Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

Recettes de (mauvais) chefs

Темная кухня

D'autres publications de cette rubrique (5)
  • Ajouter aux favoris
    Ajouter aux favoris

Vivre dans l’ombre

Lu par: 4927 Commentaires: 3 Cote de popularité: 9

mardi 15 août 2017

Les ransomwares, le bitcoin, le phishing, les pirates:
tout cela donne l’impression que le côté obscur de l’Internet est énorme. Il existe un réseau portant le nom de "darknet".

Darknet (angl. Darknet – littéralement, « réseau sombre ») est le nom donné à la partie d’Internet où les données sont accessibles via des protocoles assurant l'anonymat des visiteurs. Il est généralement admis que l’emplacement des ressources de ce réseau ne pouvant être identifié, il est impossible d’en bloquer l’accès.

En raison de l’anonymat des visiteurs, le Darknet est largement utilisé pour la vente de marchandises interdites telles que drogues, armes, etc. Le Darknet est également utilisé par les cybercriminels pour communiquer, acheter des malwares ou commander des services.

https://www.kv.by/content/340905-obratnaya-storona-interneta-ekskursiya-po-darknet

Tout cela donne l'impression que le Darknet est une sorte de monstre, tapi dans l'ombre tout en restant invulnérable.

#drweb

https://ruhash.net/wp-content/uploads/2016/03/bitdar.png

Est-il possible d’estimer la taille du Darknet?

On peut en donner une taille approximative.

Au début du mois février 2017, l'hébergeur connu dans le Darknet Freedom Hosting II, a subi une attaque à la suite de laquelle 10 613 sites .onion ont été compromis Le rapport du projet OnionScan, qui effectue régulièrement le scan et l'examen de l'espace Onion, daté du 6 mars 2017, montre que seulement quelques 4400 services sont restés actifs parmi les 30 000 services Tor connus dans le projet.

https://xakep.ru/2017/03/08/march-onionscan

Est-il possible que la partie la plus importante du Darknet soit hébergée chez un seul fournisseur ? Il faut prendre en compte le fait que pour effectuer des ventes, il est préférable d'être hébergé sur une ressource rapide et stable. Alors que le nombre d’hébergeurs susceptibles d’accepter d’héberger des sites douteux ne doit pas être très élevé, une réponse positive à cette question peut sembler logique. Ainsi, on comprend pourquoi le Darknet est insaisissable.

La devise la plus utilisée sur le Darknet est le bitcoin. Mais à quel point son infrastructure est-elle stable?

Malgré sa popularité, la crypto-monnaie reste un projet privé. En conséquence, le réseau Bitcoin compte des milliers d'hôtes mais est hébergé chez un petit nombre de FAI. Ainsi, 30 % sont hébergés chez 13 fournisseurs de services Internet, 50 % de toute la capacité de calcul de Bitcoin se trouvent chez 39 FAI. La majeure partie du trafic circulant entre les hôtes de Bitcoin passe par un tout petit nombre de fournisseurs d'accès Internet. Seuls 3 FAI traitent 60% (deux tiers !) de tout le trafic du réseau Bitcoin.

D'après les statistiques, les chercheurs affirment que chaque mois, environ 100 hôtes Bitcoin sont victimes de BGP hijacking, un pic ayant été enregistré au mois de novembre 2015, lorsque 8% de tous les hôtes de Bitcoins (447) ont été touchés."

Pour celui qui mène une attaque réseau, il suffit de capturer une petite quantité (moins de 100) de préfixes BGP pour isoler à peu près 50% de la capacité de mining, même en tenant compte du fait que les « pools » des participants au mining possèdent des canaux multiples (multi-homed)».

http://www.securitylab.ru/blog/personal/rusrim/342020.php

Au final : Pour contrôler le Darknet, il suffit de contrôler un FAI et pour contrôler le Bitcoin, trois FAI suffiront. Pas plus que ça ! En fait, la possibilité de contrôler tout le côté obscur n'est limitée que par la nécessité d'agir conformément à la loi. Et c'est bien le cas pour la police, ainsi que pour de nombreuses organisations. En est-il de même pour les services spéciaux...?

Comment attraper les criminels ?

Regardons les possibilités de la police.

  1. Les machines ne peuvent pas remplacer une enquête traditionnelle.

    Une fois que les enquêteurs détectent une activité associée à la drogue dans le monde réel, ils se tournent rapidement vers ce qui se passe en ligne. Les opérations de surveillance et d'infiltration peuvent déterminer les points où le monde réel et virtuel se touchent. Par exemple, l'arrestation de Ross Ulbricht en 2013 a eu lieu quand il a utilisé un réseau Wi-Fi public, ce qui a coïncidé avec l'apparition d'un administrateur Silk Road dans l'espace virtuel.
  2. Obtention de données des sites Web publics.

    Les vendeurs de drogues utilisent leurs sites très secrets seulement comme des boutiques, mais ils recherchent des clients sur les réseaux publics. Cela les rend plus vulnérables. Selon la loi, les propriétaires de sites publics doivent fournir à la police toute information pouvant l'intéresser. Par exemple, cinq membres du forum Reddit qui ont discuté l'achat et la vente de produits illicites sur r/darknetmarkets, ont été placés en détention après que l'administration Reddit a donné leurs coordonnées. Et Ulbricht a laissé quelque part son adresse email.
  3. L'interception du courrier.

    Les services d'ordre interagissent avec la poste et les sociétés spécialisées en livraison afin d'examiner les envois suspects. La police peut également prendre le numéro d'un colis suspect pour surveiller le destinataire.
  4. Le Big data et la formation des machines.

    En utilisant de grands volumes de données, la police est en mesure de déterminer des liens impossibles à établir par d'autres moyens. Ils prennent en compte les adresses IP et des informations publiées en ligne, de telle manière que l'intelligence artificielle apprend progressivement. Ceci est un système coûteux et compliqué, mais son utilisation est rentable.
  5. Le suivi des flux d'argent.

    Bien que Bitcoin possède un haut degré d'anonymat, son point faible est l'achat ou la vente de la crytpo-monnaie. La police peut obtenir des données des bourses de Bitcoin pour établir quand ont lieu les transactions et par qui elles sont menées. La police agit également en coopération avec les banques.

L'une des solutions les plus connues dans le domaine de la surveillance du trafic illicite Bitcoin est le projet Elliptic, dont nous avons parlé au mois d'août. Le projet collabore avec les institutions financières et les organismes d'application de la loi. Notre service de paiement blockchain Wirex collabore également avec Elliptic.

http://www.pvsm.ru/bezopasnost/253029

Voici un cas relativement récent:

Il y avait un représentant de la communauté cybercriminelle qui était anonyme : Linux, PGP, Bitcoin etc. - ses collègues l'ont appris. Un cybercriminel gagne 100 Bitcoins, ce qui représente un montant important selon le taux d'aujourd'hui. Il ne se précipite pas pour retirer son argent. Un jour, il décide d'acheter un iPhone à sa petite amie pour son anniversaire. Il souhaite utiliser ces bitcoins pour conserver son anonymat. Il trouve des iPhones payables en bitcoins et passe commande. Il a passé une commande et attendait. Son amie reçoit un reçu et va chercher le colis à la poste.

Deux jours plus tard, notre Romeo est arrêté et tout son équipement confisqué. Et sans doute, ils viendront chercher ses collègues aussi.

Le projet Lumières sur la sécurité recommande

Il est facile de devenir victime de cybercriminels : il suffit de faire confiance à n'importe qui. Vivre en sécurité nécessité des efforts. L'Internet de nos jours est comme Janus à deux faces. L'imperfection de ses protocoles sert ceux qui s'occupent des droits de l'homme mais permet également l'anonymat des criminels. Il est peu probable que dans un avenir proche la situation liée à l'anonymat des malfaiteurs change, c'est donc à vous de vous préoccuper de votre propre sécurité.

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs