Torsploit – Un malware anti-Tor développé pour le FBI pour détruire l’anonymat

7
217

Selon une récente enquête, Matthew Edman, un expert en cyber-sécurité et ancien employé du projet Tor, aurait aidé le FBI pour le développement de Torsploit, un malware qui a permis de pirater et de démasquer les utilisateurs de Tor, notamment lors des opérations Torpedo et Silk Road.

Cette grande nouvelle vient mettre fin à toutes les suspicions que l’on pouvait avancer concernant l’identification et le démantèlement de plusieurs réseaux du Deep Web. Non seulement on a maintenant la certitude qu’un malware spécifique a été créé et utilisé par le FBI dans les dernières grandes opération visant Tor, mais on apprend aussi que c’est un ancien membre du projet Tor lui-même qui a participé au développement.

Un spécialiste en sécurité infiltré 

Dans une enquête menée par des journalistes du Daily Dot, il est révélé que Matthew J. Edman, un ancien employé à temps partiel du projet Tor, a aidé à la création d’un logiciel malveillant “anti-Tor” baptisé Torsploit (ou encore Cornhusker) pour le Federal Bureau of Investigation (FBI), malware qui a ensuite été utilisé avec succès dans plusieurs enquêtes, y compris l’opération Torpedo.

FBI

Matthew Edman est un informaticien spécialisé dans la sécurité qui a rejoint le projet Tor en 2008 pour construire et améliorer les interactions du logiciel Tor avec Vidalia, le contrôleur multi-plateforme avec interface graphique pour contrôler Tor. Puis, dès 2009, Matthew a été embauché par un entrepreneur indépendant travaillant pour la défense et le renseignement, y compris le FBI, pour développer un malware anti-Tor.

Le fait a été confirmé par les membres actuels du projet Tor :

Il est venu à notre attention que Matt Edman, qui a travaillé avec le projet Tor jusqu’en 2009, a ensuite été employé par un entrepreneur de défense travaillant pour le FBI afin de développer un malware spécifique.

Depuis 2012, Edman a travaillé au Mitre Corporation comme ingénieur senior en cyber-sécurité affecté à l’équipe interne du FBI, baptisée Remote Operations Unit, qui développe ou achète des exploits et des outils de piratage pour espionner des cibles potentielles. En raison de son précédent travail pour le projet Tor, Edman est devenu l’homme privilégié pour mener à bien la tâche de pirater Tor pour le compte du FBI, notamment dans le cadre de l’opération Torpedo, une opération d’infiltration qui avait pour objectif d’identifier les propriétaires de sites de pornographie juvénile du DarkNet utilisant Tor.

En plus de travailler sur l’Opération Torpedo, il s’avère que Edman a également aidé le FBI à fermer Silk Road, le marché illicite le plus populaire du DarkNet, et à arrêter son créateur Ross Ulbricht, désormais condamné.

Selon les témoignages, Edman est parvenu à tracer près de 13,4 millions de dollars en Bitcoin provenants de Silk Road et à remonter jusqu’à l’ordinateur portable de Ulbricht. Il a donc joué un rôle clé dans l’affaire et a apporté les preuves qui ont permis l’arrestation et la condamnation à la prison à vie d’Ulbricht.

Cornhusker – Torsploit Malware : démasquer les utilisateurs de Tor

Pour démasquer les utilisateurs de Tor, Edman a travaillé en étroite collaboration avec le FBI et l’agent spécial Steven A. Smith pour développer et déployer un logiciel malveillant spécifique surnommé “Cornhusker” ou “Torsploit,” qui collecte des informations d’identification sur les utilisateurs de Tor.

Ce logiciel exploite des vulnérabilités présentes au sein d’Adobe Flash Player pour révéler l’adresse IP réelle des utilisateurs de Tor à un des serveurs du FBI situé en dehors du réseau Tor. Adobe Flash Player a longtemps été considéré comme dangereux par de nombreux experts en cyber-sécurité, et le projet Tor a plusieurs fois mis en garde contre son utilisation. Cependant, beaucoup de gens continuent de faire usage de Flash, y compris dans leur navigateur Tor.

Des obstacles juridiques

On notera toutefois les difficultés juridiques liées à l’acceptation des données recueillies via ce malware. Officiellement, ce malware n’est plus utilisé pour les affaires du FBI mais a été remplacé par un outil développé en interne appelé “Network Investigative Technique” (NIT) capable d’obtenir l’adresse IP et MAC d’un cible.

Dans un récente affaire visant le site de pédo-pornographie PlayPen, les éléments recueillis par le FBI via son outil dédié ont été considéré comme invalides par la Cour lors d’une audience. Pire encore, les avocats de l’opposition sont allés jusqu’à déposer une requête contre le FBI pour l’obliger à révéler le code source complet de son outil NIT, utilisé pour pirater le millier de visiteurs suspects de PlayPen. Si le FBI refuse, l’affaire devra tout bonnement être abandonnée…

Les commentaires sont fermés.