Passer au contenu

Le réseau Tor est truffé de nœuds-espions qui dénichent les services cachés

Des chercheurs en sécurité ont découvert plus de 110 nœuds de connexion Tor qui collectent des informations sur les services cachés dans le but de les pirater.  

Alors que le député Bernard Debré vient à peine de découvrir l’existence des services cachés du Dark Web, d’autres ont déjà trouvé le moyen de les espionner. Deux chercheurs de la Northeastern University – Guevara  Noubir et Amirali Sanatinia – viennent de découvrir que le réseau Tor, la principale technologie du Dark Web, était truffé de nœuds-espions dont le but est de dénicher des services cachés et de les pirater.

En effet, trouver un service caché n’est pas forcément aisé. Certes, il existe des pseudo-moteurs de recherche dans le Dark Web, mais ils ne référencent que les sites qui ont bien voulu se montrer (comme les sites de ventes de drogue par exemple). Dans le cas opposé, le seul moyen pour accéder à un site caché est de connaître l’adresse. C’est en tous les cas ce que l’on pensait. MM. Noubir et Sanatinia ont déployé 4.500 services cachés dans le réseau Tor pendant 72 jours, sans jamais montrer leur existence à quiconque. Et ils ont eu la surprise de recevoir de la visite de la part de plus de 110 nœuds de connexion intermédiaire (Relay Nodes). Ces nœuds étaient donc forcément des nœuds-espions.

Un annuaire spécial

Comment est-ce possible ? Pour pouvoir établir une connexion entre un utilisateur et un service caché, certains nœuds de connexion disposent d’un annuaire spécial baptisé Hidden Service Directory qui référence les éléments cryptographiques permettant d’accéder au service en question (à savoir l’adresse en .ONION, sa clé publique et ses nœuds dits d’introduction). Ceux qui gèrent des nœuds de connexion avec annuaire peuvent donc connaître l’existence de services cachés, même si ces derniers n’ont jamais été annoncés quelque part. C’est donc un outil d’espionnage particulièrement intéressant, et cela d’autant plus que n’importe qui peut mettre en place un tel nœud.  

Ceux qui se cachent derrière ces nœuds-espions ne se contentent pas de récupérer l’information. Les faux services mis en place par les chercheurs ont systématiquement été analysés en profondeur. « Ils sont à la recherche de vulnérabilités dans le serveur web », souligne M. Sanatinia auprès de Motherboard. Le but est donc visiblement d’infecter le serveur web et d’en prendre le contrôle. Qui se cache derrière tout cela ? Mystère. Selon les chercheurs, la plupart des nœuds-espions étaient hébergés aux Etats-Unis, en Allemagne et en France. Mais cela ne dit rien sur l’identité des acteurs. Il est possible qu’il s’agisse de forces de l’ordre qui cherchent à démasquer les vendeurs de drogues et autres criminels du Dark Web en infiltrant leurs serveurs.

Interrogés par Motherboard, les développeurs du projet Tor ont expliqué qu’ils travaillaient sur une nouvelle architecteur des services cachés qui ne permettrait plus ce type d’espionnage. Guevara  Noubir et Amirali Sanatinia vont présenter leur analyse à l’occasion de la conférence Def Con, qui se déroule début août à Las Vegas.

Sources :

Motherboard, Boing boing

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN