Cours 4 - Darkweb Flashcards

1
Q

Qu’est-ce que le clearweb?

A

Tout ce qui est accessible en ligne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est-ce que le deepweb?

A

Tout ce qui est sur Internet, mais camouflé par un code. Ce n’est pas tout le monde qui y a accès.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Comment on appelle la version du web où toutes les compagnies, tous les emplois ont des mots de passe?

A

Le deepweb

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Comment on appelle la version du web où toutes les compagnies, tous les emplois ont des mots de passe?

A

StudiUM, courriels, Facebook, Instagram, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qu’est-ce que le darkweb?

A

Documents dont la consultation est anonyme, où l’adresse IP est camouflée.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vrai ou faux? L’adresse IP sur le darkweb est camouflée.

A

Vrai, on fait tout pour la cacher pour ne pas savoir qui a publié et qui a interagi sur le darkweb.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quels sont les différents noms pour le darkweb?

A
  • Invisible web
  • Hidden web
  • Dark net
  • Darknet
  • Dark web
  • Darkweb
  • Terme approprié en français: Web clandestin (darkweb)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vrai ou faux? On s’entend sur une définition unanime pour le darkweb.

A

Faux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Donne une proposition de définition pour le darkweb.

A

1: Des matériaux générés dynamiquement qui sont inaccessibles via les moteurs de recherche en raison du besoin de l’utilisateur, plutôt que de tout désir de discrétion ou de confidentialité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quels sont les logiciels qui permettent d’accéder au darkweb?

A

Tor, I2P, Freenet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qu’est-ce que I2P?

A

Un logiciel peer-to-peer (pair à pair) où il y a un réseau encrypté et privé pour pouvoir accéder au darkweb. C’est un système qui fonctionne un peu comme Tor, mais qui serait plus rapide. Quand on télécharge l’application/le logiciel, on devient membre du réseau, on devient un nœud.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est-ce que Freenet?

A

Un logiciel qui permet d’accéder au darkweb. Il s’est beaucoup amélioré et développé dans les dernières années, il n’était pas esthétique avant. Avec Freenet, il y a un prix à payer entre être sécuritaire et être rapide. On a besoin d’un réseau, d’amis qui acceptent notre demande. En agrandissant notre réseau, on peut envoyer des documents cryptés et camouflés à plusieurs personnes. Étant donné que c’est un système distribué, on ne peut pas le fermer (shut down) du jour au lendemain puisque les documents restent entre utilisateurs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qu’est-ce que Tor?

A

Un logiciel permettant d’accéder au darkweb et le plus populaire. C’est un réseau de protection par couches/relais (onion). Il dépend des bénévoles puisqu’ils ont des outils et peuvent crypter des données pour nous. Le réseau est décentralisé, c’est-à-dire qu’il n’y a pas une personne qui est au centre et qui a tout le pouvoir, c’est réparti parmi plusieurs bénévoles et utilisateurs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Vrai ou faux? On peut trouver des informations sur Tor en sources ouvertes.

A

Vrai, ils veulent se faire connaître en quelque sorte, qu’on sache qu’est-ce que Tor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quel est le logo de Tor?

A

Un onion qui représente les 56 couches de protection, les relais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quelle est la mission de Tor?

A

Faire progresser les droits de la personne et les libertés en créant et en déployant des technologies gratuites d’anonymat et de protection de la vie privée et des données personnelles, à code source ouvert. Nous soutenons aussi leur disponibilité et leur utilisation sans restriction en les faisant mieux connaître des scientifiques et du public.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Vrai ou faux? Lorsqu’on navigue sur Tor, on a seulement le cadenas https.

A

Faux, on a aussi le cadenas Tor.

18
Q

Vrai ou faux? Un certain niveau de sécurité est exigé sur un ordinateur pour installer Tor.

A

Vrai.

19
Q

Que sont les miroirs sur Tor?

A

C’est comme CAPTCHA pour prouver que l’utilisateur n’est pas un robot.

20
Q

Pourquoi utiliser le darkweb?

A
  • Anonymat accru
  • Reconnaissance des pairs (sous-culture), apprentissage, partage de connaissances
  • Accès à du contenu censuré
  • Liberté d’expression
  • Accès à des produits ou services non disponibles sur le clearweb
21
Q

Vrai ou faux? Des hackers se font hacker sur le darkweb.

A

Vrai.

22
Q

En faisant de l’infiltration sur le darkweb, la police peut-elle fermer des pages?

A

Oui.

23
Q

Quelle est la proportion des pages qui survivent plus de 6 mois?

A

Moins de 5%.

24
Q

Quel est le type de service le plus utilisé sur le darkweb?

A

Marketplace.

25
Q

Quelle est la langue la plus utilisée sur le darkweb?

A

L’anglais.

26
Q

L’anglais est-elle la langue la plus parlée sur le darkweb?

A

Principalement oui, mais pas dans les forums par exemple.

27
Q

Quel est le pays qui a le plus haut taux d’utilisation du darkweb?

A

États-Unis.

28
Q

Vrai ou faux? Lorsque tu achètes un produit/service sur le darkweb, tu es garanti de le recevoir.

A

Faux. De plus, tu ne peux pas faire de plainte nulle part.

29
Q

Y a-t-il des règles sur le darkweb?

A

Oui, un peu comme dans les groupes criminalisés, on retrouve un code de valeurs, un mode de fonctionnement, etc. Les administrateurs deviennent les parents qui gèrent les conflits à travers les forums.

30
Q

Tor, est-ce suffisant pour protéger son identité?

A

Non, il faut se protéger des hackers, avoir un VPN, machine virtuelle ou routeur, encrypter ses messages (PGP) et utiliser des cryptomonnaies.

31
Q

Qu’est-ce qu’on carnet à utilisation unique (one time pads)?

A

C’est le déchiffrement d’un message à l’aide de 2 solutions:
#1 : attaques de forces brutes
#2 : analyse de fréquence de caractères

32
Q

Qu’est-ce qu’un chiffrement symétrique?

A

La même clé chiffre et déchiffre le message encrypté.

33
Q

Qu’est-ce qu’un chiffrement asymétrique?

A

Une clé publique et une clé privée sont nécessaires pour encrypter et décrypter le message.

34
Q

Qu’est-ce que la cryptomonnaie?

A

Monnaie numérique qui n’est pas émise ou gouvernée par un gouvernement ni une banque centrale, créée à l’aide d’algorithmes.

35
Q

Comment fonctionnent les cryptomonnaies?

A

À l’aide d’un réseau décentralisé de pair-à-pair. Les pairs font référence aux utilisateurs qui font des transactions à l’aide de leurs ordinateurs qui forment un réseau. Selon le type de cryptomonnaie, les monnaies numériques s’appuient sur des technologies différentes.

35
Q

Comment fonctionnent les cryptomonnaies?

A

À l’aide d’un réseau décentralisé de pair-à-pair. Les pairs font référence

36
Q

Quels sont les types de cryptomonnaies?

A

Bitcoin, Ethereum, Crypto token.

37
Q

Quel est l’état actuel du bitcoin?

A

Très bonne valeur présentement dans notre société.

38
Q

Quelles sont les stratégies d’interventions policières réactives sur le darkweb?

A

Raids, policing intensif, search and seizure (transaction interceptée).

39
Q

Quelles sont les stratégies d’interventions policières proactives sur le darkweb?

A

Stratégies organisationnelles, déstabiliser les marchés criminels.

40
Q

Quelles sont les stratégies policières adoptées afin de déstabiliser un cryptomarché sur le darkweb?

A

Accumulation d’informations sur les individus concernés, formation de compte afin d’infiltrer la plateforme, échange de marché afin d’identifier les serveurs, interception de livraison/réception de colis.

41
Q

Quels sont les défis posés par le darkweb?

A
  • Technologies anonymisantes
  • Juridictions
  • Délais dans la détection
  • Preuves digitales
  • Crimes internationaux