Tor est un service important sur Internet en matière d'anonymat. Il est gratuit et peut être utilisé par n’importe qui pour masquer des informations telles que l’adresse IP publique d’un appareil.
Tor est utilisé par des personnes du monde entier pour surmonter la censure. Même s’il est utilisé à bon escient, il est également utilisé à mauvais escient. Les cybercriminels utilisent Tor dans le même but : rester anonymes et échapper aux forces de l’ordre.
Intéressant également :Tor a récemment lancé WebTunnel Bridge comme nouveau moyen de surmonter la censure.
L'anonymat se fissure
Les forces de l'ordre en Allemagne surveillent les serveurs Tor depuis des mois pour identifier les utilisateurs individuels. Les agences ont réussi à identifier un serveur du groupe de ransomware Vanir Locker à partir duquel le groupe opérait au sein du réseau Tor.
Apprendre encore plus:L'attaque TunnelVision contre les VPN brise l'anonymat et contourne le cryptage
Le groupe a annoncé qu'il publierait sur le serveur les données copiées de l'un de ses derniers coups d'État. Les agents chargés de l'application des lois ont réussi à identifier l'emplacement du serveur en utilisant une technique appelée Timing Analysis.
L'analyse temporelle est utilisée pour relier les connexions aux nœuds du réseau Tor aux connexions Internet locales. La méthode dépend de la surveillance d’autant de nœuds Tor que possible, car cela augmente les chances d’identification.
Cela confirme que les forces de l’ordre surveillent les nœuds Tor. Il semble probable que les forces de l’ordre allemandes ne soient pas les seules à utiliser cette technique d’identification.
Un bureau d'enquête criminelle de l'État a repris l'adresse Tor du groupe de ransomware et l'a redirigée vers une nouvelle page. Cela a empêché la publication des données volées sur la page.
Les journalistes d'ARD, une chaîne de télévision financée par l'État, ont pu consulter des documents confirmant quatre identifications réussies au cours d'une seule enquête, selonrapports. Les agences ont utilisé cette technique pour identifier les membres d'une plateforme de lutte contre la maltraitance des enfants.
Mots de clôture
Les forces de l’ordre ne sont pas les seules à pouvoir utiliser cette technique pour identifier les criminels. Les régimes oppressifs peuvent utiliser exactement la même méthode pour identifier les utilisateurs qui tentent de rester anonymes pour échapper aux poursuites.
UNarticle de blogsur le blog du projet Tor apporte un éclairage sur le problème. Il aborde l’identification dans le cas de maltraitance d’enfants. Les responsables admettent qu'ils n'ont pas eu accès aux sources, mais estiment que Tor continue d'être l'une des meilleures options pour rester anonyme pour la majorité des internautes.
Ils aimeraient avoir accès aux informations pour savoir s'il y a un problème avec le service qui peut être résolu.
Quelle est votre opinion à ce sujet ? Utilisez-vous Tor du tout ? N'hésitez pas à écrire un commentaire ci-dessous.
