Qu'il s'agisse de journalistes ou de dissidents, les internautes en quête de vie privée sécurisent leur session de surf via le réseau Tor leur assurant un degré d'anonymat. Pour éviter d'être identifié ou géolocalisé, avec une adresse IP par exemple, Tor sécurise les flux TCP en répartissant chacune des transactions sur un réseau de serveurs distribués. Le trafic est chiffré avec un jeu de clés privées/publiques. Les paquets sont transférés sur un circuit constitué de plusieurs nœuds (serveurs), lesquels apporteront chacun leur couche de sécurité. Ces diverses couches sont imagées par la structure d'un oignon.
Mais il semblerait que plus d'une centaine de ces noeuds aient été mis en place pour espionner le trafic. C'est en tout cas ce que rapportent deux chercheurs de l'université de Northeastern au magazine Motherboard. Ils affirment que ces serveurs peuvent notamment récupérer l'adresse d'un service enfoui au fin fond du Dark Web en récupérant son URL de type .onion.
Pour observer le trafic, ils ont déployé quelque 4500 services cachés dans le réseau Tor sur une période de 72 jours. Puisqu'ils n'ont pas partagé l'adresse en .onion, le trafic généré provient donc de certains noeuds spécifiques.
Certains de ces noeuds chercheraient des vulnérabilités au sein du serveur Web pour une injection SQL ou une faille de type Cross scripting. Mais il n'est pas possible d'identifier les personnes se cachant derrière ces noeuds. Cela pourrait très bien être des agences de renseignement tentant de déterminer l'URL de sites pédopornographiques ou rattachés à l'Etat Islamique. Cela pourrait également être des hackeurs.
En fin d'année dernière, l'équipe de Tor s'est ouverte au financement participatif afin de moins dépendre des investissements directs du gouvernement américain, notamment à l'ère des révélations d'Edward Snowden. A l'avenir l'équipe devrait donc renforcer son réseau.
A découvrir également :