Tor – Le FBI réfute avoir payé une université pour attaquer l’anonymat du réseau

1
104

Les responsables du projet TOR avaient accusé il y a 4 jours le FBI d’avoir payé des chercheurs de l’Université Carnegie Mellon  pour attaquer le réseau décentralisé d’anonymisation. Le FBI rejette aujourd’hui en bloc l’accusation.

Il n’est un secret pour personne que les autorités américaines combattent avec ardeur le réseau d’anonymisation Tor afin de tenter d’identifier les utilisateurs l’utilisant pour des activités illicites. Tor reste aujourd’hui la principale porte d’entrée du Deep Web (même si I2P commence à voir son utilisation croître au fur et à mesure).

Une accusation à 1 million de dollars

Dans un billet de blog, les responsables du projet Tor et son dirigeant , expliquent que des chercheurs de l’Université Carnegie Mellon (UCM) auraient été payés pour mener une opération de «  désanonymisation » des utilisateurs de Tor. Tor Project va même jusqu’à dévoiler le montant de la transaction entre le FBI et l’université : 1 million de dollars.

Les attaques auraient été réalisées entre janvier et juillet 2014. Même s’il manque la preuve incontestable, il existe de multiples coïncidences, comme l’explique l’équipe de Tor ou  encore le site Motherboard ayant publié mercredi des extraits de pièces du procès de Brian Richard “DoctorClu” Farrell, l’un des membres de l’équipe de la plateforme du blackmarket Silk Road 2.0, qui s’abritait derrière le réseau Tor et ses ‘hidden services’ pour protéger son anonymat. A noter au passage que Silk Road a depuis migré son infrastructure vers i2P, considéré comme beaucoup plus sécurisé encore, avec un niveau d’anonymat plus important. L’une des questions importantes du procès est bien entendu par quel moyen le FBI a réussi à remonter jusqu’à la tête du réseau.

D’après les documents cités, le réseau criminel a pu être remonté grâce des informations obtenues par un « institut de recherche basé dans une université qui opérait ses propres ordinateurs sur le même réseau anonyme que celui utilisé par Silk Road 2.0 ». Voila qui montrerait la parfaite corrélation entre les faits et les accusations… Des adresses IP non anonymisées auraient ainsi été communiquées durant une période de plusieurs mois. Ajoutons à cela le fait que l’université avait brutalement annulé sa conférence au BlackHat 2014 de Las Vegas, dont le sujet était justement comment détruire l’anonymat de Tor avec peu de moyen matériel ($3000).

Grâce à ces attaques à l’encontre de Tor, l’Operation Onymous avait pu être couronnée de succès. Le FBI n’est d’ailleurs pas le seul à en vouloir à Tor, puisque la Russie avait elle aussi déclarer travailler sur le sujet.

Accusation rejetée par le FBI

Le porte-parole du FBI n’a fourni aucune autre déclaration sur les revendications du Projet Tor

“Des innocents mis en danger”

L’équipe de Tor considère pour sa part qu’il est « peu probable » que le FBI ait obtenu un mandat pour mettre en place une telle tactique qui n’était pas ciblée contre les sites faisant l’objet des investigations, mais avait un effet beaucoup plus large.

« Une telle action viole notre confiance et les principes de base de la recherche éthique, attaque le projet Tor. Nous soutenons fortement la recherche sur nos logiciels et nos réseaux, mais cette attaque franchit la ligne cruciale entre la recherche et la mise en danger d’utilisateurs innocents ».

« Les libertés civiles sont attaquées si les autorités judiciaires croient qu’elles peuvent contourner les règles de preuves en sous-traitant le travail de police à des universités. Si le monde académique utilise la ‘recherche’ comme bélier pour violer la vie privée, toute l’entreprise de recherche en sécurité aura mauvaise réputation. Si ce type d’attaque du FBI par le biais d’une université est accepté, personne n’aura de protections efficace au titre du 4ème amendement en ligne, et tout le monde est en danger ».

Les commentaires sont fermés.