En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

FERMER  x Pour en savoir plus et paramétrer les cookies...

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

FERMER  x Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Les hackers du FBI infiltrent TOR pour piéger un réseau de pédopornographie

La police fédérale américaine a utilisé la faille d'un navigateur pour repérer des sites pédopornographiques hébergés sur Freedom Hosting, une structure surtout utilisée par des cyberdissidents.

laisser un avis
La police a utilisé une faille pour repérer un réseau de sites pédopornographiques hébergés sur Freedom Hosting.
L’anonymat est mis en question sur le réseau TOR (The Onion Router). Cet univers, qui permet de surfer avec une impossibilité d’être tracé, attire depuis des années une foule hétéroclite qui, pour multiples raisons (légales ou non), ne veut pas être repérée.
La police fédérale américaine a réussi à franchir cette barrière. Le FBI aurait utilisé une faille de sécurité pour identifier un individu suspecté d’héberger et de distribuer des contenus pédopornographique. La méthode a été détectée par des utilisateurs du réseau qui ont prévenus les responsables de TOR. « Vers minuit, le 4 Août, nous avons été informés par quelques personnes qu'un grand nombre d'adresses de services cachés ont disparu du réseau Tor. »
Avec l’arrestation de Eric Eoin Maques, un américano-irlandais de 28 ans basé en Irlande, dont l’extradition a été demandé par les autorités américaines, plusieurs sites aux noms explicites (Lolita City ou PedoEmpire) ont été fermés. Ils étaient hébergés sur Freedom Hosting qu’il a créé en 2008.
Pour s’introduire dans cet univers obscur, la police américaine aurait utilisé les méthodes des hackers. Une faille de sécurité du navigateur Firefox 17ESR a été exploitée en y insérant un code JavaScript. Cette opération, qui a été détaillée sur le blog officiel de TOR, aurait ainsi permis de localiser le serveur basé aux États-Unis et géré par Verizon Business pour identifier Marques.

Les cyberdissidents deviennent des victimes collatérales

Le problème, qui est qualifié d'effet collatéral, est que Freedom Hosting est avant tout utilisé par des cyberdissidents pour des activités politiques. Pour les autorités américaines, le message est clair : personne ne peut plus surfer anonymement pour mener des activités illégales, même sur le darkweb. Freedom Hosting s’est fait une réputation de confidentialité notamment lors des révolutions arabes pour transmettre des informations sans être repérés par la police.
C’est ce que mettent en avant les responsables du réseau de TOR qui veulent protéger l’anonymat des utilisateurs de TOR et éviter un amalgame avec des activités comme la pédopornographie. Sur le blog Tor, un post intitulé « les rumeurs d’une faille sont grandement exagérées ». Une phrase de Mark Twain utilisée par Steve Jobs pour minorer la gravité du cancer dont il était atteint.
Ils rappellent que ce qu’a fait le FBI n’est pas un exploit et que d’autres avant ont déjà réussi à décrypter le chiffrement de TOR. Les premiers ont été des Anonymous qui ont dévoilés les identités de pédopornographes. « Ce n'est pas une attaque contre Tor, mais plutôt une attaque sur un logiciel derrière un service caché TRO », précisent les responsables.
La seconde a été opérée en 2011 par un groupe de chercheurs français, mené par Éric Filiol, directeur du laboratoire de cryptologie et virologie opérationnelles à l’Esiea. Cette équipe a voulu démontrer qu’il était possible de prendre le contrôle de ce réseau et de lire la totalité des messages qui y circulent. Pour les responsables de TOR, il s’agit d’allégations.
Reste que cette troisième offensive menée par les hackers du FBI a réussi a semé le trouble sur les cybernautes utilisateurs de TOR dont la plupart, rappelons-le, sont des cyberdissidents plutôt que des cyberdélinquants qui désormais vont trouver dans le darkweb un refuge de moins en moins anonyme.
 
Sources :
- Le blog de TOR Project.
- The Independent.
Lire aussi :
- La police japonaise veut interdire le réseau Tor.
- Protection des sources, le New Yorker crée StrongBox, un espace anonymisé avec Tor.
- Des chercheurs français cassent le réseau d'anonymisation Tor.
envoyer
par mail
imprimer
l'article


Newsletter 01net. Actus

@01net sur
à lire aussi
SUR LES MÊMES THÈMES
Android, une nouvelle faille transforme votre smartphone… en légume
HORNET, un remplaçant de Tor pour surfer anonymement avec des débits de 93 Gbits/s
Contre les malwares, les chercheurs font désormais appel à des intelligences artificielles
Le malware pour Android le plus élaboré jamais conçu est désormais dans la nature
Mac OS X : une faille critique non corrigée a été découverte dans Yosemite
Microsoft s'attaque au revenge porn sur Bing, OneDrive et Xbox Live
Internet Explorer : ne l’utilisez pas, il contient quatre failles non patchées
Google et six éditeurs d'antivirus font tout pour vous dissuader d'installer uTorrent
Ces hackers ont pris le contrôle total d’une voiture à distance
Microsoft vient de corriger en urgence une faille critique qui touche tous les Windows
Hacking Team : un appareil pour pirater les réseaux Wi-Fi embarquable sur un drone
Facebook veut qu’Adobe mette à mort Flash
Deux autres failles zero day découvertes dans Flash après l’attaque contre Hacking Team
Gmail utilise un réseau neuronal pour contrer les spams
Adobe comble une faille zero-day critique découverte dans le Flash Player
Gunpoder : le nouveau malware pour Android qui passe tous les systèmes de surveillance
La firme d'espionnage Hacking Team piratée : 400 Go de données livrées sur le Net
Ford rappelle 433 000 véhicules en raison d’un bug informatique
ProxyHam, le boîtier radio qui protège vraiment l’anonymat des Internautes
Comment fonctionne XKeyscore, le «Google» de la NSA