Baphomet a écritJe sais qu'il existe un moyen de savoir si oui ou non, un intrus à eu accès à mon ordinateur, mais je me souviens plus vraiment.
Grossomodo, il y a des choix "éclairés" à faire, mais pas de méthode parfaite. Une fois que tu as écarté un certain nombre de possibilités de bugs et autres incompatibilités matérielles, tu peux décider qu'il soit possible qu'un malware soit installé sur ton ordinateur, tout en te basant sur ton historique (comme ici, les passages sur le darknet).
A partir de là, tu peux partir de 2 grands principes, tu as peut-être un malware en mode utilisateur, et l'objectif est de le trouver (ou de trouver qu'il n'y en a pas à une probabilité près), ou tu as un malware en mode kernel, et là, tu réinstalles tout. Dans le dernier cas, soit tu as des éléments (traces dans les logs d'authentification, des connexions en tapping mais qui n'apparaissent pas depuis ton ordinateur, etc.) soit tu présumes à la vue de l'historique et tu estimes que le risques est trop élevé pour garder ton système dans l'état.
Si tu as visité, ou si tu es tombé par hasard via le darknet sur des sites liés à des organisations djihadistes, pédophiles ou de vente d'armes, etc., effectivement le risque d'un malware (rootkit) en mode noyau est non-nul. Ces sites sont surveillés voir piégés, et les services de renseignement ont des clés que n'ont pas les hackers "lambdas" pour entrer dans une distribution à jour. S'il s'avérait que tu sois devenu une cible privilégiée pour ces services de renseignement, tu ne peux pas faire grand chose, et il n'est plus improbable non plus d'être infecté alors par un malware résistant à la réinstallation, même si sur Linux, ça n'est qu'une hypothèse. Mais on n'en est pas là !
Pour revenir à la possibilité d'un malware, disons un rootkit en mode utilisateur, tu peux commencer par vérifier tes connexions, tes services et tes scripts et services de démarrage (crontab, etc.,) sachant qu'il y a pas mal de feintes pour cacher un malware de toutes ces vérifications. Tu peux ensuite jeter un œil sur tes processus (notamment : ps x | grep -v grep | grep -E '/home/|/var/tmp/|/tmp/|/dev/shm/'), puis tu peux passer un coup de "unhide.rb" et "unhide procall" pour voir s'il y a des processus cachés. Il y a encore pas mal d'autres vérifications faisables, mais c'est un bon début. S'il y a quelque chose, alors ça commence à devenir plus sérieux.