للدخول الى تلك البروتوكولات
فمثلا نحن نستخدم Http://
وهو اشهر البروتوكلات التى يتم الدخول اليها وتصفح الشبكة ...
نحن لن نستخدم www
ولن نستخدم .com
.net
الانترنت الخفي و الانترنت المظلم (Deepweb , Darknet) |
مثال:
للدخول على موقعنا نكتب www.infoo-7.blogspot.com اما في الانترنت الخفي فيجب عليك تحميل برامج للدخول في المواقع نتاع الانترنت الخفي مثل التور وغيره
يجماعة نحن نتحدث عن عالم مظلم 90% غير مجاني صفقات اسلحة +سرقة +برامج الهكر الممنوعة كل شيء يخطر في بالك عالم مختص للمجرمين فقط
مواقع الانترنت الخفي
وهى مواقع متواجدة لكنها تستخدم بروتوكولات خاصة ونطاقات خاصة ومتواجدة بشكل كبير
صعب تعقبة وصعب التجسس عليه ويصعب اختراقة
فكما نقول ان انظمة لينكس ويونكس لا يمكن اختراقها
يمكن القول ان عالم الانترنت الخفى والعميق مستحيل اختراقة او تتبع سيرفراته وشبكاته ونطاقاته ...
صعب تعقبة وصعب التجسس عليه ويصعب اختراقة
فكما نقول ان انظمة لينكس ويونكس لا يمكن اختراقها
يمكن القول ان عالم الانترنت الخفى والعميق مستحيل اختراقة او تتبع سيرفراته وشبكاته ونطاقاته ...
الفائدة من عالم الظلام
اقول لك ان الهدف من انشاء تلك المواقع المظلمة السرية
هو العمل بعيدا عن اعين الرقابة والشرطة والسلطات
الهدف غير مشروع
كعقد صفقات اسلحة غاشمة
او قصص وروايات ممنوعة لايمكن نشرها على الشبكة المحلية والعالمية المعروفة
كالاتجار فى المخـــــــدرات الخطيرة
وصفقات الســــــلاح
ستجد كل ما هو ممنوع واجرامى فى هذا
ولا تظنون ان تلك المواقع للمتعة فقط ...
انها عبارة عن السوق السوداء ........Black Market's
لكل شئ لا يمكنك تخيلة
هو العمل بعيدا عن اعين الرقابة والشرطة والسلطات
الهدف غير مشروع
كعقد صفقات اسلحة غاشمة
او قصص وروايات ممنوعة لايمكن نشرها على الشبكة المحلية والعالمية المعروفة
كالاتجار فى المخـــــــدرات الخطيرة
وصفقات الســــــلاح
ستجد كل ما هو ممنوع واجرامى فى هذا
ولا تظنون ان تلك المواقع للمتعة فقط ...
انها عبارة عن السوق السوداء ........Black Market's
لكل شئ لا يمكنك تخيلة
كيفية الدخول على الانترنت الخفي
نقدر ندخل على النت الخفي من تحميل لبعض البرامج او نقدر نقول المتصفحات الخاصة ببعض النطاقات مثل التور Tor .
لكن
La NSA a tenté de casser l'anonymat du réseau TOR
Le Monde.fr | • Mis à jour le
L'Agence de sécurité nationale états-unienne (NSA) a multiplié les efforts technologiques pour briser les défenses du réseau TOR, un système principalement financé par les Etats-Unis, permettant de naviguer de façon anonyme sur Internet, selon de nouveaux documents confidentiels révélés vendredi 4 octobre par The Guardian.
Les documents fournis par l'ancien consultant de la NSA Edward Snowden suggèrent que l'agence n'a jamais réussi à défaire le "cœur" du réseau The OnionRouter (TOR, "le routeur oignon"), ni à démasquer en masse les utilisateurs de ce qu'elle présente comme "le roi de l'Internet anonyme". "Nous n'arriverons jamais à désanonymiser tous les utilisateurs de TOR en même temps", se résigne l'agence dans l'un de ces documents. Elle a toutefois réussi à quelques reprises àidentifier une "très petite fraction" d'entre eux, grâce à des méthodes de contournement au cas par cas.
Lire : "Bitcoin, BitTorrent, TOR : un Internet décentralisé pour des usages centralisés ?"DES TECHNIQUES DE CONTOURNEMENTTOR est largement soutenu par les Etats-Unis comme un outil de contournement de la censure et de la répression dans les Etats autoritaires. Il est financé à 60 % par l'administration américaine, notamment pour aider les dissidents dans des pays comme l'Iran ou la Chine. C'est sur lui que se reposent de nombreux journalistes et militants pour assurer la confidentialité de leurs activités en ligne. Mais dans un des documents, le Government Communications Headquarters(GCHQ, "quartier général des communications du gouvernement"), équivalent britannique et partenaire de la NSA, explique être "intéressé par les mauvaises personnes qui utilisent TOR".La palette des techniques essayées par la NSA et le GCHQ contre le réseau semble très vaste :
Les documents fournis par l'ancien consultant de la NSA Edward Snowden suggèrent que l'agence n'a jamais réussi à défaire le "cœur" du réseau The OnionRouter (TOR, "le routeur oignon"), ni à démasquer en masse les utilisateurs de ce qu'elle présente comme "le roi de l'Internet anonyme". "Nous n'arriverons jamais à désanonymiser tous les utilisateurs de TOR en même temps", se résigne l'agence dans l'un de ces documents. Elle a toutefois réussi à quelques reprises àidentifier une "très petite fraction" d'entre eux, grâce à des méthodes de contournement au cas par cas.
Lire : "Bitcoin, BitTorrent, TOR : un Internet décentralisé pour des usages centralisés ?"DES TECHNIQUES DE CONTOURNEMENTTOR est largement soutenu par les Etats-Unis comme un outil de contournement de la censure et de la répression dans les Etats autoritaires. Il est financé à 60 % par l'administration américaine, notamment pour aider les dissidents dans des pays comme l'Iran ou la Chine. C'est sur lui que se reposent de nombreux journalistes et militants pour assurer la confidentialité de leurs activités en ligne. Mais dans un des documents, le Government Communications Headquarters(GCHQ, "quartier général des communications du gouvernement"), équivalent britannique et partenaire de la NSA, explique être "intéressé par les mauvaises personnes qui utilisent TOR".La palette des techniques essayées par la NSA et le GCHQ contre le réseau semble très vaste :
- Opérer elles-mêmes un grand nombre de "nœuds" du réseau (c'est-à-dire d'ordinateurs individuels) pour contrôler une part importante du trafic, et en déduire l'identité des utilisateurs ;
- Influencer les futurs développements de l'outil de façon à y intégrer des vulnérabilités qui pourront être exploitées par la suite, comme elles l'ont fait pour le chiffrement ;
- Installer des scripts espions sur les ordinateurs des utilisateurs de TOR qui visitent certains sites sensibles (comme des forums de discussion criminels) ;
- Attaquer des logiciels tiers utilisés par les utilisateurs de TOR : ainsi, le navigateur Mozilla Firefox contenait jusqu'à la fin de 2012 une faille que la NSA a exploitée pour identifier des utilisateurs.
Lire : "Prism, Snowden, surveillance de la NSA : sept questions pour tout comprendre"Voir l'infographie interactive : "Plongée dans la 'pieuvre' de la cybersurveillance de la NSA"
0 التعليقات:
إرسال تعليق