Archives du mot-clé Tor

Tor 0.2.7.5

Le projet Tor a annoncé sur son blog la première version stable de la branche 0.2.7 avec la version 0.2.7.5 (qui correspond en fait à la dernière RC de la 0.2.7.4).

Cette branche apporte de nombreuses améliorations et est donc recommandée toutefois la page de download propose toujours la source de la 0.2.6.10 comme version stable et la 0.2.7.5 apparaît sous le libellé « unstable ».

Sans doute une petite coquille mais de quoi dissuader les plus méfiants d’entre nous…

Silk Road 2 : une université américaine a t-elle été payée par le FBI pour faire tomber les admins ?

En janvier 2015 on découvrait que le FBI était parvenu à dé-anonymiser des utilisateurs de Tor, en particulier des utilisateurs de Silk Road 2 ce qui leur avait permis de mettre la main sur l’administrateur du site (novembre 2014).

Parallèlement, en juillet 2014, le projet Tor indiquait avoir découvert des nodes ayant rejoint le réseau Tor fin janvier 2014 qui agissaient visiblement dans le but de dé-anonymiser les utilisateurs.
Ces nodes ont été aussitôt retirées du réseau début juillet 2014. Le post du projet Tor date de fin juillet.

Sur ce laps de temps, un talk de la BlackHat dont le sujet concernait la dé-anonymisation des utilisateurs de Tor était annulé sans plus d’explications.

Or on apprend maintenant via des documents rendus public que le FBI a été aidé dans son attaque contre Silk Road 2 non pas par des chercheurs de la NSA mais par des universitaires.

Tout semble donc pointer dans la direction des chercheurs de l’Université Carnegie Mellon qui n’ont pas confirmé les faits mais qui se sont gardés de les démentir.

En revanche ils ont démenti, tout comme le FBI, les dires du projet Tor selon lesquels l’Université a touché un million de dollars de la part du FBI pour financer cette attaque.
L’Université a indiqué en revanche qu’ils ont parfois eu à se soumettre aux demandes judiciaires les obligeant à divulguer des infos sur leurs recherches…

Du coup le gouvernement américain dispose vraisemblablement d’un whitepaper indiquant comment déanonymiser les utilisateurs de Tor qu’il a peut être fait tourner aux services du renseignement US qui se seront empressés de créer un nouveau projet avec un nom de code amusant en lettres capitales…
De quoi réfléchir à deux fois avant de mettre en place un hidden-service sur lequel vendre votre production de plantes médicinales :p

Tor Messenger

Via NEXTINpact :

Le projet Tor a annoncé une première béta de Tor Messenger.
A l’instar de Tor Browser, le logiciel permet de faire circuler le trafic d’une application (ici InstantBird, le soft de messagerie instantanée de Mozilla) à travers les nodes du réseau Tor.

Vous pouvez ainsi vous connecter à votre compte GTalk, IRC, XMPP et compagnie en cachant votre adresse IP. Votre trafic termine toujours sur le serveur de messagerie avec vos identifiants donc l’utilité peut sembler faible.
Le soft inclus tout de même le plugin OTR pour plus de confidentialité.

Les plus paranos se dirigeront plutôt vers Ricochet.

Trouver les mauvais oignons

Pendant un mois le blogueur chloe.re a piégé les mauvaises nodes de sortie Tor.

Pour cela il a créé un site faisant miroiter un accès protégé à un portefeuille Bitcoin et s’est connecté avec des identifiants uniques pour chacune des nodes de sortie Tor.

Au final 15 de ces mots de passe ont été réutilisés sur le site, preuve que certaines nodes de sortie surveillent activement le trafic qui y passe.
Même deux nodes dites Guard, considérées sûres en raison de leur longue durée sur le réseau sans incident, ont été prises la main dans le sac.

Ricochet : la nouvelle messagerie instantanée anonyme

Ricochet.im est le nouveau soft de messagerie instantanée qui propose anonymat, confidentialité et respect de la vie privée.

A l’instar de TorChat il est décentralisé et utilise les notions de hidden-service et rendez-vous du protocole Tor pour l’échange des messages.
Il est développé à l’aide de Qt et les détails techniques ont été publiés ce qui n’est malheureusement pas toujours le cas pour des logiciels de ce type.

La chute de Silk Road (Wired, 2nde partie)

Voici la seconde partie de l’histoire de Silk Road racontée par Wired.

Cette partie se concentre d’un côté sur le FBI et la DEA qui ont fini par retrouver l’IP d’un serveur en Islande où ils ont pu récupérer un disque de backup (RAID probablement) du hidden-service et petit à petit remonter à un suspect : Ross Ulbricht.

De l’autre côté Ross Ulbricht a commis des erreurs techniques, agissant en toute impunité, pensant que l’architecture de Silk Road était suffisamment béton pour le protéger.

Enfin les auteurs reviennent sur comment le FBI a pu récupérer le laptop de DPR dans une bibliothèque quand celui était allumé et que DPR était logué en admin sur Silk Road.

TheRealDeal : un dark-market pour la vente de 0days

Via Wired :

Un nouveau hidden-service Tor se propose de mettre en relation acheteurs d’exploits et vendeurs.

Le site (qui nécessite de payer un droit d’entrée de 0.25 Btc soit plus de 200 euros) n’aurait pas grand chose dans ses rayons pour le moment d’après Wired qui y a eu accès.
Quelqu’un propose tout de même de divulguer pour 17.000 dollars une technique permettant d’accéder à n’importe quel compte Apple iCloud. Mais il faut bien voir qu’aucun des exploits vendus sur le site n’a pu être vérifié.

Sur le site DeepDotWeb, les administrateurs de TheRealDeal se sont pliés à l’exercice de l’interview.

On trouve aussi une discussion sur le forum associé.

Rien n’indique que ce market ne se fera pas la malle après avoir vendu quelques accès et exploits bidons comme certains dark-markets l’ont déjà fait.