in

Guide Darknet : Tor et l’art sombre de l’anonymat

telecharger-et-installer-tor

Guide Darknet : comment aller sur le darknet ? Vous voulez ce que vous voulez : L’invisibilité. L’anonymat. Protocole fantôme . Vous avez pris la pilule rouge et vous avez vu la vérité, et vous n’aimez pas ça. Je ne vous en veux pas. Je n’ai pas aimé ça non plus. Mais ce que je pensais savoir de Tor et d’autres outils incognito n’était qu’une goutte d’eau dans l’océan à côté de ce qui existe vraiment. Des choses qu’on ne trouve pas sur beaucoup de forums techniques. Ils sont murmurés en privé, bien sûr, et tout cela est plutôt invisible pour vous, à moins que vous ne traîniez dans les forums de pirates ou sur Usenet. C’est-à-dire, jusqu’à présent .

Ce qui nous amène à vous et moi, ou plutôt à ce que je peux faire pour vous. C’est incroyable ce qu’un homme peut apprendre en une décennie quand il retrousse ses manches et se salit les mains. Forums privés de hackers. Usenet. Freenet, Je les ai tous parcourus pendant des années et ce que j’ai appris n’existe nulle part ailleurs sur Amazon .

Dans ce guide darknet, je vais vous apprendre comment accéder au Darknet, les informations à connaitre sur la securité et comment utiliser Tor.

Tor est-il sûr ?

Il semble que ce soit bien la question. Et pour cela, eh bien, cela dépend vraiment de qui vous demandez, car il y a toujours des loups déguisés en moutons qui ont tout à gagner de l’ignorance d’un homme. Beaucoup disent que non.

Quelques-uns diront oui, que c’est « assez sûr ». Les médias, malgré toute leur expertise dans les domaines politiques et sociaux, sont cruellement absents lorsqu’il est question de quelque chose d’aussi complexe que Tor et se trompent sur beaucoup de choses.

Exemple. Gizmodo a rapporté qu’en décembre 2014, un groupe de hackers a réussi à compromettre suffisamment de relais Tor pour décrypter les utilisateurs de Tor. Si vous entendez cela pour la première fois, une partie de ce qui rend Tor anonyme est qu’il relaie vos données d’un nœud à un autre. On pensait que s’ils en compromettaient suffisamment, ils pourraient alors suivre les utilisateurs individuels sur le réseau Tor et révéler leur identité réelle. C’est un peu comme la façon dont les agents de La Matrice trouvent ceux qui ont été débranchés.

Quoi qu’il en soit, il s’est avéré que ce sont des petits pirates de script avec trop de temps libre qui voulaient simplement une nouvelle cible à pirater. Qui sait pourquoi. Il se pourrait qu’ils aient joué avec les utilisateurs du Playstation Network et de la Xbox pendant assez longtemps et qu’ils aient simplement voulu un curieux pic ici et là. Ce n’étaient pas des super-pirates.

Mais comme c’est généralement le cas avec les médias, cette attaque a attiré l’attention de quelques blogueurs et journalistes techniques peu sympathiques à Tor et franchement, ignorant ce qui constitue réellement une menace. Les développeurs de Tor ont également fait des commentaires à ce sujet :

« Cela ressemble à une tentative régulière d’attaque Sybil : les attaquants ont signé de nombreux nouveaux relais dans l’espoir de devenir une grande partie du réseau. Mais même s’ils font fonctionner des milliers de nouveaux relais, leurs relais représentent actuellement moins de 1% du réseau Tor en termes de capacité. Nous travaillons actuellement à retirer ces relais du réseau avant qu’ils ne deviennent une menace, et nous ne nous attendons pas à des effets sur l’anonymat ou les performances, compte tenu de ce que nous avons vu jusqu’à présent ».

Ce que ces blogueurs de conspiration ont omis de rapporter, c’est que tout réseau décentralisé comme Tor est une cible de choix pour des attaques comme celles mentionnées ci-dessus. Mais pour avoir vraiment une chance de percer cette matrice, les hackers auraient besoin de Tor pour faire implicitement confiance à chaque nouveau nœud qui se met en ligne. Cela n’arrive pas.

Il faut aussi du temps pour que les nouveaux relais rassemblent du trafic – certains jusqu’à soixante jours ou plus et la probabilité d’être signalé est assez élevée puisque les adresses IP sont à découvert – ce qui ne fait qu’accélérer le signalement des malveillances. Le vrai danger, et ce depuis le début, est d’effrayer les utilisateurs de Tor vers des méthodes de communication moins sûres. C’est ce que veut la NSA. La CIA le fait déjà dans des pays étrangers. Maintenant, la NSA suit leur exemple.

A lire aussi : Les Meilleures Caméras espionnes pour surveiller votre Maison (Mini+Wifi)

Risques liés à l’utilisation de Tor

Les véritables risques de l’utilisation de Tor

Les véritables risques de l’utilisation de Tor

Je les énumère ici avant que nous ne plongions en territoire ennemi, afin que vous sachiez ce qu’il faut éviter avant l’installation, et peut-être que vous aurez un moment « a-ha ! » dans les chapitres suivants. Pendant que vous lisez, rappelez-vous que le fait d’avoir Javascript activé n’est en fait qu’une goutte d’eau dans l’océan à côté de ce qu’il est possible à un ennemi de faire pour tuer votre anonymat .

Javascript

Il est bien connu que laisser Javascript allumé est mauvais pour un utilisateur de Tor. Quatre-vingt-quinze pour cent d’entre nous le savent, mais les erreurs des 5% sont démesurées et nous sont rejetées à la figure. Pire encore, de nombreux sites web font maintenant tourner tellement de scripts qu’il semble qu’ils détestent les utilisateurs de Tor.

Un site a nécessité plus d’une douzaine de scripts. Sans cela, la page était/est/ sera plutôt gimpée. Parfois, elle n’est même pas lisible. Vous pouvez imaginer ce qui pourrait arriver si vous utilisiez Tor et décidiez de visiter ce site s’il était configuré pour attirer les utilisateurs dans un pot de miel .
Je me souviens qu’un chercheur a affirmé que

« 81% des utilisateurs de Tor peuvent être désanonymisés ».

Ce chiffre de 81% a été obtenu parce que les utilisateurs ciblés connaissaient peu le module complémentaire du navigateur NoScript, et ont probablement mélangé l’utilisation de Tor avec leur utilisation quotidienne du réseau ouvert, fournissant ainsi des données suffisantes pour une attaque de corrélation.

Mais ce n’était que la cerise sur le gâteau. Ils ont laissé des informations personnelles partout – en utilisant les mêmes noms d’utilisateur et les mêmes passes qu’ils utilisent ailleurs sur le réseau ouvert. Ils se sont vantés de leurs films préférés de Netflix. Parler d’événements locaux. La météo (ouragan dans le quartier français !). Vous avez compris.

Le bénévolat comme nœud de sortie

Un autre type d’activité, pas tout à fait le grand-père de tous les risques, mais toujours risqué. D’un autre côté, en tant que vaillant croyant en l’anonymat, vous fournissez gracieusement de la bande passante et un « tuyau de sortie » au reste des utilisateurs de Tor (que vous ne connaissez pas, espérons-le) afin qu’ils puissent faire passer leur trafic crypté par votre noeud. Généreux ? Certainement. Sage ? Si vous vivez aux États-Unis… ne dites pas non comme mon oncle Frick au Texas le disait.

Ce n’est pas qu’il soit illégal en soi de le faire. Au contraire, mais ce qui passe par votre nœud peut vous faire tomber dans l’eau chaude si vous vivez dans un État policier. Tout le trafic sortant de votre nœud (c’est-à-dire le trafic d’autres personnes) est lié à votre adresse IP et, comme d’autres l’ont constaté, vous vous mettez en danger par ce que d’autres personnes à l’autre bout de la planète font avec votre nœud.

Beaucoup de nouveaux utilisateurs de Tor lancent BitTorrent configuré pour Tor et absorbent toute la bande passante. Cela rend l’expérience Tor très misérable pour les autres utilisateurs.

Vous pouvez recevoir un avis de violation de copyright (ou être poursuivi en justice), ou peut-être faire l’objet d’un raid si de la pornographie enfantine sort de vos tuyaux. Réfléchissez bien et faites vos recherches avant de vous lancer dans une telle aventure, de peur que votre ordinateur ne soit saisi et que votre réputation ne soit ruinée.

Gestion d’un relais de départ depuis la maison

L’exécuter depuis son domicile est encore pire que d’utiliser le stockage dans le nuage, et est infiniment dangereux aux États-Unis et au Royaume-Uni. Si la loi, pour quelque raison que ce soit, a un intérêt dans votre trafic Tor, votre PC pourrait être saisi, oui, mais ce n’est qu’un début.

Au Royaume-Uni, il n’existe pas de protection du 5ème amendement contre l’auto-incrimination. Un vieux juge peut vous donner deux ans juste pour ne pas avoir transmis les clés de cryptage (si c’était le cas, il n’aurait pas pris la peine de faire une descente à 6 heures du matin).

Utilisez plutôt un hôte qui supporte Tor. Il y a par exemple Sealandhosting.org. Ils acceptent les bitcoins et ne demandent pas d’informations personnelles, seulement un courriel. Ils proposent des socquettes, des serveurs dédiés, de l’hébergement Tor et des VPS ainsi que des domaines .
Nous entrerons dans les détails plus tard, mais ce sont les règles que je me suis fixées :

  • S’abstenir d’y acheminer le trafic normal
  • Ne jamais rien faire d’illégal (plus tard, car il s’agit d’une zone grise)
  • Ne jamais y placer de fichiers sensibles (informations financières, notes d’amour, documents judiciaires)
  • Soyez aussi transparent que possible sur le fait que je gère une sortie

Même Eric Holder a publiquement souligné que les utilisateurs de Tor sont étiquetés comme « personnes non américaines » jusqu’à ce qu’ils soient identifiés comme citoyens. C’est plus que pompeux.

C’est criminel et inconstitutionnel. Il semble qu’ils considèrent TOUS les utilisateurs de Tor comme des cibles de grande valeur. Et au moment où vous êtes identifiés comme tels, ils ont acquis suffisamment de pouvoir pour vous dépouiller ainsi que des millions d’autres citoyens de leurs droits à la vie privée et à la protection en vertu du quatrième amendement de la Constitution.

Guide : comment aller sur le darknet ?

Maintenant, répondons à la question de savoir ce qu’est Tor, ce qu’il fait et ce qu’il ne peut pas faire. Vous avez sans doute entendu dire que c’est une sorte d’outil de hacker, et vous auriez raison, mais seulement dans la perspective qu’un outil puissant comme Tor peut être utilisé pour à peu près n’importe quoi. En fait, tout peut être acheté (sauf peut-être des blondes voluptueuses en robe rouge) anonymement… tant que vous êtes prudent à ce sujet .

Avant de frapper Tor, rappelez-vous qu’il ne s’agit pas d’acheter de la drogue ou du porno ou des petits tigres blancs exotiques. Il s’agit de communication anonyme et de respect de la vie privée – la fonction principale étant de vous garantir l’anonymat en routant votre session de navigation d’un relais Tor à l’autre – en masquant votre adresse IP de telle sorte que les sites web ne puissent pas connaître votre véritable localisation .
Cela vous permet de :

  • d’accéder à des sites web bloqués (Facebook si vous êtes en Chine)
  • Accéder aux sites .onion qui ne sont pas accessibles via l’internet ouvert
  • Menacez le président avec une tarte au visage…et pas de visite des services secrets !
    Il fait tout cela par un processus appelé « routage d’oignon ».

Voyez-le comme une matrice de substitution multipoint à point. Contrairement aux applications peer to peer comme BitTorrent ou eMule qui exposent votre IP à tout le monde, Tor utilise une série de noeuds intermédiaires (et donc, d’IP) qui cryptent vos données tout au long de la chaîne du réseau. À la fin, vos données sont décryptées par un nœud de sortie afin que personne ne puisse localiser votre emplacement ou dire quel fichier provient de quel ordinateur.

Grâce à ce processus d’anonymat, vous êtes anonyme en raison des « couches d’oignon » qui cachent votre véritable adresse IP. Il est même possible de construire un site de telle sorte que seuls les utilisateurs de Tor puissent y accéder.

Aussi appelés « sites en oignon », bien que techniquement difficiles, vous n’avez pas besoin d’un doctorat en informatique pour en construire un. Ou même un diplôme de licence. Ces sites Onion sont inaccessibles à toute personne utilisant le web ordinaire et Firefox ordinaire, non-Tor.

Nous approfondirons ce point plus tard, et nous construirons une forteresse de la mort que rien ne pourra pénétrer.

Installation de Tor

Télécharger et installer Tor
Télécharger et installer Tor

Installer Tor est très simple. Vous pouvez le télécharger à partir du site web de Tor à l’adresse : https://www.torproject.org/download/
Si votre FAI vous bloque sur le site Tor, faites-le :

  • Envoyez un courriel à Tor. Expliquez-leur la situation. Vous pouvez recevoir un message automatique qui vous sera renvoyé avec le paquet d’installation de Tor.
  • Allez sur Google. Faites une recherche sur les sites web en cache, y compris Tor, qui pourraient avoir le paquet d’installation à télécharger. De nombreux sites technologiques pourraient l’avoir en cas de guerre nucléaire totale.
  • Visitez rt.torproject.org et demandez-leur d’en faire un miroir.

en dehors du site principal de Tor, vérifiez le même si votre ami vous le remet en main propre. J’ai eu des virus dans le passé en partageant avec des amis ce qu’ils pensaient être des applications « propres ».

Maintenant, c’est le cas. Choisissez Windows, Linux ou la version Mac et sachez que votre installation Firefox par défaut ne sera pas écrasée, sauf si vous le souhaitez. Les deux utilisent Firefox, mais Tor est une affaire complètement distincte. Vous remarquerez qu’il a les mêmes fonctions que Firefox : Les onglets. Signets. Boîte de recherche. Menus. Tout est là – sauf vos modules complémentaires préférés .

A lire aussi : Les 5 meilleures Alternatives à 10 minute mail pour envoyer un email anonyme

Sur ce point, vous pourriez être tenté d’installer vos favoris. Ne cédez pas à cette tentation. De multiples modules complémentaires qui ne font rien pour votre anonymat pourraient aider quelqu’un à vous localiser sur Tor par ce qui est connu sous le nom de « Browser fingerprinting »

Mauvais usages du réseau Tor

Certaines personnes font un mauvais usage du réseau Tor, parfois intentionnellement ou parfois à cause d’un manque de connaissance. Tor peut par exemple être utilisé pour conduire desattaques par déni de service distribué. En faisant cela, les relais Tor sont ceux qui souffrent effectivement de l’attaque au lieu de la cible voulue. Certaines personnes utilise des logiciels de pair à pair via le réseau Tor, ce qui est mauvais pour le réseau.

What do you think?

326 points
Upvote Downvote

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Loading…

0
Test : Tout savoir sur Zetmir.com le site de Streming Totalement gratuit

Test : Tout savoir sur Zetmir.com le site de Streming Totalement gratuit

Liste : Les Réseaux sociaux les plus populaires (édition 2020)

Liste : Les Réseaux sociaux les plus populaires (édition 2020)