La Russie offre une récompense pour casser le réseau Tor
Décidément les outils d'anonymisation ont le vent en poupe, mais cette semaine a surtout fait l'actualité autour des questions de sécurité. Ainsi, des chercheurs ont découvert une faille dans l'OS sécurisé Tails qui pourrait mettre à mal l'anonymat des utilisateurs. Plus tôt dans la semaine, la conférence à la Black Hat des chercheurs Alexander Volynkin et Michael McCord intitulée « Vous n'avez pas besoin d'être la NSA pour briser Tor : désanonymiser les utilisateurs sans se ruiner » (en anglais, « You don't have to be the NSA to break Tor: De-anonymizing users on a budget ») a été annulée à la demande d'avocats du Software Engineering Institute (SEI) de l'université Carnegie Mellon.
Aujourd'hui, c'est la Russie ou plus exactement le ministère de l'intérieur Russe qui a publié un appel d'offre pour « étudier la possibilité d'obtenir des informations techniques sur les utilisateurs (ou leur équipement) du réseau anonyme TOR », selon le site The Register. Le ministère offre une récompense à la clé de 3,9 millions de roubles soit environ 111 000 dollars ou 82 000 euros.
Un moyen de lutter contre la pornographie ?
Cette requête ne concerne que les sociétés habilitées à travailler avec le gouvernement, mais l'appel d'offre stipule que la finalité de cette étude a un but politique mais non sensible. Selon le parti Pirate Russe, interrogé par « Global Voice » cité par le site anglais, l'objectif du ministère Russe n'est pas de mettre en place une surveillance du réseau sécurisé, mais viserait la lutte contre les sites de pornographie.
Le réseau Tor « The Onion Router », est un réseau informatique distribué mondial et décentralisé avec des milliers de serveurs à travers le monde. Il a été promu par le Département d'Etat pour aider les dissidents politiques à éviter la censure dans leurs pays. Il sert également de repères pour les cybercriminels. Depuis quelques temps, la NSA essaye de trouver des moyens pour espionner le réseau Tor comme l'a avancé la presse allemande.
Lire aussi : Sécurisation des identifiants et protection contre les attaques par déplacement latéral
A lire aussi :
Sur le même thème
Voir tous les articles Cloud