Accueil > Actualités > Le réseau TOR infiltré par le FBI

Le réseau TOR infiltré par le FBI

lundi 5 août 2013, par Djan

Le réseau TOR à subi une attaque d’ampleur hier soir. Plus de la moitié des sites TOR sont hors-lignes et compromis, ainsi que le service TORMAIL.

La nuit dernière le fondateur de Freedom Hosting, une société qui héberge des domaines en .onion, à été arrêté. Dans le but de lutter contre la pédophilie, le FBI à compromis plus de la moitié des domaines en .onion ainsi que le service TORMail. Pour trouver les utilisateurs de ces domaines (prétendument pédophiles) le FBI à infecté les .onion hébergés par Freedom hosting avec du code Javascript malicieux dans le but de récupérer leurs IP. La vulnérabilité affecterait Firefox 17 ESR, sur lequel Tor Browser est basé. L’équipe de TOR travail déjà sur un correctif.

Dans le passé, des organisations ont déjà essayés de casser les services TOR et ont attaqué le serveur derrière les domaine onions. Les failles dans PHP, Apache et MySQL sont beaucoup plus fréquents que les failles de TOR. Dans le cadre de Freedom hosting c’est bien un exploit serveur qui a été réalisé.

À propos des services cachés de TOR

« Un service caché est un serveur web accessible uniquement via le réseau TOR. La fonction de service caché moins connu de Tor fournit également l’anonymat pour un administrateur de serveur web. »

N’importe quel internaute peut utiliser les services cachés, et beaucoup le font. Les développeurs de TOR les utilisent en interne pour offrir aux développeurs l’accès anonyme à des services tels que SSH, IRC, HTTP, et le bug tracker.

D’autres organisations utilisent les services cachés pour protéger les dissidents, militants, et l’anonymat des utilisateurs essayant de trouver de l’aide pour la prévention du suicide, la violence domestique et l’abus de recouvrement. Les journalistes utilisent également les services cachés pour échanger des informations de manière sécurisée et anonyme et publier des informations essentielles de façon à ce qu’on ne puisse pas les identifier.

Les domaines onion du service caché, sont générés automatiquement par le logiciel Tor et chiffrés. Ils ressemblent à ceci http://idnxcnkne4qt76tg.onion/ (l’équivalent de torproject.org)

Il n’y a pas d’annuaire central ni registre d’adresses. La conception du réseau Tor assure que l’utilisateur ne peut pas savoir où se trouve le serveur et le serveur ne peut pas trouver l’adresse IP des internautes, sauf par des moyens malveillants comme cacher du code Javascript malicieux dans les pages web. De plus, la conception du réseau Tor, géré par des milliers de bénévoles rends impossible la censure des domaines onion.

Plus d’informations (en anglais)


À tout les utilisateurs de TOR, désactivez immédiatement le Javascript de façon permanente !


Partagez cet article :



Un message, un commentaire ?

Forum sur abonnement

Pour participer à ce forum, vous devez vous enregistrer au préalable. Merci d’indiquer ci-dessous l’identifiant personnel qui vous a été fourni. Si vous n’êtes pas enregistré, vous devez vous inscrire.

Connexions’inscriremot de passe oublié ?

Soutenir par un don