Pour gérer vos consentements :

Le FBI et Carnegie Mellon en cheville pour casser Tor

En juillet 2014, une présentation sur les moyens de désanonymiser les utilisateurs de Tor sans se ruiner a été annulée de la conférence Black Hat USA qui se préparait. À l’époque, les avocats du Software Engineering Institute ou SEI de l’Université Carnegie Mellon (qui reçoit d’importants financements du Département de la défense américain) s’étaient opposés à la diffusion publique des travaux du chercheur Alexander Volynkin, qui devait intervenir avec l’analyste Michael McCord. Le doute quant au devenir et à l’utilisation effective de leur méthode pourrait être levé.

« Au moins 1 million de dollars »

Selon les animateurs du projet Tor, le FBI aurait grassement payé Carnegie Mellon pour obtenir la primeur des recherches et utiliser la technique lors d’une attaque constatée par le réseau d’anonymisation dès le premier semestre 2014. « Apparemment, les chercheurs [de Carnegie Mellon] ont été payés par le FBI pour attaquer largement les utilisateurs de services cachés, puis passer au crible leurs données afin de trouver des personnes qui pourraient être accusées de crime », a indiqué dans un billet de blog du 11 novembre Roger Dingledine, co-développeur initial de Tor et directeur du projet. « Nous avons appris que le paiement versé à l’Université Carnegie Mellon était d’au moins 1 million de dollars », de sources émanant de la communauté de sécurité, a-t-il précisé au magazine Wired.

Une opération internationale

La technique des chercheurs de l’Université Carnegie Mellon (CMU) aurait appuyé l’opération internationale de police Onymous (Interpol, FBI…) menée contre plus de 400 services du darknet vendant des marchandises illégales, dont Silk Road 2. « Les autorités en charge de l’application de la loi peuvent utiliser Tor pour mener leurs enquêtes de manière éthique – nous soutenons une telle utilisation de Tor –, mais une investigation ne saurait justifier l’invasion massive de la vie privée des gens, et certainement pas en se faisant passer pour une ‘recherche légitime’ », a insisté Dingledine. « Quelle que soit la recherche universitaire de sécurité menée au 21ème siècle, a-t-il ajouté, elle ne doit pas inclure ‘d’expériences’ contre paiement qui mettent indistinctement en danger des individus sans leur consentement ».

Lire aussi :

Interpol s’entraîne à combattre le darknet
Tor à la recherche de financements moins gouvernementaux

crédit photo © g0d4ather / Shutterstock.com

Recent Posts

Treize ans après, fin de parcours pour Women Who Code

Après avoir essaimé dans 145 pays, la communauté de femmes de la tech Women Who…

2 heures ago

Broadcom : la grogne des fournisseurs et des utilisateurs converge

Les voix du CISPE et des associations d'utilisateurs s'accordent face à Broadcom et à ses…

3 heures ago

Numérique responsable : les choix de Paris 2024

Bonnes pratiques, indicateurs, prestataires... Aperçu de quelques arbitrages que le comité d'organisation de Paris 2024…

20 heures ago

Programme de transfert au Campus Cyber : point d’étape après un an

Le 31 mars 2023, le PTCC (Programme de transfert au Campus Cyber) était officiellement lancé.…

23 heures ago

Worldline fait évoluer sa gouvernance des IA génératives

Nicolas Gour, DSI du groupe Worldline, explique comment l’opérateur de paiement fait évoluer sa gouvernance…

1 jour ago

À trois mois des JO 2024, le rappel cyber de l’ANSSI

Comme avant la Coupe du monde de rugby, l'ANSSI dresse un état des lieux de…

1 jour ago