Histoires de hackers (3) : le Tor tué.

le 15/09/2006, par Marc Olanié, Hacking, 715 mots

Tor, l'Onion Router, ce célèbre réseau crypté/segmenté d'anonymisation, éveille la suspicion des juges Allemands. L'information est donnée, chose peu surprenante, par nos confrères de Heise, lesquels signalent qu'une descente de police aurait été conduite auprès de sept Fournisseurs de Services Internet. L'opération s'est soldée par la saisie d'une dizaine de machines, lesquelles auraient servi de véhicule dans un trafic d'images pédopornographiques. Les serveurs, explique l'article en question, sont manifestement des « noeuds de sortie » de la chaîne Tor... le contenu du flux étant totalement crypté et l'IP de la source pratiquement impossible à retracer, il est peu probable que la police puisse mettre la main sur les têtes du réseau de trafiquants... du moins en suivant la « piste IP ». Bien sûr, l'on peut craindre qu'une telle opération soit montée en épingle et serve de prétexte à l'interdiction de Tor et autres outils de protection de la vie privée. D'autant plus aisément que personne ne peut se permettre de contredire la moindre mesure répressive lorsque celle-ci se pare des atours de la lutte contre la pédophilie, sans risquer de se faire stigmatiser par des arguments populistes. Il reste à espérer que le vent d'alarmisme qui souffle d'Ouest en Est ne vienne pas trop influencer la sagesse des édiles qui nous gouvernent. A ce genre d'interrogation, Mark Rasch rétorque par un « vie privée ? mais çà fait belle lurette qu'elle n'existe plus ! ». Son papier intitulé « Anonymous no more » fait froid dans le dos. L'auteur, rappelant la récente fuite d'informations du moteur de recherches d'AOL, nous décrit un monde ou le profiling de chaque internaute, ainsi que l'achat de bases de données venant « compléter » le profil en question, est devenu un acte anodin et automatique de la part des Google, des sites marchands, des ISP, des opérateurs VoIP... Et de justifier ces collectes d'information pas si anonymes que çà par la nécessité d'optimiser le chiffre d'affaires publicitaire, d'améliorer les architecture d'équilibrage de charge.... Le papier prend un ton quasi Orwellien lorsque Rasch nous narre comment, sous prétexte d'actions visant à la défense des mineurs (encore !), la Maison Blanche a commencé à récolter lesdites bases de profils constituées par Yahoo, MSN et Google. Et tout cela n'est qu'un début, puisqu'il semblerait qu'Amazon aurait déposé un brevet protégeant l'idée d'un mécanisme de « réseau de cadeaux »... encore un autre système de profiling encore plus précis, encore plus intrusif, capable de mieux prévoir les impulsions d'achats. Rasch explique : « The patent application also says that Amazon will essentially be able to profile me in terms of my religion, income, purchasing habits, and even sexual orientation ». Et pourquoi, se demande l'auteur, le principe ne pourrait-t-il pas être étendu de manière à suggérer aux proches de la famille l'achat de tel ou tel cadeau pour le prochain anniversaire ? Un scénario qui laisserait entendre que chaque profil comporterait un certain nombre d'index capables de deviner les affiliations des différentes personnes entre elles. Science fiction que tout cela ? Souvenons nous de cet article du New Scientist qui expliquait comment la NSA envisageait d'extraire, à l'aide d'algorithmes très spéciaux, les « degrés de distance » reliant une personne d'avec une autre. L'article de Rasch s'achève par une plaidoirie en faveur d'un système proche de celui utilisé en Europe, interdisant précisément les « mises en relations » de tels fichiers. C'est hélas oublier les droits régaliens des services de police et de renseignements, protégés par des lois d'Etat, lesquelles, en matière de sécurité, supplantent les directives Européennes et bâillonnent, en vertu de la Raison d'Etat, les principes élémentaires de la Constitution. Recette plus élégante, certes, mais tout aussi discutable. Achevons ce survol des articles traitant de cyber-anonymat avec une note humoristique, celle de David Kesmodel du Wall Street Journal, qui détaille les affres de l'informatisé amateur tentant d'utiliser un logiciel du genre Tor. Cookies qui ne reconnaissent plus leur maitre, mécanismes de logins/mots de passe automatiques tombant en panne, site marchands qui exigeant moultes confirmations d'identité... l'épouse même de l'auteur voit, dans cette profusion d'outils d'anonymisation, le possible camouflage d'une correspondance aussi coupable qu'extraconjugale. Lorsque les écueils techniques font le lit de la suspicion... Deux visions du monde s'affrontent. D'un coté, les partisans du « pour vivre heureux, vivons caché », et de l'autres, les défenseurs d'une idée simpliste que l'on pourrait énoncer ainsi : « seuls ceux qui ont à se reprocher quelque-chose recherchent la discrétion ».

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...