السبت، 5 أكتوبر 2013

الانترنت الخفي Deepweb










مجموعة من المواقع موجودة على الشبكة لا يتم ارشفتة فى جوجل(مواقع الانترنت الخفي) ولن تجده فى صفحات النتائج وغير معروفة ولكى تتصفحها يجب عليك ان تستخدم متصفحات مثل التور TOR
للدخول الى تلك البروتوكولات
فمثلا نحن نستخدم Http://
وهو اشهر البروتوكلات التى يتم الدخول اليها وتصفح الشبكة ...
نحن لن نستخدم www
ولن نستخدم .com
.net



 الانترنت الخفي و الانترنت المظلم (Deepweb  , Darknet)
 الانترنت الخفي و الانترنت المظلم (Deepweb  , Darknet)


مثال:


للدخول على موقعنا نكتب www.infoo-7.blogspot.com اما في الانترنت الخفي فيجب عليك تحميل برامج للدخول في المواقع نتاع الانترنت الخفي مثل التور وغيره

يجماعة نحن نتحدث عن عالم مظلم 90% غير مجاني صفقات اسلحة +سرقة +برامج الهكر الممنوعة كل شيء يخطر في بالك عالم مختص للمجرمين فقط




مواقع الانترنت الخفي


وهى مواقع متواجدة لكنها تستخدم بروتوكولات خاصة ونطاقات خاصة ومتواجدة بشكل كبير
صعب تعقبة وصعب التجسس عليه ويصعب اختراقة
فكما نقول ان انظمة لينكس ويونكس لا يمكن اختراقها
يمكن القول ان عالم الانترنت الخفى والعميق مستحيل اختراقة او تتبع سيرفراته وشبكاته ونطاقاته ...


الفائدة من عالم الظلام

اقول لك ان الهدف من انشاء تلك المواقع المظلمة السرية
هو العمل بعيدا عن اعين الرقابة والشرطة والسلطات
الهدف غير مشروع
كعقد صفقات اسلحة غاشمة
او قصص وروايات ممنوعة لايمكن نشرها على الشبكة المحلية والعالمية المعروفة
كالاتجار فى المخـــــــدرات الخطيرة
وصفقات الســــــلاح
ستجد كل ما هو ممنوع واجرامى فى هذا
ولا تظنون ان تلك المواقع للمتعة فقط ...
انها عبارة عن السوق السوداء ........Black Market's
لكل شئ لا يمكنك تخيلة

كيفية الدخول على الانترنت الخفي


نقدر ندخل على النت الخفي من تحميل لبعض البرامج او نقدر نقول المتصفحات الخاصة ببعض النطاقات مثل التور Tor .



لكن 
La NSA a tenté de casser l'anonymat du réseau TOR
Le Monde.fr |  • Mis à jour le 


La page d'accueil du site de TOR.
L'Agence de sécurité nationale états-unienne (NSA) a multiplié les efforts technologiques pour briser les défenses du réseau TOR, un système principalement financé par les Etats-Unis, permettant de naviguer de façon anonyme sur Internet, selon de nouveaux documents confidentiels révélés vendredi 4 octobre par The Guardian.
Les documents fournis par l'ancien consultant de la NSA Edward Snowden suggèrent que l'agence n'a jamais réussi à défaire le "cœur" du réseau The OnionRouter (TOR, "le routeur oignon"), ni à démasquer en masse les utilisateurs de ce qu'elle présente comme "le roi de l'Internet anonyme""Nous n'arriverons jamais à désanonymiser tous les utilisateurs de TOR en même temps", se résigne l'agence dans l'un de ces documents. Elle a toutefois réussi à quelques reprises àidentifier une "très petite fraction" d'entre eux, grâce à des méthodes de contournement au cas par cas.
Lire : "Bitcoin, BitTorrent, TOR : un Internet décentralisé pour des usages centralisés ?"DES TECHNIQUES DE CONTOURNEMENTTOR est largement soutenu par les Etats-Unis comme un outil de contournement de la censure et de la répression dans les Etats autoritaires. Il est financé à 60 % par l'administration américaine, notamment pour aider les dissidents dans des pays comme l'Iran ou la Chine. C'est sur lui que se reposent de nombreux journalistes et militants pour assurer la confidentialité de leurs activités en ligne. Mais dans un des documents, le Government Communications Headquarters(GCHQ, "quartier général des communications du gouvernement"), équivalent britannique et partenaire de la NSA, explique être "intéressé par les mauvaises personnes qui utilisent TOR".La palette des techniques essayées par la NSA et le GCHQ contre le réseau semble très vaste :
  • Opérer elles-mêmes un grand nombre de "nœuds" du réseau (c'est-à-dire d'ordinateurs individuels) pour contrôler une part importante du trafic, et en déduire l'identité des utilisateurs ;
  • Installer des scripts espions sur les ordinateurs des utilisateurs de TOR qui visitent certains sites sensibles (comme des forums de discussion criminels) ;
  • Attaquer des logiciels tiers utilisés par les utilisateurs de TOR : ainsi, le navigateur Mozilla Firefox contenait jusqu'à la fin de 2012 une faille que la NSA a exploitée pour identifier des utilisateurs.
Roger Dingledine, le président du projet TOR, a réagi plutôt positivement à ces révélations. Selon lui, le recours à des techniques de contournement montre qu'il est toujours impossible d'attaquer de front le réseau. Mais il a rappelé que l'utilisation de son logiciel n'était pas une garantie suffisante pour assurer son anonymat en ligne.
Lire : "Prism, Snowden, surveillance de la NSA : sept questions pour tout comprendre"Voir l'infographie interactive : "Plongée dans la 'pieuvre' de la cybersurveillance de la NSA"

Plongée dans la pieuvre de la cybersurveillance de la NSA.


0 التعليقات:

إرسال تعليق

Twitter Delicious Facebook Digg Stumbleupon Favorites More