Le FBI infecte les utilisateurs de TOR avec un malware

FBI TOR

Si vous suivez l'actualitĂ© IT, vous n'ĂȘtes pas sans connaĂźtre TOR, le rĂ©seau dĂ©centralisĂ© offrant un certain anonymat Ă  ses utilisateurs. Et vous n'ĂȘtes pas non plus sans savoir que le FBI, entre autre, use de pratiques pas trĂšs lĂ©gales pour parvenir Ă  ses fins. L'agence amĂ©ricaine dĂ©ploie en effet des malwares chez les utilisateurs du rĂ©seau.

Suivez Gizmodo sur les réseaux sociaux ! Sur Twitter, Facebook ou Google+ !

Mais rassurez-vous, c’est « dans un but tout Ă  fait louable ». De la mĂȘme maniĂšre que Google surveille vos donnĂ©es pour, le cas Ă©chĂ©ant, dĂ©noncer un pĂ©dophile, le FBI a passĂ© plusieurs annĂ©es Ă  installer des malwares sur les ordinateurs des utilisateurs du rĂ©seau TOR pour en identifier certains, et ce bien Ă©videmment, Ă  l’insu des diffĂ©rentes cours fĂ©dĂ©rales.

On doit cette rĂ©vĂ©lation Ă  Kevin Poulsen, ancien hacker black hat, de Wired, qui comprend les enjeux des deux camps. D’un cĂŽtĂ©, il est difficile de nier le besoin de ces « techniques d’investigation sur le rĂ©seau » pour pouvoir accĂ©der aux fichiers des utilisateurs, Ă  leur localisation et Ă  l’historique pour pouvoir confondre ceux qui enfreignent la loi. Mais d’un autre cĂŽtĂ©, la technique est tout Ă  fait discutable, un simple tĂ©lĂ©chargement comme il en existe tant sur le web.

Mais le seul et unique but du FBI est ici de trouver ceux qui propagent de la pĂ©dopornographie sur ce rĂ©seau. Selon Kevin Poulsen, « plus d’une dizaine d’utilisateurs » de ces sites de pĂ©dopornographie sur le rĂ©seau TOR ont Ă©tĂ© identifiĂ© pour ĂȘtre jugĂ©s.

Comme pour de nombreuses vulnĂ©rabilitĂ©s informatiques, il est difficile de savoir prĂ©cisĂ©ment comment elles fonctionnent mais on imagine aisĂ©ment que la technique peut cibler des utilisateurs totalement innocents. Et lĂ , rien ne nous prouve qu’aucun innocent n’en ait Ă©tĂ© victime.

Qu’importe, le FBI, lui, a bien l’intention de continuer d’utiliser cette technique pour confondre ceux qui violeraient la loi.

Tags :Via :Gizmodo
    1. Ce que ne prĂ©cise pas cet article c’est la mĂ©thode qu’a utiliser le fbi pour infecter les « victimes »: ils ont d’abord attaquer le forum pedoboard qui servait de plateforme d’échange de contenu pedophile puis ont distribuĂ© le malaware depuis ce meme site, mais morgan suppose que peut ĂȘtre des innocents ont Ă©tĂ© infectes par ce biais. Effectivement certainement que des badauds ont tĂ©lĂ©chargĂ©s Tor et sont tombĂ©s par hasard sur pedoboard.
      Concernant l’innocence des enfants… peut ĂȘtre Ă©taient-ils consentants?

      Pour ceux qui essaieraient de minimiser les réseaux pédophiles sur internet (entre la france et la belgique) watch?v=z4Y0kLc346Y (youtube)

  1. Le fait de pincer des hors la loi via un systÚme illégal (sans mandat, sans autorisation, avec un malware..) ne rend t-il pas toutes les preuves inutiles? =/

    1. Tor n’est pas illĂ©gal c’est son type d’ utilisation qui l’est .
      Un couteau n’est pas illĂ©gal c’est son genre d’usage qui le devient .

        1. ah ouai je viens de capter , ça dĂ©pend si ils ont dĂ©clarĂ© une chasse au sorciĂšre nationale , peut ĂȘtre que l’encadrement juridique est particulier .
          C’est surveillĂ© c’est ce que je retiens avant tout , donc si snowden utilise tor , ils doivent forcĂ©ment savoir d’oĂč il communique en russie .
          Du fait qu’il est sous surveillance indirect , ça explique pourquoi la situation du hacker ne s’est pas dĂ©tĂ©riorĂ©e ( il n’a pas Ă©tĂ© tuĂ© ( comme la mĂ©thode du parapluies bulgare par ex. )) .
          D’un autre cĂŽtĂ© ça avantage l’oncle sam , car tout les hackers dĂ©veloppent inconsciemment une plĂ©thore de solutions d’anonymisation ce qui si on rentre en troisiĂšme guerre mondiale contre la russie pourra ĂȘtre un avantage dĂ©cisif .
          Tu sais dans cia il y a « intelligency  » , par lĂ  on entend surtout l’art de la manipulation et c’est ce qui se passe en ce moment notamment avec le hackathon de las vegas
          .

  2. Pour les neuneus qui croient Ă  l’anonymat , lisez cet article :
    http://www.zataz.com/tor-pele-comme-un-oignon-par-la-nsa/#axzz39jMCW3xc

    Ils utilisent les fingerprint , ce sont des empreintes digitale mĂȘme plus, ADN , gĂ©nĂ©rĂ© avec tout ce que contient l’ ordi d’un utilisateur lambda , le matĂ©riel ( numĂ©ro de sĂ©rie par ex . ) et logiciel .
    Avec ça on peut catĂ©goriser chaque personne , c’est mieux qu’un numĂ©ro de sĂ©curitĂ© sociale .

    1. Bonjour

      @tropic
      Et tu penses qu’un fingerprint ne peut pas ĂȘtre altĂ©rĂ© ou modifier ?
      Voir mĂȘme ĂȘtre gĂ©nĂ©rĂ© alĂ©atoirement ?
      Si tu utilises une machine virtuelle qui génÚre un matériel différent à chaque utilisation que va faire le FBI ?

      A+

      Olivier

    2. C’est toi le neuneu Ă  aller sur zataz.
      Cet article sur zataz n’apporte rien du tout. Ça reste trĂšs vague.
      Le gars de silkroad Ă  Ă©tĂ© localisĂ© grĂące Ă  une faille Javascript de son browser un peu comme le malware dont parle l’article de gizmodo.fr. On le savait dĂ©jĂ .
      A ce jour il n’y a pas d’attaque fiable connue et encore moins qui puisse ĂȘtre dirigĂ© vers un individu prĂ©cis.
      Comme indiqué en toute lettre sur le site de Tor il faut utiliser leur propre Firefox.
      Si on veut avoir un niveau trĂšs trĂšs Ă©levĂ© d’anonymat il suffit de bien lire leur recommandations.

    1. Combien de fois ce commentaire devra revenir sur ce genre d’articles…
      Ce n’est PAS parce que vous n’avez pas matiĂšre Ă  vous faire arrĂȘter sur votre ordinateur que les pratiques du FBI, NSA, Google et consort en sont plus acceptables ! C’est avant tout et pour tout une atteinte Ă  la vie privĂ©e des internautes, que celui-ci ait quelque chose Ă  cacher OU NON (ancrez-vous ça dans le crĂąne >< ).
      La frontiĂšre est mince entre ces mĂ©thodes et un systĂšme Big Brother gĂ©nĂ©ralisĂ©, et elle n'est pas difficile Ă  franchir, certainement pas pour les Etats-Unis…

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité