Quoi de neuf ?

Bienvenue sur Psychonaut.fr !

Le forum des amateurs de drogues et des explorateurs de l'esprit

Minute INFO : Terrible Pirate Robert

  • Auteur de la discussion Auteur de la discussion Atlan
  • Date de début Date de début
Statut
N'est pas ouverte pour d'autres réponses.
Non évidemment, mais je l'ai déjà sous entendu plus haut. [>j'sors]
 
Effectivement, je parlais du web visible. Je suppose que le deep web garde une petite longueur d'avance, mais juste une petite.
 
Pour les mails tout n'est pas surveillé, mais tout est par contre conservé et peut-être consulté au besoin - sauf éventuellement les communications cryptées avec une clé forte - par les intéressés. Après même si tout n'est pas surveillé, ça ne me surprendrait qu'à moitié qu'il existe un système qui va mettre certains échanges en évidence auprès de ces organes de surveillance sur la base de mots-clés par exemple.

Pour le profilage sur le net, c'est principalement Facebook et Google qui s'en chargent. A chaque fois que quelqu'un fait une recherche, navigue sur un site qui utilise une API Facebook ou Google ou utilise simplement les services, un profile est constitué petit à petit grâce aux données récoltées. Pour l'instant c'est fait dans un but marketing, <conspiration>mais cela peut-être des informations très précieuse pour un éventuel gouvernement totalitaire qui chercherai à se débarrasser des gens gênants.</conspiration>

Le seul moyen d'être à peu près anonyme sur le net est de toujours passer par un VPN/Proxy, ne pas utiliser un système Mac ou Windows, désactiver Javascript ainsi que tous les cookies internet, ne jamais laisser la moindre coordonnée nulle-part, ne s'inscrire qu'avec des noms/mails bidons, utiliser des mails jetables et surtout crypter toutes ses communications en prenant soin de ne pas laisser une trace de la clé quelque part. Et c'est surement loin d'être exhaustif.
 
T'inquiètes Grivois, moi je te soutiens. C'est à usage unique et ne nécessite pas de réciprocité
 
Réciprocité...

Putain le mot clé, quelques un me comprennent bien, même étonnement trop !

<3
 
J'ai vu le magnifique logo du FBI hier. Je commence à en avoir assez de le voir partout celui-la. Silk c'etait pour etre sur de ne pas avoir affaire avec la rue. Il me reste plus qu'à regarder TF1 et médire de mon voisin en étant rassurés car nos gouvernements veillent sur nous. Après tout pourquoi lutter contre l&#8217;inévitable. Rentrez chez vous l'oppression gagne encore.

Petit message d'une dépression contextuelle
 
Encore une partie de cache cache et un budget renouvelé pour la DEA et consors.
 
Bien dégouté, j'dois dire.
J'ai plus qu'à me rabattre sur BMR...
 
ça y est maintenant c'est la fête sur psychonaut :) Je vous file mon 06 par mp, j'ai de la bonne meth à vendre sur Marseille (boutade)

Mais que fait la police ??!!
 
SR, de toute façon, c'était bien blindé de scam (normal, vu le buzz médiatique depuis 1 an et demi ...).

Le mieux reste les sites de labo/vendeurs, ça te fais croire en 98, les mecs sont paranos, c'est drole.


EDIT : Merde, apparement la fermeture de SR a eu quelque effets secondaires, sites down.
 
Les scams... ouais bof, faut savoir choisir les vendeurs, c'est tout. Jamais eu de problèmes perso. Même si j'ai cru plusieurs fois me faire avoir... mais finalement non. Tout est toujours arrivé à destination.

Les sites de labo c'est bien joli mais j'ai encore jamais pu y acheter de weed, par exemple...

De toute façon, comme c'est parti, les sites comme SR vont se multiplier, et c'est une bonne chose, tant que la prohibition continue.
 
Merde pour la weed un site comme SR c'est anormal,c'est a la portée de tous d'être auto-suffisant,et pour le prix d'un 10-15g sur le deep web....
Z'êtes cons ou vous le faites exprès^^
 
Atlan a dit:
le réseau TOR n'est plus sur du tout.
Ceux qui l'utilise méfiez vous.
Freenet et i2p sont infectés.
Les réseaux pédos sont presque tous tombés avec la chute de FH ! (bien fait pour leur gueule)
Les réseaux d'échange sont à présent tous surveillés.
THE DEEPWEB n'est plus.
Le "clearnet" est désormais on the BIg BroTher Hands
Vos mails sont lus.

Vigilence est mère de sureté

Je ne suis pas du tout d'accord avec ce post.

Personne n'a dit que la sécurité du réseau Tor était compromise.
Le mec s'est fait attrappé à cause de grosses erreurs de sa part... je ne me souviens plus de tous les détails, mais en gros il a entre autres posé des questions sur le code source de SR sur StackOverflow (un forum d'informatique) en utilisant son vrai nom, et au début de SR, il faisait la pub de son site sur Shroomery sans cacher son identité.

Si le FBI a exploité ses erreurs pour coincer le type, c'est probablement parce que le FBI n'était pas capable de compromettre le réseau Tor lui-même.
Comme pour Farmer's Market donc, qui n'est pas tombé à cause d'une faille de sécurité dans Tor, mais parce que des agents du FBI ont réussi à infiltrer les membres du forum.
Idem pour je ne sais plus quel forum pédo, qui était tombé parce que certains membres ne désactivaient pas JavaScript en utilisant Tor, ce qui a permis aux enquêteurs de récupérer les IPs de ces membres.
Jusqu'ici, il n'y a toujours pas de cas connu où la sécurité de Tor a été compromise, seulement des théories conspirationnistes.

Bref Tor (ainsi que I2P et Freenet) me semble toujours être un moyen plus sûr (mais moins pratique, et il faut savoir l'utiliser) de cacher son identité que par exemple les VPN et proxys. Un VPN, c'est généralement une entreprise avec pignon sur rue, qui est censée fournir tes coordonnées à la police si on les y force... Alors que pour les darknets, il n'y a personne qui contrôle le truc, personne qu'on peut menacer s'il ne te dénonce pas.

Atlan a dit:
hushmail semble encore protégé.

Il est de notoriété publique que Hushmail fournit les coordonnées de ses utilisateurs sur ordre des services de police.
 
Atlan a dit:
Silkroad est tombé, les répliques ne sont pas sur (arnaque garantie) et le réseau TOR n'est plus sur du tout.
Les réseaux pédos sont presque tous tombés avec la chute de FH ! (bien fait pour leur gueule)

pokraka a dit:
Personne n'a dit que la sécurité du réseau Tor était compromise.

Peut-être parlait-il de ça:

L'action présumée des autorités américaines
Freedom Hosting était dans le collimateur du FBI depuis longtemps. Dimanche dernier, un virus a fait son apparition sur le réseau, exploitant une faille présente dans les vieilles versions de TOR et de Firefox du côté Javascript. Le malware, explique l'expert en sécurité Sophos, n'avait qu'un but: lever le voile d'anonymat de TOR afin de localiser ses utilisateurs. Au même moment, l'arrestation d'Eric Eoin Marques, l'administrateur présumé de Freedom Hosting, était annoncée en Irlande, et Washington demandait son extradition. Pour l'instant, les autorités ont refusé de commenter. Selon Wired, le virus envoyait les informations récoltées vers un bâtiment situé en Virginie, un Etat où se trouvent la plupart des agences de renseignement US. Le domaine appartiendrait à SAIC, un sous-traitant du département de la Défense. Sophos et d'autres experts soupçonnent le FBI d'avoir mis au point ce virus, comme Stuxnet, ce ver informatique qui avait fait surchauffer les centrifugeuses iraniennes en 2010. Plusieurs rapports récents se sont penchés sur la nouvelle cyberstratégie US. En résumé, Washington n'hésiterait plus à combattre le mal par le mal.

Pourquoi (et comment) le FBI s'attaque à la face cachée du Web - 20minutes.fr

la police fédérale aurait exploité une faille du réseau en oignon TOR pour découvrir ses activités.Cela remettrait clairement la sécurité du réseau TOR en question : sur son blog, TOR note que "la conception du réseau TOR assure qu'un utilisateur ne peut savoir où le serveur est situé, et que le serveur ne peut connaître l'adresse IP de l'utilisateur, sauf à passer par des pratiques intentionnelles comme l'inclusion d'un code de traçage dans les pages web servies."
La sécurité de TOR en question

C'est la méthode qui aurait été utilisée : une faille a en effet été exploitée au sein de Firefox 17 ESR, la version du navigateur du bundle TOR Browser. Selon le chercheur en sécurité Vlad Tsyrklevich, un code Javascript inclus dans la version du navigateur permet brièvement de se connecter à un serveur et d'y envoyer hostname et adresse MAC d'un système visé.
Le serveur en question a été localisé dans un endroit situé autour de la capitale, Washington, ou dans l'Etat voisin de Virginie. Il serait opéré par Verizon Business. Certains pensent désormais qu'il apparait clairement que le FBI est derrière l'utilisation de la vulnérabilité, et qu'il lui a été possible d'infiltrer le réseau TOR.
Ce ne serait pas le premier cas d'action directe d'un gouvernement sur TOR ou l'un de ses serveurs. Cela dit, on n'en est pour l'heure qu'aux spéculations sur le rôle effectif du FBI. Si l'information était confirmé, cela remettrait directement en cause la sécurité du mécanisme de routage en oignon tel que conçu par le projet TOR.

Le FBI a-t-il infiltré TOR pour fermer un hébergeur de contenus illicites ?

Ou ceci:

Le magazine Wired rapporte que le FBI a reconnu la semaine dernière être à l'origine de la diffusion en juillet dernier d'un spyware intégré sur des pages web destinées au réseau d'anonymisation Tor (avec des URL en .onion), qui étaient hébergées par le prestataire Freedom Hosting. Celui-ci, dénoncé dès 2011 par des activistes du mouvement Anonymous pour l'hébergement massif de contenus pédopornographiques accessibles avec Tor, aurait eu ses serveurs en France.
Lui-même domicilé en Irlande, "l'administrateur de Freedom Hosting, Eric Eoin Marques, avait loué ses serveurs chez un fournisseur d'hébergement commercial non nommé en France, et les payait à partir d'un compte bancaire à Las Vegas", raconte Wired. Le très sérieux magazine américain indique ne pas avoir d'informations sur la façon dont le FBI a mis la main sur les serveurs. On ne sait si les autorités françaises ont été amenées à collaborer, ou si les serveurs ont été hackés à distance, au risque d'être alors d'être dans l'illégalité au regard des lois françaises.

L'exploitation de cette faille permettait de lancer localement un exécutable Windows dissimulé sous une variable baptisée "Magneto", qui avait pour unique fonction de capturer l'adresse MAC de l'interface réseau utilisée par le visiteur du site, son nom d'ordinateur sous Windows, et d'envoyer le tout vers un serveur localisé en Virginie à travers une requête HTTP directe, permettant de connaître l'adresse IP réelle de l'utilisateur. Un mode de fonctionnement typique du CIPAV (Computer and Internet Protocol Address Verifier) utilisé depuis 2002 par le FBI pour obtenir des informations sur les auteurs ou complices de délits divers et variés.
Parmi les sites "contaminés" par l'exécutable Magneto figurait TorMail, un service d'anonymisation des e-mails.

Le FBI a hacké des serveurs situés en France pour diffuser un spyware
 
yoshinabis a dit:
Merde pour la weed un site comme SR c'est anormal,c'est a la portée de tous d'être auto-suffisant,et pour le prix d'un 10-15g sur le deep web....
Z'êtes cons ou vous le faites exprès^^

T'as pas tort mais sur SR, ce qui m'attirait, c'était surtout l'énorme choix qu'on avait. En cherchant bien, tu trouvais ce que tu voulais.

Puis au passage, je payais rarement + de 50e pour 10g de weed, donc voilà, quoi.
 
Simba a dit:
T'as pas tort mais sur SR, ce qui m'attirait, c'était surtout l'énorme choix qu'on avait. En cherchant bien, tu trouvais ce que tu voulais.

Puis au passage, je payais rarement + de 50e pour 10g de weed, donc voilà, quoi.
Fait toi un placard^^
 
C'est prévu pour bientôt, mais ça n'empeche que j'aurai jamais autant de choix. A moins de faire pousser 30 variétés en même temps...
 
Simba a dit:
C'est prévu pour bientôt, mais ça n'empeche que j'aurai jamais autant de choix. A moins de faire pousser 30 variétés en même temps...
C'est pas impossible,1m²=25pieds...
La route est longue jeune padawan,mais tu y arriveras^^
 
Statut
N'est pas ouverte pour d'autres réponses.

Similar threads

U
Réponses
17
Affichages
3 926
S
Réponses
37
Affichages
7 655
Deleted-1
D
Retour
Haut