Tor, pelé comme un oignon par la NSA ?

Début de Juillet, Jacob Appelbaum et deux autres spécialistes de la sécurité informatiques ont publié une histoire, en collaboration avec la presse allemande, sur ce qui semble être le gros grain de sable dans le système TOR. Via une fuite de documents top-secrets de la NSA, signée par Edward Snowden, il s’avère que le système d’anonymisation TOR a été ciblé et pénétré par la National Security Agency, les grandes oreilles de l’Oncle Sam.

Les militants et les organisations en charge de la promotion de la liberté sur le oueb ont, depuis 10 ans, vanté la sécurisation et l’anonymat offert par TOR. Une technologie populaire qui permet de protéger les dissidents politiques, journalistes, … via un outil qui permet de sécuriser ses connexions en les noyant dans des machines dispersées dans le monde. L’Electronic Frontier Foundation (EFF), fondation qui tente de protéger la vie privée sur Internet, propose même TOR comme la solution de sécurisation de ses connexions. Edward Snowden est apparemment un grand fan de TOR, et Glenn Greenwald, l’avocat qui soutien Snowden en diffusant ses révélations depuis 2013, indiquait encore il y a peu que TOR « permet aux gens de surfer sans que les gouvernements ou les services secrets soient en mesure de les surveiller.« 

Sauf qu’il semble que TOR ne soit pas si « sympa », du moins dans les mains de la NSA. Selon l’allemand NDR, la manipulation de Tor aurait permis de distinguer les utilisateurs pour une surveillance totale mise en place par la NSA. Les informations potentiellement aspirées et enregistrées de tout ce qu’ils faisaient en ligne. Certains n’hésitent plus à indiquer que Tor serait un outil mis en ligne par le gouvernement américain. En 2011 et 2012, des développeurs indiquaient que Tor n’était peut-être pas si Secure que ça. « Un coup d’œil sous le capot de Tor, et vous vous vous rendrez vite compte que les personnes impliquées dans le développement de la technologie Tor ont été et/ou sont encore financées par le Pentagone ou le bras connexe de l’empire américain » indique Yasha Levine de Pando.com.

Tor, un cheval de Troie de l’Oncle Sam ?

La NSA n’aura pas attendu une « présumé » aide des auteurs de Tor pour exploiter une faiblesse JavaScript afin de découvrir les identités des utilisateurs anonymes du réseau Tor. D’autant que le FBI, de son côté, aura aussi profité d’une faiblesse d’un outil exploité pour faire fonctionner TOR lors de plusieurs opérations rendues publiques comme SilkRoad et l’opération anti pédophiles ; sans parler de cette technique d’espionnage démontrée par Dan Egerstad qui avait permis de révéler des centaines de données sensibles, dont celle du Dalaï Lama. Un bug qui se révélera être une backdoor gouvernementale pour espionnage de masse. Des techniques qui exploitaient les traces laissaient par les utilisateurs via les cookies pubs de Google, des navigateurs. Mais ça n’explique pas tout. Un document, sur le site de l’US Navy montre comment les services cachés de Tor peuvent être manipulés et perturbés. Michael Reed, un des inventeurs du routage Oignon indiquait il y a quelques années « fournir une couverture pour les opérations militaires et de renseignement en ligne est leur objectif principal« .

La promesse de Tor était trop belle pour être vraie ?

À la fin 2004, la technologie Tor est enfin prête pour le déploiement. Un projet repris par Roger Dingledine et Nick Mathewson. Dingledine qui explique d’ailleurs dans son CV être passé, quelques semaines, par la NSA. Le projet est publié sous une licence open source et, curieusement, est remis à l’Electronic Frontier Foundation. En 2007, il apparaît que l’ensemble du financement de Tor provenait du gouvernement fédéral par l’intermédiaire de deux subventions. De l’argent via l’International Broadcasting Bureau (IBB), un spin-off de la CIA  qui opère désormais sous le Broadcasting Board of Governors. 2008, nouveau financement d’IBB et d’Internews. En 2009, retour des « généreux » donateurs du gouvernement américain. Ce rajoute le gouvernement suédois (38000$) et Google (29000$). Dans la liste de ceux qui ont reçu de l’argent de ce projet co-fondateurs Dingledine et Mathewson pour 120 000 $. Le même Dingledine qui expliquait à la NSA, en novembre 2007, comment fonctionnait Tor. Jacob Appelbaum, Wikileakeur bénévole et développeur Tor… touchera 96000 $. En 2012, Tor reçoit plus de 2 millions de dollars du Pentagone. Andrew Lewmna, directeur exécutif de Tor, a même confirmé qu’une subvention provenait du programme SpaWar de l’US Navy. SpaWar ? Les grandes oreilles de la Marine US. Une NSA pour marins.

Selon les informations diffusées par WDR et NDR, la NSA a filtré les informations des internautes intéressés/utilisateurs de TOR. Mais le système va apparemment au-delà d’une tentative de compromission de Tor. Une règle découverte dans les documents de Snowden semble suivre les gens qui visitent le site Tor, ainsi que les personnes qui recherchaient des informations sur Tails, un Linux spécialisé dans l’anonymat, et qui visiteraient des sites connus pour avoir des informations sur TOR et Tails. Des fingerprints qui permetteraient de suivre n’importe quel internaute. Snowden a d’ailleurs expliqué, en avril 2014, comment la NSA avait suivi des français qui s’étaient connectés sur des réseaux que la NSA considère comme suspects.

Bref « peut-on avoir vraiment confiance en TOR » ? demande Yasha Levine. Une technologie pensée par le Naval Research Laboratory (NRL) ; La même NRL qui a piégé des câble Internet sous-marin (opération Ivy Bells) ; financé par le DARPA (L’armée US), des entités dirigées par le Pentagone, la CIA ; dont l’un des développeurs Mike Perry a admis, en 2011, que Tor pourrait ne pas être très efficace contre les puissants. Un outil promu par Snowden qui était gestionnaire, à l’époque de sa mission en tant qu’employé du gouvernement américain, d’un nœud Tor du nom de The Signal.

Et si le financement étatique n’était qu’une réponse pour aider à la création d’un outil précieux pour les libertés de la presse, d’expression et d’organisation politique ? En tout cas, la présentation d’Alexander Volynkin et Michael McCord, lors du BlackHat de las Vegas (1) (2), sur comment faire sauter l’anonymat des utilisateurs de Tor avec moins de 3000$ est très attendu, les yeux et les oreilles grands ouverts… Mais bizarrement, zataz.com s’est rendu compte que la conférence avait disparu du site du Black Hat 2014.

  1. Michel Reply

    La doc de Tor indique depuis toujours d’où vient Dingeldine, et l’implication de l’armée US. Cela devrait avoir sonné l’alerte dès le début, et pourtant, non. Sans vouloir me vanter, je me méfie de Tor depuis le début.
    Au fond, il me semble qu’il faut considérer toute technique/méthode de chiffrement comme susceptible d’être compromise. Et les gens vraiment dangereux le pensent aussi (sinon ils ne le seraient pas, dangereux). Si vous voulez que votre message soit transmis sans risque d’interception, il faut aller le porter vous-même, sans même l’écrire. Le bouche à oreille.

    • Christian Baune Reply

      Et encore, il ne faut pas parler trop fort!
      http://newsoffice.mit.edu/2014/algorithm-recovers-speech-from-vibrations-0804

      Il faut compter 30 à 50 ans d’écart technologique entre le « public » (=essentiellement le « peuple ») et le privé (NSA et même NASA ou le gouvernement et autres « agences ».

      Alors quand on pense à tout ce qui sera possible dans 50 ans, eux le peuvent quasi.

      Une des bases de la sécu : Si c’est possible, c’est fait.

  2. kl4v Reply

    Glenn Greenwald est avocat?
    Le gars de SilkRoad est tombé à cause d’une mauvaise sécurité opérationelle personnelle, pas à cause d’une faille de Tor.
    Beaucoup des autres failles décrites n’ont pas à voir avec Tor en soi, mais avec des techniques tierces employées via Tor.
    Le financement de Tor n’est pas secret. Applebaum a lui-même indiqué au dernier Chaos Communication Congress que 60% venait du gouvernement américain. D’ailleuers, les gars de Tor forment aussi des agences policières à son utilisation.
    Je crains que cet article s’inscrive dans une campagne d’attention négative vis-à-vis de Tor et d’autres techniques parentes.
    Néanmoins, il n’y a pas de miracle: quand on utilise un canal pour sa communication, quel qu’il soit, mieux vaut en dire le moins possible.

  3. Dark Reply

    Je suis en accord total avec Damien. Les derniers révélations de Snowden ont de quoi inquiéter.

  4. Pingback: ZATAZ Magazine » Piratage de TOR confirmé par… TOR

  5. Pingback: ZATAZ Magazine » Infiltration pirate via un nœud TOR

  6. Pingback: ZATAZ Magazine » Tor Astoria, l’algorithme qui veut contrer les espions

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Poster un commentaire