Pour gérer vos consentements :

Sécurité IT : la confiance dans le réseau d’anonymisation TOR est ébranlée

Finie la mascarade TOR ?

Eric Filiol part d’un postulat : « On l’a fait donc les autres savent le faire aussi. »

Le directeur du laboratoire de recherche en cryptologie et virologie de l’ESIEA a proposé une avant-première : la prise de contrôle du réseau d’anonymisation TOR, exploité par une fondation américaine.

La démo officielle sera présentée lors de la conférence « Hackers to Hackers » (29 – 30 octobre, São Paulo au Brésil) mais les journalistes français en ont eu la primeur mercredi matin dans les locaux parisiens de cette école d’ingénieurs.

A l’origine, The Onion Router (TOR) a été développé dans les labos de la Marine américaine (2001).

Cet outil populaire de communication cryptée est censée garantir la sécurité des flux et effacer les traces de connexion.

Distribué sous licence BSD révisée, ce logiciel libre est tombé en 2006 dans les mains d’une fondation toujours américaine (Tor Project, qui avait initialement des liens avec l’Electronic Frontier Foundation).

Exploité par les journalistes ou les dissidents, le réseau TOR permet d’échanger des informations de façon anonyme et sécurisée sur Internet.

Intéressant pour narguer les régimes dictatoriaux et organiser des mouvements de rébellion (Chine, Birmanie, Printemps arabe…).

Mais il y a un hic. « Tout le monde fait confiance à un réseau dont personne ne dispose vraiment d’une vision globale », révèle Eric Filiol, spécialiste en virologie et cryptologie de l’Ecole supérieure d’informatique électronique automatique (Paris, Laval).

« Nous sommes parvenus à briser à la fois l’anonymisation et le chiffrement (…) Ce qui nous permet d’accéder à la totalité des informations claires. »

(Lire la suite de l’article page 2)

Page: 1 2 3

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago