est pas toujours blanc ou noir, certains hackers peuvent être gris. Ils agissent alors différemment, parfois avec éthique, parfois non, en fonction des sujets qui les intéressent ou qu’ils défendent.


Peu importe la couleur du chapeau, leur présence se traduit essentiellement par des blogs qui ont trait à la technologie de l’anonymat, ou des sites officiels de conférences de hackers.


hacking_trainingforum_hackers_ethiques

Exemples de white hats


Une véritable économie de la donnée

Depuis ces 3 dernières années, une véritable économie de la donnée s’est développée. L’explosion du nombre de fuites de données est une des conséquences principales avec l’utilisation de l’hameçonnage (ou phishing en anglais) comme vecteur de compromission.


En effet, le nombre d’adresses électroniques est tellement important, que l’hameçonnage est désormais la technique la plus rentable pour compromettre un système d’information. Des hackers isolés récupèrent ou achètent des bases de données entières d’adresses électroniques, pour ensuite lancer des campagnes d’hameçonnage ou mettre en place des scénarii de fraudes au président avec de l’hameçonnage ciblé.


hackers_données_vente

Exemple d’une vente de données issues de plusieurs pays


Les groupes de hackers semblent se renforcer avec le temps au sein du dark web et nous remarquons une véritable consolidation des groupes.


Ces derniers touchent des cibles , possèdent des sites dédiés à leur activité et présentent leurs actions comme arme de communication. Cela a pour but d’inciter les entités touchées à s’acquitter d’une rançon ou entrer en contact avec ces derniers afin d’endiguer toute fuite.


hacker_darkweb

Site du groupe de hackers Suncrypt 


Néanmoins, même malveillants, tous les hackers ne sont pas mercantiles. De nombreux forums d’entraide référençant des techniques et des tutoriels de hack existent. Ces derniers dispensent diverses techniques de compromission à travers la mise à disposition de guides, ou de virus prêts à l’emploi.


discussions_hacker_darkwebtutorial_hack_darkweb_screenshotforum_hacker_darkweb

Guides et tutoriels proposant diverses techniques de hack


Avec le développement de la digitalisation des entreprises liées au télétravail, les hackers deviennent de plus en plus mercantiles. La donnée est une ressource précieuse pour toutes les entreprises et facilement exploitable par les hackers. C’est pourquoi la revente de celles-ci ou de services à haute valeur ajoutée devient une de leur principale activité sur le dark web.


Certains hackers perpétuent eux-même la cyberattaque dans le but de revendre les données, d’autres ont pour seul but de nuire à une entité. La finalité est toujours la même, mettre au profit ses connaissances ou ses informations dans un double but : mercantile et malveillant.


Des revendeurs individuels écument les forums en proposant des fuites de données à la vente. Ces fuites sont issues de leurs propres à travers des cyberattaques ou sont simplement des données volées à d’autres dans le but de gagner de l’argent facilement. En parallèle, ils diffusent un échantillon ou des images pour en prouver la véracité.


Ces données sont majoritairement des adresses électroniques, qui peuvent être utilisées pour lancer des campagnes de phishing.


Le commerce de la donnée volée est le résultat d’actions de black hat.


fuite_de_données_hack_darkweb_vente

Extrait d’un forum revendant des fuites de données


Il existe également des hackers à louer. Ces derniers proposent des cyberattaques à la demande. La finalité est de compromettre une entité désignée selon un mode opératoire choisi.


Nous remarquons une véritable croissance de services proposés comme nous l’avions vu dans notre précédent article des ransomwares as a service. Il devient possible à n’importe qui de solliciter les services d’un hacker. Il est toutefois difficile de déterminer si ces plateformes sont des arnaques ou si elles proposent des services réels.


cyberattaque_à_la_demande_dark_webcyberattaque_hack_darkweb

Exemples de services de cyberattaques à la demande


Nous avons traité ici essentiellement des activités juteuses des blacks hats mais les white hats sont tout aussi présents bien que moins visibles à première vue.


REF.: www.aleph-networks.eu/les-communautes-sur-le-dark-web-hackers-2/

Le Darknet expliqué :

 Le Darknet expliqué :

Qu’est-ce que le Dark Web et comment y accéder ?

L’émergence de réseaux dans le réseau.

Dans l’introduction du livre blanc tome 1, nous décrivions le dark web et son contenu, sans apporter de regard technique. Pour l’essentiel, le tome 2 continuera de décrire ce que nous pouvons trouver dans le dark web ; nous souhaitons néanmoins apporter une note plus technique dans la description de ce réseau. Alors qu’est-ce que le dark web ? Comment peut-on y accéder ?


C’est au début des années 2000 qu’un besoin de technologies permettant une forme d’anonymat sur internet émerge. Quelques rares pionniers s’y attèlent et la solution envisagée est de créer un ‘réseau dans le réseau’.


Tout d’abord, Ian Clark lance la première version de Freenet, qui propose un réseau totalement distribué permettant de stocker de l’information de manière anonyme. En 2003, le développeur zzz lance la première version de I2P (Internet Invisible Protocole), qui va proposer un réseau décentralisé pour permettre des communications anonymes. Puis enfin Tor, issu de recherches effectuées dans les années 90 sera disponible dans sa première version publique en 2004.


 


Freenet, I2P et TOR : les trois piliers du dark web.

logo_freenet_dark_web

Figure 1 – https://freenetproject.org


logo_i2p_dark_web

Figure 2- https://geti2p.net


logo_i2p_dark_web

Figure 3- https://www.torproject.org


Le dark web est ainsi né autour de ces trois technologies. Il allait alors se différentier techniquement du Web standard par l’apport d’une technologie d’anonymisation by design. Ces 3 technologies proposent chacune des fonctionnalités différentes.

  Freenet I2P TOR Web

Communication anonyme by design OUI OUI OUI NON

Internet Caché CHK : / SSK : Extension des sites b32.i2p Extension des sites .onion Deep web

Accès Au web Anonyme NON NON OUI NON

Stockage Anonyme OUI NON NON NON

Friend to Friend OUI NON NON NON

Topology / Design Distribué Décentralisé Décentralisé Centralisé

réseaux du dark web

« Qu’elles soient consécutives à des attaques par rançongiciel ou à de la négligence, mises en vente par des cybercriminels ou exposées dans le cadre d’opérations informationnelles associées à des revendications idéologiques ou politiques, les divulgations de données constituent une opportunité d’agir pour les attaquants. » Panorama de la menace 2022 – ANSSI


D’après le 8e baromètre du CESIN de 2023, 74% des entreprises déclarent le Phishing comme vecteur d’entrée principal pour les attaques subies.


Dans cet océan de données du Web, il est primordiale de bien comprendre que c’est bien l’humain qui est en premières lignes et tous les salariés doivent prendre conscience de l’impact qu’ils peuvent avoir sur l’organisation avec les données qu’ils traitent quotidiennement.


Il faut mettre en place les équipes d’analystes, de sécurité et les outiller pour cartographier les données de l’entreprise qui circulent en dehors de l’entreprise et comme pour tous les risques, planifier les actions à mener en cas d’attaques pour garantir la résilience des services. Tout comme vous vous équipez contre le risque incendie de détecteurs, de sprinklers et d’extincteurs, vous avez des équipes formées pour qualifier l’alerte lorsque le détecteur de fumée se déclenche. Ces équipes transversales doivent faire fi des silos internes de l’organisation pour la protéger, car en cyber tous les services peuvent donner les clés d’une porte qui permettra à un pirate de détruire de l’intérieur l’édifice.


 


Freenet : L’anonymat le plus fort.

Très résilient, et procurant certainement l’anonymat le plus fort des trois, il permet de stocker de l’information de manière anonyme en utilisant un réseau distribué mais aussi un stockage des données distribuées. Il a ainsi permis de créer un dark web dans lequel les sites sont exclusivement des fichiers. Il permet aussi de communiquer via des forums ou un réseau social. Le fait qu’il soit totalement distribué lui permet une forte résilience, mais aussi une lenteur certaine.

Comment accéder au dark web de Freenet ?

Quelques point d’entrée sont disponibles dès la page d’accueil de Freenet.

interface Freenet pour accéder au dark web

I2P : L’anonymat en toute souplesse.

Il a la force de la souplesse et permet d’anonymiser d’autres technologies comme, par exemple, le protocole de téléchargement torrent. Ainsi, il permet de rendre discrets les outils de téléchargement à base de fichiers torrent.

Comme Tor et Freenet, I2P dispose de son propre dark web ; celui-ci est constitué de micro sites web hébergés sur votre ordinateur (finissant par l’extension b32.i2p). On ne peut y accéder qu’en entrant dans le réseau anonyme I2P.


Comment accéder au dark web de I2P ?

Quelques sites du dark web I2P sont disponibles en utilisant l’interface.

interface I2p accéder au dark web

Tor : Le réseau le plus utilisé.

De la même façon que I2P, Tor est composé de plusieurs sites web dont le nom des sites finit par l’extension .onion. C’est certainement le réseau le plus volumineux en termes de contenu ; la mise en forme des sites du réseau Tor est d’une qualité identique à celle du clear web. C’est néanmoins son utilisation permettant d’anonymiser l’accès au web qui a fait son succès.

Si Tor a pris la quasi-totalité de l’espace en termes d’usage, il n’en reste pas moins que chacune de ces technologies garde des propriétés intrinsèques dignes d’intérêts :


Tor : accès au web standard de manière anonyme

Freenet : stockage résilient et anonyme

I2p : anonymisation multi-protocoles.

C’est grâce au fait que l’accès au web standard était possible en utilisant Tor (et plus spécifiquement le navigateur Tor Browser) que le dark web a pu se développer comme un ensemble de sites cachés finissant par l’extension .onion, accessibles avec le même navigateur.


Comment accéder au Dark Web de TOR ?

L’installation de Tor Browser est nécessaire, mais vous n’accéderez qu’à la page d’accueil du navigateur ; celle-ci vous propose d’effectuer des recherches via le moteur Duck Duck Go, mais les résultats que ce moteur vous proposera vous renverront sur des sites du clear web. Vous aurez donc besoin de trouver un point d’entrée grâce à des répertoires de sites onion ou de moteurs de recherche dédiés au réseau Tor.

Et le Web ?

.. et les Webs ! La démocratisation du Web et son essor fulgurant ont mis les moteurs de recherche au centre de l’accessibilité du Web. Cependant, certains sites sont très mal référencés par lesdits moteurs, voire non référencés ; ils sont soit « perdus » au milieu du Web (ils apparaîtront donc dans les dernières pages de résultats, que personne ne consulte jamais), soit paramétrés par l’administrateur de manière à ne pas être référencés par les moteurs de recherche, pour des raisons de discrétion. Ainsi, cette zone du Web très faiblement accessible allait devenir le Deep Web, par opposition au Clear Web (le web utilisé par le plus grand nombre). Par opposition au dark web, les sites du clear et du deep web partagent la même technologie centralisée non anonyme by design.


REF.: https://www.aleph-networks.eu/quest-ce-que-le-dark-web/

Les sites à caractère sexuel du Dark Web - Aleph

 

Les sites à caractère sexuel du Dark Web - Aleph

Les sites à caractère sexuel dans le Dark Web

Précisions importantes :


– Nous traitons ici de sujets délicats mais incontournables sur le dark web : les sites à caractère sexuel. Âme sensible, s’abstenir.


– Pour des raisons évidentes, cet article ne contient que très peu de captures d’écran.


– Cet article n’a pas pour vocation de faire la promotion des sites du dark web mais uniquement de décrire les types de sites que l’on peut trouver.


Les recherches sur dark web

Après avoir passé en revue la plupart des types de contenus et activités présents sur le dark web, nous ne pouvions pas faire l’impasse sur les sites à caractère sexuel.


En effet, ces derniers représentent une part non négligeable des domaines actifs du réseau Tor ; ils constituent aussi une très large partie des contenus consultés. Des statistiques indiquent que 13 à 20% des recherches effectuées sur le clear web sont des recherches de contenus pornographiques ; à notre connaissance, il n’existe pas de telles statistiques sur le dark web, mais un bref examen des recherches les plus populaires sur le moteur OnionLand Search nous donne une idée du poids de la pornographie dans ce périmètre.


Les recherches les plus courantes sur le moteur OnionLand Search

Les recherches les plus courantes sur le moteur OnionLand Search


Si nous nous limitons aux recherches recensées à la lettre A, 21 des 32 expressions de recherche (65%) sont en lien avec la pornographie. Pour la lettre B, le pourcentage « tombe » à 56%. Un échantillonnage aléatoire nous donne : lettre F (59%), lettre K (59%), lettre N (47%), lettre S (59%), lettre Z (38%). La lettre Y atteint même le pourcentage de 97%, avec des recherches commençant par « young ». L’écrasante majorité des recherches pornographiques recensées par OnionLand Search concerne en effet des contenus pédopornographiques. Cette surreprésentation de la pédopornographie dans les expressions de recherche est à l’image du poids de ce type de sites dans la masse globale de sites à caractère sexuel du réseau Tor.


Les sites pédopornographiques

Ces sites constituent la quasi-totalité du contenu à caractère sexuel présent sur le réseau Tor. En cumulant les sites actuels et les sites aujourd’hui disparus, nous dénombrons près de 25 000 domaines qui recèlent du matériel pédopornographique (CSAM : Child Sexual Abuse Material), soit 7% du volume total de sites onion détectés depuis 2014. Certains de ces domaines sont sujets à du mirroring de masse, sans qu’il soit possible de déterminer si ces miroirs sont authentiques ou non. Parmi tous les sites que nous surveillons grâce à notre moteur de recherche Aleph Seach Dark, 25 domaines sont répliqués à plus de 100 exemplaires chacun, certains atteignant presque 1000 miroirs. L’apparition de domaines est très régulière, puisque nous détectons des nouveaux sites chaque semaine.


La totalité du spectre de la pédo-criminalité est couverte dans le dark web. Les victimes sont de sexe féminin ou masculin ; elles vont du nourrisson aux adolescents. Une infime minorité de sites se limite à du contenu aux marges de la légalité : photo d’enfants habillés, photos de visages…


Pour la plupart, les sites pédopornographiques du réseau Tor contiennent des photos et des vidéos de viols d’enfants. Les sites les plus extrêmes combinent également le viol et la torture (pratique désignée sous le nom de Hurtcore).


Nous notons que certains de ces sites appliquent une stratégie assez perverse pour obtenir une visibilité maximale dans les moteurs de recherche du dark web. Nous avons en effet constaté la présence de pages saturées de mots-clés, destinées à faire remonter les sites dans les résultats. 


Ainsi, une page d’un de ces sites contenait plus de 18 000 mots-clés, dont une part significative n’avait aucun rapport avec la pédo-criminalité. Certains sites contiennent même des pages uniquement constituées d’une liste de tous les pays du monde ; de cette manière, l’utilisateur d’un moteur de recherche du dark web qui fait une simple recherche sur un nom de pays, sans intention de consulter de la pédopornographie, peut voir dans ses résultats des liens vers ces sites.


Les sites en lien avec le clear web

On remarque dans le réseau Tor la présence ponctuelle de miroirs de sites du clear web. Les sites Sexy Madama et Escort-Ireland ont ainsi chacun eu un miroir Tor V2, inaccessible depuis la mise à jour de Tor vers les adresses V3.


screenshot_mirroir_escortirland

Miroir Tor du site Escort Ireland


Le site TubXporn semble lui aussi être doté d’un miroir sur Tor, mais nous constatons une différence certaine entre la version du clear web et celle présente dans le dark web.


tubxporn_clear_web

TubXporn dans le clear web


tubxporn_darkweb

TubXporn dans le dark web


Le miroir Tor de TubXporn contient une bannière publicitaire qui renvoie vers le site pédopornographique LoliPorn. Sans investigation complémentaire, nous ne pouvons pas déterminer s’il s’agit d’un miroir authentique, contrôlé par le site original TubXporn ou s’il s’agit d’un miroir parasitaire typique du dark web, qui aurait pour vocation de générer du trafic vers un site pédopornographique.


D’autres sitespornographiques et érotiques font un pont entre les clear et dark webs. Certains consistent en une reprise de contenus du clear web, comme le site dédié à la communauté des Suicide Girls, tandis que d’autres se contentent de recenser des liens vers les sites pornographiques, comme Adult Porn Links.


screenshot_adult_porn_links

Page d’accueil du site Adult Porn Links


Il existe enfin un certain nombre de sites qui vendent des comptes utilisateurs piratés sur des sites pornographiques commerciaux du clear web, comme Porn Market ou Your Porn Hacker.


screenshot_porn_market

Page d’accueil du site Porn Market


screenshot_your_porn_hacker

Page d’accueil du site Your Porn Hacker


Les sites spécifiques au dark web

En dehors des sites pédopornographiques, le réseau Tor héberge des sites qui n’ont pas d’exact équivalent dans le clear web. Il peut très rarement s’agir de sites anodins, comme Flat Chest Girls ou un site dédié au camel toe. Il existait également un site dénommé Amputee Porn qui, comme son nom l’indique, était consacré à des contenus mettant en scène des actrices amputées d’un ou plusieurs membres.


Plus couramment, les contenus qui sont mis à disposition ne diffèrent pas forcément en termes de nature mais en termes de degré. Les fétichismes ou paraphilies présents sur le dark web sont en effet également présents sur le clear web, mais dans une version moins extrême.


Le site Deep Crushing donne une bonne illustration de cette différence entre le clear et le dark web. Il existe des sites du clear web qui sont totalement ou partiellement dédiés à la pratique du crushing. Cette paraphilie consiste pour l’essentiel à fantasmer sur des femmes qui écrasent des objets sous leurs pieds. Les sites du clear web se limitent à diffuser des photos et vidéos de femmes qui écrasent et détruisent des fruits, des jouets ou d’autres objets inanimés.


A l’inverse, le site Deep Crushing franchit une barrière que ne peuvent franchir les sites du clear web, sous peine de tomber dans l’illégalité : ce ne sont plus des objets inanimés qui sont broyés sous les pieds des « actrices », mais des animaux vivants de diverses tailles (insectes, limaces, homards, poissons, mais aussi lapins, rats…). Dans ce cas, ce qui distingue le contenu clear et dark web est donc bien ici une barrière d’intensité et non de nature.


screenshot_deep_crushing

Page d’accueil du site Deep Crushing


Dans le même ordre d’idée, le furry fetish, qui est une pratique à la confluence du manga, du cosplay et de la zoophilie est très répandu sur les espaces de discussion du clear web. Les sites de furry fetish du réseau Tor franchissent eux aussi une limite et peuvent pour certains héberger des contenus qualifiés de Guro (mot japonais désignant le gore, le macabre).


Ainsi, le Guro furry fetish ne se restreint pas à des dessins ou des déguisements ; il fait intervenir à titre d’objets sexuels des animaux morts ou des morceaux d’animaux.


Il est également possible de trouver sur le clear web des sites qui proposent des vidéos plus ou moins authentiques et réalistes de viols ou de meurtres. Il est à craindre que les contenus disponibles sur le dark web soient a priori bien plus réels, même si la prolifération de miroirs de ce type de site pose la questiond’un piège éventuel.


screenshot_rape_and_murder

Page d’accueil du site Rape And Murder, répliqué sur plus de 1100 miroirs


On trouve par ailleurs sur le réseau Tor un certain nombre de sites dédiés à la zoophilie proprement dite, hors réseaux de discussion furry. Il n’est pas rare que, parmi les contenus proposés, on trouve des photos ou vidéos impliquant des enfants ; la jonction entre la pédopornographie et la zoophilie peut même faire l’objet de sites spécifiques, comme le site au nom évocateur Zoo School.


Les sites à caractère sexuel hébergés sur Tor sont donc pour la plupart des sites dont le contenu ne pourrait pas être diffusé sur le clear web, sous peine de poursuites judiciaires dans de nombreux pays. La présence de ces sites est ainsi le prix malheureusement très élevé de la protection de l’anonymat et de la liberté d’expression propre au réseau Tor.


REF,: www.aleph-networks.eu/les-sites-a-caractere-sexuel-dark-web/

Situation chez OpenAI : Une tempête qui bouleverse le monde de l'IA

 

Situation chez OpenAI : Une tempête qui bouleverse le monde de l'IA
L’avenir d’OpenAI, l’un des leaders mondiaux de l’intelligence artificielle, est actuellement en suspens. Deux scénarios semblent se dessiner : soit l’ancien PDG d’OpenAI, Sam Altman, rejoint Microsoft pour diriger une nouvelle unité de recherche en IA, soit il revient à la tête d’OpenAI en tant qu’entreprise indépendante.

La récente tourmente chez OpenAI, avec la destitution de son PDG Sam Altman vendredi dernier, a provoqué des remous dans l'industrie de l'intelligence artificielle. La situation actuelle chez OpenAI semble se diriger vers deux issues probables, deux scénarios : soit l’ancien PDG d’OpenAI, Sam Altman, rejoint Microsoft pour de bon et dirige une nouvelle unité de recherche en IA, soit il revient à la tête d’OpenAI en tant qu’entreprise indépendante.

Plan A : Altman chez Microsoft
Le PDG de Microsoft, Satya Nadella, a annoncé l'intégration d'Altman à Microsoft pour diriger une nouvelle unité de recherche en IA. Cette décision reste le plan principal. Cependant, l'inconfort de Microsoft vis-à-vis de la structure actuelle du conseil d'administration d'OpenAI est palpable. Nadella insiste sur la nécessité de changements de gouvernance, soulignant que les surprises sont mauvaises pour les affaires.
Plan B : Une OpenAI Indépendante
Il existe un plan B, envisagé comme acceptable par Microsoft, qui verrait le conseil d'administration d'OpenAI démissionner, permettant à OpenAI de continuer comme entreprise indépendante sous la direction d'Altman. Cette possibilité s'inscrit dans un contexte où environ 745 des 770 employés d'OpenAI ont signé une lettre ouverte, menaçant de quitter l'entreprise pour rejoindre Microsoft si le conseil ne démissionnait pas « immédiatement ».
Impact dans l’industrie de l’IA
Cette instabilité a suscité l'intérêt d'autres géants technologiques. Des entreprises comme Google et Salesforce ont déjà fait des offres aux talents d'OpenAI, bien que les employés semblent majoritairement soutenir Altman et Greg Brockman, l'ancien président du conseil d'administration, qui a démissionné vendredi.
Pour les développeurs ayant intégré la technologie d'OpenAI, comme ChatGPT, dans leurs produits, l'avenir reste incertain. Que ce soit sous l'égide de Microsoft ou avec une OpenAI indépendante, le paysage technologique ne devrait pas connaître de changements radicaux, Microsoft ayant l'intention de continuer à développer cette technologie, sous sa forme actuelle ChatGPT ou sous sa marque maison, Copilot.
Le fond de l'affaire : La confiance brisée
La raison du limogeage de Sam Altman semble être liée à des questions de confiance plutôt qu'à des problèmes techniques ou de développement. Le conseil d'administration n'avait apparemment plus confiance en la franchise d'Altman, ce qui a provoqué une crise interne et une réaction négative généralisée de la part des investisseurs et des acteurs de l'industrie. Et en marge de cette crise de confiance du CA, il y a ce nouveau projet d’Altman de créer un concurrent au monopole de NVIDIA pour la création de carte graphique, le nouvel eldorado de l’IA.  
Bref, alors que l'industrie de l'IA continue de se développer à un rythme effréné, la question de la confiance et de la communication transparente entre les dirigeants et leurs conseils d'administration reste cruciale. L'issue de cette crise définira non seulement l'avenir d'OpenAI, mais aussi, potentiellement, le paysage de l'intelligence artificielle dans son ensemble.

RÉF.: Par Bruno Guglielminetti
https://moncarnet.kessel.media/posts/pst_3bc4dc3956ed469eb77d6540ba1735d7?ref=712e1c65-2286-4504-be2b-f2648dfba406&utm_source=post_link&utm_medium=email