Pour gérer vos consentements :

Tor : un réseau pas si anonyme pour le FBI

Le gouvernement américain a bel et bien financé des recherches menées par l’université Carnegie Mellon pour tenter de percer le réseau d’anonymisation Tor.

C’est ce qu’on retiendra d’une décision de justice rendue le 23 février 2016 dans l’affaire Silk Road 2, du nom de cette place de marché noir en ligne qui avait pris la suite de Silk Road, premier du nom… et que les autorités américaines avaient fait fermer dans le cadre de l’opération Onymous.

Pour mieux saisir les subtilités de ce dossier, il faut remonter à janvier 2014 et l’apparition, sur Tor, de nœuds « malveillants » exploitant des failles dans le réseau pour tenter de démasquer l’identité de ses utilisateurs.

Cinq mois plus tard, les coordinateurs du projet Tor avaient annoncé que les failles en question étaient colmatées, mais que l’adresse IP de quiconque s’était connecté au réseau depuis le début de l’année avait potentiellement été exposée.

Plusieurs indices laissaient supposer qu’un « institut universitaire » était à l’origine de cette attaque.

Les regards se sont tournés vers Carnegie Mellon lorsque deux de ses chercheurs ont annoncé qu’ils donneraient, lors de la conférence Black Hat d’août 2014, une conférence sur « le démasquage des utilisateurs et des sites cachés par Tor ». Une présentation annulée quelques semaines avant l’échéance, sans aucune explication.

Un gros chèque ?

Au mois de novembre, le Software Engineering Institute (SEI) rattaché à l’université avait mis davantage d’huile sur le feu en publiant, dans le cadre de la Conference on Computer and Communications Security (CCS), une étude sur le même thème… en précisant avoir obtenu un financement du département américain de la Défense (DoD).

Face à la pression médiatique, Carnegie Mellon avait publié un communiqué laissant entendre qu’elle était bien à l’origine de l’attaque et qu’elle avait communiqué, « dans le respect de la loi », certaines informations au FBI, « sans compensation financière » (les porteurs du projet Tor évoquent un chèque d’un million de dollars).

Les informations en question concernaient visiblement Brian Farrell, soupçonné d’être l’un des artisans de Silk Road 2 pour la distribution de drogue.

Ses avocats, tentant de comprendre comment l’adresse IP de leur client avait été découverte, ont sollicité, le mois dernier, davantage d’informations sur les relations entre SEI et DoD, avant comme après l’attaque.

Estimant qu’une IP sur Tor ne pouvait pas être considérée comme privée vu le fonctionnement même du réseau (pour que le routage soit assuré, chaque nœud a besoin de connaître les IP de l’expéditeur et du destinataire), le juge chargé du dossier a refusé d’aller au-delà des informations qu’il avait déjà fournies au préalable, comme le note le Guardian.

Motherboard, qui suit l’affaire de près, a tenté d’obtenir davantage de renseignement sur la façon dont le FBI a pris connaissance du projet de recherche de Carnegie Mellon. En vain.

Crédit photo : guteksk7 – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago