Le FBI a-t-il exploité une faille inconnue pour traquer les utilisateurs de Tor ?

JuridiqueMalwaresRégulationsSécuritéSurveillance
3 17 Donnez votre avis

Pour identifier et suivre des utilisateurs du réseau d’anonymisation Tor, le Bureau fédéral d’enquête américain (FBI) a utilisé une « vulnérabilité publiquement inconnue », selon un juge.

Dans un dossier opposant les États-Unis à un individu arrêté à la suite d’une enquête du FBI, un juge  explique qu’une « vulnérabilité publiquement inconnue » a été utilisée pour pister des utilisateurs du réseau d’anonymisation Tor, révèle Motherboard. Le juge en question s’est toutefois gardé d’utiliser l’expression « vulnérabilité zero day ». Celle-ci est habituellement associée une faille inconnue du fournisseur ou du développeur du programme ciblé, mais elle peut être connue par un ou des pirates l’exploitant sans éveiller les soupçons… Et le FBI n’est pas le dernier à en tirer profit.

En février 2015, par exemple, le Bureau fédéral d’enquête a utilisé ce qu’il appelle une technique d’enquête en réseau (NIT) – un malware – pour s’introduire dans les ordinateurs d’utilisateurs d’un service caché (Playpen, accusé d’héberger des contenus pédopornograpiques) et connaître leur véritable adresse IP. « Le NIT du FBI a été capable de faire tout cela en exploitant d’abord une fenêtre défectueuse, c’est à dire une vulnérabilité publiquement inconnue », a indiqué le juge Timothy L. Brooks dans un récent mémo judiciaire. « Avec la véritable adresse IP de l’utilisateur, le FBI est parvenu à déterminer l’identité et la localisation de l’utilisateur suspect de Playpen », a-t-il ajouté.

Quand le FBI pirate Tor

À propos de l’affaire Playpen, l’organisation de défense des droits Electronic Frontier Foundation (EFF) déclarait en septembre : « le FBI a obtenu un mandat et a saisi le serveur hébergeant le site en question. Mais le FBI ne s’est pas contenté d’arrêter le site. Au lieu de cela, il a exploité le site pendant près de deux semaines, permettant au passage le téléchargement de milliers d’images de pornographie infantile (un crime fédéral passible de lourdes sanctions). Cette décision, à elle seule, a suscité de sérieux débats ».

Le FBI a donc profité de cette prise de contrôle pour envoyer un logiciel malveillant aux visiteurs du site, en exploitant une vulnérabilité de Firefox sur lequel le navigateur Tor est en partie basé. Le gouvernement US « a nommé le malware utilisé un NIT, ou ‘Network Investigative Technique’. Ce NIT a copié certaines informations d’identification de l’ordinateur d’un utilisateur et a transmis ces données au FBI. [Au total], plus de mille ordinateurs localisés à travers le monde, ont ainsi été fouillés », a ajouté l’EFF.

En mai 2016, Mozilla a demandé au FBI de révéler la vulnérabilité utilisée dans l’affaire Playpen, et ce pour mieux protéger les utilisateurs de Firefox. Selon des documents judiciaires dont s’est fait l’écho Motherboard, 100 000 personnes se sont inscrites sur Playpen durant les 13 jours où le site a été contrôlé par le FBI. Il aurait obtenu, durant cette période, 8 700 adresses IP grâce à son malware.

Lire aussi :

Le FBI a recruté chez Tor pour démasquer les utilisateurs
Tor envahi par des noeuds espions ?
Le FBI et Carnegie Mellon en cheville pour casser Tor

crédit photo © Glebstock-Shutterstock

Auteur : Ariane Beky
Lire la biographie de l´auteur  Masquer la biographie de l´auteur