Tor : Europol et le FBI ferment plus de 410 services

Tor : Europol et le FBI ferment plus de 410 services

Mais ne pointant que vers 27 sites, dont Silk Road 2

Avatar de l'auteur
Sébastien Gavois

Publié dans

Internet

12/11/2014 5 minutes
46

Tor : Europol et le FBI ferment plus de 410 services

Vendredi dernier, Europol et le FBI ont annoncé avoir mené une action conjointe, baptisée Onymous, sur des serveurs Tor. Au total, « plus de 410 services cachés », dont Silk Road 2, ont été stoppés et 17 arrestations ont été effectuées. 

Europol et le FBI font tomber plus de 400 services, ce qui correspondrait à 27 sites

Tor est un réseau décentralisé réputé pour offrir un certain anonymat à ses utilisateurs. Il a été mis sur le devant de la scène depuis les révélations d'Edward Snowden liées aux écoutes de la NSA notamment. Mais le réseau Tor est également parfois pointé du doigt par certains pour héberger des services illégaux, notamment liés à la vente de drogue ou d'armes.

 

Et c'est justement sur ce point que portait l'opération Onymous, menée conjointement par plusieurs agences dont le FBI et Europol. Dans un communiqué, l'office de la Police européenne revendique ainsi avoir fait tomber plus de 410 services et avoir procédé à 17 arrestations. Il est important de préciser qu'il s'agit bien de « services » et non pas directement de sites web. En effet, selon nos confrères de Forbes qui ont pu obtenir de plus amples informations auprès des autorités américaines, il s'agirait de plus de 400 adresses « .onion », mais ne pointant « que » vers 27 sites différents.

 

Quoi qu'il en soit, Troels Oerting, directeur du centre européen de lutte contre la cybercriminalité, n'est pas peu fier de cette action : 

 

« Aujourd'hui, nous avons démontré que, ensemble, nous sommes en mesure de supprimer efficacement des infrastructures criminelles vitales qui soutiennent le crime organisé. Et nous n'avons pas « simplement » supprimé ces services de l'internet ouvert, cette fois-ci, nous avons également frappé les services sur le Darknet utilisant Tor où, pendant un certain temps, les criminels eux-mêmes se considéraient comme étant hors de portée. Nous pouvons maintenant montrer qu'ils ne sont ni invisibles ni intouchables. Les criminels peuvent courir, mais ils ne peuvent pas se cacher. Et notre travail continue... »

Le cas de Blake Benthall et de Silk Road 2

Parmi les personnes soupçonnées par les autorités, on retrouve un certain Blake Benthall, qui serait derrière Silk Road 2. Assez peu de détails ont filtré concernant les dessous de l'affaire, mais, selon ce document d'accusation publié par un de nos confrères du Huffington Post, Blake Benthall aurait commis plusieurs erreurs permettant de remonter jusqu'à lui et son service.

 

En effet, Le Monde, qui a épluché ce document indique, que « si on en croit le document du FBI, M. Benthall a en effet commis de très nombreuses erreurs permettant de relier son activité illégale à son identité civile. Parmi elles, celle de louer le serveur sur lequel fonctionnait Silk Road 2 avec son adresse mail personnelle, qui comporte son nom et son prénom, et qui fonctionne sous Gmail, le service de Google, qui coopère régulièrement avec les autorités ».

Quid de la sécurité de Tor ? 

Bien évidemment, la question qui se pose derrière cette action est la sécurité liée à Tor : le réseau décentralisé est-il tombé ? Mais la réponse n'est pas simple. En effet, que ce soit du côté d'Europol ou du FBI, aucun détail n'a filtré sur la manière de procéder, ce qui n'a rien d'étonnant. Quel que soit le moyen utilisé, les autorités n'ont aucun intérêt à le révéler afin de laisser planer le doute et les autres sites/administrateurs dans l'expectative.

 

On rappellera par contre que Tor avait officiellement reconnu avoir été piraté en juillet dernier. Si l'ampleur des dégâts était alors inconnue, tous les utilisateurs de services cachés devaient se considérer comme étant touchés, sans pour autant savoir dans quelle mesure. Reste maintenant à voir si les deux affaires sont liées ou non.

 

De son côté, Tor s'est fendu d'un billet de blog afin d'indiquer sa « surprise ». L'équipe en charge du projet ajoute qu'elle « n'a que très peu d'informations sur la façon dont cela a été accompli ». Tor Project se pose alors la question suivante : « Comment ont-ils localisé les services cachés ? ». La réponse est sans appel : « nous ne savons pas ».

 

Mais l'équipe ne perd pas espoir d'en savoir plus et ajoute : « nous devrions nous attendre à ce que lorsque viendra le temps de poursuivre certaines des dix sept personnes qui ont été arrêtées, la police devra expliquer au juge comment les suspects sont devenus des suspects et alors, comme avantage secondaire de cette opération de la justice, Tor pourrait apprendre si il y a des failles de sécurité dans les services cachés ou dans d'autres services ».

 

L'équipe de Tor Projet termine enfin avec un appel aux dons : « il est important de noter que Tor ne dispose actuellement pas des fonds afin d'améliorer la sécurité des services cachés. Si vous êtes intéressés pour financer cette recherche et son développement, s'il vous plaît entrez en contact avec nous. Nous espérons trouver le temps d'organiser une campagne de crowdfunding afin d'obtenir des fonds dédiés ».

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Europol et le FBI font tomber plus de 400 services, ce qui correspondrait à 27 sites

Le cas de Blake Benthall et de Silk Road 2

Quid de la sécurité de Tor ? 

Fermer

Commentaires (46)


Il faut garder en tête que Tor seul reste certes fiable mais léger pour garantir une anonymité complète. Enfin il est sans rapeller que dans la plupart des cas, ces arrestations font suite à des erreurs humaines énormes de la part de gens qui feraient mieux d’apprendre des bases en sécurité/chiffrement avant de se lancer là dedans.

Enfin tant mieux d’un côté, celà fait quelques criminels en moins, reste maintenant à savoir dans combien de jours naitra Silk Road 3.0








darkpheonix a écrit :



Il faut garder en tête que Tor seul reste certes fiable mais léger pour garantir une anonymité complète. Enfin il est sans rapeller que dans la plupart des cas, ces arrestations font suite à des erreurs humaines énormes de la part de gens qui feraient mieux d’apprendre des bases en sécurité/chiffrement avant de se lancer là dedans.

Enfin tant mieux d’un côté, celà fait quelques criminels en moins, reste maintenant à savoir dans combien de jours naitra Silk Road 3.0





“anonymité complète ?” non je crois que ca n’existe pas …









darkpheonix a écrit :



 reste maintenant à savoir dans combien de jours naitra Silk Road 3.0





c’est déjà fait on dirait. 



Résultat … Agora a vu sa base exploser en quelques jours pour finalement dépasser celle de Slik Road 2 …



Pire, Silk Road 3 est déjà en ligne, sans être, pour l’instant, totalement centralisé, mais ça ne saurait tarder …



Finalement tout cela n’aura pas servi à grand chose !


Bon, sa m’explique un peu plus pourquoi gmail et hotmail sont de plus en plus entrain d’essayer de retirer nos informations personnels (addresse email secondaire, numéro de texto, etc) afin de pouvoir nous aider à mieux protéger notre compte (nous identifier)


voir si version clone du 1&2 ou si magnifique version FBIisée bien comme il faut


je ne trouve plus le bouton “signaler” (pour le titre) 








alphacos a écrit :



“anonymité complète ?” non je crois que ca n’existe pas …





Non en effet j’aurai dû le préciser, reste qu’il est possible de la garder un temps assez important si on y mets les moyens techniques et humains. Il fat devenir parano et ne pas avoir de vie ou presque mais c’est “faisable”. Jusqu’au moment où on fait une erreur ce qui est inévitable à un moment ou un autre.

Ceci dit des données disponibles un peu partout il est clair que les personnes arrêtées n’ont rien fait pour se cacher ou presque ce qui d’une me laisse assez incrédule compte tenu de leur activité mais de deux me conforte dans l’idée que cette opération n’est qu’un spectacle pour décredibiliser Tor (même s’il faut continuer à ne pas y faire confiance aveuglément)









darkpheonix a écrit :



anonymité complète





“Anonymat” plutôt, non… ? <img data-src=" />

&nbsp;

<img data-src=" />



C’est quoi Silk Road 2 ?



Oui je sais Google ou autre DuckDuckGo sont mes amis, mais je trouve que ça manque à la news.








darkpheonix a écrit :



Non en effet j’aurai dû le préciser, reste qu’il est possible de la garder un temps assez important si on y mets les moyens techniques et humains. Il fat devenir parano et ne pas avoir de vie ou presque mais c’est “faisable”. Jusqu’au moment où on fait une erreur ce qui est inévitable à un moment ou un autre. Ceci dit des données disponibles un peu partout il est clair que les personnes arrêtées n’ont rien fait pour se cacher ou presque ce qui d’une me laisse assez incrédule compte tenu de leur activité mais de deux me conforte dans l’idée que cette opération n’est qu’un spectacle pour décredibiliser Tor (même s’il faut continuer à ne pas y faire confiance aveuglément)





Il me semble qu’il y a quelques temps, une nana du FBI infiltrée dans un réseau avait vu son identité révélé ainsi, elle avait payé par CB un hôtel histoire de se faire un 5 à 7.

&nbsp;L’erreur sera toujours humaine et je parle même pas du fait qu’il suffit de d’envoyer qqs pastis dans le museau pour commencer à faire des conneries.









nical a écrit :



je ne trouve plus le bouton “signaler” (pour le titre)







Tu n’as pas du ajouter Next Inpact en liste blanche pour Adblock Plus …



La deuxième version du fameux site Silk Road après que ce dernier fut fermé et son administrateur arrêté.

La dessus tu pouvais tout acheter (en bitcoin bien sûr), mais réellement tout (y compris drogues dures et armes).

Je me demande si on pouvait y trouver des organes humains.








fred42 a écrit :



C’est quoi Silk Road 2 ?



Oui je sais Google ou autre DuckDuckGo sont mes amis, mais je trouve que ça manque à la news.





Des sites pour effectuer des transactions en Bitcoin pour des choses pas très légal, notamment de la drogue.



Ils l’ont eu dans l’oignon!


Moi j’aurais bien aimé des informations sur ses “criminels”


Pour moi le fonctionnement de TOR possède une grosse faille : n’importe qui peut servir de relai.

Un relai peut très bien être modifié pour réaliser les opération de son choix sur les paquets qu’il transfert.

Si il est en fin de route ou en début de route il peut tirer quelques informations pertinentes comme par exemple le dernier noeud touché.

Maintenant si ce même relai est au courant de l’envoi d’un paquet par un client et qu’il peut le voir transiter (paquet disposant d’un marquage particulier, envois répétés sur une adresse pour représenter une masse importante du trafic etc…) les informations qu’il peut en déduire sont encore plus importantes, par exemple en prenant le temps moyen de réponse et en repérant celle la plus rapide.

Enfin si ce relai offre une part non négligeable de la bande passante totale il peut encore affiner son ciblage.



Bref pour moi on touche à une limite de ce genre d’architecture.


Une sorte de “leboncoin” sur le darknet. Si tu veux une idée de ce qui s’y vend, c’est comme si /b/ se mettait dans le commerce.


ah donc ça y est, là c’est le bon moment pour acheter les gars.


Dans la barre supérieure qui s’affiche après avoir scrollé un peu, à côté des boutons de partage.

Je ne l’ai pas vu ailleurs.




Troels Oerting, directeur du centre européen de lutte contre la cybercriminalité, n’est pas peu fier de cette action :



« Aujourd’hui, nous avons démontré que, ensemble, nous sommes en mesure de supprimer efficacement des infrastructures criminelles vitales qui soutiennent le crime organisé. Et nous n’avons pas « simplement » supprimé ces services de l’internet ouvert, cette fois-ci, nous avons également frappé les services sur le Darknet utilisant Tor où, pendant un certain temps, les criminels eux-mêmes se considéraient comme étant hors de portée. Nous pouvons maintenant montrer qu’ils ne sont ni invisibles ni intouchables. Les criminels peuvent courir, mais ils ne peuvent pas se cacher. Et notre travail continue… »



Roooo, mais c’est pas possible sans passer par un sniffage généralisé du réseau qu’on vous dit !








flamwolf a écrit :



Pour moi le fonctionnement de TOR possède une grosse faille : n’importe qui peut servir de relai.

Un relai peut très bien être modifié pour réaliser les opération de son choix sur les paquets qu’il transfert.

Si il est en fin de route ou en début de route il peut tirer quelques informations pertinentes comme par exemple le dernier noeud touché.

Maintenant si ce même relai est au courant de l’envoi d’un paquet par un client et qu’il peut le voir transiter (paquet disposant d’un marquage particulier, envois répétés sur une adresse pour représenter une masse importante du trafic etc…) les informations qu’il peut en déduire sont encore plus importantes, par exemple en prenant le temps moyen de réponse et en repérant celle la plus rapide.

Enfin si ce relai offre une part non négligeable de la bande passante totale il peut encore affiner son ciblage.



Bref pour moi on touche à une limite de ce genre d’architecture.





De l’intérêt de proposer plus de relais TOR. Et aussi d’utiliser des connexions chiffrés de bout en bout (https/ssh/etc…).



Récemment il y avait des articles sur des relais qui vérolaient les binaires qui passaient par eux :http://www.leviathansecurity.com/blog/the-case-of-the-modified-binaries/



De toute façon la sécurité et le pseudonymat ça repose sur une chaine complète de sécurité. TOR n’est qu’un maillon de cette chaîne.



Exactement.

J’avais lu un article sur Tor et la NSA, où ils expliquaient que 1% des noeuds de sortie Tor appartenait à la NSA.

Ca voulait dire que si 1 millions de personnes utilise Tor dans le monde à un instant T, la NSA peut voir le trafic de 10 000 personnes voulant être anonymes.


Ils vendent des guillotines comme arme? J’en cherche quelques unes pour les prochaines élections&nbsp;<img data-src=" />


A voir si c’est toujours d’actualité vu les récentes affaires mais en 2012, le gouvernement Américain participait au financement du projet


Moi j’ai envie de dire dans un premier temps “s’il y a arrestation, c’est qu’il y a une utilisation ou une mise en service du darknet pas très légal”. Parce que bon pour l’instant de ce qu’il est fait de TOR je trouve pas ça très fameux.

A part des sites qui propose des produits, vidéo et service douteux ou immoral… y’a rien de très légale dessus.



A moins que je n’ai pas les bonnes adresse et ou connection lol








k43l a écrit :



Moi j’ai envie de dire dans un premier temps “s’il y a arrestation, c’est qu’il y a une utilisation ou une mise en service du darknet pas très légal”. Parce que bon pour l’instant de ce qu’il est fait de TOR je trouve pas ça très fameux.

A part des sites qui propose des produits, vidéo et service douteux ou immoral… y’a rien de très légale dessus.



A moins que je n’ai pas les bonnes adresse et ou connection lol





http://www.techrepublic.com/blog/it-security/how-the-tor-project-defeated-iran-f..https://facebookcorewwwi.onion/



Hahaha j’adore ta réponse :) surtout FB.



Justement TOR pour ton premier article était utilisé pour accéder aux sites censuré par leur république.

Des sites tel que FB, Youtube, GMAIL bref des sites consommateur d’identité ou permettant le partage.

Et le plus souvent, ces réseaux sociaux et ou services permettait de dénoncer des situations sans pour autant par la suite être jeter en prison ou pire… Même si ce n’est pas dit dans ton article.

Mais l’utilisation de TOR dans nos contrées occidentale n’est pas du tout la même.

C’est beaucoup plus sombre comme son nom l’indique… “Darknet”.



Il est dommage que le “Deepnet” soit pas plus mit en avant dans l’utilisation de TOR.


Bonjour,

Etranges manères que de lancer un appel aux dons pour accroitre l’anonymat de Tor, alors que l’on parle de l’arrestation de potentiels trafiquants d’armes brefs des gens pas super super cool…








Crapulos a écrit :



Bonjour,

Etranges manères que de lancer un appel aux dons pour accroitre l’anonymat de Tor, alors que l’on parle de l’arrestation de potentiels trafiquants d’armes brefs des gens pas super super cool…





Parce que si les trafficants se font chopper sur TOR c’est qu’il y a des soucis de sécurité.

Le truc c’est que les trafficants c’est ceux dont on entend parler, mais ce ne sont pas les seules à être à risque si TOR n’est pas sûr. Et tous ceux qui en font une utilisation légitime ne sont pas moins à risque que les trafficants, et s’ils se font arrêter on en entendra pas forcément parler. Je parle là de ceux qui utilisent TOR pour contourner des censures ou faire fuiter des informations des informations sur des comportements illégaux de gouvernements.









k43l a écrit :



Mais l’utilisation de TOR dans nos contrées occidentale n’est pas du tout la même.





T’as des stats ou tu dis ça sur ton ressenti? (Si t’as des stats ça m’intéresse vachement d’ailleurs :) )



Avec ses noeuds la NSA voit la trafic mais elle ne sait pas forcément qui l’a émis car sur TOR on passe par plusieurs relais.


Existe-t-il un VPN sécurisé qui peut s’ajouter à Tor, pour ne pas être espionné là où l’on ne souhaite pas l’être ?

Si le FBI se mêle de ce qui se passe sur Tor, où est la confidentialité ?


&nbsp;pas difficile&nbsp;<img data-src=" /><img data-src=" /><img data-src=" />








Tiana87440 a écrit :



Existe-t-il un VPN sécurisé qui peut s’ajouter à Tor, pour ne pas être espionné là où l’on ne souhaite pas l’être ?

Si le FBI se mêle de ce qui se passe sur Tor, où est la confidentialité ?







Il faut faire attention à ne pas baisser ton niveau d’anonymat avec des vpn. Car si c’est mal utilisé / mal configuré . Ça donne un lien vpn/carte bancaire qui peut permettre de remonter à toi.



Sinon il y a evolution market qui fonctionne pas mal en ce moment. Au passage j’ai vu des annonces qui vendent des transfert d’argent via paypal contre 25 ou 35% de la somme transféré, je me doute bien que ce ne soit pas très net tout ça mais est-ce que quelqu’un sait d’où provient l’argent ?



&nbsp;


Etre un relai ne garantit pas de connaitre l’émetteur original, le destinataire final ou le contenu du message.

—————————————————————————————————————————

Je suis le node 94e4c1e87c7aa9480bcd.

J’ai en ma possession un message pour le node da0e2aa6662a34e70e38.

Le message est: 3f4c390c5aff097db08d79e9910c28c72c5c37b2e564619a8396d90b53355a03ffe75



Faites passer l’info…

—————————————————————————————————————————








Oerting a écrit :



« Aujourd’hui, nous avons démontré que, ensemble, nous sommes en mesure de supprimer efficacement des infrastructures criminelles vitales qui soutiennent le crime organisé. Et nous n’avons pas « simplement » supprimé ces services de l’internet ouvert, cette fois-ci, nous avons également frappé les services sur le Darknet utilisant Tor où, pendant un certain temps, les criminels eux-mêmes se considéraient comme étant hors de portée. Nous pouvons maintenant montrer qu’ils ne sont ni invisibles ni intouchables. Les criminels peuvent courir, mais ils ne peuvent pas se cacher. Et notre travail continue… »





Du vent, ils ont très certainement démonté ces structures par des méthodes classiques comme pour Silk Road 1…

Aucun rapport avec Tor sauf le fait que ces structures proposaient leurs services dessus…









127.0.0.1 a écrit :



Etre un relai ne garantit pas de connaitre l’émetteur original, le destinataire final ou le contenu du message.

—————————————————————————————————————————

Je suis le node 94e4c1e87c7aa9480bcd.

J’ai en ma possession un message pour le node da0e2aa6662a34e70e38.

Le message est: 3f4c390c5aff097db08d79e9910c28c72c5c37b2e564619a8396d90b53355a03ffe75



Faites passer l’info…

—————————————————————————————————————————





Non mais être le premier ou le dernier relai sur un node oui.

Je suis le node 94e4c1e87c7aa9480bcd et je te contacte de l’IP x.x.x.x



Je pense à une solution de ce genre :

Tu choisis un site tu spam un paquet à son attention, toujours le même.

Tu vérifies la signature du paquet à la sortie du tube chez toi

Ensuite tu traces le passage de ce paquet par les relais que tu possèdes.

Tu fais la moyenne des temps de réponse et tu dois finir à un moment par être un certain nombre de fois le noeud de sortie et là bingo…



Et bingo quoi ?

Tu peux rien en dire de ça…



Et puis tracer le passage du paquet tu peux pas : à chaque saut entre relais le paquet change (puisqu’on rajoute ou enlève une couche de l’oinion).








Mihashi a écrit :



Et bingo quoi ?

Tu peux rien en dire de ça…



Et puis tracer le passage du paquet tu peux pas : à chaque saut entre relais le paquet change (puisqu’on rajoute ou enlève une couche de l’oinion).





Oui mais si le nombre de paquet qui transite et suffisant tu vas pouvoir en tracer un certain nombre à chaque saut. Quand tu repères ton paquet en entrée d’un de tes relais tu reprends sa nouvelle empreinte en sortie, le but étant de finir par suivre un paquet sur un maximum de relais.

On ne parle pas de casser l’information qui circule mais de trouver l’IP du serveur d’hébergement d’un site illégale.



abonné et toujours en liste blanche ;-)








nical a écrit :



abonné et toujours en liste blanche ;-)







Etrange alors !



Merci pour l’adresse, je ne connaissais pas.



Ils font l’AK47 à quel prix ? Ça m’intéresse…



<img data-src=" />&nbsp; <img data-src=" />&nbsp; <img data-src=" />&nbsp; <img data-src=" />&nbsp; <img data-src=" />








Commentaire_supprime a écrit :



Merci pour l’adresse, je ne connaissais pas.



Ils font l’AK47 à quel prix ? Ça m’intéresse…



<img data-src=" />  <img data-src=" />  <img data-src=" />  <img data-src=" />  <img data-src=" />







Adresse Web :

http://fr.akihabaranews.com/15472/misc/le-ak47-hello-kitty-tout-mimi-le-fusil-d-assault



Ils font une promo pour Noël … <img data-src=" />



JE viens de le trouver ! VICTOIRE

en haut à côté des réseaux sociaux, je suis aveugle ma parole !



Alors qu’un autre abonné me l’avait déjà indiqué …&nbsp;



la fatigue désolé ;-)