sam. Jan 28th, 2023

Le réseau Tor est connu pour maintenir l’anonymat de ses utilisateurs. Mais le FBI établit maintenant ses propres règles dans ce jeu.

Afin de communiquer le plus anonymement possible, de plus en plus de personnes utilisent le réseau dit Tor. Cette forme de communication est particulièrement utile pour les activités criminelles, car les personnes impliquées ne sont pas détectées. C’est du moins la théorie. En pratique, cependant, le FBI semble désormais avoir ses propres règles du jeu.

Le réseau Tor promet une communication anonyme

En fait, le réseau Tor est là pour protéger le trafic de ses utilisateurs des regards indiscrets. Il promet l’anonymat lors de la navigation en cryptant plusieurs fois le flux de données de l’utilisateur et en le faisant passer par une série de nœuds. Les chemins des paquets individuels diffèrent, de sorte que toute la communication est dispersée.

Chacun des nœuds sur le chemin de la destination supprime exactement un « couche» du paquet de données à transmettre et décrypte son contenu. L’expéditeur emballe ses paquets dans exactement autant de couches qu’il y a de nœuds sur le chemin vers l’ordinateur de destination. Semblable à un oignon – d’où le nom « Le routeur d’oignon » (But).

Le FBI a pu retrouver l’adresse IP d’un terroriste présumé

Mais aussi sûr que ce principe puisse paraître, le réseau Tor a su vulnérabilités, ce qui peut conduire à la désanonymisation. Et le FBI sait maintenant apparemment comment trouver l’adresse IP d’un utilisateur de Tor. Au moins, l’agence a réussi à le faire en 2020 dans le cadre d’enquêtes en cours sur un partisan présumé de l’Etat islamique.

Voir aussi  NetBlocks : les communications cellulaires en Iran ont été coupées

Comme le rapporte Gizmodo, avant un attentat terroriste planifié, l’accusé Muhammed Momtaz Al-Azhari avait visité à plusieurs reprises un site Web du réseau Tor lié à l’Etat islamique. Et d’une manière ou d’une autre, le FBI a réussi à obtenir la véritable adresse IP de l’homme qui vivait avec sa grand-mère à l’époque.

Les vulnérabilités exploitées dans le réseau Tor restent pour le moment un secret du FBI

La manière exacte dont les autorités ont pu retrouver Al-Azhari reste un mystère pour le moment. L’avocat de la défense de l’accusé a demandé des détails sur les méthodes d’enquête numériques utilisées. Mais les avocats du FBI ont été plutôt peu coopératifs à cet égard.

Navigateur Tor, Serveur Apache Tor, Cassé, Tor
Porte cassée

Les raisons en sont presque évidentes. Car si les procureurs ont effectivement des tactiques pour localiser de manière fiable les utilisateurs du réseau Tor, ils n’abandonneront certainement pas volontairement ce joker. Ce n’est que si leurs méthodes restent secrètes qu’elles peuvent être utilisées efficacement contre les criminels.

Mais cet incident montre une chose très clairement. Même ceux qui s’appuient sur des technologies de communication prétendument sécurisées ne devraient pas se reposer sur leurs lauriers et supposer qu’ils ne seront pas détectés. Parce qu’un système qui est encore considéré comme hautement sécurisé aujourd’hui peut avoir des trous comme du fromage suisse demain. À proprement parler, ces trous existent depuis longtemps – seul personne ne les connaît encore.