Encore un nouvel épisode dans l’affaire Prism d’écoute à grande échelle opérée par la NSA, l’agence nationale de sécurité américaine.
Le réseau d’anonymisation Tor, bien connu des activistes – mais aussi des criminels -, aurait été la cible de la National Security Agency, révèlent certains des documents dévoilés par le « lanceur d’alerte » Edward Snowden.
La technique principalement utilisée consiste à s’attaquer aux outils qu’utilise l’internaute, plutôt qu’au réseau lui-même. L’exploitation de failles présentes dans le navigateur web Firefox (employé massivement dans Tor) aurait ainsi permis à l’agence de prendre la main sur certains ordinateurs cibles.
Les documents dévoilés par Edward Snowden montrent toutefois que la NSA n’aurait pas réussi à casser le réseau Tor lui-même. Des sondes posées dans le réseau permettraient cependant de détecter les activités d’utilisateurs ciblés. Des données qui, combinées à d’autres informations, pourraient permettre de lever leur anonymat.
« Nous ne serons jamais en mesure de dé-anonymiser tout le temps tous les utilisateurs de Tor », explique un intervenant de la NSA dans l’une des présentations rendues publiques, citée par The Guardian. « Grâce à une analyse manuelle, nous pouvons dé-anonymiser une très petite fraction des utilisateurs de Tor. »
Crédit photo : © Andriy Solovyov – shutterstock
Voir aussi
Quiz Silicon.fr – Fuites de données, petits secrets et grands scandales
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.