Tor : un réseau pas si anonyme pour le FBI

JuridiqueRégulationsRéseauxSécuritéSurveillance
fbi-tor-carnegie-mellon

Des documents de justice confirment que le FBI a accédé, par l’intermédiaire d’un institut universitaire, à des données d’utilisateurs du réseau Tor.

Le gouvernement américain a bel et bien financé des recherches menées par l’université Carnegie Mellon pour tenter de percer le réseau d’anonymisation Tor.

C’est ce qu’on retiendra d’une décision de justice rendue le 23 février 2016 dans l’affaire Silk Road 2, du nom de cette place de marché noir en ligne qui avait pris la suite de Silk Road, premier du nom… et que les autorités américaines avaient fait fermer dans le cadre de l’opération Onymous.

Pour mieux saisir les subtilités de ce dossier, il faut remonter à janvier 2014 et l’apparition, sur Tor, de nœuds « malveillants » exploitant des failles dans le réseau pour tenter de démasquer l’identité de ses utilisateurs.

Cinq mois plus tard, les coordinateurs du projet Tor avaient annoncé que les failles en question étaient colmatées, mais que l’adresse IP de quiconque s’était connecté au réseau depuis le début de l’année avait potentiellement été exposée.

Plusieurs indices laissaient supposer qu’un « institut universitaire » était à l’origine de cette attaque.

Les regards se sont tournés vers Carnegie Mellon lorsque deux de ses chercheurs ont annoncé qu’ils donneraient, lors de la conférence Black Hat d’août 2014, une conférence sur « le démasquage des utilisateurs et des sites cachés par Tor ». Une présentation annulée quelques semaines avant l’échéance, sans aucune explication.

Un gros chèque ?

Au mois de novembre, le Software Engineering Institute (SEI) rattaché à l’université avait mis davantage d’huile sur le feu en publiant, dans le cadre de la Conference on Computer and Communications Security (CCS), une étude sur le même thème… en précisant avoir obtenu un financement du département américain de la Défense (DoD).

Face à la pression médiatique, Carnegie Mellon avait publié un communiqué laissant entendre qu’elle était bien à l’origine de l’attaque et qu’elle avait communiqué, « dans le respect de la loi », certaines informations au FBI, « sans compensation financière » (les porteurs du projet Tor évoquent un chèque d’un million de dollars).

Les informations en question concernaient visiblement Brian Farrell, soupçonné d’être l’un des artisans de Silk Road 2 pour la distribution de drogue.

Ses avocats, tentant de comprendre comment l’adresse IP de leur client avait été découverte, ont sollicité, le mois dernier, davantage d’informations sur les relations entre SEI et DoD, avant comme après l’attaque.

Estimant qu’une IP sur Tor ne pouvait pas être considérée comme privée vu le fonctionnement même du réseau (pour que le routage soit assuré, chaque nœud a besoin de connaître les IP de l’expéditeur et du destinataire), le juge chargé du dossier a refusé d’aller au-delà des informations qu’il avait déjà fournies au préalable, comme le note le Guardian.

Motherboard, qui suit l’affaire de près, a tenté d’obtenir davantage de renseignement sur la façon dont le FBI a pris connaissance du projet de recherche de Carnegie Mellon. En vain.

Crédit photo : guteksk7 – Shutterstock.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur