Dans quels cas certaines personnes ont-elles réussi à pirater le réseau Tor?

Mohsen Ahmadnejad

Mohsen Ahmadnejad, INGÉNIEUR ÉLECTRIQUE DE PUISSANCE

Répondu il y a 111w · L'auteur dispose de réponses 97 et de vues de réponses 217.3k

Salut

La couche 8 !!!!!

Regardez ce titre: “ Un ancien développeur de Tor a créé un malware pour le FBI afin de pirater les utilisateurs de Tor » cette méthode est comme le piratage de l'iPhone! Le FBI et encore le | = | 8!

● ■> Comment le gouvernement américain bat-il Tor, le logiciel d'anonymat utilisé par des millions de personnes à travers le monde? En embauchant une personne d'expérience à l'intérieur.

Un ancien Tor Project Un développeur a créé pour le Federal Bureau of Investigation un logiciel malveillant qui permettait aux agents de démasquer les utilisateurs du logiciel d'anonymat.

Dans quels cas certaines personnes ont-elles réussi à pirater le réseau Tor?

BRG

Matt Edman est un la cyber-sécurité expert qui travaillait à temps partiel pour Tor Project, l'organisme à but non lucratif qui construit le logiciel Tor et entretient le réseau, il y a près de 10 ans.

Depuis lors, il a développé un puissant logiciel malveillant utilisé par les forces de l'ordre pour démasquer les utilisateurs de Tor. Il a été utilisé dans de nombreuses enquêtes par les forces de l'ordre fédérales et les agences de renseignement américaines dans plusieurs affaires très médiatisées.

"Il a été porté à notre attention que Matt Edman, qui a travaillé avec le projet Tor jusqu'à 2009, a ensuite été embauché par un sous-traitant de la défense travaillant pour le FBI afin de développer des programmes malveillants anti-Tor", a confirmé le projet Tor dans une déclaration après avoir été contacté par le point quotidien.

Dans 2008, Edman rejoint le projet Tor en tant que développeur pour travailler sur Vidalia, un logiciel conçu pour faciliter la tâche de Tor aux utilisateurs normaux en mettant en œuvre une interface utilisateur simple. Il était alors étudiant diplômé, poursuivant un doctorat. en informatique qu’il obtiendrait en 2011 à l’Institut polytechnique de Rensselaer.

La diplômée de la Baylor University est devenue une partie intégrante de la communauté très soudée en faveur de la protection de la vie privée, participant aux réunions des développeurs et contribuant au développement de Vidalia. Il a écrit et contribué à des articles de recherche avec les créateurs de Tor et a aidé d'autres membres à créer des outils de protection de la vie privée. Selon le projet Tor, cependant, «Vidalia était le seul logiciel Tor dans lequel Edman avait pu valider des modifications».

Tor a abandonné Vidalia dans 2013 et l'a remplacé par d'autres outils conçus pour améliorer l'expérience utilisateur.

Edman a rejoint le projet le même jour que Jacob Appelbaum, le pirate informatique et journaliste célèbre pour son travail avec Wikileaks et Edward Snowden, ancien sous-traitant de la NSA qui a divulgué une mine de documents à la presse dans 2013, ainsi que Tor.

Par 2012, Edman travaillait chez Mitre Corporation en tant qu’ingénieur en cybersécurité affecté à l’Unité des opérations à distance du FBI, l’équipe interne peu connue du bureau ayant été chargée de créer ou d’acheter des hacks et des logiciels malveillants personnalisés pour espionner des criminels potentiels. Avec un pedigree sans pareil établi depuis son passage dans le projet Tor, Edman est devenu un sous-traitant du FBI chargé de pirater Tor dans le cadre de l'opération Torpedo, une attaque contre trois Dark Net sites de pornographie juvénile qui utilisaient Tor pour dissimuler leurs propriétaires et leurs clients.

Tor fonctionne en chiffrant le trafic Internet afin que les utilisateurs puissent cacher leur identité lorsqu'ils accèdent au Web ouvert et gratuit. Il est également utilisé pour visiter les sites Dark Net, comme ceux ciblés par Operation Torpedo, inaccessibles avec les navigateurs standard. Tor est utilisé par des millions de personnes, y compris des soldats, des représentants du gouvernement, des militants des droits de l'homme et des criminels. Le projet Tor fournit aux forces de l'ordre du monde entier des instructions et une formation sur l'utilisation et l'utilisation du logiciel. Les agents du FBI utilisent même le logiciel eux-mêmes.

Tor est largement considéré comme l’un des outils de confidentialité les plus importants et les plus puissants jamais créés. Le projet a reçu la majeure partie de son financement du gouvernement des États-Unis.

"C'est le gouvernement américain qui se bidouille, à la fin de la journée", a déclaré Chris Soghoian, technologue d'ACLU, au Daily Dot lors d'un entretien téléphonique. "Une branche du gouvernement américain finance cette affaire, l'autre est chargée de la pirater."

Mitre Corporation, où Edman a effectué au moins une partie de son travail pour le FBI, est une organisation à but non lucratif privée qui rapporte près de 1.5 milliards de dollars par an, selon sonrapport annuel, de ses travaux sur la sécurité avec le département de la Défense des États-Unis et de nombreux autres organismes fédéraux.

Mitre occupe un espace paradoxal dans le monde de la cybersécurité. Il maintient la liste des normes de l’industrie Vulnérabilités et expositions communes (CVE), censé aider à partager des données de sécurité transparentes pour vaincre les pirates informatiques du monde technologique. Mais il est également payé par le gouvernement fédéral pour développer et déployer des piratages.

Cette contradiction apparente n'est pas passée inaperçue. «Ils sont censés jouer ce rôle important et de confiance dans la communauté de la cybersécurité», a déclaré Sogohian. "D'autre part, ils développent des logiciels malveillants qui sapent leur rôle de confiance."

Chez Mitre, Edman a travaillé en étroite collaboration avec l'agent spécial du FBI, Steven A. Smith, pour personnaliser, configurer, tester et déployer un logiciel malveillant qu'il a appelé «Cornhusker» afin de collecter des informations d'identification sur les utilisateurs de Tor. Plus largement, il a été connu comme Torsploit.

Cornhusker a utilisé une application Flash pour transmettre la véritable adresse IP (Internet Protocol) d’un utilisateur à un serveur du FBI situé en dehors du réseau Tor. Cornhusker - ainsi nommé parce que le surnom de l'Université du Nebraska est Cornhuskers - a été placé sur trois serveurs appartenant à l'homme du Nebraska, Aaron McGrath, dont l'arrestation a déclenché la plus grande opération de lutte contre l'exploitation des enfants. Les serveurs exploitaient plusieurs sites Web anonymes de pornographie enfantine.

Le malware a ciblé le Flash dans le navigateur Tor. Le projet Tor a longtemps mis en garde contre l'utilisation de Flash comme étant dangereux, mais de nombreuses personnes, y compris les douzaines révélées dans Operation Torpedo, commettent souvent des erreurs de sécurité, tout comme avec tous les types de logiciels.

L'opération Torpedo a enregistré le décompte des condamnations 19, ce qui a eu au moins pour effet de rendre l'anonymat des personnes anonymes.

Lors du procès de Kirk Cottom, un homme de 45 âgé de Rochester (New York) qui plaidait coupable d'avoir reçu et consulté avec l'intention de regarder de la pornographie enfantine, la défense a demandé à voir le code source - le code lisible par l'homme écrit par les programmeurs qui font fonctionner le logiciel - derrière Cornhusker. La défense souhaitait jeter un coup d'œil à l'outil qui pointait du doigt Cottom. Le FBI a déclaré avoir perdu le code source. L'agent spécial Smith a insisté sur le fait qu'il n'avait jamais demandé à quiconque de détruire le code. Le juge a déclaré que la perte était "malheureuse" mais "finalement sans grande conséquence".

Selon des documents judiciaires, Cornhusker n'est plus utilisé. Depuis lors, les nouveaux logiciels malveillants financés par le FBI ont ciblé une gamme beaucoup plus large d'utilisateurs de Tor au cours des enquêtes. Les techniques Cornhusker et plus récentes, appelées piratage en bloc, ont été critiquées pour leur manque de contrôle du Congrès ou du public.

En plus de travailler sur l’opération Torpedo, Edman a également consacré des dizaines d’heures à l’affaire fédérale contre Route de la Soie, le premier grand marché Dark Net, et son créateur condamné Ross Ulbricht. Selon les témoignages, c’est Edman qui a fait la part du lion du travail, traçant des millions de dollars 13.4 en Bitcoins de la route de la soie à l'ordinateur portable d'Ulbricht, qui a joué un rôle clé dans la condamnéet condamné à deux peines d'emprisonnement à perpétuité dans une prison fédérale. Edman travaillait alors comme directeur principal chez FTI Consulting.

"Ceci est le gouvernement américain qui se pirate, à la fin de la journée."

Le programme malveillant Tor développé par Edman dans le cadre de l'opération Torpedo pour le FBI a été utilisé dans de nombreuses enquêtes «très médiatisées», selon une biographie d'Edman.

Leggi:  How to recover my old Facebook account without Gmail or mobile number and forgotten my password

«Il a été reconnu au sein de la police et de la communauté du renseignement des États-Unis comme expert en la matière dans les cyber-enquêtes liées aux systèmes de communication anonymes, tels que Tor, et aux monnaies virtuelles, telles que Bitcoin, »Note sa biographie d'entreprise pour Berkley Research Group, où Edman travaille en tant que directeur à New York. «Dans le cadre de son travail, il a constitué et dirigé une équipe interdisciplinaire de chercheurs qui ont mis au point une technique d’investigation en réseau de pointe qui a été déployée avec succès et qui a fourni des informations essentielles dans le cadre de plusieurs cyberenquêtes très médiatisées sur les forces de l’ordre.»

Le curriculum vitae d'Edman comprend également un poste d'ingénieur principal en vulnérabilités chez Bloomberg LP à New York, où il a effectué des tests d'intrusion du réseau de la société. Selon sa biographie, il offre également une expertise particulière sur des sujets tels que Tor et Bitcoin.

Aujourd'hui, au Berkeley Research Group, Edman travaille aux côtés de l'ancien procureur fédéral Thomas Brown ainsi que de trois anciens agents du FBI, qui ont tous travaillé directement sur l'affaire Silk Road avec Edman: Thomas Kiernan, Ilhwan Yum et Christopher Tarbell.

Edman n'a pas répondu à une demande de commentaire.

Note de l'éditeur: Cet article a été mis à jour pour clarifier la nature du logiciel malveillant et l'implication de Tor Project dans l'application de la loi.

Correction: Selon une porte-parole de Tor, Edman aurait pas contribuer à la base de code de Tor.

<■ ●

D'autre part, certains hackers ont essayé de pirater le réseau de Tor par des moyens inhabituels pour savoir ce qu'il se passe au milieu de ces réseaux! Un écrivain de l'info science institute a également rassemblé les méthodes de piratage des blogs et a publié cet article lors de sessions 2 (c'est vraiment parfait!):

  • Session I:

Piratage Tor et anonymat en ligne

Formation en informatique et camps d'entraînement


Introduction

Tor est l'acronyme de «The Onion Router», un système implémenté pour préserver l'anonymat en ligne. Le logiciel client Tor achemine le trafic Internet via un réseau mondial de serveurs volontaires qui cachent les informations des utilisateurs, évitant ainsi la surveillance du gouvernement et d’autres mauvais acteurs.

Le projet Tor est né dans le secteur militaire et a été parrainé par le US Naval Research Laboratory. De 2004 à 2005, il a été soutenu par la Electronic Frontier Foundation. Aujourd'hui, le logiciel est en cours de développement et de maintenance pour l'équipe du projet Tor.

Les processus de cryptage mis en œuvre dans le réseau Tor lui permettent de protéger la confidentialité des utilisateurs. Le trafic Tor est crypté plusieurs fois en passant par différents nœuds du réseau, également appelés relais Tor.

Les forces de l’ordre et les services de renseignement du monde entier déploient des efforts considérables pour tenter de casser le cryptage utilisé avec Tor. Pratiquement tous les gouvernements tentent d'infiltrer le réseau pour dés-anonymiser ses utilisateurs. Le réseau Tor est largement utilisé par les activistes numériques et les particuliers dans de nombreuses régions critiques pour éviter la censure sur Internet opérée par les gouvernements en Chine, en Syrie, à Bahreïn et en Iran. Selon Tor Metrics, le nombre de personnes dans le monde qui accèdent directement au réseau d'anonymisation s'élève à 2.5.

Figure - Utilisateurs directement connectés au réseau Tor

Dans cet article, vous trouverez un aperçu des événements récents concernant Tor et des attaques sur ses infrastructures, avec une référence explicite aux principales initiatives menées par les gouvernements pour la désanonymisation des utilisateurs de Tor.

Gouvernements vs Tor

Les gouvernements déploient de gros efforts pour améliorer les capacités de surveillance. Les réseaux Tor et les autres réseaux rendant l'anonymat constituent un obstacle à la surveillance sur Internet. Les gouvernements soutiennent que des technologies telles que Tor sont utilisées abusivement par la cybercriminalité et les terroristes et constituent une source potentielle de menaces, mais les organisations de défense de la vie privée en ligne et de la liberté d'expression soutiennent que les agences de renseignement tentent d'étendre leurs capacités de surveillance sur des réseaux anonymisés.

Le gouvernement russe veut faire craquer Tor

Les agences de renseignement ont déclaré la guerre au réseau anonyme. Edward Snowden a révélé il y a plusieurs mois que les services de renseignements américains s'inquiétaient des éventuels abus du réseau de Tor et investissaient pour le compromettre. En outre, le gouvernement russe s'emploie activement à tenter de déchiffrer le cryptage de Tor afin de désanonymiser ses utilisateurs. Le ministère de l'Intérieur de la Fédération de Russie (MVD) a récemment lancé une initiative visant à «étudier la possibilité d'obtenir des informations techniques sur les utilisateurs (équipement des utilisateurs) du réseau anonyme Tor».

Le gouvernement russe a publié un avis pour recruter des entreprises et des organisations intéressées par le développement de la technologie permettant de suivre les utilisateurs et leurs activités au sein du réseau Tor. Les autorités offrent près de 4 millions de roubles, environ 111,000 USD, au développement d’une technologie permettant de déchiffrer les données envoyées sur Tor et d’identifier les utilisateurs de Tor. L’appel d’offres, intitulé «Effectuer des recherches, code« TOR »(Marine)», a été publié le 13 juillet 11th sur le site Web officiel des achats.

Figure - Concours organisé par le Ministère de l'intérieur de la Fédération de Russie (MVD)

Officiellement, le Kremlin soutient des projets similaires «afin d'assurer la défense et la sécurité du pays». Les services de renseignement russes craignent que les terroristes et les services de renseignements étrangers conspirent contre le gouvernement de Moscou en se servant des réseaux anonymisés. Il y a quelques jours, j'ai demandé à un collègue de m'aider à traduire l'offre originale. L'orthographe de «TOP» provient de ce document original (majuscules, translittération en russe). L’appel d’offres concerne en fait Tor et le terme «Association de production scientifique» (Научно -производственное Объединение) est un mot de couverture soviétique / russe désignant un point de vente R & D militaire ou KGB / FSB. Celui en question appartient au ministère de l'Intérieur, chargé de la police et du pénitencier.

L'offre nécessite une habilitation de sécurité active spécifiquement dans la LI (bien que je me demande si «légal» est applicable à la Russie) et une habilitation de sécurité générale de haut niveau.

Toute entreprise qui souhaite participer à cette initiative doit payer des frais de demande de rouble 195,000 (environ 5,555).

Qui espionne les nœuds de sortie du réseau Tor en Russie?

Les chercheurs Philipp Winter et Stefan Lindskog de l’Université de Karlstad en Suède ont présenté les résultats d’une étude menée pour tester le comportement discret du réseau Tor. L’expert a remarqué qu’une entité russe non spécifiée espionnait des nœuds à la périphérie du réseau Tor.

Le principe sur lequel est basée leur enquête est la possibilité de surveiller les relais de sortie pour surveiller et altérer le trafic réseau anonymisé. Les chercheurs ont travaillé à la définition d’une méthodologie permettant d’exposer les relais de sortie malveillants et de documenter leurs actions. Les chercheurs ont utilisé un outil personnalisé, un «scanner de relais de sortie rapide et modulaire», et ont découvert que l'entité semblait particulièrement intéressée par le trafic des utilisateurs.

Leggi:  Comment les entreprises de portefeuille Bitcoin gagnent-elles de l'argent?

Ils ont conçu plusieurs modules de balayage pour détecter les attaques courantes et les ont utilisés pour sonder tous les relais de sortie.

"Nous sommes en mesure de détecter et de contrecarrer de nombreuses attaques de type" man-in-the-middle ", ce qui rend le réseau plus sûr pour ses utilisateurs," ils ont rapporté dans le papier publié dans leur recherche.

Winter et Lindskog ont identifié des nœuds 25 qui altéraient le trafic Web, déchiffraient le trafic ou censurent des sites Web. Sur l’ensemble des nœuds compromis, 19 a été falsifié en utilisant un sur les utilisateurs, en déchiffrant et en chiffrant à nouveau le trafic à la volée.

Dans quels cas certaines personnes ont-elles réussi à pirater le réseau Tor?

Figure - Réseau Tor infiltré par des nœuds malveillants

anonymise l'expérience Web des utilisateurs, dans des conditions spécifiques, en faisant rebondir le trafic crypté via une série de nœuds avant d'accéder au site Web via l'un des «nœuds de sortie» 1,000.

L’étude proposée repose sur deux considérations fondamentales:

  • Le trafic de l'utilisateur est vulnérable aux nœuds de sortie. Pour les mauvais acteurs, le transit à travers un nœud de sortie du trafic l'expose à une écoute indiscrète. Le cas de WikiLeaks était très populaire. Il avait été initialement lancé avec des documents interceptés à partir du réseau Tor sur des pirates chinois via un nœud de sortie avec un bug.
  • Les nœuds Tor sont gérés par des volontaires qui peuvent facilement configurer et désinstaller leurs serveurs à tout moment.

Les attaquants dans ces cas ont adopté un faux pour accéder au contenu du trafic. Dans les six cas restants, il a été observé que la dégradation résultait d'erreurs de configuration ou de problèmes de FAI.

L'étude a révélé que les nœuds utilisés pour altérer le trafic étaient configurés pour n'intercepter que les flux de données de sites Web spécifiques, y compris Facebook, probablement pour éviter la détection de leur activité.

Les chercheurs ont écouté de manière passive le trafic Web non chiffré sur les nœuds de sortie. En vérifiant les certificats numériques utilisés via les connexions Tor par rapport aux certificats utilisés lors de «sessions en clair», ils ont découvert de nombreux noeuds de sortie situés en Russie, utilisés pour exécuter des attaques de type man-in-the-middle.

Les attaquants contrôlent l'accès du trafic au nœud russe et le rechiffrent à l'aide de leur propre certificat numérique auto-signé délivré à l'entité créée «Autorité principale».

Il est difficile d’attribuer la responsabilité de ces attaques. Les chercheurs ont émis l'hypothèse que les attaques faisaient partie d'une opération sophistiquée visant à dé-anonymiser le réseau Tor. Les experts ont également remarqué que lors de la mise en liste noire des nœuds Tor «Autorité principale», de nouveaux nœuds utilisant le même certificat seraient configurés par la même entité.

Les experts excluent que tout organisme gouvernemental ait mené l’attaque car la technique adoptée est trop bruyante. Ils soupçonnent qu'un groupe d'individus isolants est responsable de l'activité anormale. L'un des choix les plus bruyants de la part des attaquants est l'utilisation de certificats auto-signés, qui avertissent les utilisateurs de Tor lorsqu'ils consultent le site Web fictif ou sont victimes d'attaques MITM.

«C’était en fait assez stupide» dit l'hiver.

L'Agence nationale de sécurité veut anéantir l'anonymat de Tor

Le dénonciateur américain Edward Snowden a publié une collection de documents classifiés de la NSA intitulée "", qui explique comment l'agence de la NSA a développé la capacité de désanonymiser manuellement une petite fraction des utilisateurs de Tor. Tor Stinks n'est pas une architecture de surveillance à grande échelle, mais il permet aux agents américains de suivre des individus spécifiques lors de leur navigation dans le réseau Tor. "Nous ne pourrons jamais dés-anonymiser tous les utilisateurs de Tor tout le temps, [mais] avec une analyse manuelle, nous pouvons dés-anonymiser une très petite fraction des utilisateurs de Tor", rapports des diapositives divulguées.

En réalité, l’agence de renseignement en fait beaucoup plus, essayant de compromettre l’ensemble du réseau Tor et dégradant l’expérience utilisateur pour dissuader les gens de l’utiliser.

Figure - Un projet de la NSA Tor pue l'anonymat de Tor

La NSA opère de différentes manières pour atteindre ses objectifs. Sa stratégie s'appuie sur les principes suivants pour libérer l'anonymat de Tor. Il exécute des noeuds Tor malveillants pour infiltrer les réseaux Tor et tente simultanément d'exploiter des failles inconnues dans chaque composant de l'architecture d'anonymisation, tant du côté client que du côté serveur.

Les diapositives divulguées par Snowden sur le projet Stinks révèlent que la NSA effectue les opérations suivantes:

  • Infiltrer le réseau Tor exécutant ses nœuds Tor. La NSA et les nœuds Tor exécutent le suivi du trafic vers un utilisateur spécifique. Le procédé est basé sur la reconstruction du circuit à partir de la connaissance des nœuds «entrée, relais et sortie» entre l'utilisateur et le site Web de destination.
  • Exploitation du navigateur Firefox fourni avec Tor. Avec cette technique, la NSA a pu obtenir l'adresse IP de l'utilisateur. C'est ainsi que le FBI a arrêté le propriétaire du fournisseur de services Freedom Hosting, accusé d'avoir aidé et incité à la pornographie enfantine.
  • La NSA utilise également des cookies Web pour suivre largement les utilisateurs de Tor. La technique est également efficace pour le navigateur Tor. Les cookies sont utilisés pour analyser l'expérience de l'utilisateur sur Internet. L'agence de renseignement possédait ou contrôlait une série de sites Web capables de lire les derniers cookies stockés à partir du navigateur sur la machine de la victime. Avec cette technique, l'agence collecte les données de l'utilisateur, y compris l'adresse IP. Bien sûr. Les utilisateurs experts peuvent éviter ce type de contrôle de nombreuses manières, par exemple, en utilisant un navigateur dédié pour la navigation exclusive Tor, en utilisant uniquement le kit Tor préconfiguré officiel ou en gérant correctement les cookies stockés sur leur ordinateur. Malheureusement, les méthodes de surveillance ont semblé efficaces pour un nombre considérable d'individus. Je suggère toujours d'utiliser une machine virtuelle avec un système d'exploitation en direct pour protéger votre anonymat Tor. De cette façon, le cache et les cookies seront perdus une fois la machine arrêtée. Les documents divulgués par Snowden indiquent que la NSA utilise des publicités en ligne, telles que Google Ads, pour rendre ses sites de suivi populaires sur Internet.

Le radiodiffuseur public allemand ARD a récemment publié un rapport sur l’utilisation de la plate-forme XKeyscore pour compromettre l’anonymat de Tor. L'agence de presse a annoncé que deux serveurs basés en Allemagne avaient été ciblés par les services de renseignements américains. Le radiodiffuseur a publié pour la première fois le document de Xkeyscore, même si ARD n’a pas fourni d’information sur son origine et sur la manière dont il l’a reçue.

fournit la plus vaste collection de données en ligne, analysant le contenu des e-mails et l'historique de navigation. En août, 2014, The a publié un rapport exclusif sur le programme de surveillance de la NSA, proposant plusieurs diapositives de formation de la NSA issues du programme secret.

Les conversations Facebook et les messages privés deviennent accessibles aux agents de renseignement en fournissant simplement le nom d'utilisateur Facebook et une plage de dates pour l'enquête. XKeyscore fournit en effet les instruments nécessaires à l'analyse qui sont également effectués sans autorisation légale ni mandat.

Leggi:  Combien coûte la création d'une application mobile telle que Wish?

"Un programme top secret de la National Security Agency permet aux analystes d'effectuer des recherches sans autorisation préalable dans de vastes bases de données contenant des courriels, des discussions en ligne et l'historique de navigation de millions de personnes, selon des documents fournis par le dénonciateur Edward Snowden." Le programme, appelé XKeyscore, se targue d’être un système «le plus étendu» de développement de l’intelligence à partir du logiciel.

Le code source publié par ARD montre que la NSA suit les personnes soupçonnées de vivre en dehors des États-Unis et qui demandent des informations sur le pont Tor par courrier électronique ou qui recherchent ou téléchargent Tor ou le système d'exploitation Live TAILS. La NSA a pu suivre leurs adresses IP. Le XKeyScore analysé par les experts inclut les adresses IP de l'autorité de répertoire Tor ciblée, qui fait partie du réseau principal du réseau Tor. Ces autorités sont mises à jour toutes les heures avec des informations relatives aux nouveaux relais Tor.

L'article explique également que les auteurs, y compris l'expert populaire, ont été ciblés par le XKeyscore.

«Leurs recherches dans cette histoire sont totalement indépendantesavec le projet Tor et ne reflète en aucun cas les vues du projet Tor… Au cours de l’enquête, il a également été découvert qu’un système informatique supplémentaire géré par Jacob Appelbaum pour son travail bénévole dans la gestion d’une partie du réseau Tor a été ciblé par la NSA. De plus, tous les membres de cette équipe sont des utilisateurs de Tor et semblent avoir été la cible de la surveillance de masse décrite dans l'enquête »,ARD a déclaré.

En allant au fond du code source, il est possible de vérifier que la NSA cible également les utilisateurs du réexpéditeur anonyme.

/ *** Placeholder empreinte digitale pour les adresses de service cachées de Tor. * Les vrais empreintes digitales seront déclenchées par les plugins * 'anonymizer / tor / plugin / onion / *' * / fingerprint ('anonymizer / tor / hiddenservice / address') = nil; // END_DEFINITION // START_DEFINITIONappid ('anonymizer / mailer / mixminion', 3.0, lecteur = $ ascii_viewer) = http_host ('mixminion') orip ('128.31.0.34'); // END_DEFINITION

Organismes chargés de l'application de la loi, réseau Tor et cybercriminalité

La désanonymisation des utilisateurs du réseau Tor est également un objectif pour les organismes chargés de l'application de la loi qui doivent suivre les utilisateurs afin d'identifier et de prévenir les activités illicites. L'année dernière, le FBI avait révélé que des experts du Bureau avaient compromis la société Freedom Hosting au cours d'une enquête sur la pornographie mettant en scène des enfants. Freedom Hosting était probablement l’opérateur de services caché le plus populaire de Tor. Le FBI a exploité un script malveillant qui tire parti de l'identification des utilisateurs du réseau d'anonymat de Tor.

Dans une cour irlandaise, Brooke Donahue, l'agent spécial de surveillance du FBI, a révélé que le FBI avait le contrôle de la société Freedom Hosting pour enquêter sur les activités de pornographie mettant en scène des enfants. Les forces de l'ordre américaines ont estimé que Freedom Hosting était le plus grand facilitateur de pornographie enfantine de la planète.

Pour son analyse, le FBI a exploité une () pour Firefox 17, également confirmée par Mozilla, qui lui permettait de suivre les utilisateurs de Tor. Il a exploité une faille dans le navigateur Tor pour implanter un cookie de suivi qui identifiait les suspects via un serveur externe spécifique.

“Chercheur en sécurité Nils a signalé que du contenu Web spécialement conçu utilisant le onrystystechangeUn événement ou un rechargement de pages peut parfois provoquer un blocage lorsqu’une mémoire non mappée est exécutée. Ce crash est potentiellement exploitable. "

L'exploit est basé sur un JavaScript qui est un exécutable Windows minuscule caché dans une variable appelée "Magneto". Magneto code recherche le nom d'hôte Windows et l'adresse MAC de la victime et renvoie les informations au serveur FBI Virginia, exposant ainsi la véritable adresse IP de la victime. Le script renvoie les données avec une requête Web HTTP standard en dehors du réseau Tor.

Figure - Script magnéto utilisé par le FBI

L’enquête a permis d’identifier et d’arrêter Eric Eoin Marques, propriétaire irlandais de 28 et exploitant de Freedom Hosting.

Freedom Hosting a hébergé des centaines de sites Web, dont beaucoup avaient l'habitude de mener des activités illégales en tirant parti de l'anonymat fourni par le réseau Tor. Tor est généralement utilisé par les cybercriminels pour mener des activités illicites telles que l'échange de matériel de pornographie enfantine, la location de services de piratage, la vente d'armes et la vente d'armes.

Freedom Hosting offrait des services d'hébergement à des gangs criminels qui déplaçaient leurs affaires dans le Web profond. Considérez que des centaines de sites de piratage tels que HackBB ont été hébergés par la société.

Donahue a révélé que le service Freedom Hosting hébergeait au moins des sites de pornographie juvénile 100 et fournissait du contenu illégal à des milliers d'utilisateurs. Il a affirmé que Marques avait visité lui-même certains des sites.

Eric Eoin Marques savait qu'il était chassé. Apparemment, il a envoyé les gains à sa petite amie en Roumanie. Le FBI, analysant l'ordinateur saisi par le marquis, découvrit qu'il s'était renseigné sur l'obtention d'un visa, l'entrée en Russie, la résidence et la citoyenneté dans le pays.

Marques a également fait des recherches pour trouver un modèle de passeport américain et une étoile hologramme de passeport américain. Il prévoyait probablement une évasion.

Des documents judiciaires et des fichiers du FBI publiés en vertu de la FOIA ont décrit le CIPAV () comme un logiciel que le FBI peut fournir via un exploit de navigateur pour collecter des informations sur la machine du suspect et les envoyer au serveur du Bureau en Virginie.

L'événement confirme que le réseau Tor fournit une couche supplémentaire d'obscurcissement, mais il doit être clair qu'il ne fournit pas de pare-balles en ligne. De nombreux chercheurs ont démontré qu'il était possible de supprimer l'anonymat des utilisateurs en exploitant une faille dans le protocole lui-même ou dans certaines des nombreuses applications utilisées, telles que les navigateurs Web et les distributions en direct.

Brisez l'anonymat du réseau Tor avec seulement $ 3000

Il est commun de penser que pour désanonymiser le réseau Tor, il est nécessaire de faire un effort considérable en termes de ressources et de capacités de calcul. De nombreux experts en sécurité ont commencé à étudier la possibilité que les services de renseignement américains et d'autres aient trouvé un moyen de compromettre le réseau Tor.

Il y a quelques semaines, deux pirates informatiques, Alexander Volynkin et Michael McCord, ont révélé

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.