Follow along with the video below to see how to install our site as a web app on your home screen.
Note: This feature may not be available in some browsers.
Atlan a dit:le réseau TOR n'est plus sur du tout.
Ceux qui l'utilise méfiez vous.
Freenet et i2p sont infectés.
Les réseaux pédos sont presque tous tombés avec la chute de FH ! (bien fait pour leur gueule)
Les réseaux d'échange sont à présent tous surveillés.
THE DEEPWEB n'est plus.
Le "clearnet" est désormais on the BIg BroTher Hands
Vos mails sont lus.
Vigilence est mère de sureté
Atlan a dit:hushmail semble encore protégé.
Atlan a dit:Silkroad est tombé, les répliques ne sont pas sur (arnaque garantie) et le réseau TOR n'est plus sur du tout.
Les réseaux pédos sont presque tous tombés avec la chute de FH ! (bien fait pour leur gueule)
pokraka a dit:Personne n'a dit que la sécurité du réseau Tor était compromise.
L'action présumée des autorités américaines
Freedom Hosting était dans le collimateur du FBI depuis longtemps. Dimanche dernier, un virus a fait son apparition sur le réseau, exploitant une faille présente dans les vieilles versions de TOR et de Firefox du côté Javascript. Le malware, explique l'expert en sécurité Sophos, n'avait qu'un but: lever le voile d'anonymat de TOR afin de localiser ses utilisateurs. Au même moment, l'arrestation d'Eric Eoin Marques, l'administrateur présumé de Freedom Hosting, était annoncée en Irlande, et Washington demandait son extradition. Pour l'instant, les autorités ont refusé de commenter. Selon Wired, le virus envoyait les informations récoltées vers un bâtiment situé en Virginie, un Etat où se trouvent la plupart des agences de renseignement US. Le domaine appartiendrait à SAIC, un sous-traitant du département de la Défense. Sophos et d'autres experts soupçonnent le FBI d'avoir mis au point ce virus, comme Stuxnet, ce ver informatique qui avait fait surchauffer les centrifugeuses iraniennes en 2010. Plusieurs rapports récents se sont penchés sur la nouvelle cyberstratégie US. En résumé, Washington n'hésiterait plus à combattre le mal par le mal.
la police fédérale aurait exploité une faille du réseau en oignon TOR pour découvrir ses activités.Cela remettrait clairement la sécurité du réseau TOR en question : sur son blog, TOR note que "la conception du réseau TOR assure qu'un utilisateur ne peut savoir où le serveur est situé, et que le serveur ne peut connaître l'adresse IP de l'utilisateur, sauf à passer par des pratiques intentionnelles comme l'inclusion d'un code de traçage dans les pages web servies."
La sécurité de TOR en question
C'est la méthode qui aurait été utilisée : une faille a en effet été exploitée au sein de Firefox 17 ESR, la version du navigateur du bundle TOR Browser. Selon le chercheur en sécurité Vlad Tsyrklevich, un code Javascript inclus dans la version du navigateur permet brièvement de se connecter à un serveur et d'y envoyer hostname et adresse MAC d'un système visé.
Le serveur en question a été localisé dans un endroit situé autour de la capitale, Washington, ou dans l'Etat voisin de Virginie. Il serait opéré par Verizon Business. Certains pensent désormais qu'il apparait clairement que le FBI est derrière l'utilisation de la vulnérabilité, et qu'il lui a été possible d'infiltrer le réseau TOR.
Ce ne serait pas le premier cas d'action directe d'un gouvernement sur TOR ou l'un de ses serveurs. Cela dit, on n'en est pour l'heure qu'aux spéculations sur le rôle effectif du FBI. Si l'information était confirmé, cela remettrait directement en cause la sécurité du mécanisme de routage en oignon tel que conçu par le projet TOR.
Le magazine Wired rapporte que le FBI a reconnu la semaine dernière être à l'origine de la diffusion en juillet dernier d'un spyware intégré sur des pages web destinées au réseau d'anonymisation Tor (avec des URL en .onion), qui étaient hébergées par le prestataire Freedom Hosting. Celui-ci, dénoncé dès 2011 par des activistes du mouvement Anonymous pour l'hébergement massif de contenus pédopornographiques accessibles avec Tor, aurait eu ses serveurs en France.
Lui-même domicilé en Irlande, "l'administrateur de Freedom Hosting, Eric Eoin Marques, avait loué ses serveurs chez un fournisseur d'hébergement commercial non nommé en France, et les payait à partir d'un compte bancaire à Las Vegas", raconte Wired. Le très sérieux magazine américain indique ne pas avoir d'informations sur la façon dont le FBI a mis la main sur les serveurs. On ne sait si les autorités françaises ont été amenées à collaborer, ou si les serveurs ont été hackés à distance, au risque d'être alors d'être dans l'illégalité au regard des lois françaises.
L'exploitation de cette faille permettait de lancer localement un exécutable Windows dissimulé sous une variable baptisée "Magneto", qui avait pour unique fonction de capturer l'adresse MAC de l'interface réseau utilisée par le visiteur du site, son nom d'ordinateur sous Windows, et d'envoyer le tout vers un serveur localisé en Virginie à travers une requête HTTP directe, permettant de connaître l'adresse IP réelle de l'utilisateur. Un mode de fonctionnement typique du CIPAV (Computer and Internet Protocol Address Verifier) utilisé depuis 2002 par le FBI pour obtenir des informations sur les auteurs ou complices de délits divers et variés.
Parmi les sites "contaminés" par l'exécutable Magneto figurait TorMail, un service d'anonymisation des e-mails.
yoshinabis a dit:Merde pour la weed un site comme SR c'est anormal,c'est a la portée de tous d'être auto-suffisant,et pour le prix d'un 10-15g sur le deep web....
Z'êtes cons ou vous le faites exprès^^
Fait toi un placard^^Simba a dit:T'as pas tort mais sur SR, ce qui m'attirait, c'était surtout l'énorme choix qu'on avait. En cherchant bien, tu trouvais ce que tu voulais.
Puis au passage, je payais rarement + de 50e pour 10g de weed, donc voilà, quoi.
C'est pas impossible,1m²=25pieds...Simba a dit:C'est prévu pour bientôt, mais ça n'empeche que j'aurai jamais autant de choix. A moins de faire pousser 30 variétés en même temps...