Des opérations de très grande envergure ont été menées sur le réseau décentralisé au cours des dernières années. Des infiltrations secrètes qui auraient permis d'identifier de nombreux internautes.
C’est une banale rumeur lancée sur Reddit qui s’est finalement révélée vraie. En janvier dernier, un internaute anonyme dévoilait, documents judiciaires à l’appui, que les forces de l’ordre de plusieurs pays, parmi lesquels l’Allemagne, les États-Unis, le Brésil et la Grande-Bretagne, avaient lancé une offensive concertée sur le réseau Tor pour en identifier des utilisateurs et utilisatrices ciblés. Baptisée « Liberty Lane », cette opération de surveillance internationale coordonnée par les autorités s’est avérée n’être que la pointe de l'iceberg d'un effort bien plus vaste de désanonymisation, suggérant que la police allemande aurait réussi à déjouer l’anonymat sur Tor depuis bien longtemps déjà.
Coopérations internationales plus fréquentes et manque de diversité du réseau
Au terme d’une enquête de plus de deux ans, les journalistes des médias télévisés allemands Panorama et STRG_F (groupe Norddeutscher Rundfunk) viennent de mettre au jour des méthodes d’infiltration inédites sur le réseau Tor. Dans le détail, les autorités seraient parvenues à lever l’anonymat de certains utilisateurs et utilisatrices grâce à des attaques dites de « timing ». Pour résumer, il s’agit d’un procédé consistant à analyser la taille des paquets chiffrés sortants sur le réseau décentralisé, ainsi que les moments précis où les données ont été échangées, puis à les traiter de manière statistique pour remonter le chemin jusqu’à l’internaute initial. En bref, des activités Tor ont été reliées à des adresses IP réelles.
De telles attaques, qui n’exploitent pas de vulnérabilités matérielles ni logicielles, ont toujours été considérées comme possibles par les chercheurs en cybersécurité, mais l’envergure du réseau Tor les rendait techniquement très complexes à mener. Il aurait en effet fallu être en mesure de surveiller un très grand nombre de nœuds Tor, voire les exploiter soi-même.
Or, selon les experts interrogés par Panorama, il s’avère que la taille du réseau n’est plus suffisante pour protéger les internautes contre la désanonymisation. D’une part, les coopérations internationales sont de plus en plus nombreuses et disposent de plus en plus de moyens techniques et humains pour mettre en place des systèmes de surveillance étendue. D’autre part, le nombre de relais entrants, intermédiaires et sortants constituant le maillage Tor stagne depuis des années, pour se maintenir aujourd’hui autour des 7 000 à 8 000 nœuds.
À ce problème d’expansion ralentie s’ajoute un enjeu encore plus grave : le manque croissant de diversité du réseau. Il faut ici comprendre que de moins en moins de personnes contrôlent les nœuds du réseau au bénéfice d’opérateurs de masse centralisés. En clair, Tor concentre aujourd’hui une trop grande partie des serveurs aux mains d’une poignée d’hôtes. D’après les calculs des intervenants cités par Panorama, il en résulterait que les dix plus grands gestionnaires des nœuds de sortie (au nombre de 2 000 d’après le Projet Tor), c’est-à-dire les relais par lesquels les internautes quittent le réseau décentralisé, représenteraient près de 50% de la totalité des exploitants de nœuds.
Le Projet Tor tente de rassurer sa communauté sans nier les faits
Tor n’a pas tardé à régir dans un billet de blog officiel. Le porte-parole du projet y fait essentiellement allusion à l’utilisation d’une ancienne version de Ricochet (messagerie instantanée P2P) par l’un des internautes compromis par les investigations des autorités allemande, obsolète et remplacée par Ricochet-Refresh, qui intègre désormais Vanguard-lite pour contrer les attaques de timing.
Malgré sa volonté de rassurer ses utilisateurs et utilisatrices sur le caractère sain du réseau, le Projet Tor confirme que de nombreuses questions soulevées par les révélations de Panorama restent en suspens, et que ses équipes n’ont que peu de réponses à apporter concernant les détails de cette affaire. C’est d’ailleurs l’une des raisons qui ont conduit les administrateurs du réseau à communiquer publiquement sur le sujet, alors qu’ils en appellent à leur communauté pour obtenir davantage d’informations sur les procédés de désanonymisation employés ici. Objectif : trouver où se trouve le maillon faible et mettre en place des solutions efficaces pour renforcer la sécurité des nœuds de sortie.
En attendant, le Projet Tor a une nouvelle fois encouragé les internautes à prendre volontairement en charge l’administration de nœuds pour renforcer la diversification matérielle, logicielle et géographique du réseau, garante de la protection de l’anonymat, et a insisté sur l’importance de maintenir son navigateur Tor à jour.
Tor Browser est le navigateur web sécurisé et anonyme du moment. Outre le réseau Tor, il utilise des extensions et des moteurs de recherche qui protègent votre adresse IP, votre géolocalisation, votre activité en ligne, vos données et habitudes de navigation. De l'avis général, il s'agit d'un logiciel phare pour naviguer sur Internet en toute confidentialité !
- Anonymat
- Réseau Tor
- Extensions du catalogue Firefox