Opération Onymous : Comment 400 sites du Deep Web TOR ont-il pu être fermés par les autorités ?

4
167

La semaine dernière, le FBI, les services secrets américains et Europol annonçaient la fermeture de plus de 400 sites dédiés blackmarcket au sein du Deep Web, via l’Opération Onymous. Une opération internationale d’envergure, ayant touché 16 pays et permis l’arrestation de nombreux personnes dont le créateur de Silk Road 2.0, la plus célèbre des boutiques en ligne de stupéfiants.

Peu de d’informations précises ont fuité sur la déroulement de ces arrestations, mais uniquement des informations évasives ébruitées par les autorités laissant volontairement planer un doute sur l’efficacité d’anonymisation du fameux réseau décentralisé TOR. Exempel donné par le directeur du centre CyberCrime d’Europol Troels Oerting :

« Aujourd’hui, nous avons démontré que, ensemble, nous sommes en mesure de supprimer efficacement des infrastructures criminelles vitales qui soutiennent le crime organisé. Et nous n’avons pas « simplement » supprimé ces services de l’internet ouvert, cette fois-ci, nous avons également frappé les services sur le Darknet utilisant Tor où, pendant un certain temps, les criminels eux-mêmes se considéraient comme étant hors de portée. Nous pouvons maintenant montrer qu’ils ne sont ni invisibles ni intouchables. Les criminels peuvent courir, mais ils ne peuvent pas se cacher. Et notre travail continue… »

Serait-ce juste un rapprochement ? Un coup de bluff ? Ou réellement une vulnérabilité TOR permettant de remonter aux utilisateurs des hidden services ? Au final, personne ne sait mais des pistes sont évoquées…

Cette fois, les autorités ont décidé de frapper fort contre les dealers et autres pédophiles cachés grâce à TOR dans le Deep Web. Mais cela inquiète aussi pas mal de monde (notamment les utilisateurs légitimes), TOR étant souvent désigné comme un moyen d’anonymisation fiable. Imaginez que les utilisateurs de TOR au sein des dictatures (Chine, Corée du Nord, …) soient en réalité tous en danger.

De toutes les pistes évoquées, celle du Bitcoin reste la plus probable. En effet, les transactions étant publiques, et laissant des traces, la crypto-monnaie a pu permettre aux autorités de remonter la trace des propriétaires des sites illégaux touchés. Tout le monde espère que ce soit ça et que TOR conserve bien son efficacité…Quoi qu’il en soit, ces 410 services cachés fermés en .onion (environ 27 sites) ont fait du ménage et ont permis de nombreuses arrestations.

De son côté, Tor s’est fendu d’un billet de blog afin d’indiquer sa « surprise ». L’équipe en charge du projet ajoute qu’elle « n’a que très peu d’informations sur la façon dont cela a été accompli ». Tor Project se pose alors la question suivante : « Comment ont-ils localisé les services cachés ? ». La réponse est sans appel : « nous ne savons pas ».

Mais l’équipe ne perd pas espoir d’en savoir plus et ajoute : « nous devrions nous attendre à ce que lorsque viendra le temps de poursuivre certaines des dix sept personnes qui ont été arrêtées, la police devra expliquer au juge comment les suspects sont devenus des suspects et alors, comme avantage secondaire de cette opération de la justice, Tor pourrait apprendre si il y a des failles de sécurité dans les services cachés ou dans d’autres services ».

L’équipe de Tor Projet termine enfin avec un appel aux dons : « il est important de noter que Tor ne dispose actuellement pas des fonds afin d’améliorer la sécurité des services cachés. Si vous êtes intéressés pour financer cette recherche et son développement, s’il vous plaît entrez en contact avec nous. Nous espérons trouver le temps d’organiser une campagne de crowdfunding afin d’obtenir des fonds dédiés ».

Les commentaires sont fermés.