4 mars 2016

[Anonymat] Le gouvernement américain aurait payé des chercheurs pour compromettre le réseau Tor

D'après un juge fédéral de Washington

Le , par Victor Vincent, Chroniqueur Actualités
Un juge fédéral de l’état de Washington a confirmé que les chercheurs de l’institut de génie logiciel de l’université de Camegie Mellon ont été engagés par le gouvernement américain pour faire des recherches visant à compromettre le réseau Tor. Dans son ordonnance, le juge a indiqué une atteinte grave à la vie privée des utilisateurs du réseau Tor. Cette révélation vient infirmer une accusation de Tor contre le FBI en 2015. Après une faille exploitée par des attaquants contre le réseau Tor, le directeur du projet avait alors affirmé que l’agence fédérale américaine avait payé des chercheurs pour compromettre sa sécurité. Les choses ont donc été clarifiées par le juge, il ne s’agit pas du FBI, mais plutôt du Département de la Défense des États-Unis qui est à l’origine de cette forfaiture.

L’ordonnance du juge a été servie en réponse à un mouvement qui réclamait de faire toute la lumière sur la façon dont la capture de Brian Farrel a été faite, un des administrateurs présumés de Silk Road 2.0. Farrel était un utilisateur du réseau Tor recherché par le FBI et qui a été capturé en exploitant une vulnérabilité du réseau Tor pour le localiser. Selon le juge Jones, « le défendeur cherche à contraindre la divulgation de documents supplémentaires se reportant à l’affaire entre le SEI et la loi fédérale et les méthodes utilisées par le SEI pour identifier les adresses IP ». Pour ce dernier, une surveillance des adresses IP des utilisateurs du réseau Tor a été pratiquée de manière illégale. Il reste cependant à déterminer les conditions dans lesquelles cette surveillance a été faite pour y apporter les réponses adéquates. Dans son ordonnance, le juge mentionne le fait que les informations relatives aux utilisateurs du réseau Tor, y compris leurs adresses IP, sont communiquées à des individus inconnus se trouvant sur des noeuds du réseau de sorte que leurs communications puissent être interceptées par ces derniers. Le juge ajoute que dans un tel système un utilisateur divulgue forcément ses informations d’identification à de parfaits inconnus.
Sources :

Aucun commentaire:

Enregistrer un commentaire

Différences majeures entre Red Hat 6, 7, 8 et 9

Quelles sont les différences majeures entre RHEL 6, 7, 8 et 9 ? Système de fichiers RHEL 6: Par défaut : ext4. Autres : ext2, ext3 supportés...