Qu'est-ce que le "réseau sombre" (ou darknet)?

Tout laisse à penser que, dans le darknet, ils seront disséminés dans leurs virus, leurs tueurs à contrat et leurs médicaments. Mais est-ce que tout ce qui existe dans le réseau obscur ou si la partie cachée d'Internet peut également être utilisée pour des choses non illégales? Et en quoi est-ce différent de l'Internet "normal"?

darknet.png

Pour naviguer sur le réseau sombre, les utilisateurs ont besoin d'un logiciel spécial appelé Tor (The Onion Router). Cela se traduit par "routeur d'oignon", un nom qui a été choisi parce que les données sont transférées entre les différents serveurs Tor selon le principe des couches d'un oignon. Les serveurs connaissent leur prédécesseur et leur successeur, mais pas toute la chaîne. L'utilisateur reste donc camouflé et en grande partie anonyme lors de la navigation.

Grâce au réseau Tor, les utilisateurs peuvent se connecter à des sites Web publics normaux (.es, .com, etc.), mais le navigateur Tor peut également être utilisé pour accéder à des sites dits ".onion", où les fournisseurs restent également. Anonymous Les experts estiment qu'environ la moitié des quelque 30 000 sites du réseau dark proposent des contenus illégaux.

Les sites Darknet ne sont accessibles que de manière cryptée. Par conséquent, les moteurs de recherche tels que Google ou Bing ne peuvent pas les trouver. Cela signifie que les utilisateurs doivent savoir où ils veulent accéder ou connaître l'adresse de la page .onion. Cependant, ils peuvent trouver de l'aide dans les wikis masqués qui regroupent les liens disponibles. Les utilisateurs peuvent commencer tout un voyage de découverte et essayer de trouver la bonne page.

Dans le réseau sombre, l'anonymat est la chose principale. C’est précisément ce qui rend le darknet non seulement utilisé pour le tissage illégal, mais également par les informateurs craignant d’être persécutés par les gouvernements et par d’autres personnes voulant rester en dehors du champ d’action des monstres de données tels que Facebook et Microsoft. Google

Par exemple, les manifestations du printemps arabe ont été organisées dans le réseau noir.

Il ne faut pas non plus sous-estimer le commerce du réseau noir, où les paiements sont effectués avec des crypto-monnaies telles que Bitcoin ou Monero pour garantir l'anonymat.

Mais comment est-il possible de développer un commerce réussi dans un endroit où personne ne connaît personne?

Le mot magique ici est la confiance , paradoxalement, l'atout le plus précieux. Un vendeur peut à tout moment détourner de l’argent et plonger dans l’immensité de l’Internet. Cependant, cela arrive rarement.

Il n'y a personne pour vérifier si le paquet a été envoyé. Il n'y a personne à qui un client peut s'adresser si un vendeur a des intentions frauduleuses.

Cependant, les vendeurs savent qu'il est plus rentable de se faire une bonne réputation et de ne pas voler les clients, mais de fournir une attention exemplaire. C'est un système qui se contrôle et qui, étonnamment, fonctionne bien. Pour gagner la confiance de nouveaux clients, les distributeurs Dark Network utilisent des méthodes marketing normales, telles que les remises. Voici comment vous pouvez obtenir les premières évaluations positives .

Le rapport de sécurité «Internet Status» du fournisseur de CDN, Akamai, présente des chiffres alarmants cette année: en 2018, près de 30 milliards d'attaques informatiques ont été perpétrées dans l'intention d'accéder à un site Web contenant des données d'utilisateurs volés .

Le "remplissage des informations d'identification", la méthode la plus populaire Selon Akamai, le remplissage des informations d'identification est la méthode la plus courante pour obtenir des données d'accès. Plusieurs programmes malveillants fonctionnent ensemble («Botnet») et tentent d’accéder systématiquement à des sites Web tels que des banques ou des magasins en ligne contenant des données d’accès volées.

Ces attaques supposent que l'utilisateur utilise souvent les mêmes données d'accès pour plusieurs pages. Une fois que ceux-ci sont connus, ils peuvent être testés avec eux à travers le réseau.

Affaires lucratives avec données volées

Le commerce des données d’accès volées est assez lucratif, car sur Internet, il est très facile de revendre des marchandises achetées en ligne aux dépens d’étrangers.

Les pirates travaillent toujours sur le même principe, trouvent des points faibles sur le site et en tirent parti. Par conséquent, il est nécessaire d’examiner votre propre présence en ligne pour rechercher des itinéraires d’entrée et de les fermer.

Les points suivants vous aideront à protéger votre boutique en ligne contre les attaques de pirates informatiques: Utilisez des mots de passe complexes

En tant que vendeur ou vendeur en ligne, vous avez besoin de nombreux mots de passe, par exemple pour accéder en tant qu'administrateur au système de magasin, pour accéder à des bases de données ou à un hébergement Web. Choisissez des mots de passe aussi complexes que possible, contenant des lettres, des chiffres, des signes spéciaux et dépassant une longueur minimale de 8 caractères. Les mots de passe trop simples ou trop courts sont plus faciles à déchiffrer. Utilisez des mots de passe différents pour chaque accès, évitant ainsi les pertes totales si un seul mot de passe est volé. Un gestionnaire de mots de passe vous aide à gérer différents mots de passe.

Pour toute prédictions astrologiques en fonction de la lune, consultez : https://www.pleine-lune.org

Utiliser un antivirus et un pare-feu

Utilisez un logiciel antivirus pour détecter les virus et les chevaux de Troie, ainsi qu'un pare-feu, dans lequel des modifications ne peuvent être apportées sans autorisation. Gardez les programmes toujours à jour. N'oubliez pas de mettre régulièrement à jour votre système d'exploitation, les fabricants corrigeant également les problèmes de sécurité éventuels.

Gardez votre système de magasin à jour

La même chose qui est prise en compte pour les programmes antivirus et les systèmes d'exploitation est également valable pour votre système de magasin: gardez-le toujours à jour. La plupart des fournisseurs fournissent des mises à jour régulières, dans lesquelles les erreurs connues sont corrigées et des fonctionnalités relatives à la sécurité peuvent être incluses.

Eschatima avec des autorisations d'écriture sur le serveur Web Plus vous disposez d'autorisations de lecture, plus le risque que des programmes malveillants accèdent au serveur Web augmente. Dans le pire des cas, ces fichiers lisent les données de vos clients. Par conséquent, il attribue des droits en écriture chaque fois que cela est vraiment nécessaire.

Sauvegarder les formulaires

Les formulaires, par exemple les formulaires de recherche, l'enregistrement d'utilisateur ou l'accès client, sont souvent utilisés comme passerelle pour les programmes malveillants. Dans le code du programme, vous déterminez comment ces données sont traitées et lues. C'est pourquoi, lors de la création du code, vous devez inclure (ou vous faire inclure) des algorithmes qui empêchent les programmes malveillants de progresser dans le système, au moyen des "attaques par injection de code".

Crypter des données confidentielles

Il n'y a pas et il n'y aura jamais de sécurité à 100%. Aucun fournisseur ne peut réparer les vulnérabilités non publiées, de sorte que tout système sera toujours vulnérable. Par conséquent, il est encore plus important d’être préparé au pire des scénarios. Une méthode très efficace consiste à ne stocker que les données cryptées et à garder la clé sécurisée et séparée des données. Si un attaquant a accès au système, il ne trouvera que des données illisibles.

Obtenez de l'aide professionnelle

Personne ne peut être un spécialiste de tout. Ceci est particulièrement utile pour la sécurité de l'information. Pour cela, il existe des solutions et des experts qui peuvent vous aider à sécuriser votre boutique en ligne et vous indiquer clairement où se situe le problème. La gamme va des scanners de vulnérabilité automatisés aux gestionnaires de sécurité des informations externes.

La sécurité est un investissement rentable

Vous connaissez sûrement déjà de l'utilisation privée d'Internet certaines des mesures de sécurité que nous avons présentées. Toutefois, en tant qu'entrepreneur, vous vous sentez encore plus dans l'obligation de protéger vos données et celles de vos clients. En cas d'utilisation abusive des données, de dommages à l'image elle-même, de pertes économiques et d'amendes sont généralement énormes. Par conséquent, un investissement dans la sécurité de votre boutique en ligne est un investissement rentable.