Site de l'elfe noir (Sden) - site communautaire de jeux de rôle

Site communautaire de jeux de rôle

La Matrice dans la réalité

Rubrique Cyberpunk (CP 2013, 2020, 203X, etc.)

Modérateur: Modérateurs

La Matrice dans la réalité

Message par Lame » Mer 14 Jan 2015, 20:57

Niveau 0 de la Matrice réelle : Le Web surfacique

Le Web surfacique (ou visible, ou indexable) est la partie du World Wide Web qui est accessible en ligne et indexable par les robots d'indexation des moteurs de recherche généralistes (Google, Yahoo!, Exalead, etc.). Le fait qu'une page soit indexable n'induit pas forcément qu'elle a été indexée. L'indexation du Web demande en effet des quantités énormes de ressources matérielles. Le Web profond est souvent opposée à Web surfacique.

Une étude réalisée en janvier 2005 par des universitaires italiens évalue la taille indexable du Web à plus de 11,5 milliards de pages.

Ces chiffres, anciens, sont à relativiser car l'accroissement de la taille du Web est extrêmement rapide. Plusieurs phénomènes participent à cet accroissement rapide, à titre d'exemple, une étude d'octobre 2005 de la société Technorati, montrait que la blogosphère doublait tous les cinq mois.


Source: Wikipedia
"Dieu a créé les sapiens pour éprouver ses amphèts"

Sujet fétiche: Le coin des dés
Sites recommandés: PocheSF & Le culte d'Apophis (*)
Lame
 
Message(s) : 1682
Inscription : Ven 22 Oct 2004, 15:48

Re: La Matrice dans la réalité

Message par Lame » Mer 14 Jan 2015, 20:57

Niveau -1 de la Matrice réelle : Le Web opaque

Une partie très importante du web est théoriquement indexable, mais non indexée de fait par les moteurs. Certains auteurs parlent dans ce cas, pour le web non profond et non indexé, de web opaque (opaque web) ou de web presque visible (nearly visible web).

Le web profond et le web opaque sont accessibles en ligne aux internautes, les deux ne sont pas indexées par les moteurs : le web opaque pourrait être indexé.

Les algorithmes des moteurs étant semblables (par exemple, page rank), les zones indexées se recoupent en partie d'un moteur de recherche à l'autre. Les ressources matérielles des robots d'indexation ne sont pas, malgré des moyens matériels importants, à même de suivre tous les liens théoriquement visibles par eux, que le web (gigantesque) contient.

Une équipe de chercheurs allemands a étudié le comportement des robots d'indexation face à des sites contenant énormément de pages. Ils ont créé un site web composé de 2 147 483 647 pages (231 - 1). Ce site web étant un arbre binaire, il est très profond (il faut au minimum 31 clics pour arriver à certaines pages). Ils ont laissé ce site en ligne, sans le modifier, pendant une année. Les résultats montrent que le nombre de pages indexées pour ce site, dans le meilleur des cas, ne dépasse pas 0,0049 %.

Afin de résoudre ce problème de volumétrie de pages à indexer pour un site donné, le moteur Google a introduit en 2005, le protocole sitemap. Il permet, grâce à la mise à disposition du robot d'un fichier sitemap, de gagner en efficacité pour l'indexation. Ce fichier est mis à la racine du site par l'administrateur du site web.


Source: Wikipedia
"Dieu a créé les sapiens pour éprouver ses amphèts"

Sujet fétiche: Le coin des dés
Sites recommandés: PocheSF & Le culte d'Apophis (*)
Lame
 
Message(s) : 1682
Inscription : Ven 22 Oct 2004, 15:48

Re: La Matrice dans la réalité

Message par Lame » Mer 14 Jan 2015, 20:58

Niveau -2 de la Matrice réelle : Le Web privé

Certaines pages sont inaccessibles aux robots du fait de la volonté de l'administrateur du site web. Outre le fait d'utiliser dans ce but ce qui a déjà été décrit ci-dessus, il est possible, à l'aide d'un fichier (robots.txt) mis à la racine d'un site web, de bloquer tout ou partie du site aux robots qui coopèrent, le site restant accessible aux internautes. Il est également possible d'utiliser l'élément meta robot dans le même but ainsi que pour empêcher de suivre des liens et interdire la mise en cache de pages données (indépendamment de l'autorisation d'indexation). Ces pages sont parfois rangées dans une catégorie connexe à celle du web profond : le web privé (private web).


Source: Wikipedia
"Dieu a créé les sapiens pour éprouver ses amphèts"

Sujet fétiche: Le coin des dés
Sites recommandés: PocheSF & Le culte d'Apophis (*)
Lame
 
Message(s) : 1682
Inscription : Ven 22 Oct 2004, 15:48

Re: La Matrice dans la réalité

Message par Lame » Mer 14 Jan 2015, 20:59

Niveau -3 de la Matrice réelle : Le Web profond

Le web profond ou web invisible ou encore web caché (en anglais deep web) est la partie de la Toile accessible en ligne, mais non indexée par des moteurs de recherche classiques généralistes ; certains moteurs, tels que BASE ou Tor, prennent cependant en compte cette partie du réseau. La terminologie web profond est opposée à web surfacique.


Raisons de la non-indexation

    • Les sites contiennent de plus en plus de pages dynamiques : les hyperliens de navigation sont générés à la demande et diffèrent d'une visite à l'autre.
    • Certains sites (ou partie de sites) ne sont pas liées par d'autres pages et ne peuvent donc pas être découvertes par les robots d'indexation (le seul moyen de les faire indexer est dès lors de demander explicitement cette indexation au moteur de recherche, ce qui, souvent, n'est pas fait par ignorance de ce procédé). Ce contenu est connu comme des pages sans backlinks (ou inlinks).
    • Il faut parfois remplir convenablement un formulaire de critères de recherche pour pouvoir accéder à une page précise. C'est le cas de sites exploitant des banques de données.
    • Certains sites nécessitent une authentification avant d'accéder au contenu réel : c'est le cas des sites avec des archives payantes (journaux en ligne, bases de données de météorologie, etc.) pouvant atteindre des téraoctets de données. Par exemple, le National Climatic Data Center met en ligne une base de données contenant 370 000 Gio, alors que celle de la NASA est de 220 000 Gio.
    • Les pages web peuvent dans leur conception rendre difficile leur indexation. Elles peuvent en particulier contenir des éléments HTML frameset au lieu des éléments classiques body. Or un robot n'est guère capable d'émettre des requêtes pertinentes ; sa visite d'indexation se réduit donc aux seules pages accessibles en suivant des URL statiques.
    • L'utilisation du langage JavaScript (comme Ajax) incompris par les robots, pour lier les pages entre elles constitue souvent un frein à leur indexation.
    • Le web invisible est également constitué des ressources utilisant des formats de données incompréhensibles par les moteurs de recherche. Cela a été longtemps le cas du format PDF. Les grands moteurs de recherche (Google, Yahoo!, Bing…) sont capables d'indexer avec plus ou moins d'efficacité les documents utilisant ce format4,5. Google reconnaît les pages au format flash6 depuis le début de 2008.


Source des extraits: Wikipedia

Deep Web

Le Deep Web (« web profond ») concerne les pages qui refusent l’indexation par les moteurs de recherche, les pages non comprises (à cause du format des données) ou les pages qui ont subi une erreur technique et se retrouvent perdues dans un trou noir virtuel, par exemple.

Le Deep Web sert également aux gouvernements, scientifiques, etc. pour discuter « librement ». Leurs communications ne sont pas anonymes, mais elles sont en revanche cryptées.

Selon certains spécialistes, le Deep Web représenterait entre 70 et 75% de tout le Web.


Source: Bitdefender

Contrairement aux pages sur le Web visible – c’est le Web que vous pouvez accéder à partir de moteurs de recherche et annuaires – l’information dans le Darknet (Web profond) n’est tout simplement pas accessible pour les logiciels spiders et robots qui créent les index des moteurs de recherche; puisque ces informations dans le deep web constituent la grande majorité des contenus disponibles sur le Web, nous sommes manquons potentiellement d’une partie des ressources assez importante.

Cependant, c’est là que les moteurs de de recherche, des outils et des répertoire du Deep Web entrent en jeu. Il existe de nombreux outils darknet de recherche que vous pouvez utiliser pour plonger dans cette mine d’informations, comme vous le verrez dans le reste de cet article.

1- Clusty :

Clusty est un moteur de recherche de méta, ce qui signifie qu’il combine les résultats d’une variété de différentes sources, filtrant ainsi les doublons et tamisesant le meilleur contenu que vous n’auriez pas vu autrement parmi les 1ers résultats de recherche.

2- Surfwax :

Surfwax vous donne la possibilité de récupérer les résultats de plusieurs moteurs de recherche en même temps. Vous pouvez également créer des SearchSets, de vos propres ensembles personnalisés (listes) des sources que vous enregistrez et utilisez encore et encore. Surfwax est un bon outil pour se plonger dans le Web profond, car il récupère des informations que vous ne serez pas en mesure de trouver avec d’autres moteurs de recherche tel que Google

3- The Internet Archive :

The Internet Archive est une base de données étonnante qui donne accès à des films, de la musique, des sons et des documents imprimés; ainsi, vous pouvez regarder les anciennes versions enregistrées de près de chaque site créé sur Internet - plus de 55 milliards jusqu’au moment où j’écris ces lignes.

4- Scirus :

Scirus est un moteur de recherche dédiée uniquement à rechercher le contenu scientifique. jusqu’à cet heure ci, le moteur de recherche Scirus a indexé plus de 370 millions de pages web scientifiques, y compris les revues scientifiques, les pages d’accueil dédiées aux scientifiques, des didacticiels, matériel de serveur de pré-impression, les brevets, et bien plus encore.

5- USA.gov :

USA.gov est une recherche absolument gigantesque moteur / portail qui donne au chercheur un accès direct à une grande variété d’informations et de bases de données du gouvernement , des États unis et des gouvernements locaux. Cela comprend l’accès à la Bibliothèque du Congrès, un indice d’agence gouvernementale AZ, le Smithsonian, et beaucoup, beaucoup plus.


Source: Parlons Geek
"Dieu a créé les sapiens pour éprouver ses amphèts"

Sujet fétiche: Le coin des dés
Sites recommandés: PocheSF & Le culte d'Apophis (*)
Lame
 
Message(s) : 1682
Inscription : Ven 22 Oct 2004, 15:48

Re: La Matrice dans la réalité

Message par Lame » Mer 14 Jan 2015, 21:00

Niveau -4 de la Matrice réelle : Le Web sombre

Image
Source : Digicom

II. Le Web sombre

Un Web inaccessible

Quoi qu’il soit, ce Web sombre est extrêmement bien caché : pour accéder aux pages, il faut un navigateur spécial et il faut surtout connaître l’adresse de destination – les moteurs de recherche n’y existent presque pas. La navigation est lente, le chargement des pages peut atteindre plus d’une minute, voire ne jamais aboutir. C’est un réseau qui se veut anonyme, chaque connexion passe par de nombreux nœuds (nodes) avant d’atteindre la cible.

Pour quel contenu ?

Les contenus sont divers et variés, ce Web est partagé entre les défenseurs de la liberté d’expression (qui se servent également de darknets) et les activités illégales. C’est un bon moyen pour les activistes de pays surveillés de s’exprimer, d’échanger, de manière anonyme, et aussi une place de marché hors du commun : achat de produits contrefaits, drogue, contenu pédopornographique, embaucher un tueur à gages (!), etc., le commerce connaît peu de limites.

Outre le fait que les techniques d’anonymisation soient discutables, ce n’est pas parce que vous avez trouvé une fausse Rolex à bon prix qu’elle vous sera envoyée : les sites d’arnaques sont légions, et c’est fortement compréhensible – à qui les clients iraient-ils se plaindre ?


Source: Bitdefender

Plongée dans l'Internet criminel

Descente dans le « dark Web ». Les initiés y achètent drogues, armes, faux papier, films nécorphiles ou pédophiles, livres de cuisine antropophagique...

Oubliez Google ou Yahoo, laissez tomber les extensions familières en .com, .fr ou .net. Sous la partie émergée d'Internet, loin, très loin dans les profondeurs de la Toile, se cache un monde interlope dont le commun des internautes ignore tout, où jamais il ne descendra.

Dans ces bas-fonds du Web, tout se négocie le plus discrètement du monde et les accroches commerciales ne font pas dans la nuance. Savez-vous « éviscérer un voisin sans en gâter la viande » ? Connaissez-vous les plus insoupçonnables associations médicamenteuses pour condamner vos ennemis au silence éternel ?

Pour garder les mains propres, des professionnels se chargent de la basse besogne : comptez 5 000 € pour faire disparaître un proche, le triple pour un journaliste.

Psychotropes, armes à feu, films nécrophiles et pédophiles, livres de cuisine anthropophagique, faux papiers, listings de numéros de cartes de crédit, contrefaçons horlogères chinoises, téléphones mobiles indétectables par les autorités, télécommandes universelles pour déverrouiller les automobiles de moins de cinq ans... la liste de ce qu'on peut trouver dans les entrailles du Net n'a que l'imagination pour limite. Et ceux qui s'y dissimulent sont tout aussi nombreux.

Outre les trafiquants, les receleurs de tout poil et les pédophiles réunis sur des forums indétectables, théoriciens du complot, pronazis, aspirants jihadistes y côtoient les révolutionnaires de tous les pays et les cyberhéros autoproclamés qui en appellent à la désobéissance virtuelle ou qui balancent les adresses des détraqués, tels les Anonymous.

C'est par ce biais que fut révélée la véritable identité du « dépeceur de Montréal », Luka Magnotta. L'intéressé diffusait dès 2011 ses premières mises en scène macabres (il asphyxiait un chaton avec un sac plastique) et ses premiers avis de recrutement de futures victimes humaines.

Bienvenu dans le dark Web. En l'absence de statistiques, il se dit que ce Net que Google ignore serait neuf fois plus vaste que la partie émergée. Sur les autoroutes de l'interdit, l'anonymat est requis. Monnaie, outils de navigation, moyens de communication..., tout est crypté.

On y avance masqué avec un navigateur refusant les cookies, scripts Java et autres espions logiciels qui hantent l'Internet marchand. Même les adresses des sites sont exotiques. En lieu et place des classiques .com, les .onion (« oignon » en anglais) dominent avec des adresses absconses de type https ://3swkolltfj2xjksb. onionh.

Ces sites ne sont accessibles que par le réseau Tor (pour The Onion Router). Le logiciel, compilé sous la forme d'un pack (1) prêt à l'emploi dont l'usage n'est en rien illégal, connecte l'internaute à la Toile par des chemins de traverse. Les flux de données transitent par des « tunnels » dont la fonction est de masquer l'adresse IP (la carte d'identité) du surfeur.

L'ordinateur se relie à un serveur TOR (ou à un autre réseau anonyme tels que I2P, Freenet, Haystack), lui-même connecté aléatoirement à un autre, etc. Cette chaîne d'échanges cryptés complique considérablement la tâche des enquêteurs tentant de remonter jusqu'à la véritable identité d'un suspect.

Une fois connecté à ce réseau clandestin, si l'on ne sait pas où se diriger, les « bonnes adresses » sont partiellement rassemblées au sein de plusieurs wikis (Hidden Wiki, Cleaned Hidden Wiki), des annuaires collaboratifs complétés par de bonnes volontés.

Une porte d'entrée pour découvrir Torbook, l'équivalent caché de Facebook ; Hackintosh, où le matériel Apple neuf bénéficie de 50 % de rabais ; TorDir, un annuaire de liens profonds fréquemment mis à jour ; HackBB, le forum pour s'initier à toutes les activités frauduleuses (extorsion de données, achat de cartes bancaires vierges, etc.), sans compter les nombreux canaux de conversation comme IRC. C'est par le biais de cette messagerie instantanée que l'on peut pénétrer les tréfonds du Net, car la plupart des habitués hébergent leurs sites et forums sur leur propre serveur, les rendant de fait totalement invisibles des profanes.

Au hasard des rencontres, on peut facilement se trouver à chatter avec des (très) jeunes comme Paul. A 14 ans - c'est du moins ce qu'il prétend -, il alimentait des blogs avec des clips de sa sœur aînée filmée dans le plus simple appareil. Joint par mail, il s'explique : « Au début, c'était un délire avec des potes, on s'échangeait des vidéos de filles de notre classe, en filmant dans les vestiaires des gymnases avec nos téléphones mobiles, puis on a élargi à notre entourage. »

Rapidement bannis des forums classiques du Web clean, ils ont trouvé la parade. « Le grand frère d'un copain nous a montré comment créer notre propre espace de discussion pour échanger nos pics [images] entre nous. » Dans cette situation orwélienne où les enfants espionnent leurs aînés, les fausses identités ouvrent des perspectives insoupçonnées : absence de contrôle des âges, activités indétectables par des parents dépassés par la technologie et aucune circulation visible de monnaie.

Sur le dark Web, pour régler ses emplettes, les cartes bancaires sont bannies au profit du Bitcoin (BTC). Cette monnaie non régalienne et virtuelle, imaginée par un certain Satoshi Nakamoto afin de créer un moyen de paiement échappant au contrôle des banques centrales, tourne à plein.

Sans matérialisation physique, elle est émise à l'aide d'un algorithme dont les calculs sont assurés par les PC d'internautes volontaires ayant téléchargé le logiciel ad hoc (2). Ces ordinateurs - les « mineurs », dans le jargon - servent aussi à vérifier l'authenticité des transactions en apposant leur signature cryptographique.

Les participants à cet « effort collectif » sont gratifiés pour chaque calcul réussi de 25 BTC. Ces jetons immatériels peuvent être échangés en euros sur des places de marché (MtGox, Bitcoin.de) à leur cours en vigueur (3) ou directement utilisés pour acquérir des biens.

Sans lever le pouce, il est donc relativement aisé de s'enrichir, en laissant travailler son ordinateur dans sa chambre. Certains ne s'en privent pas pour se constituer un pécule discret.

Pour connaître l'ampleur des « petits trafics », il faut s'en tenir aux rares estimations de spécialistes.

Ainsi Nicolas Christin, chercheur à l'université Carnegie Mellon de Pittsburgh, estime que le site britannique SilkRoad (spécialisé dans la revente de substances illicites en tout genre depuis février 2011) générerait 1,18 million d'euros de recettes mensuelles, ce qui, d'après ses calculs, « lui rapporterait près de 109 000 € de commissions».

Au moment de ses investigations, menées sur les deux premiers trimestres 2012, « l'audience était encore limitée, avec de 30 000 à 150 000 clients, mais il est évident qu'elle ne cesse de croître ».

Impossible à vérifier : la maison ne cherche pas de publicité. Mais une chose est sûre, cet eBay de la drogue propose une palette de services à faire pâlir Amazon.

Si, dans les échanges mafieux, les entourloupes se règlent à l'arme à feu, sur le Web anonyme, en l'absence d'interlocuteurs identifiés, il faut prendre des précautions en amont pour garantir la solvabilité et l'honnêteté des tiers. Sur Black Market Reloaded comme sur SilkRoad, les vendeurs sont ainsi notés par les acheteurs sur le respect des délais, la qualité des produits, et la discrétion des emballages.

Un exercice de transparence auquel sont soumis également les acheteurs. A moins d'être déjà « en affaire régulière » avec le vendeur, les clients paient à un intermédiaire - appelé ici « escrow » - qui encaisse la somme avant de donner son feu vert pour l'expédition.

A la réception, le client confirme, par une remise contre signature, que tout s'est bien passé. Les fonds sont alors débloqués, la commission de l'intermédiaire déduite (de 0,1 à 1,3 %). Comptez de trois à cinq jours pour les délais de livraison et n'espérez pas faire des économies.

Pour les fumeurs, le gramme est facturé au prix de la rue, mais, à partir d'une demi-savonnette (125 g), les tarifs baissent sensiblement. Et la liste des produits disponibles donne le tournis : kétamine, LSD, opium, peyotl, héroïne, MDMA, GHB (la drogue du violeur)...

Pour les échanges plus encombrants - par exemple un fusil d'assaut -, impossibles à expédier par petits paquets, le site Web sert de vitrine commerciale, affiche le stock et les tarifs, puis les tractations s'opèrent par mails émis à partir d'adresses anonymes (Tormail). Les correspondances sont cryptographiées à l'aide d'une solution utilisée par l'industrie militaire (GnuPG) où seuls les deux intéressés, par un échange de clés codées, peuvent décrypter les données envoyées ou reçues.

C'est par ce biais tortueux que nous avons pu rencontrer Paulo, un trafiquant d'armes. Sa zone de chalandise couvre l'Italie, l'Espagne et, dans une moindre mesure, l'Hexagone. Son matériel provient de Roumanie : des fusils d'assaut comme les Calico 9 mm (1 100 €) et AKS-74U (760 €), mais aussi des pistolets comme le Walter P99 (1 150 €) et le Beretta 92 (690 €).

« Ce business n'a pas changé avec Internet, il est juste plus discret, explique-t-il. La mécanique reste la même, il faut toujours récupérer le matériel à un point de rendez-vous en réglant sur place en liquide, mais il n'est plus nécessaire d'avoir des contacts dans le milieu pour se fournir. »

Le prix est fixé par avance, un acompte (30 %) est exigé pour connaître le point de rendez-vous. Sur place, une «mule» récolte le solde et fournit la marchandise à celui qui se présente. Ni le vendeur ni l'acheteur ne se croisent. Les filatures n'en sont que plus complexes.

D'autant que les forces de l'ordre butent sur un os d'ordre légal.

Cet anonymat généralisé exige d'investiguer sous pseudonyme. Or, en France, la pratique n'est autorisée que pour certaines enquêtes liées aux cas les plus graves (lire l'encadré, ci-dessous).

Par ailleurs, la plupart des sites sont hébergés à l'étranger, ce qui implique notamment des coopérations entre les forces de police. Depuis janvier 2013, une brigade paneuropéenne au sein d'Europol est censée faciliter ses échanges. Mais la charge est lourde.

Selon ses propres estimations, elle doit protéger 370 millions d'Européens connectés à Internet dont un bon tiers effectue fréquemment des opérations bancaires en ligne. Une aubaine pour les initiés s'échangeant les programmes adéquats pour aspirer ces millions de numéros de cartes de crédit en transit sur la Toile.

En 2011, un numéro volé de Mastercard valide avec le PIN fourni s'échangeait 80 €. Aujourd'hui, l'offre étant supérieure à la demande, pour le même prix, on vous en fournit une petite dizaine...

(1) http://goo.gl/35Z4T

(2) Les outils (PC, Mac, Linux) sont téléchargeables sur http://goo.gl/TW0Lx

(3) Le cours à la minute près du bitcoin est consultable sur http://goo.gl/gmK6k


Source: Marianne

Vidéo-Darknet, la face cachée d'Internet
"Dieu a créé les sapiens pour éprouver ses amphèts"

Sujet fétiche: Le coin des dés
Sites recommandés: PocheSF & Le culte d'Apophis (*)
Lame
 
Message(s) : 1682
Inscription : Ven 22 Oct 2004, 15:48

Re: La Matrice dans la réalité

Message par Lame » Mer 14 Jan 2015, 21:02

Dans le futur, peut-être y aura-t-il un niveau -5 : des Enfers virtuels tels que ceux décrit par Ian Banks dans le roman éponyme.

Les Enfers, tels que Dante les a visités, sont un pays des morts sans aucune interpénétration avec le réel. C’est un lieu métaphysique. Par contre, dans l’univers de la Culture, les Enfers appartiennent bel et bien au monde physique, les substrats existent bien quelque part. D’autre part, dans la Culture et les autres civilisations galactiques, les êtres pensants sont essentiellement électroniques. On passe aisément d’une forme biologique à une forme électronique, que l’on soit d’une origine ou de l’autre. Si l’on vient à mourir, on peut être ressuscité (réinventé) avec un corps biologique ou mécanique, ou encore rester au sein d’une réalité virtuelle. On change de sexe comme de chemise si tant est que l’on opte pour un. Dans ce livre, les Enfers, c’est comme Pyongyang. Ce n’est pas facile d’y aller (ou d’en revenir), et on en a de toute façon pas très envie, mais c’est du domaine du possible. Les Enfers sont donc des réalités presque comme les autres.

C’est bien sûr là que le bât blesse. Les Enfers ne sont pas une menace métaphysique située dans l’au-delà. C’est une sanction sociale à l’instar de la prison, du bagne ou du goulag : une décision de justice prise par des entités de la communauté galactique à l’encontre de leurs pairs. Pas par Dieu ! Ces enfers ont beau être dantesques à souhait, on y va et on en revient. On les visite à titre pédagogique comme nos ados sont conviés à assister à une session d’un tribunal. Si on mesure le niveau social et moral d’une civilisation à l’aune de ses prisons, les tenants des Enfers auront leur copie à revoir. Dans le monde religieux, dans un premier temps, on meurt — or, dans la galaxie de la Culture, on ne meurt plus —, puis Dieu juge et ou on se rend au Paradis, ou on est damné, ou encore on va au Purgatoire pour une période de probation. La damnation galactique diffère toutefois de la prison dans un état de droit. On y est déporté apparemment sans jugement, plus ou moins à son insu, comme les Juifs qui ne croyaient partir que pour un camp de travail… Pour la Culture et les anti-Enfers, les tolérer chez les autres seraient s’abaisser. La question du roman est donc : est-ce s’abaisser davantage ou non de transférer la guerre dans le réel que de tolérer les Enfers ?


Source: Le Belial
"Dieu a créé les sapiens pour éprouver ses amphèts"

Sujet fétiche: Le coin des dés
Sites recommandés: PocheSF & Le culte d'Apophis (*)
Lame
 
Message(s) : 1682
Inscription : Ven 22 Oct 2004, 15:48

Re: La Matrice dans la réalité

Message par Lame » Mer 14 Jan 2015, 21:03

Les vrais netrunners

Les pirates informatique

Les pirates informatiques sont des hackers qui agissent contre la loi. En général, les white hats ne sont pas considérés comme étant des pirates, tandis que les black hats et les lamers le sont souvent.

Différents termes distinguent des catégories de pirates. Un pirate peut être :

    •Un crasher s'il efface des données par jeu uniquement.
    •Un cracker s'il s'occupe de casser la protection des logiciels, de manière à pouvoir les modifier à sa guise, ou bien s'il cherche à s'approprier les mots de passe d'autres personnes (le mot "cracker" a ainsi un double sens).
    •Un carder s'il s'occupe de casser les systèmes de protection des cartes à puces comme les cartes bancaires, mais aussi les cartes de décodeur de chaîne payante.
    •Un phreaker s'il s'occupe de casser les protections du Réseau Téléphonique Commuté (donc de téléphoner sans payer l'[url=http://www.lexique.pcconviction.com/o.php#opérateur_telephonique]opérateur[/url], d'écouter les conversations téléphoniques ...)


Source: PC conviction

Un black hat (en français : « chapeau noir ») est, en argot informatique, un hacker mal intentionné, par opposition aux white hats, qui sont les hackers aux bonnes intentions. Ces termes auraient pour origine les films de western, où le héros ou le shérif porte un chapeau blanc tandis que le bandit porte un chapeau noir.

Les black hats ont une nette préférence pour les actions illégales. Cela va de la création de virus aux chevaux de Troie en passant par les vers et les logiciels espions.

Ces personnes utilisent leurs compétences informatiques de façon à en tirer un bénéfice financier ou bien dans le but de nuire à des individus ou à des organisations (mais dans ce cas on parle plutôt de cybercriminalité ou de cyberterrorisme). Plus généralement, ils utilisent leur savoir pour découvrir des choses qui leur sont cachées. Leur nombre ne cesse de grandir étant donné la valeur de plus en plus grande des informations dans la guerre économique

Il n’est pas impossible que certains black hats finissent par changer de bord et se fassent employer par des sociétés spécialisées dans la sécurité informatique à l’instar de Sven Jaschan, auteur du virus Sasser, recruté en 2005 par la PME allemande Securepoint. La communauté des black hats est hétérogène : les différents membres ne se reconnaissent pas toujours entre eux, à cause de leurs différences d’opinion, de capacités ou de philosophie..


Source: Wikipedia

En sécurité informatique, un crasher appartient à la famille des hackers. Il efface les données par jeu uniquement, sans pour autant en vouloir à la victime qui est le plus souvent choisie au hasard.

Le crasher est un black hat hacker.

Ce sont les crashers qui ont, en grande partie, contribué à donner l'image noire que la plupart des gens ont actuellement du monde du hacking.


Source: Wikipedia

Un white hat (en français : « chapeau blanc ») est un hacker éthique ou un expert en sécurité informatique qui réalise des tests d'intrusion et d'autres méthodes de test afin d'assurer la sécurité des systèmes d'information d'une organisation. Par définition, les « white hats » avertissent les auteurs lors de la découverte de vulnérabilités. Ils s'opposent aux black hats, qui sont les hackers mal intentionnés.


Source: Wikipedia

Dans l'absolu, les « white hats » prônent la divulgation totale (en anglais full disclosure) tandis que les « black hats » prônent la restriction de l'information (afin de pouvoir tirer profit de ces vulnérabilités le plus longtemps possible).


Cependant, des individus mal intentionnés peuvent s'approprier des codes informatiques rendus publics par certains « white hats », dans le but de provoquer des pannes de systèmes, des « mass-root », etc. Ces individus sont alors qualifiés de « script-kiddies ».


Source des deux extraits: Wikipedia

Script kiddie ou encore lamer est un terme péjoratif d'origine anglo-saxonne désignant les néophytes qui, dépourvus des principales compétences en matière de gestion de la sécurité informatique, passent l'essentiel de leur temps à essayer d'infiltrer des systèmes, en utilisant des scripts ou programmes mis au point par d'autres. L'expression signifie « gamin à script », mais le terme n'est pas traduit par les informaticiens francophones.

Malgré leur niveau de qualifications faible voire nul, les script kiddies sont parfois une menace réelle pour la sécurité des systèmes. En effet, outre le fait qu'ils peuvent par incompétence altérer quelque chose sans le vouloir ou le savoir, d'une part les script kiddies sont très nombreux, et d'autre part ils sont souvent obstinés au point de passer parfois plusieurs jours à essayer toutes les combinaisons possibles d'un mot de passe, avec le risque d'y parvenir bien que souvent, ce soit le script kiddie lui-même qui se fasse infecter.

Les script kiddies sont généralement reniés par la plupart des communautés de hackers.


Source: Wikipedia

Le terme lamer (prononcé leymeur, phonétiquement [leimər]) est dérivé de l’anglais « lame » (boiteux, faible, piètre).

L’utilisation du terme « lamer » se retrouve dans presque tous les domaines de l'informatique, qu’il s’agisse de jeux vidéo, de hacking, du réseau Internet et de ses protocoles de communication ; IRC, d’Usenet, de HTTP…


Le terme lamer est plus courant dans le monde du hacking. Il s’agit alors de technophiles qui n’ont généralement presque aucun savoir dans le domaine du hacking, mais se pavanent en réalisant des exploits très faciles à reproduire ou bien usurpant l'exploit d'un autre.


Source des extraits: Wikipedia

Il existe plus généralement deux types de crasher. Celui de haut niveau (correspondant véritablement à l'idée du black hat hacker) qui va chercher les failles et vulnérabilités de ses cibles lui-même et le script kiddies qui utilise des exploits tout fait sans vraiment comprendre le pourquoi du comment.

Les crashers ont parfois tendance à se considérer comme des dieux de la toile mais sont en réalité bien moins dangereux que les script kiddies de haut vol (pour peu qu'on tienne ses CMS rigoureusement à jour).


Source: Wikipedia

Un grey hat (en français, « chapeau gris »), dans la communauté de la sécurité de l'information, et généralement de l'informatique, est un hacker ou un groupe de hackers, qui agit parfois avec éthique, et parfois non. Ce terme est employé pour désigner ceux qui se situent entre hacker white hat et hacker black hat. Un hacker éthique est un professionnel qui applique ses connaissances dans la légalité et la moralité, un hacker non-éthique par opposition n'a pas de dogme, ne suit pas de morale, et se permet l'illégalité pour arriver à son but.

Un exemple courant est une personne qui accède illégalement à un système informatique sans rien détruire ou endommager (du moins, pas volontairement), et qui ensuite informe les responsables de ce système informatique de l'existence de la faille de sécurité et possiblement émet certaines suggestions pour régler ce problème. Malgré ces bonnes intentions, ceci est tout de même considéré comme un crime dans la plupart des pays. En effet, des personnes ont même déjà été condamnées au niveau criminel pour avoir comblé des trous de sécurité dans un système informatique auquel elles avaient illégalement accédé.

C'est notamment le cas de Sony qui a systématiquement attaqué les personnes qui faisaient cela, d'où actuellement une guerre entre le géant japonais et la communauté hacker.

Entre également dans cette catégorie une personne qui va découvrir une nouvelle faille de sécurité dans un logiciel ou un système informatique (incluant les erreurs de conception d'un protocole ou des équipements tels que les routeurs) et qui va publier cette vulnérabilité en donnant un préavis raisonnable au fabricant et aux utilisateurs pour trouver une solution à l'image de Tavis Ormandy.

Un type de hacker grey hat est le hacker agissant au nom d'une idéologie qu'il considère juste, commettant des délits non pas pour son propre profit mais dans le but de lutter pour une cause, telles que la liberté d'expression et la protection de la vie privée pour les hackers grey hat des groupes LulzSec et Anonymous. Cependant, la communauté d'exploit-db peut aussi être considérée comme des grey hat bien qu'éloignée de toute idéologie ou hacktivisme.


Source: Wikipedia

Une distinction apparaît également entre les « white hats », qui vont généralement rendre la vulnérabilité immédiatement publique (souvent avec le code source d'un programme appelé « exploit » afin de résoudre le bogue), et les « grey hats » qui vont généralement donner un délai raisonnable aux entreprises pour régler le problème avant de rendre la vulnérabilité publique, et rarement rendre public le code source permettant d'exploiter la faille de sécurité.


Source: Wikipedia

Un blue hat (en français : « chapeau bleu ») est un consultant en sécurité informatique qui est chargé de vérifier l'absence de bogues et de corriger d'éventuels exploits avant le lancement d'un système d'exploitation sur le marché. Le terme est notamment employé par Microsoft, désignant ses hackers et ingénieurs en sécurité informatique qui ont pour rôle de trouver les vulnérabilités de Windows.


Source: Wikipedia
"Dieu a créé les sapiens pour éprouver ses amphèts"

Sujet fétiche: Le coin des dés
Sites recommandés: PocheSF & Le culte d'Apophis (*)
Lame
 
Message(s) : 1682
Inscription : Ven 22 Oct 2004, 15:48

Re: La Matrice dans la réalité

Message par Lame » Lun 19 Jan 2015, 14:23

Les "Messageries" de la Matrice réelle : Les Dark Net

Pour rappel, dans Cyberpunk 2020, les messageries sont les forteresses de données des hackers, la contrepartie illégale des forteresses de données corporatistes.

Un darknet (parfois appelé réseau friend-to-friend (F2F) : ami à ami) est un réseau privé virtuel dont les utilisateurs sont considérés comme des personnes de confiance. La plupart du temps, ces réseaux sont de petite taille, souvent avec moins de dix utilisateurs chacun. Un darknet peut être créé par n'importe quel type de personne et pour n'importe quel objectif, mais la technique est le plus souvent utilisée spécifiquement pour créer des réseaux de partage de fichiers en pair à pair anonymes.

Les darknets sont distincts des autres réseaux pair à pair distribués car le partage y est anonyme (c'est-à-dire que les adresses IP ne sont pas partagées publiquement) et donc les utilisateurs peuvent communiquer avec peu de crainte d'interférence gouvernementale ou d'entreprise.

Pour ces raisons, les darknets sont souvent associés avec la communication de type dissidence politique et les activités illégales (ex. : cybercrime). Plus généralement, le « Darknet » peut être utilisé pour décrire tout type de sites non-commerciaux sur Internet, ou pour référer à toutes les technologies et communications web « underground », plus communément associés avec les activités illégales ou dissidentes.

Le terme darknet ne doit pas être confondu avec « Deepweb » lequel signifie web profond. « Darknet » ne doit pas non plus être confondu avec le néologisme « darkweb ».


Source: Wikipedia

Les 10 profils recherchés par les organisations cybercriminelles

Le FBI estime que les organisations de cybercriminalité sont de plus en plus efficientes. Il a également dressé une liste des différents profils que comptent les organisations de cybercriminalité. Ils sont au nombre de 10 :

1.Les développeurs pour écrire et exploiter les logiciels malveillants utilisés par l'organisation.
2. Les distributeurs, qui achètent et vendent des données volées.
3. Les experts techniques qui s’occupent de la maintenance de l'infrastructure informatique, y compris les serveurs, les technologies de cryptage, les bases de données, etc.
4. Les pirates pour chercher et exploiter les vulnérabilités des applications, des systèmes et du réseau.
5. Les fraudeurs, qui créent et déploient différents programmes de spam et de phishing.
6. Les fournisseurs de systèmes d’hébergement pour un hébergement sûr des serveurs de contenus et des sites illicites. 7. Les caissiers, qui contrôlent les comptes volés et les vendent à d’autres criminels.
8. Les «Mules Money», qui effectuent des virements multiples entre comptes bancaires. Ils utilisent souvent des visas étudiants ou de travail pour voyager aux Etats-Unis et ouvrir un compte bancaire.
9. Les scrutateurs, chargés du blanchiment.
10. Les dirigeants qui sont souvent sans compétences techniques mais qui forment les équipent et choisissent les cibles.


Source: ICT Journal
"Dieu a créé les sapiens pour éprouver ses amphèts"

Sujet fétiche: Le coin des dés
Sites recommandés: PocheSF & Le culte d'Apophis (*)
Lame
 
Message(s) : 1682
Inscription : Ven 22 Oct 2004, 15:48

Re: La Matrice dans la réalité

Message par Lame » Lun 19 Jan 2015, 20:11

Les vrais gangs de netrunners

Ils ne leur manquent plus que les tenues bigarrées, comme dans Quick Ass.

This is a list of notable hacker groups.
Anonymous, a group of hackers originating in 2003.
Chaos Computer Club, is based in Germany and other German-speaking countries. Famous among older hackers.
Cult of the Dead Cow, also known as cDc or cDc Communications, is a computer hacker and DIY media organization founded in 1984 in Lubbock, Texas.
• CyberVor is the moniker given to a group of Russian hackers responsible for perpetrating a major 2014 theft of internet credentials
Decocidio#Ө is an anonymous, autonomous collective of hacktivists which is part of Earth First!, a radical environmental protest organisation, and adheres to Climate Justice Action
DERP A hacker group that attacked several game sites in late 2013.
Global kOS was a grey hat (leaning black hat) computer hacker group active from 1996 through 2000.
globalHell was a group of hackers, composed of about 60 individuals. The group disbanded in 1999, when 12 members were prosecuted for computer intrusion and 30 for lesser offences.
Goatse Security (GoatSec) is a loose-knit, nine-person grey hat hacker group that specializes in uncovering security flaws.
Hackweiser is an underground hacking group and hacking magazine founded in 1999.
Honker Union is a group known for hacktivism, mainly present in Mainland China, whose members launched a series of attacks on websites in the United States, mostly government-related sites.
http://en.wikipedia.org/wiki/L0phtL0pht, was a hacker collective active between 1992 and 2000 and located in the Boston, Massachusetts area.
Level Seven (hacker group) was a hacking group during the mid to late 1990s. Eventually dispersing in early 2000 when their nominal leader "vent" was raided by the FBI on February 25, 2000.
Lizard Squad, a hacking group known for targeting the PlayStation Network and Xbox Live services.
LulzSec, a group of hackers originating and disbanding in 2011 that claimed to hack "for the lulz". Currently broken up.
Masters of Deception, initial membership grew from meetings on Loop-Around Test Lines.
milw0rm is a group of "hacktivists" best known for penetrating the computers of the Bhabha Atomic Research Centre (BARC) in Mumbai.
NCPH is a Chinese hacker group based out of Zigong in Sichuan Province.
P.H.I.R.M. The PHIRM was an early hacking group which was founded in the early 1980s.
RedHack is a socialist hacker group based in Turkey, founded in 1997. They usually launch attacks against Turkish government's websites and leak secret documents of Turkish government.
Syrian Electronic Army is a group that claims responsibility for defacing or otherwise compromising scores of websites that it contends spread news hostile to the Syrian government or fake news
TeaMp0isoN is a group of black-hat computer hackers established in mid-2009
TeslaTeam is a group of black-hat computer hackers from Serbia established 2010
TESO, was a hacker group originating in Austria that was active primarily from 1998 to 2004
The Unknowns is a group of white-hat hackers that exploited many high-profiled websites and became very active in 2012 when the group was founded and disbanded.
UGNazi A hacking group best known for several attacks on US government sites.

Source: Wikipedia

Cyberpunk 2020 n'était pas si loin de la réalité.
"Dieu a créé les sapiens pour éprouver ses amphèts"

Sujet fétiche: Le coin des dés
Sites recommandés: PocheSF & Le culte d'Apophis (*)
Lame
 
Message(s) : 1682
Inscription : Ven 22 Oct 2004, 15:48

Re: La Matrice dans la réalité

Message par Lame » Sam 24 Jan 2015, 14:51

La terre s'urbanise de plus en plus. Pour s'adapter à cette évolution, l'ONU et les pays développés ou émergents ont lancé différents programme de villes nouvelles dites "villes intelligentes": plus écologiques, axées sur la généralisation de l'internet des objets, dirigées par ordinateurs.

Je ne m'étendrais pas sur la pertinence des différents aspects de ces projets. Là seule chose qu'il convient de retenir ici, c'est que leurs promoteurs des secteurs publics et privés sont convaincus de leur bien-fondé et que plusieurs projets sont déjà bien avancé. Songdo, en Corée du Sud, est sans doute le plus représentatif de cette tendance.

Actuellement, la robotique humanoïdes, la cobotique et les techniques de téléprésence progressent à grand pas, leur développement étant un effet secondaire du développement de l'automatisation. Quelle sera la contribution de ces technologies dans le monde post-pétrole?

#02
LES VIES NUMERIQUES
DIGITAL LIVES


Le deuxième scénario s’appuie également sur une solution high tech. Il implique un développement massif des technologies numérique, au point où une forme de vie numérisée se substituerait à la vie réelle. Il y aurait alors de moins en moins besoin de voyager, en particulier sur de longues distances. A quoi ressemblera notre existence si les échanges sociaux, familiaux et professionnels se passent de contact physique ? Car cela ira, bien évidemment, au-delà de ce que propose Skype ou la vidéoconféfence. La vie elle-même sera numérisée. Il n’y aura plus de distinction entre les réunions virtuelles et les vraies. On pourra mener une relation professionnelle et personnelle approfondie sans avoir à se déplacer physiquement.

Des recherches ont été entreprises autour d’une technologie intéressante, l’impression 3D, grâce à laquelle il est possible de réaliser des objets quotidiens, de les adapter à ses besoins et de les produire à la demande. On peut apporter des modifications et économiser les matériaux , puisque celui de base est une simple poudre. Il n’y que très peu de pertes.

Le design pourra être adapté localement pour correspondre à des environnements spécifiques. Le matériau de base et les objets eux-mêmes seront recyclés une fois utilisés. Ce faisant, nous pourrons créer de nouveaux produits – une autre vitre ou un autre écran d’ordinateur, par exemple. L’impression sera faite sur place et les consommateurs pourront fabriquer leurs produits sur leur propre imprimante.


Source: Post Petroleum

Si l’on peut douter de la faisabilité du concept avec des imprimantes 3D pro classiques, qu’en serait-il avec des bio-imprimantes axé sur la production d’actefacts biotechnologiques ? Le film Cloud Atlas nous montre ce que cela donnerait en usant d'une forme particulière de biotechnologie, la biotechnologie humaine telle que celle mise en scène dans Blade Runner.

L’économie collaborative (plus précisément l'économie de partage) nous montre actuellement comment les consommateurs d’un même quartier / immeuble / étage pourrait s’associer pour acquérir la technologie 3D nécessaire.

Reste la question de l'énergie: Avec faire tourner cela?

2- Les vies numériques.

Egalement “high tech”, ce scénario implique “un développement massif des technologies numériques”. Le résultat, ce serait que la vie elle-même serait numérisée, qu’il n’y aurait plus de distinction entre les réunions virtuelles et les vraies, que l’on pourrait mener une relation professionnelle et personnelle approfondie sans avoir à se déplacer physiquement. Règne de l’imprimante 3D et du recyclage, avec des possibilités de productions locales infinies, cette solution permettrait de ne quasiment plus bouger. Quid quand même de l’énergie et des matières premières nécessaires pour faire fonctionner tout ça ? John Urry ne pose pas la question.


Source: Sortir du pétrole.com

Jérémy Rifkin propose une solution dans la Troisième Révolution industrielle.

Connexes:

-Inner City de Jean-Marc Ligny
-La Fille Automate de Paolo Gacigalupi
"Dieu a créé les sapiens pour éprouver ses amphèts"

Sujet fétiche: Le coin des dés
Sites recommandés: PocheSF & Le culte d'Apophis (*)
Lame
 
Message(s) : 1682
Inscription : Ven 22 Oct 2004, 15:48

Re: La Matrice dans la réalité

Message par Arkhania » Lun 23 Fév 2015, 16:05

Merci pour ces sources d'info.
L’ombre de la nuit n’est que le reflet du jour.
Arkhania
 
Message(s) : 55
Inscription : Dim 05 Nov 2006, 23:09
Localisation : quelque part dans le temps

Re: La Matrice dans la réalité

Message par Lame » Mer 25 Fév 2015, 10:03

@Arkhania

De rien.

Si tu veux plus d'info, tu peux lire ces deux fils de discussion:

- Le cyberspace

- Les cyberattaques
"Dieu a créé les sapiens pour éprouver ses amphèts"

Sujet fétiche: Le coin des dés
Sites recommandés: PocheSF & Le culte d'Apophis (*)
Lame
 
Message(s) : 1682
Inscription : Ven 22 Oct 2004, 15:48


Retour vers Cyberpunk

Qui est en ligne ?

Utilisateur(s) parcourant ce forum : Aucun utilisateur inscrit et 1 invité


Tous les éléments et personnages sont des marques déposées détenues par leur propriétaire. Ils sont utilisés ici sans autorisation particulière, dans un but d'information. Si l'auteur ou le détenteur des droits d'un élément quelconque de ce site désirait qu'il soit retiré, les responsables du sden s'engagent à le faire dans les plus brefs délais.

(c) 1997- 2010 SDEN - Site communautaire de jeux de rôle
Tous droits réservés à l'association loi 1901 Elfe Noir.
Les textes et les illustrations des rubriques, sauf avis contraires, sont la propriété de leurs auteurs.