Développé grâce à des fonds provenant notamment de DARPA, donc de l’administration américaine, et de l’Electronic Frontier Foundation, Tor est un moyen plutôt fiable de se connecter au Net, de manière anonyme, pour y surfer, envoyer des mails, poster des messages, chatter, etc. La solution utilise pour cela un système de chiffrement par couche, comme un oignon (d’où son nom : The Onion Router – TOR), effeuillé à chaque étape aléatoire du transfert de sorte à ce que seuls les bouts de la chaîne de communication voient le message en clair.
La NSA contre Tor
Glenn Greenwald, le journaliste qui a diffusé les premières révélations d’Edward Snowden, vient de publier une série d’articles qui semblent prouver que la NSA et les services secrets britanniques (GCHQ) ont pris pour cible Tor. Une révélation qui prend un écho inquiétant quand on sait que ce réseau s’est retrouvé sous les feux des projecteurs, en fin de semaine dernière, après l’arrestation de Dread Pirate Roberts, le fondateur de Silk Road, que beaucoup ont qualifié de supermarché de la drogue en ligne.
Tor compromis ?
Tor serait-il tombé ? Cet outil, essentiel à l’anonymat de truands, certes, mais également et surtout d’un très grand nombre d’opposants brimés, de citoyens muselés ou d’internautes avides de libertés, serait-il compromis ?
« Tor Stinks », « Tor Craint », c’est l’intitulé d’un document interne à la NSA, fourni par Edward Snowden. On y lit que les agences de sécurité reconnaissent qu’elles ne pourront pas « désanonymiser » tous les utilisateurs « tout le temps », qu’elles ne pourront donc pas mettre à terre ce réseau. « Avec une analyse manuelle, nous pouvons désanonymiser une très petite fraction des utilisateurs de Tor » et l’automatisation de ce processus semble impossible, à l’heure actuelle tout au moins.
Contourner l’obstacle
Les agences gouvernementales américaines et britanniques ont en revanche trouvé une autre solution qui consiste à identifier des utilisateurs de Tor, puis à attaquer des logiciels vulnérables installés sur leur ordinateur. Ainsi, une des techniques retenues passe par l’utilisation d’une faille de l’édition de Firefox adoptée par Tor (à l’époque de la rédaction du document de la NSA et corrigée depuis), ce qui donne les pleins pouvoirs sur la machine en question à la NSA. Les agents secrets peuvent ensuite accéder à tous les fichiers présents sur les disques du PC, à toute l’activité en ligne ou même à tout ce qui a été saisi au clavier.
La sécurité de Tor ne semble donc pas pour l’instant avoir été remise en question. Comme le soulignait Roger Dingledine, le président du projet Tor, dans le Guardian : « La bonne nouvelle est qu’ils ont choisi d’exploiter une faille du navigateur, ce qui signifie qu’il n’y a pas d’indice laissant penser qu’ils peuvent casser le protocole Tor ou analyser le trafic dans le réseau Tor ».
Pour autant, la NSA détaille dans son document la preuve de concept d’une attaque qui utilise les capacités d’écoute de l’agence nationale de sécurité et la mise en place de nœuds de communication Tor contrôlés. Le problème étant évidemment pour les services secrets de contrôler suffisamment de points du réseau Tor pour que cette technique soit applicable de manière efficace.
Le combat continue
A l’avenir, la NSA et le GCHQ ont pour objectif d’augmenter le nombre de machines connectées à TOR sur lesquelles ils ont un contrôle afin d’avoir plus de « nœuds » communicationnel dans leur manche et avoir ainsi plus de chance de pouvoir suivre une connexion Tor du début à la fin. Pour cela, ces agences pourraient utiliser l’analyse de cookies pour identifier les utilisateurs de Tor quand ils ne sont pas connectés à ce réseau, car il semblerait que certains cookies « survivent » à une utilisation de Tor.
Tor est donc un outil capital pour la liberté d’expression en ligne, mais il ne peut suffire à lui seul à assurer l’anonymat des utilisateurs face aux services secrets, même si c’est un bon outil pour lutter contre la surveillance de masse. « Tor est d’une grande aide en l’occurrence : vous pouvez viser des individus avec des failles de navigateur, mais si vous attaquez trop d’utilisateurs, quelqu’un va le remarquer. Donc même si la NSA cherche à surveiller tout le monde, partout, ils devront être beaucoup plus pointilleux sur les utilisateurs de Tor qu’ils vont espionner ».
Pour Robert Dingledine, c’est la preuve que la communauté des Internautes doit continuer à travailler à des solutions plus fiables et performantes pour préserver les libertés en ligne.
A lire aussi :
Notre dossier Prism : surfez, vous êtes surveillé
Sources
L’article du Guardian de Glenn Greenwald
Le document interne de la NSA
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.