« L’anonymat sur internet, ça n’existe pas », sur le réseau Tor comme ailleurs
À Tor et à travers
Le 16 mai 2014 à 15h17
5 min
Internet
Internet
Lors de la conférence TechEd de Microsoft, l’expert en sécurité Andy Malone a fait une intervention remarquée au sujet de Tor. Il a ainsi expliqué qu’en dépit de la protection réelle apportée par le réseau, aucun utilisateur n’est vraiment à l’abri des agences de renseignement ou des hackers. Explications.
Crédits : brendangates, licence Creative Commons
Tor, efficace la plupart du temps
Tor, pour « The Onion Router », est un réseau décentralisé dont l’objectif est d’assurer l’anonymat des communications qui y prennent place. Basé sur le protocole TCP, il s’appuie sur un assemblage de nœuds, disposés en couches, afin de faire rebondir les échanges de données et ainsi empêcher les outils d’analyse de trafic de remplir leur mission. Depuis les premières révélations d’Edward Snowden sur le travail de la NSA et ses méthodes pour obtenir des données personnelles, l’utilisation du réseau Tor a plus que doublé.
Pour autant, il n’est pas nécessairement la panacée en matière de protection. C’est le message qu’a voulu faire passer l’expert en sécurité Andy Malone lors de la conférence TechEd. Fondateur du Cyber Crime Security Forum et MVP (Most Valuable Professional) Microsoft, il a expliqué durant une session que Tor tenait bien ses promesses la majorité du temps, mais qu’il ne pouvait pas protéger contre certaines catégories de personnes.
Les modules tiers comme vecteurs de faiblesses
« Pour l’instant, la sécurité du réseau Tor n’a pas été brisée, mais il existe des failles qui peuvent être exploitées » annonce-t-il ainsi. Il précise en expliquant que les agences de renseignements, telles que la NSA, ainsi que les hackers ne s’attaquent pas réellement au réseau Tor lui-même, mais aux zones de fragilité qui l’entourent : « Les fuites depuis Tor surviennent à travers des applications et des extensions tierces, comme Flash ».
Le problème des plug-ins tels que Flash et Java n’a rien de nouveau. Il s’agit d’un vieux problème qui a mené à différents mouvements chez les concepteurs de navigateurs. On se rappelle par exemple des actions très nettes d’Apple pour se débarrasser de Flash, ou encore des solutions adoptées par Microsoft et Mozilla et qui consistent surtout à isoler les plug-ins dans des zones mémoires spécifiques. On se souvient également de la longue, très longue série d’actualités portant sur la sécurité de Java et qui nous avait conduits à conseiller la désinstallation pure et simple du composant ou sa désactivation dans les navigateurs.
De nombreuses techniques d'espionnage
Malone explique cependant qu’il existe de nombreuses tactiques pour obtenir des informations sur Tor. Si l’utilisation des failles dans les composants tiers se révèle la méthode la plus efficace, un hacker ou agent de la NSA peut tenter d’intercepter des données entre deux relais ou mettre en place lui-même un de ces relais pour voir ce qui y passe. Mais Malone insiste : « Je travaille avec et je fournis des recommandations aux autorités, et je vous le dis, le dark web est étroitement surveillé. La NSA et le GCHQ surveillent déjà des centaines de relais Tor et nœuds de sortie pour chercher des moyens de briser le réseau ».
C’est particulièrement le cas selon lui pour les sites qui ne sont pas indexés volontairement. On pense ici notamment aux réseaux d’échanges de contenus pédopornographiques. Malone indique à ce sujet que les agences placent des « pots de miel », autrement dit des pièges, pour que les utilisateurs anonymes se découvrent.
« L’anonymat sur internet, ça n’existe pas »
Mais pour l’expert, la réflexion centrale autour de Tor est simple : ce n’est pas un réseau parfait et qui ne garantit pas l’anonymat contre ceux qui ont une réelle volonté d’en trouver les utilisateurs. « L’anonymat sur internet, ça n’existe pas. S’ils vous veulent, ils vous auront », faisant ici une fois de plus référence aux agences de renseignements et aux hackers. Et comme le rappelle The Inquirer, qui rapporte les propos de Malone, ces déclarations font suite à un nombre croissant d’avis convergents.
C’est ainsi qu’en mars dernier, Kaspersky avait présenté ses trouvailles sur les malwares Zeus et ChewBacca, développés spécifiquement pour Tor. Il s’agissait en fait d’agents de liaison car les infrastructures mises en place par les pirates impliquaient que les serveurs de contrôles (C&C) résidaient eux-mêmes dans le réseau Tor pour être difficilement accessibles. Les malwares comportaient donc un module capable de se connecter à Tor et de dialoguer avec ces serveurs. Pour Kaspersky, les révélations de Snowden ont entrainé certes une intensification de l’utilisation de Tor, mais pas toujours par des internautes en quête de respect de la vie privée.
« L’anonymat sur internet, ça n’existe pas », sur le réseau Tor comme ailleurs
-
Tor, efficace la plupart du temps
-
Les modules tiers comme vecteurs de faiblesses
-
De nombreuses techniques d'espionnage
-
« L’anonymat sur internet, ça n’existe pas »
Commentaires (125)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 16/05/2014 à 15h21
Mais pour l’expert, la réflexion centrale autour de Tor est simple : ce n’est pas un réseau parfait et qui ne garantit pas l’anonymat contre ceux qui ont une réelle volonté d’en trouver les utilisateurs. « L’anonymat sur internet, ça n’existe pas. S’ils vous veulent, ils vous auront »
C’est pas ce qui est clairement indiqué sur le site de Tor de toute façon?
Le 16/05/2014 à 15h26
Surtout si les relais tor possèdent un routeur cisco.
Le 16/05/2014 à 15h27
Moi ma vrai question, c’est si effectivement, j’emménage quelque part et je ne me connecte que par Tor sur ma connexion internet, ne vais-je pas immédiatement être flaggué “suspect” par les agence de renseignement et devenir une cible qui concentrera un faisceau d’attaques pour en savoir plus sur mon identité?
Sans parler de l’éventuel possibilité d’interdire purement et simplement le réseau Tor par le FAI?
Le 16/05/2014 à 15h28
Concernant les modules tiers, les noeuds de sortie ou encore Javascript, c’est connu depuis longtemps qu’ils sont une manière de briser l’anonymat.
Par contre, je n’arrive pas à voir l’intérêt de surveiller des relais pour intercepter le trafic, celui-ci étant censé être chiffré…
A moins que la NSA et le GCHQ aient les moyens de casser le protocole SSL mais là, ce serait tout le réseau qui tomberait.
Le 16/05/2014 à 15h29
Merci pour cet article, c’est vraiment le genre de choses qu’il faudrait marteler sur le crâne de nos élus. " />
Le 16/05/2014 à 15h29
Pour acheter ta kalash ou ta barrette de shit ça va, tant que c’est pas par cartons entiers.
" />
Le 16/05/2014 à 15h31
Le 16/05/2014 à 15h33
Le 16/05/2014 à 15h34
Le 16/05/2014 à 15h37
Le 16/05/2014 à 15h37
Le 16/05/2014 à 15h37
Le 16/05/2014 à 15h38
Le 16/05/2014 à 15h52
Le 16/05/2014 à 15h53
Le 16/05/2014 à 15h53
Le 16/05/2014 à 15h54
Le 16/05/2014 à 15h56
Le 16/05/2014 à 15h57
Le 16/05/2014 à 15h59
Le meilleur logiciel d’anonymat, c’est Facebook. T’es noyé dans la masse. " />
Le 16/05/2014 à 16h00
Le 16/05/2014 à 16h01
Le 16/05/2014 à 16h06
Le 16/05/2014 à 16h07
Le 16/05/2014 à 16h08
Le 16/05/2014 à 16h09
Le 16/05/2014 à 16h11
Le 16/05/2014 à 16h15
Le 16/05/2014 à 16h17
Pour Kaspersky, les révélations de Snowden ont entrainé certes une intensification de l’utilisation de Tor, mais pas toujours par des internautes en quête de respect de la vie privée.
D’où l’intérêt d’installer le maximum de relais Tor chez les particuliers." />
Le 17/05/2014 à 15h22
Le 18/05/2014 à 01h06
Le 18/05/2014 à 06h40
Le 18/05/2014 à 07h42
Le 18/05/2014 à 08h11
En fait la grosse différence entre l’analyse de code et le fuzzing est que dans le deuxième cas, les bugs découverts sont exploitables. Avec l’analyse de code ce n’est souvent pas le cas, c’est juste un bug ou du code qui ne respecte pas certaines normes.Cela explique pourquoi les experts en sécurité préfèrent la seconde méthode.
Le 18/05/2014 à 11h34
Le 18/05/2014 à 11h52
Le 18/05/2014 à 13h44
Le 18/05/2014 à 13h54
Le 18/05/2014 à 14h08
Le 18/05/2014 à 14h43
Le 18/05/2014 à 14h48
L’adresse n’est pas valide
L’URL n’est pas valide et ne peut être chargée.
salut
j’obtiens ceci ——>
Le 18/05/2014 à 16h45
perso la seule utilité que j’aurais vu a thor, serait de matter les vidéos de showcase.ca, oui mais voila autant j’arrive a matter les vidéos youtube, autant les vidéos showcase.ca ne passent pas dommage ^^
Le 18/05/2014 à 17h29
Même les développeurs de Tor avouent que leur logiciel n’est pas fiable.
Sur leur site c’est écrit “Don’t torrent over Tor”. Apparemment faut aussi se déconnecter avant d’ouvrir un .DOC ou un .PDF
En gros vraiment pas fiable du tout leur truc même pas capable de tout filtrer comme un VPN.
Le 18/05/2014 à 20h36
Le 18/05/2014 à 21h21
Le 16/05/2014 à 15h41
Le 16/05/2014 à 15h41
Le 16/05/2014 à 15h41
Le 16/05/2014 à 15h41
un filet garni avec de bons produits ardéchois à celui qui trouve l’adresse IP de ce messagee " />
(bon vous avez déjà le département " /> )
Le 16/05/2014 à 15h42
Le 16/05/2014 à 15h42
Le 16/05/2014 à 15h45
Le 16/05/2014 à 15h46
Le 16/05/2014 à 15h47
Le 16/05/2014 à 15h48
Le 16/05/2014 à 15h48
Le 16/05/2014 à 15h48
Le 16/05/2014 à 15h49
Le 16/05/2014 à 15h49
Le 16/05/2014 à 15h51
Le 16/05/2014 à 15h52
Le 17/05/2014 à 09h58
Le 17/05/2014 à 10h02
Le 17/05/2014 à 10h46
“L’anonymat sur internet, ça n’existe pas. S’ils vous veulent, ils vous auront”
Et bien dans ce cas passons à freenet.
Le 17/05/2014 à 10h49
Le 17/05/2014 à 11h09
Le 17/05/2014 à 11h51
Le 17/05/2014 à 13h23
Et le Tor Tue c’est bien connu
Le 17/05/2014 à 13h34
Tor est facteur des cas faits
Le 17/05/2014 à 13h49
L’anonymat sur internet n’existe pas et n’existera jamais, pour le grand public du moins.
Le 17/05/2014 à 14h25
à supprimer
Le 17/05/2014 à 14h27
Le 17/05/2014 à 14h49
Le 17/05/2014 à 14h56
Le 17/05/2014 à 14h57
Le 17/05/2014 à 14h59
Le 17/05/2014 à 15h13
Le 16/05/2014 à 16h47
Le 16/05/2014 à 16h49
Le 16/05/2014 à 18h02
Le 16/05/2014 à 18h06
Le 16/05/2014 à 18h15
Le 16/05/2014 à 18h19
Le 16/05/2014 à 18h45
« Les fuites depuis Tor surviennent à travers des applications et des extensions tierces, comme Flash ».
Flash est bloqué dans Tor browser, après forcément si on respecte pas les règles pour rester anonyme indiquées en gros quand on télécharge le bidule…
Le 17/05/2014 à 02h38
Question : pour qui travaille M. Andy Malone ?
Car souvent, quand on veut tuer son chien…
Perso, je me méfie des experts qui tentent par de savants discours de faire peur aux internautes.
Le 17/05/2014 à 06h17
TOR
http://hitek.fr/actualite/deep-web-face-cachee-internet_259
Le 17/05/2014 à 06h19
Le 17/05/2014 à 06h40
Le 17/05/2014 à 06h47
Le 17/05/2014 à 07h07
Le 17/05/2014 à 08h19
Le 17/05/2014 à 08h39
« Les fuites depuis Tor surviennent à travers des applications et des extensions tierces, comme Flash »
C’est franchement n’importe quoi et un gros amalgame.
Là il parle à l’évidence de TorBundle qui contient TOR lui-même lequel n’a pas de faille (sauf des trucs du genre analyste statistique par corrélation), et le reste du bundle qui contient Firefox plus des add-ons lesquels sont autant de mouchards.
Personnellement j’utilise TOR en middlebox sur Linux, et j’aimerais bien voir la NSA trouver une faille là dedans…
(sauf comme dit plus haut, l’analyse statistique par corrélation qui donne une indication mais aucune certitude absolue).
Le 17/05/2014 à 09h31
Le 19/05/2014 à 00h45
Le problème des plug-ins tels que Flash et Java n’a rien de nouveau. Il s’agit d’un vieux problème qui a mené à différents mouvements chez les concepteurs de navigateurs.
Sachant que c’est exactement ce qui est fortement déconseillé (en plus assez chiant à configurer spécialement Flash) et la raison pourquoi l’accès à Tor est fourni en bundle avec tout et aucune extension ni plugin, je vois pas qui voudrait y rajouter un truc tiers pour casser son anonymat.
En combinant ça avec d’autres techniques d’anonymat on peut devenir complètement intraçable … y compris en interceptant la propre connexion de l’utilisateur à la source (depuis la ligne).
Bref si vraiment vous êtes pisté vous n’aurez tout simplement plus accès à une connexion VPN ni au réseau Tor point barre, votre provider le bloquera, parce qu’il n’y a pas aujourd’hui d’autre moyen.
Le 19/05/2014 à 00h48
Le 19/05/2014 à 04h35
Le 19/05/2014 à 09h48
Le 19/05/2014 à 09h55
Le 19/05/2014 à 10h43
Le 19/05/2014 à 11h13
Le 19/05/2014 à 11h14
Le 19/05/2014 à 11h19
Le 19/05/2014 à 11h22
Le 19/05/2014 à 11h23
Le 19/05/2014 à 12h00
Le 19/05/2014 à 12h37
Le 19/05/2014 à 23h59
Si l’anonymat existe a condition de ne pas déballer sa vie privée et sa vie professionnelle en public sur la toile.
Le 20/05/2014 à 00h03
Il doit peut etre confondre anonymat qui consiste a cacher son identité réelle
le pseudonymat étant le moyen de proteger son anonymat et l’ip qui notre identifiant de surf personnel qui est un moyen de nous repérer, nous localiser nous tracer, nous lister et nous identifier.
Aussi notre anonymat n’est que virtuelle, il nest pas stricte ni réelle.
Le 20/05/2014 à 13h34
Le 16/05/2014 à 16h20
Le 16/05/2014 à 16h25
Le 16/05/2014 à 16h27
Le 16/05/2014 à 16h29
Le 16/05/2014 à 16h29
Le 16/05/2014 à 16h30
Le 16/05/2014 à 16h31
Le 16/05/2014 à 16h31
Le 16/05/2014 à 16h31
Le 16/05/2014 à 16h32
et je vous le dis, le dark web est étroitement surveillé
Expérience très simple: lancer Freenet avec Peerblock et regarder toute les petites connexions gouvernementales affluer…
Le 16/05/2014 à 16h34
Le 16/05/2014 à 16h37
Le 16/05/2014 à 16h37
" /> ouais, faute de frappe." />
Le 16/05/2014 à 16h38
Le 16/05/2014 à 16h44
Le 16/05/2014 à 16h45