Egalité et Réconciliation
https://www.egaliteetreconciliation.fr/
 

Le FBI aurait payé une université américaine pour démasquer les utilisateurs de TOR

« Tor Project » : sous ce nom se cache un réseau informatique mondial et décentralisé qui garantit aux internautes un parfait anonymat. Cela a visiblement inquiété le FBI, qui aurait financé une université américaine afin qu’elle contrecarre ce projet.

L’accusation contre la prestigieuse l’Université Carnegie Mellon vient directement de l’équipe du Projet Tor. Dans un article posté sur leur site, ils accusent certains chercheurs de cette prestigieuse université, située à Pittsburgh, en Pennsylvanie, d’avoir « été payés par le FBI pour attaquer les utilisateurs de services cachés, puis d’avoir passé au crible leurs données afin d’identifier des gens qu’ils pourraient accuser de crimes ». Concrètement, le FBI souhaitait que l’Université puisse par ses travaux contourner le projet Tor et obtenir la véritable adresse IP des serveurs et des utilisateurs du réseau.

Selon les développeurs de Tor, cela aurait même coûté à l’agence fédérale la somme de 1 million de dollars.

Pour eux, pas de doute, cette attaque franchit « la ligne cruciale entre la recherche et la mise en danger d’utilisateurs innocents ». Ils dénoncent également une externalisation « du travail de police dans les universités » et invoquent dans la foulée le 4eme amendement, qui protège les libertés contre les abus des autorités.

Il faut dire que le projet Tor a de quoi inquiéter tous les services secrets ou d’espionnage. Acronyme de The Onion Router, littéralement « le routeur-oignon », il permet une navigation totalement anonyme, les utilisateurs du réseau devenant alors impossibles à identifier.

Ce n’est pas la première fois que les milieux scientifiques universitaires américains sont accusés de collaborer étroitement avec le FBI, ou même la CIA. Ainsi le procès en court dit de Silk-road, qui a mis à jour un vaste trafic de drogue dans le « dark internet » a montré que c’est grâce à l’aide apportée par un institut de recherche, que les preuves ont pû être réunies.

Voir aussi, sur E&R :

 






Alerter

8 Commentaires

AVERTISSEMENT !

Eu égard au climat délétère actuel, nous ne validerons plus aucun commentaire ne respectant pas de manière stricte la charte E&R :

- Aucun message à caractère raciste ou contrevenant à la loi
- Aucun appel à la violence ou à la haine, ni d'insultes
- Commentaire rédigé en bon français et sans fautes d'orthographe

Quoi qu'il advienne, les modérateurs n'auront en aucune manière à justifier leurs décisions.

Tous les commentaires appartiennent à leurs auteurs respectifs et ne sauraient engager la responsabilité de l'association Egalité & Réconciliation ou ses représentants.

Suivre les commentaires sur cet article

  • Ah ah !
    Jamais ils n’arriveront à casser TOR et c’est tant mieux. L’information doit être libre.

     

    Répondre à ce message

    • Ne riez pas trop vite.
      Ils l’ont déjà fait et à de multiples reprises.
      Déjà, utiliser tor ne sert à rien si on utilise un OS et du software vulnérable. Il suffit d’un exploit js en cross-script sur un site ciblé, et paf : tous les utilisateurs de tor qui accèdent au site avec tel navigateur et tel OS ont leur ip démasquée.
      Ensuite, le réseau tor lui-même est faillible. ça a été démontré plein de fois.
      tor attribue prioritairement les relais à la plus forte bande passante pour construire des circuits. Problème : l’info sur la bande passante de son relais est falsifiable. L’astuce consiste donc à poser des nodes espions sur le réseau avec une très grosse bande passante, et devinez ce qu’il se passe quand un utilisateur de tor passe à travers trois nodes espions...
      Si vous utilisez tor depuis longtemps, vous aurez sans doute remarqué que la complexité géographique des circuits tor se réduit d’année en année, il est maintenant courant de voir des circuits Allemagne - Allemagne - Allemagne par ex.
      Le but de tor était d’acheminer le trafic à travers des pays de juridiction différente afin de protéger ses utilisateurs, mais quand les trois relais se trouvent dans le même pays, ça la fout mal...
      Egalement, des attaques de type man in the middle ont été documentées sur des exit node pour capter les mots de passe sur des communications https - ce qui met en péril les journalistes indépendants et les bloggers qui sont obligés de s’identifier sur des services web à travers tor.
      La réalité est que tor ne suffit pas. Il faut pratiquement être un professionnel de la sécurité informatique pour avoir les moyens de se protéger, et encore. Toute l’intelligence du monde ne fait pas le poids quand en face on pose des milliards sur la table.

       
    • Tor a déjà été sérieusement mis à mal, par la mise en place de grilles de relais taupes (un genre d’HADOPI, mais "légèrement" plus avancé) qui captent et redirigent de façon controllée le traffic afin de l’analyser. Et bien sûr par les utilisateurs eux-mêmes qui n’hésitent pas à envoyer sur le réseau des paquets dont ils ne connaissent pas le contenu, et qui bien souvent contient l’IP de l’utilisateur en clair (e.g. P2P, chats, pas mal dapplication web, etc.)

       
    • "Jamais ils n’arriveront. :" Encore un pauvre naïf qui vit dans un monde parallèle. Ils pénètrent tout ce qu’ils veulent, comme ils le veulent et quand ils le veulent. Tout ça n’est que de la propagande pour endormir les pauvres rêveurs. Tu crois ils ont fait comment pour déceler et pénétrer le système très complexe que les ingénieurs de Volkswagen ont mis en place pour trafiquer leurs moteur. Ce n’est pas en utilisant des pc dont les principaux composant viennent d’eux que tu vas échapper à leur espionnage.

       
  • Il n’y a pas de parfait anonymat, c’est une légende. Pour cela il faudrait utiliser des relais tor, se connecter sans cesse à partir d’un réseau différent avec une machine cryptée ou non enregistrée... et encore.
    Mais il y a peu de gens qui intéressent les autorités et ils ne développent pas de grands efforts pour surveiller les clanpins de base, ils sont suffisamment discret sur facebook et twitter.

     

    Répondre à ce message

  • #1316012
    Le 12 novembre 2015 à 20:20 par Palm Beach Post : "Cult !"
    Le FBI aurait payé une université américaine pour démasquer les utilisateurs de (...)

    Dans je ne sais plus quelle nouvelle littéraire -de fiction, donc- un document manuscrit, contenant des informations explosives, était tout simplement exposé à la vue de tous...
    Là où précisément, personne ne l’aurait cherché, banalement disposé dans un voisinage "sans intérêt".

    Un véritable esprit criminel en activité (avec des objectifs concrets à réaliser) trouvera toujours les failles appropriées à ses projets.
    Les connivences avec le Pouvoir, les façades "Rubik’s Cube" institutionnelles, etc...

    Ça me gonfle gentiment, les agents de sécurité, les portiques, et autres "ouvrez votre sac, svp"... lol

     

    Répondre à ce message

  • #1316117

    Ouais, trouver des relais Tor qui naissent et qui meurent, c’est un défi sur le long terme.
    Et c’est seulement quand on les a vraiment tous que l’on peut voir un utilisateur qui a la bonne idée d’utiliser le Tor Button pour changer régulièrement les 3 relais.



    il permet une navigation totalement anonyme, les utilisateurs du réseau devenant alors impossibles à identifier



    C’est vite dit...
    Tout dépend aussi si le site que vous visitez est en https ou en http comme le montre cette jolie infographie de torproject.org (cliquez sur tor et https pour voir).

    Et encore... il y a plusieurs niveau de chiffrage SSL pour un http.
    Même que Wikipédia qui est financé de manière participative a un chiffrage bien meilleur qu’énormément de sites de banques (vous pouvez le vérifier avec le plug in calomel ssl validation).

    Sans oublier les utilisations de Tor (à tord et à travers)...
    - plug-in que certains mal inspirés ajoutent au Tor Browser et qui augmentent l’empreinte du navigateur.
    - VPN en plus de Tor
    - utilisation d’un compte Google/Facebook avec Tor.
    Du grand n’importe quoi. La paranoïa n’est jamais bonne conseillère.

    Si vous êtes vraiment parano, la meilleure solution reste encore Tails (téléchargeable sur le site de Tor) sur une clé USB d’au moins 16Go pour le confort. Ça ne marche que sur DVD sur Mac et c’est moins souple. Il faut compter au moins 4Go de Ram. 8Go, c’est le panard.
    Un outil qui demande une certaine expérience.

    Quelques saines lectures très complètes et récentes en pdf pour les plus courageux qui souhaitent se perfectionner ou se lancer (et tout est gratuit).

    https://guide.boum.org/ (2 volumes)
    https://infokiosques.net/spip.php?a...

     

    Répondre à ce message

  • Il suffit que vous passiez par mon Tor-Node (noeud Tor) et je peux tout savoir sur vous, et beaucoup d’utilisateurs y passent

     

    Répondre à ce message