Guide pratique du Dark Web

Le web, tout le monde connait. C’est la toile de sites web qui est accessible à qui veut et qui est référencée par des moteurs de recherche.

Tu tapes tes mots clés sur Google et tu obtiens les sites web qui correspondent à la requête.

Le Deep web, le web profond c’est plus vaste. C’est la partie sous l’eau de l’iceberg, c’est la partie qui n’est pas référencée, que les moteurs de recherche ne connaissent pas. C’est aussi les Intranet d’entreprises.

Le Dark web est la face sombre du web. Comme tout ce qui est caché, c’est source de fantasme. Il a y sur le dark web des activités tout à fait légales et louables. Mais aussi une face sombre d’activités illégales qui donc se cachent.

Nous allons voir ici un aperçu du Dark Web, ceci afin de se faire une idée de la réalité de ce lieu, hors des fantasmes.

C'est un petit guide qui est utile à toute personne qui a besoin de protéger sa vie privée, tout comme ce guide est utile à toute personne qui gère un réseau informatique et qui doit se prémunir de formes de piratage.

Routage oignon sur le réseau TOR

Pour le grand public, il y a des termes qui se confondent, alors soyons précis. Voici une métaphore.

Internet, c’est l’autoroute qui permet de transmettre des paquets d’information.

Le web, c’est un service sur internet. C’est la maison qui est accessible via l’autoroute.

Le protocole utilisé sur Internet, c’est TCP-IP.
Le web, c’est un contenu au format HTML qui est téléchargé via le protocole HTTP à l’aide d’un navigateur web.

Pour accéder au Dark Web le plus courant, on va utiliser le protocole de routage oignon par dessus le réseau TOR.

Donc au dessus de l’autoroute qu’est Internet on va ajouter une couche d’anonymisation.

Voici la brochure pdf d’explications de ce réseau TOR et ses avantages...

En vert les communications chiffrée en rouge en clair.

Pour utiliser le réseau TOR il est nécessaire d’utiliser un navigateur web spécifique. C’est le cas par exemple de TOR Browser.

Le navigateur Brave inclus lui aussi une option pour utiliser TOR.

Le routage en oignon est basé sur le principe d’un réseau de noeuds qui servent d’intermédiaires. Chaque noeud ne connait que la source précédente et le destinataire suivant. Ainsi le serveur final ne peut pas connaitre l’identité de la source originale. (contrairement à la visite classique d’un site web)

Exemple d’un circuit TOR qui passe par plusieurs pays.

Il y a environ 8000 noeuds TOR qui font tourner le réseau. N’importe qui peut installer un noeud TOR et participer à étendre le réseau et favoriser la navigation anonyme sur le web.

Il est ainsi possible de naviguer de façon tout à fait conventionnelle via TOR en garantissant son anonymat. On peut ainsi masquer sa géolocalisation, ou mieux choisir son pays de sortie. Ce qui rend obsolète tout ces VPN qui font de la pub chez de nombreux youtubeurs !

Les communications entre les noeuds sont chiffrées en plusieurs couches, d’où le nom du routage en oignons et ses couches successives.

Attention au noeud de sortie du réseau. La communication entre celui-ci et le serveur web de destination n’est pas chiffrée !

routage oinion

Services cachés – Rendez-vous TOR

Jusqu’ici on a ajouté une couche d’anonymisation, mais on a encore pas mis les pieds dans un monde différent du web conventionnel.

Nous allons maintenant étudier la notion de rendez-vous dans un réseau TOR.

Il est possible de créer un service qui n’est accessible que via un noeud en interne du réseau TOR, c’est un point de rendez-vous.

Pour accéder à un service caché – un serveur web par exemple – le système d’url basée sur des noms de domaines et adresse IP ne fonctionne plus. Il y a un nouveau type d’adresse qui est utilisé.

Il s’agit d’une adresse formée de 32 caractères imprimables encodée au format base32. (il s’agit en fait d’un hash d’une clé publique utilisée pour identifier le service caché)

Voici par exemple l’adresse .onion de facebook:

facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion

(mais qui veut aller de façon anonyme dévoiler toute sa vie privée sur facebook ??? )

Une des utilisations grandissante du réseau TOR est l’installation de noeuds bitcoin dont la géolocalisation est inconnue. Près de 2/3 des 18000 noeuds bitcoin présents en février 2024 le sont derrière une adresse en .onion.

C’est surtout depuis que la Chine a interdit les cryptomonnaies en 2021 que les mineurs de bitcoin chinois se cachent.

Donc on voit ici que l’on est à la frontière entre le légal et l’illégal. Tourner un noeud bitcoin est tout à fait légal dans la plupart des pays du monde.

Entrée dans les méandres du Dark Web

C’est ici que l’on va entrer dans la zone grise du Dark Web.

Donc ici il est temps de préciser que chacun est totalement responsable de ses actes !

Le but de cet article est de monter un aperçu des possibilités techniques du réseau TOR, de montrer certaines utilisations faites sur le Dark web, mais en aucun cas nous vous incitons à utiliser des services illégaux !

L’entrée sur le Dark web se fait régulièrement via le Hidden Wiki, un annuaire de sites. Il existe une version avec une url standard: thehiddenwiki.org (et en fait il y a plein de wiki différents qui se prétendent “THE” hiddent wiki)

http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion

.. et là c’est le drame. Il n’y a aucune confiance à avoir en rien. Il y a énormément de faux sites sur le dark web qui sont juste là pour piquer du fric à des gens qui ne viendrons pas réclamer !!

Du coup on peut trouver des annuaires qui tentent d’indiquer la réputation des services du dark web. Voici HST:

http://q3o3hdjbf6vwxdnpskyhxw7w7rnmnfhz2szbuala4q24x6csbp7adiad.onion/

Il existe aussi des moteurs de recherches, mais c’est plus limité que google ou duckduck go (ce dernier étant le moteur de recherche par défaut de tor browser)

Torch:
http://xmh57jrknzkhv6y3ls3ubitzfqnkrwxhopf5aygthi7d6rplyvk3noyd.onion

Ahamia: http://juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion

Les services les plus courants sont ceux pour vendre de la drogue, des fausses pièces d’identité, des cartes de crédits bidouillées, des services de piratages…. (on peut engager Vladimir…)

Parfois il y a des énormes places de marché qui se sont crées, c’est l’exemple de Silk Road, qui a été fermé en 2013 par le FBI.

Les payements se font souvent via les cryptomonnaies, comme Bitcoin ou Monero.

Du coup il y a aussi des services pour acheter des cryptomonnaies. AgoraDesk est un service de place de marché pour acheter ou vendre des cryptomonnaies entre particuliers…

Le marché des cryptomonnaies est de plus en plus régulé. Ainsi sur la plupart des plateformes d'achat de cryptomonnaie – comme Bity – il est nécessaire de décliner son identité via le processus de KYC, (Know Your Customer).

Les services à disposition sur le dark web tentent de contourner cette identification afin de garantir un vrai anonymat.

Attention, sur le Dark Web, il n'y a aucune confiance, beaucoup de services sont juste des faux et ils empochent tes bitcoins sans contrepartie !

Sur agoraDesk, il y a un service de protection de l’acheteur. AgoraDesk sert de tiers de confiance entre les deux parties. Ainsi pas d’arnaque possible. C’est là que l’on voit la créativité qui est mise en place quand aucune confiance n’est présente.

Ensuite il faut avoir confiance en la plateforme de place de marché ! .. et c’est pas toujours facile. Avec AgoraDesk le service semble sérieux. Ils ont un nom de domaine: agoradesk.com et une plateforme moderne.

Mais il existe d’autres plateformes uniquement en services caché qui ne me donne aucune confiance.

L’usage d’un intermédiaire de confiance dans une transaction entre deux parties s’appelle en bon français un “dépôt fiduciaire“.

En anglais, ce type de tiers de confiance s’appelle un “escrow“.

Je sais pas pour toi, mais moi j’ai un peu de peine à laisser mon argent à un escroc !! :-p

escrow
Exemple de pub pour une marketplace et son escrow !

Ransomware et données personnelles

De plus en plus souvent on trouve des données personnelles en “libre accès”, sur le dark web, souvent suite au non paiement d’une rançon.

C'est ici que tout admin d'un réseau informatique doit avoir connaissance des pratiques de rançon de données, afin de voir à quelles conséquences il expose sont organisation si il sécurise mal son réseau !

Il existe donc plusieurs groupes qui prennent en otage des données piratées et menacent de les rendre publiques si une rançon n’est pas payée.

Il y a des cagnottes en lignes, et là c’est justement sur le dark web que tout se négocie.

Un des cryptolocker les plus connus est LockBit, ce groupe a même fait une campagne de pub tout à fait particulière en offrant 1000$ à toute personne qui se fait tatouer leur logo !!!

tatoo lockbit

https://twitter.com/3xp0rtblog/status/1568905012587417600

Ce groupe a notamment piraté l’Université de Neuchâtel, et des cabinets médicaux de la région en début de l’année 2022.

Plusieurs communes de Suisse ont aussi été piratées, par exemple les communes de Rolles et de Montreux.

Un des exemples les plus retentissant est le piratage et la rançon de données sur l'Hôpital du Sud Francilien en septembre 2022. L'hôpital est retourné à une gestion papier durant plusieurs semaines, les ordinateurs étant inutilisables à cause des données chiffrées et donc inaccessibles. Le groupe Lockbit a demandé une rançon de 1 million $ qui n'a pas été payée. Du coup 11 Go de données se sont retrouvée en libre accès sur le dark web.

Une grosse opération de police internationale a démantelé Lockbit en février 2024.

Le site de lockbit indique qu'il est sous contrôle des forces de polices.

Un polonais ainsi qu'un Ukrainien et son fils on été arrêté. Ils géraient 34 serveurs principalement basés aux Pays-Bas.

Le site de Lockbit refait par la police dans le même style.

Mais attention, d'autres méchants pirates (Russes) sont en cavales et le groupe pourrait se reformer !
(Comme quoi de ce côté là russes et ukrainiens travaillent main dans la main !)

.. et en effet Lockbit n'est pas mort !

En avril 2024, le groupe lockbit est de retour et pirate l'hôpital de Canne.

Le 1er mai les données sont publiées sur le Darkweb... c'est reparti.

Parfois ce n’est pas celui qui est piraté qui en fait les frais…. exemple des produits laitiers

En avril 2022, les Laiteries Réunies de Genève se font pirater. Un grand nombre de données sont publiées sur le dark web.

C’est le point de départ d’une publication des prix et des marges qui sont faites par les grands distributeurs de suisse romande.

Plusieurs articles de journaux révèlent les marges énormes que Coop et Migros se font sur les produits laitiers. Un questionnement se fait sur la politique des distributeurs de mettre la pression sur les producteurs alors qu’ils ont de grosses marges. Car finalement le prix du lait ne permet pas de vivre.

Donc le lait est subventionné par la confédération. Donc finalement c’est le contribuable qui finance les marges énormes de Coop et Migros sur les produits laitiers ! A méditer !

Dans la même période, une autre crémerie s’est fait piratée. Il s’agit de Cremo….

Certains cherchent à avoir le beurre et l’argent du beurre ?

Données piratées sur facebook

Mais parfois aussi il s’agit de données piratées sur facebook:

http://4wbwa6vcpvcr3vvf4qkhppgy56urmjcj2vagu2iqgp3z656xcmfdbiqd.onion

ou sur instagram:

http://breachdbsztfykg2fdaq2gnqnxfsbj5d35byz3yzj73hazydk4vq72qd.onion/LeakedPass

Lorsque tu installes un petit jeu sur facebook, une application externe, du genre FaceApp pour voir à quoi tu ressemblera vieux... ou un sondage dans la saga Harry Potter es tu plutôt Ron ou Hermione ? ... Il y a de fortes chance que tu ouvres la porte de tes données à des développeurs externes. Parfois c'est pour le meilleur... et parfois pour le pire.

C'est ainsi que d'immenses bases de données se collectent et se retrouvent parfois sur le Dark Web, comme avec l'exemple du site "FuckFacebook".

Il est possible de retrouver le numéro de téléphone d'une personne en indiquant son nom. C'est là qu'on découvre qu'il y a beaucoup d'Emmanuel Macron au Cameroun !! ... des faux comptes facebook !

En 2014, j'avais réalisé un petite application facebook qui permettait d'aller chercher les données des amis de ses amis. C'était pas dur à faire. J'avais ainsi pu collecter depuis mon propre compte les données de centaines de personnes afin de réaliser un graphe de mes amis facebook.

J'avais pu mettre en évidence les différentes communautés dans lesquelles sont mes amis. (amis d'étude, amis du quartier d'enfance, amis d'associations, etc.... et ceux qui sont en même temps dans plusieurs communautés)

toile de confiance amis_facebook_martouf_grandes_communautes

Ce genre d'application n'est plus autorisé, surtout depuis le scandale de Cambrige Analytica.

Faisons un petit détour pour étudier cette affaires fascinante tout autant qu'inquiétante à propos de la protection des données et la manipulation de l'information à des fins politiques.

La société Cambrige Analytica a collecté ainsi des informations sur 87 millions de personnes, principalement aux USA, ceci afin de profiler les électeurs sur leur orientation politique et de les influencer. En 2016, cette technique a permis la victoire de Donald Trump aux élections présidentielles.

Le mode opératoire était simple. C'était d'identifier les personnes indécises et de leur envoyer des pub facebook pour les influencer. La pub n'étant vue que par la personne ciblée, elle peut avoir un contenu totalement mensonger sans que ça se remarque globalement.

Par exemple, les personnes ayant indiqué sur leur profil facebook qu'elles aime des pages pro-armes ont reçu des pub du genre "Hillary va interdire les armes". Le message sans fondement fait son chemin et la personne va voter pour le camp opposé.

Cette subtile machinerie a été pensée dès 2012 par Steve Bannon (à la tête de Breitbart News) et Robert Mercer. Ce dernier est un milliardaire américain CEO du fond d'investissement Renaissance Technologies, un fond très spécial largement piloté par des IA et qui fourni un rendement gigantesque. Rebekah Mercer – la fille de Robert – était l'administratrice de Cambridge Analytica.

L'équipe a fait des expériences d'influence politique via les médias sociaux. C'est avec la campagne de Ted Cruz que la technique a été affinée puis c'est avec la campagne de Donald Trump que la technique a remporté la victoire.

Les démocrates n'arrête pas de désigner une influence russe dans la campagne électorale, mais on observe ici que c'est surtout un milliardaire américain qui a manigancé l'élection d'un autre milliardaire américain !

Voilà donc un exemple flagrant qui montre pourquoi il faut faire attention à la protection de ses données personnelles.

Service de e-mail anonyme

Le scandale de Cambridge Analytica, nous montre qu'une poignée de personnes peut influencer des millions de personnes pour faire basculer des opinions.

Ceci est surtout possible via l'accès à des données personnelles et la possibilité d'envoyer un message ciblé. Si l'on sécurise ses outils numériques la tâche est plus ardue.

Ainsi le e-mail est stratégique.

On sait que la messagerie de Gmail de Google est livrée en pâture à plein de robots et IA. Ceci pour des raisons commerciales d'affichage de pub contextualisée. Si ce n'est QUE commercial, c'est un moindre mal. Mais on sait grâce à Edward Snowden que la NSA a infiltré les serveurs de Google.

Les personnes soucieuse de leur vie privée privilégient des fournisseurs de e-mail sécurisés.

Le e-mail étant décentralisé, il y a des millions d'hébergeurs possibles. C'est déjà suffisant pour sécuriser ses conversations. Mais certains vont plus loin en fournissant un accès à leur service via le Dark Web.

Le célèbre protonmail a aussi son adresse .onion:

https://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion/

On trouve aussi Riseup qui est connu de longue date:
http://vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion/

Et des services moins connus… donc attention !

Elude:
http://eludemailxhnqzfmxehy3bk5guyhlxbunfyhkcksv4gvx6d3wcf6smad.onion/

Mail2Tor:
http://mail2torjgmxgexntbrmhvgluavhj7ouul5yar6ylbvjkxwqf6ixkwyd.onion/

Sonar la messagerie privée…
http://sonarmsng5vzwqezlvtu2iiwwdn3dxkhotftikhowpfjuzg7p3ca5eid.onion/

Messagerie instantanée sécurisée

Les messageries instantanée remplacent largement le e-mail de nos jours.

Cependant les grosses messageries du moment sont loin d'être sécurisée et confidentielles.

Le groupe Meta (facebook) est propriétaire des app Messenger, WhatsApp, Instagram. Il y a donc des milliards d'utilisateurs qui passent par les serveurs de Meta pour communiquer. Le scandale de Cambridge Analytica nous a montré que facebook est vulnérable.

L'app s'est sécurisée, mais la confiance est rompue.

La lecture des politiques de confidentialité des différentes app nous montrent d'ailleurs qu'elles sont de loin pas toute équivalente. Whatsapp est la plus sécurisée et Instagram la moins sécurisée.

Politique de confidentialité d’Instagram

Résumé simple de la version 2017 de la politique de confidentialité instagram:

Vous êtes propriétaire des photos et des vidéos que vous publiez, mais nous sommes autorisés à les utiliser, et nous pouvons laisser les autres les utiliser aussi, partout dans le monde. […]

Nous pouvons conserver, utiliser et partager vos informations personnelles avec des entreprises liées à Instagram. Ces renseignements incluent votre nom, votre adresse électronique, votre école, votre lieu de résidence, vos photos, votre numéro de téléphone, vos préférences et aversions, vos destinations, vos amis, votre fréquence d’utilisation de l’application et tout autre renseignement personnel que nous trouvons, comme votre anniversaire et les personnes avec qui vous échangez, y compris dans les messages privés.”

Politique de confidentialité de Whatsapp

En 2021, la mise à jour de la politique de confidentialité de Whatsapp a fait du bruit. Beaucoup d’utilisateurs sont partis sur Signal ou Telegram.

Mais quels sont les vrais changements ?

  • partage des données avec la maison mère: meta (facebook).. mais en fait déjà depuis 2016 ! (rachat 2014) Mais en 2016 il y avait une case à cocher pour refuser le transfert, option qui a disparue pour les nouveaux comptes.
  • ip
  • no tel
  • info de connexion, avec qui, quand.
  • La nouveauté → service commercial, entreprise → la collecte de data est autorisés pour le entreprise qui font leur services clients sur whatsapp.

Il est à noter que contrairement à Facebook Messenger ou Instagram qui font partie du même groupe Meta, le contenu des messages de Whatsapp est chiffré de bout en bout.

Donc théoriquement Meta n’a pas accès au contenu, mais uniquement aux méta-données de connexion, heures, avec qui, etc..
.... sauf quand le message est “signalé” à des modérateurs. !!

En effet, si l'on "report" le message, ce dernier et les 4 messages précédents sont collecté et envoyé pour examen par Meta !

Snowden révèle le programme d'espionnage de la NSA

Depuis juin 2013, Edward Snowden nous dévoile les programmes de surveillance secret de la NSA, particulièrement PRISM et XKeyscore.

Il s'agit d'un projet d'agrégation des données provenant des GAFAM et de tous les gros fournisseurs de services web de l'époque, et d'un projet de moteur de recherche pour accéder aux données.

PRISM collecte les données des GAFAM et autres..

Ainsi, il est avéré que des portes dérobées (ou grande ouvertes suite à des négociation ?) sont présente dans tous les grands services sur le web au profit de la NSA.

Y'a pas Amazon sur le slide ? et bien peut être que ça t'intéressera de savoir que le général Keith Alexander – le chef de la NSA du temps des révélations de Snowden – a rejoint la direction d'Amazon en septembre 2020.

Qui a besoin de qui ? Amazon a besoin des compétences d'un militaire spécialiste en espionnage électronique ?
Ou c'est le contraire ? Le gouvernement US a besoin d'entrée chez Amazon ?

Il faut savoir qu'en plus d'être une place de marché très fréquentée, Amazon est aussi une infrastructure d'hébergement très largement utilisée pour de nombreux services. Donc quand t'arrives pas à pénétrer dans un site web, pirate l'hébergeur !!

Les slides datant de 2013, nous ne savons pas ce qu'il en est des services des messageries actuels, comme Whatsapp, Telegram et Signal.

Snowden recommande l'app Signal, la plus sûre. Bien que Tucker Carlson semble avoir dit que la NSA avait été informée de son projet d'interview de Vladimir Poutine alors qu'il n'en avait parlé que sur l'app Signal....

Les faits sont flous, Signal n'est peut être pas en cause. On peut aussi imaginer que c'est le téléphone qui a été compromis. C'est notamment ce que peut faire le logiciel espion Pegasus créé par la société Israélienne NSO.

Des personnalités politiques ont été ciblées par ce logiciel, c'est le cas d'Emmanuel Macron.

Whatsapp a adopté le chiffrement de bout en bout de Signal, mais ça reste toujours le groupe Meta....

Telegram a un fonctionnement différent, il y a un serveur intermédiaire et le chiffrement de bout en bout est une option. L'app n'est donc pas jugée fiable.

Telegram est scruté par des services de renseignements. Ce qui n'est pas forcément une mauvaise chose. Notamment quand les services de renseignements Suisses repèrent des djihadistes.

Ainsi en 2023, les services de renseignements suisses annoncent suivre l'activité de quasi 500 personnes proche de millieux djihadistes.

Il y a toujours un équilibre à trouver entre l'intrusion dans la vie privée et la manipulation du genre Cambridge Analytica, mais aussi une veille sur des comportement terroristes potentiels.

Il faut juste être au courant de la définition d'un comportement terroriste.

En septembre 2020, le peuple suisse a voté la loi MPT qui dit:

Art. 23e Définitions
1 Par terroriste potentiel, on entend une personne dont on présume sur la base d’indices concrets et actuels qu’elle mènera des activités terroristes.

2 Par activités terroristes, on entend les actions destinées à influencer ou à modifier l’ordre étatique et susceptibles d’être réalisées ou favorisées par des infractions graves ou la menace de telles infractions ou par la propagation de la crainte.

Donc selon cette nouvelle définition du terrorisme en Suisse, est-ce qu'un mouvement comme eXtinction Rebellion qui paralyse des rues de centre ville pour modifier un agenda politique en invoquant l'urgence climatique et en propageant la crainte de grave problème de survie si on ne fait rien... est-ce qu'un tel mouvement est un mouvement terroriste ?

Il y a déjà un politicien connu qui a franchi le pas:

Les activistes climatiques sont certainement visés comme eco-terroristes !

Applications de messageries sécurisées

Il existe des applications de messageries sécurisées qui sont peu connues mais probablement plus sécurisées.

Ricochet Refresh

C'est le cas de l'application Ricochet Refresh qui utilise le réseau TOR pour communiquer.

https://www.ricochetrefresh.net

Ainsi l'application ricochet refresh utilise le même réseau de routage oignon que ce qu'on peut utiliser pour aller sur le Dark Web. Voici une documentation sur le fonctionnement de cette messagerie instantanée.

L'anonymisation est garantie par la matrice de TOR. Ainsi il est impossible de connaitre les métadonnées de connexion. Donc par exemples l'adresse IP utilisée pour se connecter.

Cette application de messageries est un projet supporté par l'organisation Blueprint for free speech.

Tox

Les pirates de Lockbit utilise le protocole de messagerie décentralisé Tox pour les communications avec leur victimes !

Il existe plusieurs applications de messageries qui utilisent le protocole Tox pour communiquer.

Il y a l'app Android aTox. La seule version d'app pour mobile.

Mais aussi: Toxic, l'app en ligne de commande... Toxygen, uTox, et qTox (le client le plus populaire)

qTox se télécharge ici.... Cette app permet de passer des appels audio et vidéo.

Il est aussi possible de faire passer Tox via le réseau TOR, mais c'est pas par défaut.

D'autres activités sur le Dark Web

Blogs – Média

Il existe un certains nombres de blog pour les geeks....

Paste – Bin

Les services des "paste-bin" sont une sorte de copier-coller du web.

Ils servent à échanger un texte brut, souvent pour copier du code informatique. Il existe plusieurs services libres et qui garantissent la confidentialité des données.

On peut aussi imaginer déposer des messages secret à d’autres personnes….

Il existe ainsi des paste-bin au coeur du réseau TOR, par exemple:

http://torpastezr7464pevuvdjisbvaf4yqi4n7sgz7lkwgqwxznwy5duj4ad.onion/

Ce genre de services est utilisé par exemple par le “Jeu” CICADA 3301 qui vise à recruter des gens très intelligent en leur proposant un jeu de piste et des énigmes…
On ne sait toujours pas qui est derrière ce jeu !

Tracking par “mouchards”

Un autre soucis sur la protection des données, pas lié au Dark web, mais nettement plus utile dans la vie de tous les jours, c’est plutôt les régies publicitaires ou outils de statistiques (qui en fait sont les mêmes… Google AdSense couplé à Google analytics par exemple !)

Google analytics est présent sur un très grand nombre de site. Ainsi le cookie de Session est reconstitué d’un site à l’autre en fonction de détection de paramètres comme la taille d’écran, l’OS, l’IP source, le navigateur web, les plugins installés.

Il semble que Google Analytics peut se baser sur une centaine de critères pour identifier un visiteur unique. Cette information peu être enregistrée dans un cookie. Mais elle peut tout aussi bien être reconstituée sur le moment. Donc le cookie n’est pas en cause.

Voici un outil de l’Electronic Frontier Foundation qui permet de voir si ton navigateur a une empreinte unique ou non….

Tu peux installer Privacy Badger, un plugin fait par l’EFF pour se protéger contre les trackers.

Ainsi tu peux naviguer tranquille sans mouchard.

L'extension Disconnect fait aussi un boulot similaire. Ainsi tu peux savoir qui te traque et les couper.

Firefox

Pour terminer, l'outil le plus important de nos jours pour se balader sur le net, c'est un navigateur web.

C'est donc la base. Il est important d'utiliser et soutenir un navigateur web ouvert et libre. C'est le cas de Firefox développé par la fondation Mozilla.

Dans le monde des navigateurs web, il ne reste plus que deux moteurs de rendu html. Gecko est le moteur utilisé par Firefox. Alors que Google utilise Blink, lui même dérivé de Webkit.

Microsoft qui avait gagné la guerre des navigateurs web en 2001, a finalement perdu contre la fondation Mozilla et le logiciel libre. Microsoft utilise maintenant le moteur Blink promu par Google.

TorBrowser qui est le meilleure navigateur pour naviguer sur le Dark web, est en fait un fork de Firefox.

Il est important de faire la promotion d'un outil libre pour naviguer sur le web.

On a un exemple ces dernier temps de la guerre de Google contre les blockeurs de publicité.

Pour le moment google a perdu la bataille. Les extensions adBlock et surtout uBlock bloquent toujours la pub sur youtube.

Mais qui conçoit le navigateur web qui permet d'ajouter des extensions ?

Le navigateur web Chrome est développé par Google. Et si un jour Google décidait de refusé des extensions qui bloquent les pub ??

Il est important d'avoir un navigateur web qui est indépendant des gros fournisseur de services web.

Ainsi utilise et fait la promotion de Firefox, un navigateur web indépendant.

Création d'un service caché sur TOR (site web)

Si t'as envie de créer un site web caché au milieu du réseau TOR, voici quelques références pour les geeks:

La manière la plus simple de créer un site web sur le Dark Net c'est certainement d'utiliser l'application OnionShare:

https://onionshare.org

OnionShare permet de créer simplement en 2 clics un site web sur TOR ou encore de partager ou recevoir des fichiers, mais aussi de lancer un serveur de Tchat qui permet de dialoguer anonymement.

Site web caché dans TOR avec onionShare

Le processus est simple. Si je veux partager un fichier pdf. Je peux créer un site web caché dans un rendez-vous TOR.

  • J'ajoute mes fichiers
  • Je lance le service...
  • .. et c'est fait.
  • OnionShare fait le reste.
  • Il y a une url en .oinion qui est créé.
    (pas besoin de réserver un nom de domaine et configurer un DNS comme avec la version classique des sites web)
  • Il a l'option de créer un site public à toute personne qui dispose de l'url ou (par défaut) de créer un site qui est accessible seulement à la personne qui dispose d'une clé privé d'accès. (à transmettre par un canal sécurisé)
Le résultat, j'ai un site web qui partage un fichier sur TOR via le navigateur TOR Browser.

Si au lieu de mettre juste des fichiers pdf, je mets un site web html avec au moins un fichier nommé "index.html", j'ai le site web qui s'affiche et pas le contenu du dossier. (en fait c'est toujours ainsi que fonctionne un site web.)

Au moins un fichier "index.html" à la racine pour lancer le site web
Voici l'affichage de mon site web, juste un gabarit de base pour l'exemple.

Petite subtilité, le site web est hébergé sur votre machine, sur la machine qui tourne OnionShare. Ainsi pour que le site soit accessible, il est nécessaire que la machine soit accessible en tout temps. Donc une machine allumée, et une connexion réseau permanente.
(D'où le fait que généralement on place son site chez un hébergeur web et on ne fait pas de l'auto-hébergement.. mais ça se discute comme philosophie !!.. c'est bien le concept de yunohost.org qui est conçu pour s'installer simplement sur un ordi à la maison... un Raspberry Pi ou un CP qui trainerai par là... à méditer)

Serveur de Tchat caché dans TOR avec OnionShare

OnionShare est également capable de lancer en 2 clics un serveur de Tchat sur une page web comme services caché de TOR.

onionShare tchat

Une fois le service caché TOR lancé, n'importe qui disposant d'un navigateur web naviguant sur TOR peut accéder au Tchat. Il est possible d'ajouter un mot de passe ou non.

Le Tchat est très très basique, on peut à peine changer son pseudo. Mais ça marche et aucun traçage d'IP n'est possible, aucune identification.

Conversation entre Alice et Bob sur le Tchat TOR. Bob depuis TorBrowser et Alice depuis la navigation privée TOR du navigateur Brave.

Références

Le bitcoin est-il vraiment une monnaie décentralisée

Un des gros avantages qui est amené par les défenseurs du bitcoin est le fait qu'il soit décentralisé... mais est-ce vraiment le cas ?

Le mythe fondateur de la décentralisation

  • L'Internet est décentralisé..  (la légende dit que c'est pour résister aux attaques nucléaires..)
  • Le web est décentralisé..
  • Les cryptomonnaies sont décentralisées....

La topologie actuelle de l'Internet

Mais au final.... la moité du monde surf grâce aux réseaux de Liberty global / UPC cablcom, AOL, free, les opérateurs de télécom historiques...
bref.... une poignée de gros opérateurs.. et c'est pire depuis que l'internet est de plus en plus mobile... c'est la mains mise de quelques opérateurs mobile sur tout l'Internet.

Quand la philosophie commerciale arrive dans un réseau maillé où chaque noeud a des liaisons redondante avec les autres noeuds, il faut rentabiliser.

Donc on coupe. On tranche on supprime ce qui est redondant pour ne garder que le minimum. Ça coûte moins cher.

Et ainsi la topologie de l'Internet à la base conçue pour être une réseau maillé devient de plus en plus un réseau en étoile. Un réseau centralisé où tous les utilisateurs sont branchés sur le même centre.

Fully_topology.pngStar_topology.png


Le web c'est: google, facebook, youtube, wikipedia...

A la base le web c'est un truc de physiciens qui s'échangent des articles de physique.

Puis le monde entier c'est approprié l'idée. Durant les années 1990, les sites perso ont fleurit partout. Tous les geek un peu versé en html ont pondu leur propre site perso.

Dans les années 2000, le blog est arrivé. Une application web qui permet de gérer des publications sans avoir les connaissances techniques des geeks. Le web s'est démocratisé au grand public.

Pour se démocratiser encore plus, des plateformes ont émergées pour nos aider. Plus besoin de savoir faire quoi que ce soit de technique, les grandes plateformes de blog (genre skyblog pour les francophones et wordpress.com ) prennent tout en charge en fournissant un espace chez eux.

La masse d'info grandissante a besoin d'être triée. Google décide d'organiser les données du monde entier. Il propose un moteur de recherche et des nombreux outils pour organiser sa vie numérique. (gmail, google maps, youtube, images, calendrier, docs)

Dans le même temps le projet wikipedia structure sous une même forme, dans une même encyclopédie, sur un même nom de domaine, toutes les connaissances officielles de l'humanité.

Fin de la décennie 2000...  Les réseaux sociaux entrent en jeu. Ils ont tendance à tout fusionner, à centraliser tous les blogs ouvert, les forums, les pages perso, l'organisation et le partage de photos et de vidéos, les messageries instantanées, voir le e-mail.....

Facebook règne en maitre sur le monde des discussions sur Internet.

Quand on parle du web au début, c'est une toile d'araignée où tout le monde crée des pages reliées aux auxtres.

Quand on parle du web maintenant, c'est google qui répond à nos questions, c'est facebook qui organise notre vie sociale et nous permet de communiquer avec notre tribu, c'est youtube qui nous divertis et nous instruit en musique et vidéos, c'est wikipedia qui nous instruit dans le détail quand la forme devient plus scolaire.... Voilà 90% du web....

Bitcoin est une monnaie centralisée !

Une monnaie, c'est fondamentalement centralisé.... c'est ainsi que celui qui détient la création de la monnaie détient le monde. C'est pour cette raison que traditionnelement c'est uniquement le roi qui a le droit de battre monnaie, c'est pour asseoir son pouvoir. Actuellement se sont les banques centrales indépendantes des Etats qui créent une partie de la monnaie (billet et pièce surtout), et la banques commerciales qui créent la monnaie scriptuale qui est majoritairement utilisée. (mais qui n'est pas forcément un moyen de paiment légal !)

Le principe du bitcoin, comme pour d'autres cryptomonnaies, est de s'affranchir de la centralisation. Il n'y a pas de banque centrale.

La monnaie est créée par un algorithme partagé entre tous, et les transactions sont vérifiées dans une base de données décentralisées partagée et vérifiée entre tous les acteurs du réseaux grâce à un protocole commun et des signatures électroniques.

Cette base de données de toutes les transactions faites depuis les débuts du bitcoin s'appelle la Blockchain.

Un véritable noeud du réseau bitcoin va vérifier le réseau et doit donc disposer de l'intégral de la blockchain en local sur son ordinateur.

Est-ce que tu as déjà testé de télécharger la blockchain ?

Attention, c'est énorme, c'est à ce jour en août 2015, près de 40Go de données... et la télécharger c'est rien... il faut l'interpréter....

J'ai installé bitcoin en 2011... c'était facile.. 20Mo à télécharger. Puis je n'ai pas utilisé bitcoin. Trois en plus tard en 2011, je me suis remis à bitcoin ... j'ai du télécharger 18Go de blockchain... et mon ordi a mouliné 10h par jour pendant 10 semaines pour avoir un vrai client bitcoin décentralisé....

Ensuite il a mouliné régulièrement tous les jours pour suivre... et j'ai finalement abandonné.... Bitcoin me bouffe trop de ressources pour l'utilité que ça a.....

Pour éviter de mouliner et devoir télécharger d'énormes tas de donnée, la majorité des gens utilise de plus en plus des clients légers. Ils ne font plus le boulot de vérification de la blcokchain... ils utilisent des plateformes centralisées qui leur fourni tout de manière simple.

Du coup le réseau bitcoin se centralise... Il ne reste plus que quelques gros acteurs qui font le gros des transactions et qui vérifient la base de données centralisée.

Il devient toujours plus difficile pour un nouveau de venir dans le réseau. Comme pour l'Internet et le web, la facilité et la rentabilité en ressources tend à transformer une système décentraliser en un système centralisé.

Le concept de base est irréprochable, mais il devient corruptible dès que le nombre d'acteur diminue. La plateforme Mt Gox n'est pas morte à cause de la sécurité du protocole... mais à cause des failles dans son propre système....

Analogie avec la sécurité de vote électronique

Concernant le vote électronique, la sécurité est souvent discutée. Je suis certain qu'elle est très bonne (pour autant que selon les principes de base de la cryptographie, la sécurité du système repose sur le secret des clés et pas le secret des algorithmes).

Mais on néglige souvent qu'une urne électronique est souvent une urne centralisée.

Quand on vote à la main dans d'innombrables communes, on décentralise le système et ainsi on évite la corruption. Si l'on centralise tous les votes sur une urne électronique, le système à beau être techniquement fiable pour le corrompre, il suffit de corrompre la personne qui annonce les résultats. (souvent une commission de plusieurs personnes)

Un équilibre

En soit, la centralisation n'est pas mauvaise, tout comme la décentralisation maximale n'est pas la solution miracle. Il faut toujours savoir juger de ses besoins et de ses ressources pour évaluer le juste millieu entre centralisation et décentralisation. Entre l'efficacité et la résilience.

Visualisation du graphe de mes amis facebook

Depuis longtemps déjà, je suis fasciné par l'étude de mon réseau d'amis. Qui connait qui..., comment, combien j'ai d'amis ?, etc...
En 2006, j'avais tenté de définir ce qu'est un "ami", une connaissance, un contact...

Puis, en 2007, je suis arrivé sur facebook. Là mon réseau social est devenu beaucoup plus visuel. J'ai eu la possiblité de voir les amis en commun que j'ai avec d'autres personnes.

Dernièrement j'ai encore franchi une étape supplémentaire dans la visualisation et la compréhension de mon réseau d'amis.

Voici le graphe de mon réseau d'amis facebook.

Déjà, je remarque qu'il est assez homogène. Il y a quelques électrons libres autour de la masse de mes amis. Mais sinon il y a une continuité.

Il faut que j'explique un peu ce que représente ce graphe. Tout d'abord, ce qui est assez évident, c'est que chaque cercle représente une personne. Puis chaque personne a des liens avec les gens avec qui elle est amie.

Plus le cercle est grand, plus la personne a de connexions, donc d'amis. Je vois ainsi que les personnes qui ont des grands cercles sont les personnes avec qui j'ai le plus d'amis en commun.

Chaque réseau est souvent composé de sous réseaux qui sont des communautés. Ici, j'ai voulu voir comment mon réseau d'amis se catégorise en grandes communautés d'amis.

Je dois dire que le résultat saute aux yeux !

En rouge, c'est la communauté de mes amis d'enfance et locaux, des gens avec qui j'étais à l'école primaire et des gens de la commune dans laquelle j'ai habité pendant plus de 30 ans: Boudry. C'est potentiellement les gens avec qui je fais la fête à la Boudrysia. La fête villageoise pendant laquelle je retrouve tout ces gens que je ne croise pas forcément à d'autres moments.

En bleu, c'est la communauté de mes amis scouts !

En vert, c'est la communauté de mes amis avec qui je refais le monde: mes amis politicien(ne)s

En violet, en haut, c'est la communauté de mes amis d'études. Plus j'ai avancé dans mes études, plus je me suis éloigné de mon lieu d'enfance et ainsi on voit que dans mes amis d'étude il y a ceux qui sont en lien avec les "rouges" mes amis d'enfance. Ils viennent de la même région. Mais il y a aussi un groupe totalement déconnecté, seul nos études forment un lien entre nous.

Il y a encore une communauté très discrète, par ce que peu nombreuse. Elle se situe en bas de la communauté verte. Il y a quelques points rouge. Il s'agit de la communauté de mes amis d'armée.

amis facebook Martouf grandes communautés.png

Voilà. Vous croyez avoir tout compris à mes amis ?

... et bien accrochez-vous, c'est beaucoup plus compliqué que ça !

Voici le même graphe, mais découpé en plus petites communautés:

amis facebook martouf micro communautés.png

Aaarg... c'est tout différent !

Non, il y a quand même des invariants. Il y a toujours les mêmes électrons libres et les communautés qui sont très homogènes et déconnectées des autres. Ainsi, rien n'a changé pour mes amis d'étude ou mes amis d'armée.

En revanche les communautés de mes amis scouts et de mes amis boudrysans ne sont plus si claires. En fait il se trouve que ces communautés sont complètement entremêlées.

Dans mes amis d'enfances, j'ai beaucoup de scouts ! ... et dans mes amis Boudrysans, j'ai également beaucoup de gens avec qui j'ai fait de la politique locale !

Puis dans mes amis scouts, il y a étonnament plusieurs groupes d'âges qui se connaissent bien entre eux, et moi je fais souvent le lien entre ces tranches d'âge. Mais aussi entre différentes régions géographiques.

Il y a aussi des cours de formation différents (voilà), qui créent des liens plus fort entre certains groupes. (assez lié aux tranches d'âge)
Ainsi, j'observe que le maillage du réseau de la communauté scoute est plus fort que celui des autres communautés. Chaque personne a, en moyenne, plus de connexion avec d'autres personnes que dans d'autres communautés.

Tous les scouts se connaissent bien entre-eux et de diverses manières. Voilà enfin un moyen clair et scientifique d'expliquer cette impression que tous les scouts ont, de faire partie d'une communauté plus soudée que dans d'autres millieux.

Puis j'observe une communauté assez inattendue pour moi. En vert clair, entre ma communauté géographique d'origine et les politiciens. C'est une communauté que j'appelle de personnalités locales.

Ce sont des gens qui sont des petites star locales. Des gens qui ont beaucoup d'amis (en tout cas sur facebook), j'y retrouve des artistes, musiciens et auteurs locaux, des tenanciers de bars bien connus, des organisateurs de festivals et de fêtes populaires, des journalistes... (quand ils ne se cachent pas dans la communauté des politiciens !)

J'observe que la communauté des politicien(ne)s neuchâteloi(e)s (en violet) est très homogène. Peu importe les partis !

J'ai des gens de tout l'échiquier politique dans mes amis facebook, et ils sont quand même tous reliés entre eux. Les frontières entre les partis ne sont pas si claires. Donc ça confirme bien l'existence d'une classe politique !

De même que les journalistes sont souvent bien mélangés à la classe politique. Il existe d'ailleurs une blague de politicien qui dit que les journalistes sont des politiciens refoulés !

Je vois ici des journalistes qui sont clairement bien mélangés dans la communauté politicienne, de la même couleur. Alors que d'autres journalistes sont dans la couleur verte des "star locales", mais également perdus au milieu de la classe politique ! (en tout cas on les repères bien !)

Dans l'homogénéité, j'observe quand même que les individus des partis d'extrême gauche sont à la limite d'être intégré dans la classe politique, ils se séparent parfois entre la communauté politique en violet et la communauté alternative en orange. (anarchistes, squatteurs, gratiferia, etc..)

Puis, à gauche de la classe politique neuchâteloise, il y a une communauté bleue. Ce sont des gens de la communauté politique suisse romande. Puis de la même couleur, il y a mes amis militants pour un Revenu de Base Inconditionnel qui sont souvent (pas toujours) intégrés dans la communauté des politiques de Suisse romande.

Voilà, on a fait le tour des principales communautés de gens avec lequelles je suis en contact.

Limitation de cette visualisation

Une limitation que j'observe, c'est que ce graphe montre les communautés. Mais ne montre pas les communautés avec lesquelles je suis le plus actifs. Le graphe ne montre qu'un lien, même s'il est mort. J'ai des amis d'enfance avec qui je ne discute jamais, des politiciens qui sont amis avec tout le monde juste par ce qu'ils en avaient besoin pour une élection, mais qui ont maintenant un compte à l'abandon !

D'après Olivier Glassey, sociologue spécialiste des médias sociaux avec qui j'avais participé à un café scientifique à l'Uni de Neuchâtel en 2012, la plupart des gens ne communiquent pas avec plus de 5 à 15 personnes sur les réseaux sociaux.

Ainsi, ça explique le succès d'application comme WhatsApp qui permettent de créer des groupes de discussions, sans avoir à créer tout le reste du décorum de facebook qui doit montrer que l'on est l'élite de la nation. (facebook provient quand même de l'uni de Harvard...)

La discussion en groupe est l'outil communautaire qui monte. Désolé.. facebook c'est has been...

Donc pour plus tard, il serait intéressant que je refasse un graphe qui met en évidence l'interaction que j'ai avec mes amis facebook. Ce qui permettrait de montrer avec qui j'ai le plus d'échanges. Qui sont mes meilleurs amis !

... mais en fait, je crois que tout ça je le sais déjà ! 😛

Comment réaliser un tel graphe de ses amis facebook ?

Si vous avez aussi envie de vous lancer dans l'exercice, ce n'est pas très compliqué.

C'est ici qu'il faut que je remercie Martin Grandjean de m'avoir fait connaitre l'outil Gephi et son utilisation dans un beau tutoriel.

Pour réaliser un graphe semblable à celui que je présente ci-dessus, il sufit de réaliser le tutoriel de Martin Grandjean avec les données de ses propres amis facebook que l'on peut récupérer grâce à l'application facebook: Netvizz.

Amusez-vous bien et dites m'en des nouvelles. Que l'on compare la structure de nos réseaux d'amis.

Navigation au sein des articles

1 2 3 4 20 21 22
Remonter