Annonce

Réduire
Aucune annonce.

Le deepweb - savoir se protéger quand on surfe dessus...

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Tutoriel Le deepweb - savoir se protéger quand on surfe dessus...

    Bonjour,

    Je vous propose un petit tutoriel qui vaut ce qu'il vaut. Il est de moi, je l'ai déjà posté sur un autre site. J'ai reçu différentes remarques, comme l'excessivité des protections surtout quand elles nous impactent dans la vie réelle.

    Notez que je ne prétend pas être un expert au sujet du réseau tor. Je suis un humble développeur qui tente de comprendre comment y accèder sans se mettre en danger. Je vous propose une de mes stratégies mise en place, avec laquelle j'ai tout de même pu être démasqué.



    INTRODUCTION


    Pour suivre ce tutoriel, il vous faudra connaitre le deepweb un minimum. Rappel : Le deepweb, c'est une partie d'internet cachée et particulièrement dangereuse. En effet, pendant que vous naviguez sur les réseaux noirs, l'IP que vous utilisez avec l'enchainement de proxies peut-être utilisée par un autre individu => c'est un "noeud". En France, l'IP consititue une preuve, donc si l'autre individu qui utilisera l'IP que vous avez utilisé après vous fait des bétises, vous prendrez tout en plein dans la face ! Je déconseille quiconque de se diriger vers le deepweb. J'ai moi même décidé de ne plus m'y rendre même si la tentation me prend souvent, je dois avouer que j'appréciais apprendre des choses à travers ce réseau magnifique. Si vous êtes tout de même disposés à savoir comment rester anonyme, lisez la suite. Attention, ce tutoriel est à l'attention des personnes suceptibles de rencontrer de dangereux criminels, pas à l'intention des petits kikoos qui veulent faire les fous sur le deep. Il s'agit de se protéger contre les grosses menaces que vous seriez susceptible de rencontrer (trafiquants de secrets industriels, pirates informatiques, ...), inutile de suivre ce tutoriel si vous ne comptez pas vous aventurer dans les grandes profondeurs du deep-web, là où la morale n'existe plus (sauf le "code d'honneur").




    QUEL GENRE DE MENACES ?


    A 14 ans, je me suis rendu sur un lien où un homme a prit le contrôle de ma caméra (je me voyais dans l'écran, il était là lui aussi mais dans le noir), m'a dit "Bonjour [prénom] [nom], comment vont [prénom père] et ·[prénom mère] ?". Il m'a également dis où j'habitais et d'autres choses que je ne comprenais pas vraiment car je ne parlais pas vraiment bien l'anglais. A cette époque, je ne faisais que récupérer des documents confidentiels pourtant j'ai vite compris qu'on peut tomber de façon hazardeuse sur des hackers qui en sont au Marianas Web. Il faut se préparer à cette éventualité.

    De plus, on peut également inciter les services de police à enquêter à notre sujet, il est donc préférable de prendre beaucoup de précautions. Remonter un réseau TOR n'est pas du tout difficile, n'importe quelle agence gouvernementale sait le faire. Faire une attaque MITM pour vérifier à quel proxies se connecte le sujet est également très facilement réalisable à l'échelle de la police chargée de cybercriminalité, tout comme analyser le contenu d'un disque dur et comparer les adresses MAC qui se sont connectées au Wifi. Il est préférable de ne pas prendre mes conseils à titre humouristique et d'en suivre un maximum.

    Je vous déconeille de vous mettre à dos des états ou des hackers dangereux. Servez vous du deepweb uniquement comme source d'information.
    Néanmoins, si vous avez décidé de passer la barrière, je vous propose des méthodes permettant de vous protéger.


    RESTEZ ANONYME !!

    => Prenez un vieil ordinateur vide (sauf le bios), sacrifiez sa webcam. Mettez des gants et nettoyez le régulièrement (physiquement je veux dire).
    => Utiliser l'OS Tails, c'est l'OS de l'anonymat que combat la NSA. Il ne garde aucune information (aucun cookie, ...) lorsque vous l'éteignez.
    => Utilisez le réseau TOR et le naviguateur TOR [note 1]
    => N'installez aucune extension à ce naviguateur
    => Ne téléchargez rien, n'ouvrez rien. Ce n'est pas que dans les films ; le téléchargement permet de remonter à quelqu'un.
    => Ne postez rien, n'écrivez rien, ne parlez pas. Observez uniquement.
    => Utilisez un VPN SSL/TSL. Changez de VPN tous les jours.
    => Ne vous connectez qu'en SSL (HTTPS) afin d'éviter les MITM. [note 2]
    => Changez d'adresse MAC avant et après chaque connexion sur le deepweb.
    => Celui qui se connecte depuis son réseau internet est un idiot. Connectez vous dans un macdonald, un hôtel, ... N'allez que sur des réseaux publics.
    => Ne vous rendez pas aux mêmes heures sur le deepweb. Cela permettrait d'établir votre profil (savoir à quelles heures pour travailez, ...). N'allez pas non plus sur les mêmes points d'accès, si vous restez dans la stabilité, vous serez repéré.
    => Veuillez à ne JAMAIS donner votre identité à quelqu'un lorsque vous allez sur le deep. (ex : hotel, macdonnald)
    => Changez de vêtements, habillez vous en costume ou en jogging mais faites en sorte de ne pas être reconaissable sur le plan vestimentaire.
    => Utilisez Tor Bridges
    => Mettez une place une combinaison sur l'OS Tails pour eteindre votre ordinateur rapidement et ainsi suprimmer toutes les données. Si on vous arrête, faites cette combinaison.
    => Ô grand Dieu, APPRENEZ A CHANGER DE PSEUDONYME et à utiliser des pseudonymes qui sont des mots du dictionnaire (ex : Canard, vous ne trouverez des tas d'autres gens avec le même pseudo sur internet, c'est donc plus difficile (mais pas impossible) de DOX le canard).
    => Même une photo peut vous trahir (avec ses métadonnées par exemple). Quand je dis de ne rien poster, ne postez rien sauf si vous avez suffisemment d'expérience.
    => Intégrez une communauté de hackers (IRL). Plus il y a de mon monde qui se connecte au deepweb dans votre entourrage, moins la probabilité que vous soyez ciblé par la sécurité intérieure et autres organisations est élevée.
    => Ne prenez jamais votre téléphone avec vous, ni quoi que ce soit de connecté. Il suffirait de comparer les positions des routers wifi sur lesquels vous vous êtes connectés et des téléphones portables présents à cet emplacement au moment des faits pour remonter à votre petite personne.
    => Par pitier, ne mettez pas votre écran sous les caméras de surveillance...

    Pour les utilisateurs qui veulent encore plus être en sécurité, il suffit de vous acheter un serveur OS Tails en Afghanistan ou autre pays (du genre difficile à accèder pour la police) et d'y installer dessus une machine virtuelle OS Tails (pour doubler la protection haha) et de vous y connecter en guise de VPN, en plus de votre VPN SSL/TSL. Le réseau Tor sera ainsi établit non pas par votre machine mais par le serveur distant, ce qui vous protège.


    NE VOUS FAITES PAS D'ENNEMIS

    Du simple pédophile au tueur à gages, se faire des ennemis n'est pas une bonne pratique sur des réseaux criminels. N'attirez pas non plus l'attention de la police. Se déplacer sur le deepweb est légal, néanmoins engager un hacker ou divulguer des images pédo-pornographiques est tout à fait illégal. Sachez que les hackers et les assassins ont un "code d'honneur". Ils désaprouvent la pédo-pornographie et combattent cela, au même titre que le fait de s'en prendre aux enfants. Ne soyez pas stupides et respectez ce code d'honneur.



    NOTES

    Note 1 : Contrairement à ce que l'on peut penser, on peut accèder au deepweb sans utiliser Tor. OnionLink, par exemple, donne clairement cette possibilité. OnionLink reste sécurisé puisqu'il passe aussi par des tas de proxies, mais il existe d'autres applications qui le sont moins. Aujourd'hui, on associe le deepweb à Tor. Pourtant, Tor n'est pas le seul moyen d'y accèder et ceux qui cherchent un grain d'originalité se trompent bien souvent.

    Note 2 : "le MITM permet d'intercepter les communications HTTPS" Je resterais tout de même en HTTPS, on ne perd rien à se connecter avec une protection supplémentaire. Une attaque MITM adaptée au SSL est tout de même un peu plus difficile (mais largement dans le domaine de la facilité tout de même), ce qui permet par exemple d'éviter qu'un débutant en hacking capte une transaction. C'est une "sécurité" qui ne rendra pas plus lente la connexion.
    Dernière modification par g33k677, 21 juillet 2016, 19h39.

  • #2
    Envoyé par g33k677
    Prenez un vieil ordinateur […] et nettoyez-le régulièrement.
    Autant dire que le nettoyer efficacement ne sera pas chose simple, entre les particules de peau, les cheveux, la poussière, il est aisé de trouver de l’ADN là-dedans… Il est donc préférable d’utiliser un µC (e.g. https://onion.io/) et des périphériques low-cost afin de permettre un remplacement rapide et régulier, le moment venu il suffira de détruire le µC et laisser visible au public les périphériques (quelques minutes et ils auront disparu ^^).

    Envoyé par g33k677
    Connectez-vous dans un macdonald, un hôtel
    De préférence situé loin des lieux de fréquentation habituels de vos groupes sociaux (eh oui !).

    Envoyé par g33k677
    Changez d’adresse MAC
    L’adresse MAC du terminal n’importe que peu pour la connexion au « deepweb », dans la mesure où l’accès se fait tout de même via le routeur principal du réseau d’accès, mais elle peut laisser des traces et permettre la construction d’un profil (empreinte numérique) plus ou moins précis d’un individu sur le réseau d’accès, il sera donc plus efficace de le compléter par un changement de point d’accès.

    Envoyé par g33k677
    Même une photo peut vous trahir
    Préférer l’utilisation d’un avatar aléatoire (e.g. Iconic) plutôt qu’un montage graphique personnel (possibilité de « doxxing »), ou utiliser une photo d’une personnalité connue (cc @SAKAROV et @_47).

    Envoyé par g33k677
    Intégrez une communauté de hackers (IRL)
    Les échanges et communications n’en seront que plus simple

    Envoyé par g33k677
    Ne mettez pas votre écran sous les caméras de surveillance
    Se procurer un filtre d’écran (physique de préférence afin de ne pas créer de traces basées sur le jeu de couleur de l’écran), les caméras et les regards indiscrets ne sont pas toujours repérables.

    Très bonne synthèse des bonnes pratiques pour éviter la construction d’un profil et tenter de rester anonyme, petit lien au passage permettant de constater à quel point il est simple de créer un profil permettant l’identification d’un individu parmi l’ensemble des internautes en exploitant quelques données périmétriques (Javascript activé, cookies activés, user-agent, etc.) https://panopticlick.eff.org/

    Quelques conseils complémentaires qui me viennent pour compléter ce registre :
    • Conserver une activité sociale sur le « clean web » en provoquant quelques interactions sur les médias sociaux afin de ne pas éveiller de soupçons.
    • Désactiver la pile IPv6 du contrôleur d’interface réseau, celui-ci peut vous trahir et provoquer des accès au réseau d’accès sans encapsuler les données dans le tunnel, mieux vaut prévenir que guérir (surtout quand il s’agit d’anonymat et de traçabilité).
    • Utiliser une résolution d’écran ne correspondant pas nécessairement à celle du moniteur, dans ce cas il est préférable d’utiliser une résolution standard type 1024×768 (résolution 4:3).
    • Ne pas télécharger le bundle TOR ou autre suite permettant l’accès au « deepweb » en utilisant sa propre connexion (ou la même que celle du réseau d’accès), un simple relevé horodaté croisé avec les journaux de l’ISP permettra de tracer ce téléchargement et apporter une preuve supplémentaire en cas de besoin par les autorités…
    Dernière modification par Creased, 21 juillet 2016, 22h55.

    Commentaire


    • #3
      Envoyé par Creased Voir le message
      Autant dire que le nettoyer efficacement ne sera pas chose simple, entre les particules de peau, les cheveux, la poussière, il est aisé de trouver de l’ADN là-dedans… Il est donc préférable d’utiliser un µC (e.g. https://onion.io/) et des périphériques low-cost afin de permettre un remplacement rapide et régulier, le moment venu il suffira de détruire le µC et laisser visible au public les périphériques (quelques minutes et ils auront disparu ^^).



      De préférence situé loin des lieux de fréquentation habituels de vos groupes sociaux (eh oui !).



      L’adresse MAC du terminal n’importe que peu pour la connexion au « deepweb », dans la mesure où l’accès se fait tout de même via le routeur principal du réseau d’accès, mais elle peut laisser des traces et permettre la construction d’un profil (empreinte numérique) plus ou moins précis d’un individu sur le réseau d’accès, il sera donc plus efficace de le compléter par un changement de point d’accès.



      Préférer l’utilisation d’un avatar aléatoire (e.g. Iconic) plutôt qu’un montage graphique personnel (possibilité de « doxxing »), ou utiliser une photo d’une personnalité connue (cc @SAKAROV et @_47).



      Les échanges et communications n’en seront que plus simple



      Se procurer un filtre d’écran (physique de préférence afin de ne pas créer de traces basées sur le jeu de couleur de l’écran), les caméras et les regards indiscrets ne sont pas toujours repérables.

      Très bonne synthèse des bonnes pratiques pour éviter la construction d’un profil et tenter de rester anonyme, petit lien au passage permettant de constater à quel point il est simple de créer un profil permettant l’identification d’un individu parmi l’ensemble des internautes en exploitant quelques données périmétriques (Javascript activé, cookies activés, user-agent, etc.) https://panopticlick.eff.org/

      Quelques conseils complémentaires qui me viennent pour compléter ce registre :
      • Conserver une activité sociale sur le « clean web » en provoquant quelques interactions sur les médias sociaux afin de ne pas éveiller de soupçons.
      • Désactiver la pile IPv6 du contrôleur d’interface réseau, celui-ci peut vous trahir et provoquer des accès au réseau d’accès sans encapsuler les données dans le tunnel, mieux vaut prévenir que guérir (surtout quand il s’agit d’anonymat et de traçabilité).
      • Utiliser une résolution d’écran ne correspondant pas nécessairement à celle du moniteur, dans ce cas il est préférable d’utiliser une résolution standard type 1024×768 (résolution 4:3).
      • Ne pas télécharger le bundle TOR ou autre suite permettant l’accès au « deepweb » en utilisant sa propre connexion (ou la même que celle du réseau d’accès), un simple relevé horodaté croisé avec les journaux de l’ISP permettra de tracer ce téléchargement et apporter une preuve supplémentaire en cas de besoin par les autorités…
      Très très bonne réponse ! Merci beaucoup à toi, j'en ai beaucoup appris.

      Commentaire

      Chargement...
      X