Piratages

La NSA a tenté de casser l’anonymat du réseau TOR

L’Agence de sécurité nationale états-unienne ( NSA ) a multiplié les efforts technologiques pour briser les défenses du réseau TOR, un système principalement financé par les Etats-Unis, permettant de naviguer de façon anonyme sur Internet, selon de nouveaux documents confidentiels révélés vendredi 4 octobre 2013 par The Guardian.

Les documents fournis par l’ancien consultant de la NSA Edward Snowden suggèrent que l’agence n’a jamais réussi à défaire le « coeur » du réseau The Onion Router (TOR, « le routeur oignon »), ni à démasquer en masse les utilisateurs de ce qu’elle présente comme « le roi de l’Internet anonyme ».

Citation:

« Nous n’arriverons jamais à désanonymiser tous les utilisateurs de TOR en même temps », se résigne l’agence dans l’un de ces documents, elle a toutefois réussi à quelques reprises à identifier une « très petite fraction » d’entre eux, grâce à des méthodes de contournement au cas par cas.

Des techniques de détournerment

TOR est largement soutenu par les Etats-Unis comme un outil de contournement de la censure et de la répression dans les Etats autoritaires, il est financé à 60% par l’administration américaine, notamment pour aider les dissidents dans des pays comme l’Iran ou la Chine.

C’est sur lui que se reposent de nombreux journalistes et militants pour assurer la confidentialité de leurs activités en ligne.

Mais dans un des documents, le Government Communications Headquarters (GCHQ, « quartier général des communications du gouvernement »), équivalent britannique et partenaire de la NSA, explique être « intéressé par les mauvaises personnes qui utilisent TOR ».

La palette des techniques essayées par la NSA et le GCHQ contre le réseau semble très vaste:

– Opérer elles-mêmes un grand nombre de « noeuds » du réseau (c’est-à-dire d’ordinateurs individuels) pour contrôler une part importante du trafic, et en déduire l’identité des utilisateurs.

– Influencer les futurs développements de l’outil de façon à y intégrer des vulnérabilités qui pourront être exploitées par la suite, comme elles l’ont fait pour le chiffrement.

– Installer des scripts espions sur les ordinateurs des utilisateurs de TOR qui visitent certains sites sensibles (comme des forums de discussion criminels).

– Attaquer des logiciels tiers utilisés par les utilisateurs de TOR.

Ainsi, le navigateur Mozilla Firefox contenait jusqu’à la fin de 2012 une faille que la NSA a exploitée pour identifier des utilisateurs

Roger Dingledine, le président du projet TOR, a réagi plutôt positivement à ces révélations.

Citation:

Selon lui, le recours à des techniques de contournement montre qu’il est toujours impossible d’attaquer de front le réseau, mais il a rappelé que l’utilisation de son logiciel n’était pas une garantie suffisante pour assurer son anonymat en ligne.

Laisser un commentaire