Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Telegram héberge le plus grand marché noir de l'histoire (et tout le monde s'en fout)

Par : Korben
5 janvier 2026 à 17:15

Vous vous souvenez du dark web , ce truc mystérieux qui fait flipper les politiques, les journalistes et votre belle-maman avec Tor, les .onion et tout le folklore ? Hé bien figurez-vous qu'une bonne partie du crime en ligne s'est déplacée ailleurs. Maintenant en 2026, pour monter le plus grand marché illicite en ligne jamais mesuré, y'a plus besoin de toute cette sophistication technique.

Y'a juste à aller sur Telegram, une simple app de messagerie, et hop, c'est parti.

La firme d'analyse crypto Elliptic vient en effet de publier des chiffres qui donnent le tournis. Huione Guarantee, une plateforme de "garantie" pour arnaqueurs sinophones hébergée sur Telegram, a brassé 27 milliards de dollars de transactions entre 2021 et 2025. Vingt-sept milliards les gars !

Pour vous donner une idée, AlphaBay , le célèbre marché noir du dark web démantelé par les autorités en 2017 et considéré comme dix fois plus gros que Silk Road , n'avait fait "que" 1 milliard en un peu plus de deux ans. Hydra, le mastodonte russe qui a terrorisé les autorités pendant environ six ans, culminait quand à lui à 5 milliards.

Hé bien Huione les a atomisés en opérant... en plein jour sur une app grand public.

Chute brutale des volumes Huione après le ban Telegram du 13 mai 2025 ( Source Elliptic )

Finalement, le 13 mai 2025, Telegram a fini par bannir Huione Guarantee. Victoire ? Pas vraiment. Car deux marchés concurrents ont immédiatement pris le relais : Tudou Guarantee et Xinbi Guarantee.

Et là, le magie-magie, on découvre que Huione détient 30% des parts de Tudou. Autant dire qu'ils ont juste changé d'enseigne...

Et aujourd'hui, ces deux plateformes traitent environ 2 milliards de dollars par mois en blanchiment d'argent, vente de données volées, faux sites d'investissement, outils de deepfake et autres joyeusetés. Elliptic surveille actuellement plus de 30 marchés de ce type sur Telegram et c'est pas triste...

Tudou prend le relais : explosion des volumes après la fermeture de Huione ( Source Elliptic )

Et tout ça sert à quoi ?

Principalement aux arnaques dites "pig butchering" (littéralement "boucherie de cochon"), ces escroqueries sentimentalo-crypto où l'arnaqueur vous "engraisse" patiemment avant de vous plumer. Le FBI estime que ces arnaques siphonnent près de 10 milliards de dollars par an aux victimes américaines.

Juste aux États-Unis, hein. Mais nous aussi on en reçoit tous les jours...

Et derrière ces arnaques, on trouve malheureusement des centres au Cambodge, au Myanmar et au Laos où des milliers de personnes sont forcées de travailler sous la menace. C'est ça l'envers cauchemardesque de ces chiffres astronomiques.

Ce qui me sidère, c'est que pendant des années, on nous a vendu le dark web comme l'eldorado intraçable des criminels, avec Tor, le chiffrement bout en bout, les protocoles anonymes... Et au final, le plus grand marché illicite de tous les temps opère sur une app que votre grand-mère pourrait installer. Les seules compétences requises c'est juste de parler chinois et d'être assez teigneux pour recréer un channel quand on se fait bannir.

Tom Robinson, cofondateur d'Elliptic, explique que c'est tout simplement "le plus grand marché illicite en ligne à avoir jamais existé". Plus grand que Silk Road, AlphaBay et Hydra réunis, tout ça OKLM sur Telegram.

On se demande ce que fout Pavel Durov... hmm...

En tout cas, ça montre que la sophistication technique n'est pas le facteur limitant du crime en ligne. Par contre, on est visiblement loin d'avoir résolu le problème. Quand Telegram en bannit un, y'en a deux autres qui poussent. C'est sans fin !

Bref, la prochaine fois qu'on vous parle du "dark web" comme de la grande menace, vous pourrez sourire car le vrai game se joue sur des apps qu'on trouve en libre accès sur l'App Store.

Source

Comment les proxies TCP se font démasquer ? Et ce que ça signifie pour votre VPN...

Par : Korben
30 décembre 2025 à 07:32

Vous utilisez un VPN ou Tor pour protéger votre vie privée en ligne et vous pensez être tranquille derrière votre petit tunnel chiffré ?

Que nenni les amis ! Car un chercheur vient de montrer qu'il existe une technique pour démasquer les proxies TCP... et ça concerne potentiellement votre VPN aussi. Du coup, même si vous faites tout bien, y'a quand même moyen de vous griller.

Le projet s'appelle Aroma et son principe est redoutable car au lieu de chercher à identifier votre IP ou analyser votre trafic, il se contente de mesurer le temps de réponse de vos paquets TCP. C'est un peu comme si on pouvait deviner que vous portez un déguisement de dinosaure gonflable juste en chronométrant le temps que vous mettez à venir répondre à la porte (vous avez l'image ?).

Car oui, le ratio entre le RTT minimum et le RTT lissé donne un score. Connexion directe ? Ratio entre 0.7 et 1. Proxy TCP ? Ça chute en dessous de 0.3. Et sous 0.1, c'est quasi certain que vous passez par un intermédiaire.

Bref, ça s'appuie sur un principe physique qu'on ne peut pas contourner qui est la vitesse de propagation dans la fibre. Un RTT de 4 millisecondes correspond à environ 400 km max en ligne droite. Ça permet de poser comme une borne théorique sur la distance réelle entre le serveur et son interlocuteur direct.

Et pour les utilisateurs de Tor, la nuance est importante car le site distant voit la connexion avec l'exit node, donc le RTT mesuré côté serveur reflète surtout le chemin serveur ↔ exit node, pas l'ensemble du circuit. Donc c'est OK mais si l'exit node lui-même passe par un proxy TCP, là ça peut poser problème.

Maintenant côté contre-mesures, j'avoue c'est pas simple car cette technique ne repose pas sur des listes d'IP connues ou du fingerprinting de navigateur, donc les méthodes habituelles ne servent à rien. Toutefois en théorie, un proxy physiquement très proche (moins de 1ms de latence ajoutée) pourrait passer sous le radar...

J'ai trouvé cet outil intéressant car ça montre que même avec les meilleures protections logicielles, y'a des contraintes physiques fondamentales qu'on ne peut pas contourner. La bonne nouvelle c'est que pour l'instant, Aroma reste un proof of concept que vous pouvez tester ici , mais bon, rien n'empêche un gouvernement autoritaire (ou pas) de pousser le curseur un peu plus loin...

❌
❌