Canalblog
Suivre ce blog Administration + Créer mon blog

Immersion dans le deep web

28 avril 2016

Le supermarché illégal du Deep Web.

20rkQHH

Silk Road ("Route de la Soie") - s'est imposée en référence. Son emblème, vert psychédélique, représente un Bédouin au visage caché assis sur un dromadaire chargé de marchandises. Le clin d'oeil aux échanges commerciaux reliant l'Asie à l'Europe jusqu'au XVe siècle s'arrête là. Sur cette route de la soie virtuelle, pas d'étoffes ni d'épices à vendre, mais des milliers de produits hors la loi, accessibles et livrables partout dans le monde. Cela va des drogues en tout genre à des faux papiers d'identité, des manuels pour apprendre à fabriquer du LSD ou devenir un hacker à des ordonnances bidon. On peut aussi s'y procurer des montres Rolex et des lunettes de soleil Ray-Ban de contrefaçon. Seuls les contenus pédophiles et les armes sont proscrits. Comme sur le site de commerce eBay, les annonces comportent photos, notations et avis des clients. Tout se paie uniquement en bitcoins.Certains intitulés des rubriques sont explicites, à l'image de "Médicaments" ou de "Drogues", la plus importante avec plus de 7 000 annonces, d'autres moins. Dans la catégorie "Nourriture", vous trouverez des cookies au chocolat fourrés au cannabis et du thé à l'opium. Dans celle des "Livres", un guide pour cultiver des champignons magiques. L'espace "Jardin et maison" ne propose pas de plantes vertes ou de râteaux, mais des graines de pavot, dont l'opium est tiré, et des lampes pour faire pousser du cannabis.

1,2 million de dollar de revenus chaque mois

giphyTor04564586

Le volume total des ventes du site Silk Road représentait l'an passé 1,2 million de dollars par mois, dont 92 000 étaient reversés aux administrateurs. C'est du moins ce qui ressort d'une analyse conduite pendant huit mois par Nicolas Christin, un ingénieur français, professeur à l'université de Carnegie Mellon, en Pennsylvanie. Etant donné la vitesse avec laquelle ce commerce se développe, on serait encore loin du compte. "Aujourd'hui, beaucoup plus de produits sont disponibles, les chiffres que j'ai obtenus sont sans doute très inférieurs aux volumes actuels", estime-t-il.

L'affaire apparaît si juteuse que des petits malins ont lancé à leur tour des copies conformes de Silk Road. Ces sites, baptisés Atlantis et Black-Market Reloaded, fonctionnent sur le même modèle. "Il n'y a rien de plus sain que la concurrence", se justifie le créateur d'Atlantis, qui se fait appeler Vladimir. Silk Road néanmoins résiste, bien que victime de temps à autre d'attaques informatiques qui le mettent hors service. Sur le forum de discussions du site, ces coups de Jarnac sont mis sur le dos tantôt de la concurrence, tantôt des policiers. Pourtant, les autorités semblent impuissantes devant cette pieuvre qui profite des limites de la coopération internationale en matière de lutte contre la criminalité.

Publicité
Publicité
28 avril 2016

le réseau TOR ? C'est quoi ?

1446678872772

TOR signifie The Onion Router, et c’est une organisation à but non-lucrative qui se concentre sur la protection de la vie privée et l’anonymat des internautes sur le web. Le réseau TOR est conçu pour éviter que les gouvernements ou les entreprises privés puissent vous espionner.

En se basant sur ce constat, le réseau TOR fonctionne en faisant passer votre connexion par différents points de relais qui sont gérés par des milliers de volontaires dans le monde. Ainsi, il est impossible d’attaquer frontalement le réseau TOR à cause de sa nature décentralisée.

Le réseau TOR se base sur 2 principes fondamentaux, à savoir, le logiciel qui vous permet de vous connecter au réseau et les volontaires qui proposent des serveurs à travers le monde.

 

 

Largement assimilé à la cybercriminalité

 

Pour beaucoup, si ce réseau d'anonymisation a tant à cacher, c'est qu'il a beaucoup à se reprocher. Il est assimilé à la cybercriminalité, au piratage, aux atteintes à la vie privée, au vol de données personnelles ou encore au commerce de produits illicites. L'opération de cyberpolice menée par Europol sous le nom de code « Onymous », mettant à genoux le site délinquant Silk Road en 2013, a jeté le discrédit sur le projet Tor. Certains de ses responsables ne savent d'ailleurs pas comment le FBI et Europol ont fait pour infiltrer et démasquer le « eBay de la drogue », au point de s'interroger sur la pérennité du réseau Tor lui-même. Mais les successeurs de Silk Road, tels qu'Agora Marketplace, ne désarment pas.

 

Pourtant, Tor est en quête de respectabilité : tout ce qui y circule n'est pas forcément répréhensible, loin de là. « La très grande majorité de nos 2,5 millions d'utilisateurs ne sont pas des criminels ! », a assuré Karen Reilly, le 6 mars 2015 à Valence lors du Circumvention Tech Festival qui réunit « hacktivistes », experts informatiques, journalistes et partisans de l'Internet libre. Un rapporteur spécial de l'Organisation des Nations unies (ONU), chargé de la promotion et de la protection du droit à la liberté d'opinion et d'expression, David Kaye, a même publié fin mai un rapport sur le chiffrement et l'anonymat dans les communications électroniques. Il considère ces deux protections comme étant essentielles pour les droits de l'homme à la vie privée et à la liberté d'expression. « L'utilisation du chiffrement et des outils d'anonymisation, ainsi que la meilleure alphabétisation numérique devraient être encouragées », a-t-il conclu, à la grande satisfaction de la direction de Tor qui a contribué à ce rapport sans précédent.

tor-project-offline

Financé en grande partie par l'état américain

 

Paradoxalement, le projet Tor, qui est une organisation établie à Cambridge dans le Massachusetts aux États-Unis, est une association à but non lucratif financée - son budget est de 2 millions de dollars par an - pour plus de la moitié par... l'État américain (au nom de la liberté d'expression garantie par le premier amendement), en particulier par l'intermédiaire de l'agence étatique de recherche scientifique National Science Foundation. Le reste des fonds proviennent de donateurs, dont... Google. Ce que l'on sait moins, c'est que Tor a été initialement conçu et déployé par le Naval Research Laboratory, le centre de recherche scientifique de la US Navy, la branche maritime de l'armée américaine. Le projet Tor a reçu de la Free Software Foundation (FSF) le prix du logiciel libre 2010, dans la catégorie « projet d'intérêt ». Il a en outre inspiré le projet Commotion, un autre réseau d'anonymisation subventionné par le ministère des Affaires étrangères américain avec l'objectif de soutenir le « Printemps arabe » de 2011.

 

Tor est présenté comme étant un outil au service de la liberté d'expression et de la protection des libertés civiles, utilisé par le plus grand nombre : des militants des droits de l'homme aux internautes qui veulent naviguer sur Internet de manière anonyme, en passant par les organisations non gouvernementales (ONG) - telles que l'Electronic Frontier Foundation (EFF) qui le recommande - ou encore les journalistes (soucieux notamment de protéger le secret des sources), bloggeurs qui traitent de questions politico-idéologiques et dissidents. Reporters sans frontières (RSF) conseille à ces derniers d'utiliser Tor afin d'échapper à la censure ou à la surveillance étatique.

 

Facebook a créé en octobre 2014 l'adresse https://facebookcorewwwi.onion, afin que ceux qui utilisent Tor puissent se conformer aux règles de sécurité de Facebook tout en bénéficiant de la protection de ce réseau parallèle.

 

« Au regard de notre système, une personne qui utilise Tor peut sembler se connecter depuis l'Australie à un moment, puis depuis la Suède ou le Canada à un autre. Dans d'autres contextes, un tel comportement pourrait suggérer qu'un compte a été "hacké" et qu'il est utilisé par un botnet [réseau de logiciels automatiques qui interagissent avec des serveurs informatiques et dont on peut faire un usage malveillant, ndlr]. Mais pour Tor, c'est normal », a justifié le numéro un mondial des réseaux sociaux.

 

Au même moment, Mozilla s'est associé au projet Tor pour promouvoir la navigation anonyme dans Firefox, ce qui a abouti à la mise au point du navigateur Tor Browser. Même la marine des États-Unis l'utilise pour collecter des renseignements !

 

Mais tous ne voient pas Tor d'un très bon oeil : la fondation Wikimedia, qui gère l'encyclopédie universelle en ligne Wikipedia, interdit l'utilisation de Tor pour modifier des pages et détecte immédiatement la tentative d'intrusion : « Cette adresse IP a été automatiquement bloquée, car elle fait partie du réseau de proxies anonymiseurs de Tor. Pour prévenir les abus, l'édition à partir de ces ordinateurs est interdite. »

 

Le moyen par excellence d'éviter la cybercensure

 

Quoi qu'il en soit, Tor permet à des millions d'internautes d'échapper aux vols de données personnelles, de ne plus être importunés par des publicités intempestives sur le Web ouvert, ou de voir ses données revendues par des courtiers en données. Cela leur garantit aussi que leur fournisseur d'accès à Internet (FAI) ne vendra pas à des sociétés de marketing leurs données personnelles ou leurs traces de connexions ou de navigations (recueillies par des cookies, ces témoins de connexion qui peuvent être considérés comme des mouchards électroniques). Pour les opposants ou dissidents à un régime autoritaire, Tor est un moyen de déjouer les écoutes électroniques et la cybercensure. Significativement, des États tels que la Chine, la Russie, l'Éthiopie, l'Iran et le Kazakhstan tentent de bloquer le trafic sur Tor, notamment à l'aide de la technique de surveillance dite de deep packet inspection (DPI, inspection des paquets en profondeur).

 

Les États-Unis, via leur service de renseignement d'origine électromagnétique NSA (National Security Agency), espionnent Tor avec la complicité des opérateurs télécoms - ainsi que l'avait révélé Edward Snowden.

 

internet-vs-anonymat-566x253

« Là où les États imposent la censure illégale par le filtrage et d'autres technologies, l'utilisation du chiffrement et l'anonymat peut permettre aux individus de contourner les barrières et d'avoir accès aux informations et aux idées sans l'intrusion des autorités »,a estimé David Kaye dans son rapport de l'ONU. Mais, inversement, des États peuvent utiliser Tor pour espionner des sites Web ou des individus. Malgré ses côtés obscurs et son utilisation pour des actes malveillants, Tor est dans l'ensemble perçu comme un moindre mal dans des environnements politiques, sociaux, religieux ou réglementaires hostiles aux droits fondamentaux.

 

24 avril 2016

Le Bitcoin c'est quoi ?

bitcoin

Bitcoin est un système expérimental de transfert et de vérification de propriété reposant sur un réseau de pair à pair sans aucune autorité centrale.

L’application initiale et principale du réseau Bitcoin est un système de monnaie électronique décentralisée dont le bitcoin est l’unité de compte.

Bitcoin fonctionne avec un logiciel et un protocole qui permet aux utilisateurs d’émettre des bitcoins et de gérer les transactions de façon collective et automatique. En tant que protocole libre (code source ouvert), il permet également une interopérabilité des logiciels et services qui l’utilisent. En tant que monnaie le bitcoin est à la fois un intermédiaire de paiement et une réserve de valeur.

Bitcoin est conçu pour s’autoréguler. L’inflation limitée du système Bitcoin est distribuée de façon homogène par puissance de calcul à travers le réseau, et sera limitée à 21 millions d’unités. Le bon fonctionnement des échanges est garanti par une organisation générale que tout le monde peut examiner, car tout y est public : les protocoles de base, les algorithmes cryptographiques utilisés, les programmes les rendant opérationnels, les données des comptes et les débats des développeurs.

La possession des bitcoins est matérialisée par une suite de chiffres et de lettres qui constituent une clé virtuelle permettant la dépense des bitcoins qui lui sont associés sur le registre. Une personne peut détenir plusieurs clés rassemblées dans un « Bitcoin Wallet », porte-clés web, logiciel ou matériel qui permet d’accéder au réseau afin d’effectuer des transactions. Le porte-clé permet de connaitre le solde en bitcoins, les clés publiques destinées à recevoir des paiements. Il contient également (souvent de façon cryptée) les clés privées associées à ces clés publiques. Ces clés privées doivent rester secrètes, car leur détenteur peut dépenser les bitcoins qui leur sont associés sur le registre. Tout support (porte-clés) convient pour conserver la suite de symboles constituant votre porte-clé: papier, clef USB, la mémoire, etc. Grâce à des logiciels adéquats, vous pouvez gérer vos avoirs sur votre ordinateur ou votre téléphone.

Pour avoir des bitcoins sur un compte, il faut soit qu’un détenteur de bitcoins vous en ait donné, par exemple en échange d’un bien, soit passer par une plateforme de change qui convertit des devises classiques en bitcoins, soit les avoir gagnés en participant aux opérations de contrôle collectif de la monnaie.

bitcoins2

Le terme dérive de l'anglais "coin", pièce de monnaie, et "bit", unité de mesure informatique binaire. C'est une monnaie virtuelle et universelle qui circule sur internet et remplie les mêmes fonctions qu'une monnaie traditionnelle. Le Bitcoin se présente sous la forme d'un fichier qui contient une petite clé unique d'une dizaines de caractères. Si vous le transmettez à quelqu'un d'autre, il est impossible que vous l'ayez encore... tout ca grâce à un réseau qui valide toute ces transaction entre les gens et qui en vérifie l'authenticité. Comme toutes les autres monnaies, le Bitcoin peut être utiliser pour acheter des bien et des services et peut être stocké pour être utiliser dans le futur. En ce sens le Bitcoin peut être qualifié de monnaie au même titre que l'Euro par exemple.

Mais attention, l'Euro et le Bitcoin ont des caractéristique différentes. L'Euro à un cours légal, cela signifie qu'il est reconnue par les pouvoir public, et que tout le mondes dans la zone euro est obligé d'accepter d'être payé en Euro. Néanmoins, même si il y a de plus en plus de site de commerce et de boutique physique qui accepte le Bitcoin comme moyen de paiement, rien n'oblige un commerçant à les accepter et personne ne garantie qu'il seront accepté dans le futur. Cependant c'est un système monétaire autonome, qui n'a pas besoin de banques pour traiter les transactions ni d'une banque centrale pour créer de nouveaux Bitcoins.

L'avantage en cela est que le Bitcoin permet d'effectuer des transactions de personne à personne dans le monde entier, sans aucun intermédiaire. Ce qui implique des frais de transactions bien moins importants que ceux de Visa, Mastercard ou Paypal. Par contre, les délais sont plus long, quelques minutes environ. Mais surtout, les transactions sont anonymes.

Quant à l'utilisation de l'Euro elle est encadré par des système centralisé. Par exemple, lorsqu'il perd ou prend trop de valeur la banque centrale européenne interviens pour réguler ses fluctuations.

Le Bitcoin au contraire repose sur un système décentralisé. Sa valeur dépend donc uniquement de l'offre et de la demande, plus de gens achètent de Bitcoin plus leur valeur va augmenter, et moins les gens vont en acheter, plus leur valeurs va baisser. C'est donc une monnaie très fluctuante, un Bitcoin valais 40€ en mars 2013, 800€ en novembre 2013 et plu que 480€ début juin 2014.

Par ailleurs dans un système centralisé, l'utilisation de la monnaie est encadré par des règles. Par exemple en France, en cas d'utilisation frauduleuse de votre carte de crédit, les banques sont obligées de vous rembourser.

Dans un système décentralisé comme le Bitcoin, en cas de fraude il n'y a aucun recours légal possible. Mais l'utilisateur peut toutefois souscrire à une assurance auprès d'organisme spécialisé pour se faire dédommagé en cas de problème.

Le Bitcoin est conforme à la définition théorique de la monnaie et est la première monnaie sans banque. Cependant elle comporte encore des risques important pour les utilisateurs.

Le Bitcoin s'est bâti une réputation sulfureuse en raison de son manque de transparence, il permet de ne plus laisser en ligne nos coordonnées bancaires ou de trace de notre identité. Il a donc était beaucoup utilisé par des technophile pour acheter des produits illicite sur le deep web. après la faillite en 2014 de la plateforme d'échanges MtGox, et de son utilisation dans des affaires criminelles. Le site internet Silk Road, surnommé "l'eBay de la drogue", depuis fermé par les autorités américaines, l'utilisait comme monnaie d'échange.

24 avril 2016

Deep Web / Dark Web , qu’est ce que c’est ?

All-You-Need-to-Know-about-the-Deep-Web-and-DarkNet

La plupart des sites internet et des publications sur le net sont reliés à des mots-clés, permettant ainsi de les rendre visibles plus facilement sur les différents moteurs de recherche comme Google , Yahoo ou encore Bing : c’est ce qu’on appelle le web surfacique, ou Surface Web (c’est plus joli en anglais, hein ?).

  Cependant, tous les sites ne sont pas référencés. En 2008, on estimait que l’ensemble de ces pages internet non-référencées constituait environ 75 % du contenu total d’internet, soit environ un trilliard de pages ( soit 10²¹ pages). Ce contenu, c’est le Deep Web.

  Dans cette partie d’Internet, on trouve des pages qui ne peuvent tout simplement pas être référencés par les algorithmes des moteurs de recherche. C’est par exemple le cas des pages à accès limité, comme les pages auxquelles a accès l’administrateur d’un site. C’est aussi le cas des contenus dynamiques, qui sont des pages dont le contenu fluctue en fonction de plusieurs paramètres. Ainsi vous ne trouverez pas directement la page SNCF correspondant au trajet que vous souhaitez faire grâce à un moteur de recherche : il vous faudra aller sur le site de la SNCF remplir les différents paramètres (lieu de départ et d’arrivée, date, âge du passager,… ) pour arriver sur la page correspondante au voyage que vous voulez effectuer.

  Néanmoins, certains sites font partie du Deep Web de manière volontaire et échappent au référencement par les moteurs de recherche. Formant une couche très profonde du Deep Web, ce qu’on appelle le dark web est une zone dangereuse et difficile d’accès, fortement déconseillé aux néophytes de l’informatique et aux âmes sensibles. En effet, cet espace de liberté quasi-totale à la limite de l’anarchie est en fait une zone de non-droit, c’est-à-dire un lieu non-régulé et non-réglementé.

Le Deep Web regorge d'informations illégales qui ne sont pas publiables sur le Web grand public sous peine de grosses poursuites pénales et de prison. Vous pourrez trouver très facilement toutes sortes de marchés noirs, de la drogue en passant par les armes et même le trafic d'organes. Sur un site comme Silk Road, il est possible d'acheter n'importe quel type de drogue, de la marijuana à la cocaïne, avec la monnaie virtuelle Bitcoin. Mais ce n'est pas tout, vous pourrez trouver des offres pour embaucher un tueur à gage, vous faire fabriquer de faux papiers ou encore acheter des armes. Plus glauque encore, il est possible de trouver de nombreuses sources de contenus pédopornographiques.

Publicité
Publicité
Immersion dans le deep web
Publicité
Archives
Publicité