La navigation anonyme moins sûre qu’imaginé

© Anonyme
Frederik Tibau est rédacteur chez Data News.

Naviguer de manière anonyme s’avère moins sûr qu’imaginé. Même les réseaux TOR peuvent en effet être piratés. Voilà ce qu’annoncent le Massachusetts Institute of Technology (MIT) et le Qatar Computing Research Institute. Les chercheurs auraient cependant déjà trouvé une solution au ‘problème’.

TOR attire quelque 2,5 millions d’utilisateurs par jour. Il s’agit par exemple d’activistes d’opposition dans des pays dirigés par un dictateur. Ces gens tentent de propager leurs opinions et de planifier leurs actions dans l’espoir que le régime en place ne puisse les repérer. En outre, des criminels utilisent aussi TOR pour dealer de la drogue ou diffuser du contenu pédopornographique de manière anonyme.

TOR est l’abréviation de ‘The Onion Router’, du fait qu’il fonctionne à la manière d’un oignon. Si quelqu’un veut surfer sur un site avec TOR, son ordinateur se protègera lui-même avec une solide couche de code. Il se rendra sur un serveur aléatoire, l’entrée du réseau, qui enlèvera une partie de la protection.

Ensuite, il passera au serveur suivant, qui en enlèvera de nouveau une partie. Après plusieurs étapes intermédiaires du genre, le dernier ordinateur orientera enfin l’utilisateur vers le site voulu. Le premier ordinateur connait évidemment l’utilisateur, et le dernier connaît lui la destination, mais en raison de toutes les étapes intermédiaires, aucun ne connaît les deux.

L’élément le mieux sécurisé de ce système, ce sont ce qu’on appelle les hidden services (services cachés). Ils sont complètement protégés de l’internet normal et donc plus difficilement accessibles. Ils ont été par exemple utilisés pour The Pirate Bay et le marché criminel Silk Road.

Or à cause même de leur structure, ces services semblent être à présent le point faible du système. Ils font en effet l’objet d’un intense trafic dans les deux sens. Si un hôte indésirable – par exemple un service de renseignements – force l’entrée de ces services cachés, il peut voir des modèles dans le trafic. Il est alors capable neuf fois sur dix de déterminer quels sites l’utilisateur regarde.

La solution réside dans davantage de feintes. Cela entraîne plus de trouble dans le système, ce qui rend les modèles moins visibles et complique l’espionnage des personnes, selon les chercheurs.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire