Affichage des articles dont le libellé est Le Deep Web. Afficher tous les articles
Affichage des articles dont le libellé est Le Deep Web. Afficher tous les articles

vendredi 26 septembre 2014

Le Deep Web



Le web profond ou web invisible ou encore web caché (en anglais deep web) est la partie du web accessible en ligne, mais non indexée par des moteurs de recherche classiques généralistes et non accessible par des navigateurs ordinaires. Le web profond est opposée à web surfacique.
«Le web que l'on connaît ne représenterait que 10% de ce qui existe» affirme Benoit Dupont, le directeur du Centre international de criminologie comparée de l'Université de Montréal. donc Les 90% restants, c'est la partie cachée de l'iceberg, des sites et des fichiers qu'on ne peut pas localiser avec les moteurs de recherche traditionnels comme Google.

Les premiers utilisateurs du réseau onion ont été des opposants politiques, mais le deep web et le darknet se sont vite transformés en lieu pour les utilisateurs obsédés par la vie privée et l’anonymat en ligne. (aussi les hackers, les hors la loi, les dealeurs de drogue, les criminels en tous genres, des tueurs professionnels …)
des milliers de trafiquants ont ainsi investi un sous-continent virtuel inconnu du grand public où se croisent hackers, pirates, vendeurs d'armes, dissidents ou djihadistes....une partie miteuse du Web se trouve là-bas, Personne ne peux nier que beaucoup de ces sites sont sans doute faites pour des escroqueries, des canulars, ou tout simplement des pièges destinés à attraper les gens qui achètent des produits illégaux, Mais… Il y’a aussi des bons usage. Par exemple : un militant politique dans un pays répressif ou d’un dénonciateur pourrait utiliser un site de ces mystérieux sites pour télécharger et partager des données sensibles ou communiquer de manière anonyme.

on y trouve des sites avec des services et des activitées peu communes :
des sites de ventes d'arme,


des services de tueur professionnel par exemple le site "Hitman Network" ("Réseau de tueur à gages"), illustré par la photo ultrakitsch d'une blonde pulpeuse brandissant un revolver, une équipe de trois tueurs à gages se propose d'éliminer pour 10.000 dollars vos rivaux aux Etats-Unis ou en Europe,



des marchés noirs en tous genres : drogue, d'arme, produit chimique, explosifs ..., des ventes aux enchères illégales,



des Bases de données et sites de doxing ou l'on trouve des informations sur des personnes haut placées, des criminels recherchés....
c'est finalement une portion du web qui n'est pas visible aux yeux de l'internaute ordinaire.


Bien évidemment toutes les transactions se font à l'aide d'une monnaie décentralisée et cryptée, le fameux BITCOIN, qui assure aux vendeurs ainsi qu'aux clients d'être à 100% anonymes.


Web profond (ou web invisible ou deep web):
C'est la partie du web à laquelle on ne peut accéder par les moteurs de recherche traditionnels. On y retrouve tout ce qui n'est pas indexé sur le web visible (par exemple des catalogues universitaires, des contenus payants, des pages internet cryptées auxquelles on peut seulement accéder à l'aide d'un mot de passe).

Darknet :
C'est la partie sombre et sordide du web invisible où ont lieu des activités criminelles. On y trouve des sites illicites qui font la promotion ou la transaction de produits ou d'activités illégales. Les gens y ont accès par des réseaux fermés anonyme (RetroShare, I2P) et peu connus du grand public.

Le Hidden Wiki :
C'est un Wiki qui répertorie des sites illicites classés par catégorie (embauche d'un pirate informatique, échanges de Bitcoins, forums de discussion, produits Apple moins chers, images porno hard, etc.). On y accède après avoir téléchargé Tor par l'entremise du navigateur Firefox, mais on peut en avoir un aperçu en tapant «The Hidden Wiki-Onion.To» sur Google.


Tor :
Acronyme de The Onion Router (littéralement : le routage en oignon) les multiples membranes de l'oignon représentent les nombreuses couches de protection sur les données qui passent sur les nœuds de l’oignon, c'est un logiciel libre créé par la marine américaine qui permet de créer un réseau mondial décentralisé de routeurs dont la tâche est de transmettre de manière anonyme des paquets TCP, pour offrir des services qui assurent l'anonymat à ses utilisateurs en cachant les coordonnées du serveur utilisé ainsi que l'adresse IP de l'ordinateur. Un relais de plusieurs serveurs permet aussi de brouiller les pistes. Sur Tor, les adresses des sites se terminent par .onion.

le fonctionnement de Tor: le client (vous) va choisir un chemin « aléatoire », afin de construire un circuit à travers plusieurs PC hôtes (noeud). Vos paquets vont être envoyé à un premier nœud qui connaitra votre adresse IP, puis qui va l’envoyer à un deuxième nœud qui connaitra l’adresse IP du premier nœud, puis à un troisième nœud qui connaitra l’adresse IP du deuxième nœud, etc suivant le schéma "(N) ne connait que (N-1)". La réponse du serveur se fera dans un sens inverse afin de faire parvenir l’information jusqu’à votre PC.  ce qui rendra le traçage plus difficile, et le tout bien entendu crypté, pour plus d’informations sur le fonctionnement de Tor voir

l'installation de Tor sur un système Linux :

notion sur "les dépôts Debian" :
Apt et un un logiciel pour installer des programmes depuis un serveur internet dans ses fonctions, Apt utilise un fichier qui liste les "sources" à partir desquelles les paquets de programmes peuvent être obtenus. Ce fichier est: /etc/apt/sources.list...(nom de fichier :"sources.list", dans le répertoire : /etc/apt/ ce répertoire contient les fichiers de configuration de l'application Apt.../etc/ contient les fichiers de configuration des programmes installer sur un système linux)
Le premier mot sur chaque ligne, deb ou deb-src, indique le type d'archive :
-(deb)si elle contient des paquets binaires  qui sont les paquets pré-compilés que nous utilisons généralement,
-(deb-src) si elle contient des paquets sources  qui sont les programmes Linux originaux sources plus le fichier de contrôle de Debian (.dsc) et le diff.gz contenant les changements nécessaires pour 'l'empaquetage' du programme.

et La 'distribution' peut être soit de nom de code, c'est-à-dire (squeeze, wheezy, jessie, sid) ou le nom d'une catégorie de version (oldstable, stable, testing, unstable). Si vous voulez suivre une catégorie alors utilisez le nom de catégorie, si vous voulez suivre à la trace une version de Debian, utilisez le nom de code.