Pour CloudFlare, 94% du trafic du réseau Tor est malveillant

Politique de sécuritéRéseauxSécurité
1 3 Donnez votre avis

Selon CloudFlare, 94 % des requêtes qui arrivent du réseau Tor vers les sites web de clients sont malveillantes, d’où la recrudescence de Captcha. Ces tests destinés à limiter les attaques de bots.

Le fournisseur américain de solutions de sécurité de sites web CloudFlare déclare ne pas bloquer automatiquement les internautes qui utilisent Tor. Pourtant, les utilisateurs du réseau d’anonymisation se heurtent de plus en plus à de multiples Captcha. Ces tests d’identification sont affichés par des sites web pour différencier l’humain de la machine, et limiter les attaques de bots. Mais ils freinent grandement la navigation anonyme en ligne. CloudFlare s’en explique.

« En raison du comportement de certains individus qui utilisent le réseau Tor (spammeurs, distributeurs de logiciels malveillants, pirates, etc.), les adresses IP des nœuds de sortie Tor peuvent avoir une mauvaise réputation, ce qui impacte le niveau de menace. Notre protection de base émet des Captcha à l’attention de visiteurs dont l’adresse IP a un score élevé de menace, qui varie en fonction du niveau choisi par le client CloudFlare », soulignait déjà le prestataire sur sa page support le 2 mars dernier.

« Le problème avec Tor »…

Dans un billet de blog du 30 mars nommé « The Trouble with Tor », le président de CloudFlare, Matthew Prince, réaffirme l’importance de l’anonymat en ligne (notamment pour les internautes de pays au régime répressif), tout en mettant l’accent sur le risque accru d’attaques. « Sur la base des données qui passent par CloudFlare, 94 % des requêtes que nous voyons arriver par le réseau Tor sont malveillantes intrinsèquement », déclare Prince. Le but n’est pas tant d’accéder à des contenus controversés, « il s’agit plutôt de requêtes automatisées destinées à nuire à nos clients », précise-t-il.

Il ajoute : « d’importants pourcentages de spams dans les commentaires, scan de vulnérabilité, fraude au clic publicitaire, extraction de contenu et analyse d’identifiants, passent par le réseau Tor. Pour vous donner une idée, sur la base des données du Honey Pot Project, 18 % du spam mondial, ou environ 6500 milliards de messages indésirables par an, démarrent avec un bot de collecte d’adresses email via le réseau Tor ».

Des sites bloqués ou tronqués

D’après une étude récente d’universitaires (« Do you see what I see? Differential treatment of anonymous users »), 1,3 million d’adresses IP, y compris celles utilisées par Google, Yahoo et Craigslist, bloquent ou dégradent les services auxquels tentent d’accéder les utilisateurs du réseau Tor.

Lire aussi :

Le projet Tor renforce sa sécurité pour détecter les espions

Chiffrement : Facebook et Cloudflare pour garder SHA-1 en repli

crédit photo © g0d4ather / Shutterstock.com

Auteur : Ariane Beky
Lire la biographie de l´auteur  Masquer la biographie de l´auteur