Le groupe de hackers Anonymous, connu entre autres pour ses attaques sur Sony, a décidé de redorer son image et a annoncé son opération Darknet. Le but était simple : trouver et démanteler les réseaux d’échanges de contenus pédopornographiques. La première victime de cette chasse est un site qui se cachait dans les méandres du réseau anonymisé Tor.
Le réseau trouvé par Anonymous se nommait Lolita City et était basé sur un site qui, comme les autres sites faisant partie de Tor, s’appuyait sur un domaine en « .onion ». Il ne s’agit pas d’un domaine réel dans le sens où il n’est fonctionnel que dans Tor, via le protocole Hidden Service (HSP). Ces sites ne peuvent donc être vus que par des utilisateurs de Tor. On parle alors de domaines « sombres » puisqu’ils sont cachés.
L’opération d’Anonymous a commencé le 14 octobre. Initialement, ce sont des membres d’Anonymous qui ont trouvé des liens menant vers du contenu pédopornographique sur un site .onion baptisé « The Hidden Wiki ». Après avoir fait disparaître dans un premier le site via une attaque par déni de service, ils ont utilisé les signatures numériques des liens qui avaient été trouvés pour en tracer d’autres copies jusqu’à un service nommé « Freedom Hosting », derrière lequel se trouvait Lolita City.
Une attaque par injection SQL a permis de briser les défenses du site en PHP, mais également de récupérer la base de données contenant les utilisateurs. Anonymous a du coup déclaré être en possession des identités de 1589 personnes impliquées dans le réseau pédopornographique. En outre, ils estiment à plus de 100 Go la quantité de contenus supprimée.
La fondation a répondu également à l’attaque du groupe Anonymous contre Lolita City car elle pense très logiquement à la réputation du réseau avec ce type d’action. Dans le même billet que pour les travaux d'Eric Filiol, elle se défend en se concentrant avant tout sur la neutralité de son infrastructure et sur le fait que ce n'était pas la sécurité du réseau lui-même qui a été atteinte.
Premièrement, Freedom Hosting était un « hidden service », c’est-à-dire un élément ajouté à Tor via le protocole HSP et auquel les utilisateurs concernés se connectaient. Tor est donc un outil neutre et non une plateforme de stockage en soi. Deuxièmement, les attaques utilisées par Anonymous sont celles destinées aux sites web, non à l’infrastructure elle-même.
Des précisions qui permettent de ne pas remettre en cause le fonctionnement du réseau, face aux usages attentatoires à la dignité de la personne humaine et aux réactions qu'ils génèrent.
Le réseau trouvé par Anonymous se nommait Lolita City et était basé sur un site qui, comme les autres sites faisant partie de Tor, s’appuyait sur un domaine en « .onion ». Il ne s’agit pas d’un domaine réel dans le sens où il n’est fonctionnel que dans Tor, via le protocole Hidden Service (HSP). Ces sites ne peuvent donc être vus que par des utilisateurs de Tor. On parle alors de domaines « sombres » puisqu’ils sont cachés.
L’opération d’Anonymous a commencé le 14 octobre. Initialement, ce sont des membres d’Anonymous qui ont trouvé des liens menant vers du contenu pédopornographique sur un site .onion baptisé « The Hidden Wiki ». Après avoir fait disparaître dans un premier le site via une attaque par déni de service, ils ont utilisé les signatures numériques des liens qui avaient été trouvés pour en tracer d’autres copies jusqu’à un service nommé « Freedom Hosting », derrière lequel se trouvait Lolita City.
Une attaque par injection SQL a permis de briser les défenses du site en PHP, mais également de récupérer la base de données contenant les utilisateurs. Anonymous a du coup déclaré être en possession des identités de 1589 personnes impliquées dans le réseau pédopornographique. En outre, ils estiment à plus de 100 Go la quantité de contenus supprimée.
La fondation a répondu également à l’attaque du groupe Anonymous contre Lolita City car elle pense très logiquement à la réputation du réseau avec ce type d’action. Dans le même billet que pour les travaux d'Eric Filiol, elle se défend en se concentrant avant tout sur la neutralité de son infrastructure et sur le fait que ce n'était pas la sécurité du réseau lui-même qui a été atteinte.
Premièrement, Freedom Hosting était un « hidden service », c’est-à-dire un élément ajouté à Tor via le protocole HSP et auquel les utilisateurs concernés se connectaient. Tor est donc un outil neutre et non une plateforme de stockage en soi. Deuxièmement, les attaques utilisées par Anonymous sont celles destinées aux sites web, non à l’infrastructure elle-même.
Des précisions qui permettent de ne pas remettre en cause le fonctionnement du réseau, face aux usages attentatoires à la dignité de la personne humaine et aux réactions qu'ils génèrent.