Le FBI infecte les utilisateurs de TOR avec un malware

FBI TOR

Si vous suivez l'actualité IT, vous n'êtes pas sans connaître TOR, le réseau décentralisé offrant un certain anonymat à ses utilisateurs. Et vous n'êtes pas non plus sans savoir que le FBI, entre autre, use de pratiques pas très légales pour parvenir à ses fins. L'agence américaine déploie en effet des malwares chez les utilisateurs du réseau.

Suivez Gizmodo sur les réseaux sociaux ! Sur TwitterFacebook ou Google+ !

Mais rassurez-vous, c’est « dans un but tout à fait louable ». De la même manière que Google surveille vos données pour, le cas échéant, dénoncer un pédophile, le FBI a passé plusieurs années à installer des malwares sur les ordinateurs des utilisateurs du réseau TOR pour en identifier certains, et ce bien évidemment, à l’insu des différentes cours fédérales.

On doit cette révélation à Kevin Poulsen, ancien hacker black hat, de Wired, qui comprend les enjeux des deux camps. D’un côté, il est difficile de nier le besoin de ces « techniques d’investigation sur le réseau » pour pouvoir accéder aux fichiers des utilisateurs, à leur localisation et à l’historique pour pouvoir confondre ceux qui enfreignent la loi. Mais d’un autre côté, la technique est tout à fait discutable, un simple téléchargement comme il en existe tant sur le web.

Mais le seul et unique but du FBI est ici de trouver ceux qui propagent de la pédopornographie sur ce réseau. Selon Kevin Poulsen, « plus d’une dizaine d’utilisateurs » de ces sites de pédopornographie sur le réseau TOR ont été identifié pour être jugés.

Comme pour de nombreuses vulnérabilités informatiques, il est difficile de savoir précisément comment elles fonctionnent mais on imagine aisément que la technique peut cibler des utilisateurs totalement innocents. Et là, rien ne nous prouve qu’aucun innocent n’en ait été victime.

Qu’importe, le FBI, lui, a bien l’intention de continuer d’utiliser cette technique pour confondre ceux qui violeraient la loi.

Tags :Via :Gizmodo
    1. Ce que ne précise pas cet article c’est la méthode qu’a utiliser le fbi pour infecter les « victimes »: ils ont d’abord attaquer le forum pedoboard qui servait de plateforme d’échange de contenu pedophile puis ont distribué le malaware depuis ce meme site, mais morgan suppose que peut être des innocents ont été infectes par ce biais. Effectivement certainement que des badauds ont téléchargés Tor et sont tombés par hasard sur pedoboard.
      Concernant l’innocence des enfants… peut être étaient-ils consentants?

      Pour ceux qui essaieraient de minimiser les réseaux pédophiles sur internet (entre la france et la belgique) watch?v=z4Y0kLc346Y (youtube)

  1. Le fait de pincer des hors la loi via un système illégal (sans mandat, sans autorisation, avec un malware..) ne rend t-il pas toutes les preuves inutiles? =/

    1. Tor n’est pas illégal c’est son type d’ utilisation qui l’est .
      Un couteau n’est pas illégal c’est son genre d’usage qui le devient .

        1. ah ouai je viens de capter , ça dépend si ils ont déclaré une chasse au sorcière nationale , peut être que l’encadrement juridique est particulier .
          C’est surveillé c’est ce que je retiens avant tout , donc si snowden utilise tor , ils doivent forcément savoir d’où il communique en russie .
          Du fait qu’il est sous surveillance indirect , ça explique pourquoi la situation du hacker ne s’est pas détériorée ( il n’a pas été tué ( comme la méthode du parapluies bulgare par ex. )) .
          D’un autre côté ça avantage l’oncle sam , car tout les hackers développent inconsciemment une pléthore de solutions d’anonymisation ce qui si on rentre en troisième guerre mondiale contre la russie pourra être un avantage décisif .
          Tu sais dans cia il y a « intelligency  » , par là on entend surtout l’art de la manipulation et c’est ce qui se passe en ce moment notamment avec le hackathon de las vegas
          .

  2. Pour les neuneus qui croient à l’anonymat , lisez cet article :
    http://www.zataz.com/tor-pele-comme-un-oignon-par-la-nsa/#axzz39jMCW3xc

    Ils utilisent les fingerprint , ce sont des empreintes digitale même plus, ADN , généré avec tout ce que contient l’ ordi d’un utilisateur lambda , le matériel ( numéro de série par ex . ) et logiciel .
    Avec ça on peut catégoriser chaque personne , c’est mieux qu’un numéro de sécurité sociale .

    1. Bonjour

      @tropic
      Et tu penses qu’un fingerprint ne peut pas être altéré ou modifier ?
      Voir même être généré aléatoirement ?
      Si tu utilises une machine virtuelle qui génère un matériel différent à chaque utilisation que va faire le FBI ?

      A+

      Olivier

    2. C’est toi le neuneu à aller sur zataz.
      Cet article sur zataz n’apporte rien du tout. Ça reste très vague.
      Le gars de silkroad à été localisé grâce à une faille Javascript de son browser un peu comme le malware dont parle l’article de gizmodo.fr. On le savait déjà.
      A ce jour il n’y a pas d’attaque fiable connue et encore moins qui puisse être dirigé vers un individu précis.
      Comme indiqué en toute lettre sur le site de Tor il faut utiliser leur propre Firefox.
      Si on veut avoir un niveau très très élevé d’anonymat il suffit de bien lire leur recommandations.

    1. Combien de fois ce commentaire devra revenir sur ce genre d’articles…
      Ce n’est PAS parce que vous n’avez pas matière à vous faire arrêter sur votre ordinateur que les pratiques du FBI, NSA, Google et consort en sont plus acceptables ! C’est avant tout et pour tout une atteinte à la vie privée des internautes, que celui-ci ait quelque chose à cacher OU NON (ancrez-vous ça dans le crâne >< ).
      La frontière est mince entre ces méthodes et un système Big Brother généralisé, et elle n'est pas difficile à franchir, certainement pas pour les Etats-Unis…

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Publicité