[MàJ] Le FBI réfute avoir payé un million de dollars à une université pour attaquer Tor

[MàJ] Le FBI réfute avoir payé un million de dollars à une université pour attaquer Tor

Tout part à vélo

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

16/11/2015 4 minutes
83

[MàJ] Le FBI réfute avoir payé un million de dollars à une université pour attaquer Tor

Dans une communication publiée mercredi, le responsable du projet Tor accuse directement les chercheurs de l’université Carnegie Mellon d’avoir été payés par le FBI pour mener une attaque contre le réseau. Objectif de l’opération, désanonymiser les utilisateurs et obtenir leurs adresses IP, normalement masquées sur Tor.

Plusieurs documents dérobés par Edward Snowden ont montré que les autorités américaines s’intéressaient de près - et depuis longtemps – au réseau Tor. Ce dernier permet d’anonymiser les communications dans une certaine mesure, mais aucune protection ne garantit une sécurité absolue. Des informations avaient montré comment le FBI et la NSA notamment s’inséraient dans le réseau afin de retirer la cape d‘invisibilité de certains utilisateurs.

Des accusations très directes

Dans un communiqué publié mercredi soir, le responsable du projet Tor, Roger Dingledine, s’en prend à la célèbre université Carnegie Mellon. Il accuse l’établissement et surtout ses chercheurs d’avoir reçu du FBI au moins un million de dollars pour monter une opération contre le réseau et obtenir les adresses IP des utilisateurs.

Les raisons précises qui poussent le responsable à accuser cette université ne sont pas connues, mais certains éléments montrent que le communiqué n’est pas dénué de fondement. Un article de Motherboard, publié quelques heures avant, révélait des éléments troublants. Il montrait ainsi comment un établissement universitaire (dont le nom n’est pas connu) avait aidé le FBI à lever l’anonymat des conversations de certaines cibles, et tout particulièrement de Brian Richard Farrell, alias DoctorClu du réseau Silk Road 2.0.

L'attaque serait liée à la recherche de preuves dans l'affaire Silk Road 2.0

L’attaque aurait été mise en place entre janvier et juillet 2014, après l’arrivée de cette version 2.0 du réseau qui servait à vendre, pour rappel, de nombreuses marchandises interdites (drogues, armes à feu…). Brian Richard Farrell avait été arrêté pour sa part en janvier 2015. Le 30 juillet 2014, Tor avait indiqué avoir repéré des relais qui tentaient manifestement de retirer l’anonymat des utilisateurs.

Une semaine avant, deux chercheurs de Carnegie Mellon, Alexander Volynkin et Michael McCord annulaient tout à coup une présentation qu’ils devaient faire à la conférence Black Hat. Le sujet : comment 3 000 dollars de matériel pouvaient suffire à désanonymiser les communications et les utilisateurs sur le réseau Tor, grâce notamment à des failles de ce dernier. L’université n’avait pas donné de raison sur cette annulation.

Pour Roger Dingledine cependant, l’explication ne fait aucun doute : il fallait empêcher que le lien soit trop évident. C’est la raison pour laquelle il n’hésite plus désormais à nommer directement l’université dans son communiqué, condamnant fermement ce type d’attaque. Il indique que les membres du groupe encouragent les autorités à enquêter de « manière éthique » sur le réseau, se tenant d’ailleurs prêts à les aider si nécessaire. Mais une telle attaque montre des dérives importantes pour Dingledine, notamment le recours à une université pour faire ce qui, normalement, est le travail de la police.

L'université ne nie pas vraiment l'attaque

Il manque cependant un véritable chainon dans le développement réalisé par Dingledine : la preuve qu’il s’agit bien de Carnegie Mellon. Interrogé par Ars Technica à ce sujet, le responsable du projet Tor n’a pas souhaité répondre.

Il est en tout cas intéressant de constater que l’université, elle, n’a pas directement nié les faits. Ed Desautels, du département des relations publiques, a ainsi indiqué à Wired : « J’aimerais voir la preuve de ce qu’ils affirment. Je ne suis au courant d’aucun paiement ». Ce qui ne remet pas en cause la participation elle-même et les demandes du FBI. Le bureau ne s’est pas encore exprimé à ce sujet non plus.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Des accusations très directes

L'attaque serait liée à la recherche de preuves dans l'affaire Silk Road 2.0

L'université ne nie pas vraiment l'attaque

Commentaires (83)




Il indique que les membres du groupe encouragent les autorités à enquêter de « manière éthique » sur le réseau, se tenant d’ailleurs prêts à les aider si nécessaire.



Auto-FUD qui fait pas mal jazzer <img data-src=" />


« J’aimerais voir la preuve de ce qu’ils affirment. Je ne suis au courant d’aucun paiement »

Coller ici un Trollface.


vive le droit de l’anonymat! hein? ce n’est pas considéré comme étant un droit? <img data-src=" />








0xFlame a écrit :



vive le droit de l’anonymat! hein? ce n’est pas considéré comme étant un droit? <img data-src=" />





ben non : l’anonymat c’est pour les tordus, donc ça ne peut pas être un droit. …



prochaine étape: on retire les rideau et on pose des camera dans les isoloirs lors des votes, pour notre sécurité bien sur…








0xFlame a écrit :



vive le droit de l’anonymat! hein? ce n’est pas considéré comme étant un droit? <img data-src=" />





Ce n’est pas tellement l’anonymat qui était visé plutôt que la vente illégale d’arme et de drogue <img data-src=" />



je critique plus la méthode et les moyens que le pourquoi: “tor nous em* donc on attaque tor, tant pis pour les autres gens”




L’université ne nie pas vraiment l’attaque





L’université ne Tor pas le cou aux rumeurs <img data-src=" />



–&gt; []


Carnegie Mellon, entre le marteau et l’enclume.



<img data-src=" />


ils ont la grosse tête n’empêche, à Carnegie…








John Shaft a écrit :



L’université ne Tor pas le cou aux rumeurs <img data-src=" />



–&gt; []





<img data-src=" />



&nbsp;



hellmut a écrit :



ils ont la grosse tête n’empêche, à Carnegie…





<img data-src=" />









0xFlame a écrit :



je critique plus la méthode et les moyens que le pourquoi: “tor nous em* donc on attaque tor, tant pis pour les autres gens”





Là dessus, on est d’accord <img data-src=" />



C’est tout le problème des réseaux anonymes. Tu ne peux pas juste t’attaquer à une partie, tu es obligé de casser l’ensemble. Il faut donc accepter qu’il s’y déroule des choses illégales, et ce n’est pas du goût des états…









0xFlame a écrit :



je critique plus la méthode et les moyens que le pourquoi: “tor nous em* donc on attaque tor, tant pis pour les autres gens”





Tu n’as pas Tor. <img data-src=" />

















(moi aussi je peux <img data-src=" />)



On appréciera l’ironie quand on sait que la techno de routage en oignon a été développée pour les militaires US <img data-src=" />


C’est toujours le même problème.

Casser l’anonymisation dans certaines situations est très majoritairement jugé acceptable, voire souhaitable (trafics divers, pédophilie…), mais à partir du moment où on permet à une organisation de se doter d’un moyen de casser les mécanismes d’anonymisation dans certains cas, on ne peut jamais être totalement certains qu’elle ne l’utilise pas dans d’autres cas où on aurait préféré qu’elle s’abstienne.


et toujours financé par eux il me semble.


Là je suis pas allé vérifier, mais ça semble pas déconnant


The source of the $1 million figure came from “friends in the security community,” Roger Dingledine, director of the Tor Project, told WIRED.



(rires)

Merci de relayer ces infos fiables … ah oui, il y a un conditionnel, donc c’est bon.


surtout que c’est pas vraiment le fond de l’article…

Pas trop fan du titre non plus, c’est un peu pour buzzer j’ai l’impression.


pfff, allez c’est parti : démonstration d’intelligence.


Tiens sujet superbe !



Qui m’avait torpiller ici même en disant que Tor n’était pas tomber ?

Bah dommage il est dit clairement qu’il a été ouvert …



Le phénomène de meute : toujours aussi basique et efface. J’ai deux chiens et je constate les mêmes agissement.



Note : C’est une parenthèse nullement contre toi action fighter (j’en profites pour la placer sur ce sujet).








ActionFighter a écrit :



plutôt [que] la vente illégale d’arme et de drogue <img data-src=" />





Venant du pays qui a entraîné et armé AQ et ISIS, c’est assez cocasse.



Tu est dépassé mon pauvre, tu est vieux d’ésprit :

https://www.youtube.com/watch?v=tw1lEOUWmN8



Les “c’était mieux avant” passez votre chemin , sinon ca va secouer dur !



[J’en fais un peu parti et m’accepte ainsi]









John Shaft a écrit :



L’université ne Tor pas le cou aux rumeurs <img data-src=" />



–&gt; []









hellmut a écrit :



Carnegie Mellon, entre le marteau et l’enclume.



<img data-src=" />









hellmut a écrit :



ils ont la grosse tête n’empêche, à Carnegie…





Vous êtes en forme <img data-src=" />



“Dark web” pour toi = arme drogue pédophlilie etc ?



<img data-src=" />



… c’est juste le web libre, à ce propos connaissez-vous un krawler d’IP ?


Non ils ont juste exploiter la faiblesse du réseau : injecter des noeuds vérolé (en entrée et en sortie)!

Puis injecté un trafic bien particulier pour tracer la sortie : c’est simple.

Ceux qui connaissent le fluorescine doivent comprendrent <img data-src=" />


Tu as trop commandé sur Silk Road. <img data-src=" />


faut que t’arrête de tout prendre au premier degré, je vais quand même pas t’expliquer la blague, je te laisse chercher… <img data-src=" />



Ricard a compris tout de suite d’ailleurs, ainsi qu’OlivierJ. <img data-src=" />


yep la navy mon colonel !


pas le temps de chercher …. <img data-src=" />



je compose une song en même temps !








John Shaft a écrit :



On appréciera l’ironie quand on sait que la techno de routage en oignon a été développée pour les militaires US <img data-src=" />





Tu ne confondrais pas avec le routage IP lui-même ? (capable de résister à des coupures de liens tant qu’il reste une route possible)









ledufakademy a écrit :



“Dark web” pour toi = arme drogue pédophlilie etc ?





En général, quelque chose de sombre, c’est pas pour faire des trucs légaux.









OlivierJ a écrit :



En général, quelque chose de sombre, c’est pas pour faire des trucs légaux.





C’est pas illégal ce que je fais dans ma chambre le soir avec mes copines, sans lumière.



Quand c’est sombre c’est qu’on ne veut pas être vu. Et si on ne veut pas être vu, ce n’est pas forcement pour faire des choses illégalles.

Implication, equivalence, toussa.



Je pense que tu vas avoir du mal à convaincre avec la comparaison de ta chambre.








OlivierJ a écrit :



Je pense que tu vas avoir du mal à convaincre avec la comparaison de ta chambre.





Alors disons le autrement : tous ceux qui chiffrent leurs documents par exemple (donc, qui les occultent, qui les mettent en zone sombre) ne font pas majoritairement de l’illégal avec ces documents..



“Caché”, “occulte”, “sombre”, etc. n’impliquent PAS “mauvais”, “malsain”, “illégal”.

Ces mots ont une connotation péjorative, je me demande bien pourquoi.



Un réseau réellement anonyme n’est pas une bonne idée.

C’est en contradiction avec la démocratie: En démocratie, la majorité décide “ça, tu peux pas faire”. Si tu as un système qui te permet de le faire en étant anonyme aux yeux de la loi, alors, la décision démocratique n’est pas respectée sans que tu risques rien.



Ce qu’il faut, c’est un réseau de confiance, où l’anonymat peut être levé en cas de recours en toute transparence.

Par exemple, on peut imaginer un réseau où l’information sur l’identité X d’une ip en fin de chaîne est découpée en morceau et distribuée chez des associations citoyennes, éventuellement dans plusieurs pays.

Si une autorité judiciaire veut l’information, il faut que toutes les associations acceptent de collaborer (sur base de critères prédéfinis).

Si les justifications sont douteuses ou la raison n’est pas éthique, peu de chance que les associations collaborent. Il n’y a donc pas beaucoup de risque pour la surveillance ou la lutte contre la dissidence.



L’argument habituel est le fantasme qu’un gouvernement peut obtenir toutes les informations en faisant pression sur des tas d’acteurs sans que personne ne dénonce cela. Si les pressions peuvent exister, elles sont très inefficaces pour obtenir les infos chiffrées. Les USA mettent la pression sur Assange, les journalistes du Guardian, et même Jérémie Zimmerman. Est-ce que ces gens leur donnent leur disque dur en échange ?








j-c_32 a écrit :



C’est en contradiction avec la démocratie: En démocratie, la majorité décide “ça, tu peux pas faire”.



L’argument habituel est le fantasme qu’un gouvernement peut obtenir toutes les informations en faisant pression sur des tas d’acteurs sans que personne ne dénonce cela. Si les pressions peuvent exister, elles sont très inefficaces pour obtenir les infos chiffrées. Les USA mettent la pression….





Ces deux exemples sont justement contradictoires.



La démocratie US a décidé, justement (Patriot Act) : “cacher les informations si tu y as accès, tu ne peux pas faire”..

L’etat US n’a pas besoin de faire “pression” sur les ressortissants US (personnes physiques ou morales) : s’ils peuvent filer les infos, ils DOIVENT filer les infos. C’est la loi. C’est la démocratie.



Y a pas de colonel dans la Navy <img data-src=" />



(l’équivalent, c’est Capitaine)


C’est pas très éloigné de l’internet actuel (hors Tor). Il y a la possibilité d’un certain anonymat mais en cas de litige, la justice peut dans la plupart des cas demander au FAI de connaître l’abonné derrière une IP.



Les “associations citoyennes” (des humains comme tout le monde) n’auraient pas de légitimité pour gérer de type de données.

&nbsp;


Le routage en oignon aussi. Quand les réseaux ont commencés à être massivement utilisé par autre chose que des hippies universitaires et des militaires (la Navy comme le faisait remarquer ledufakademy), ces derniers se sont rendus comptes qu’ils auraient besoin d’anonymat, ils ont développé la chose <img data-src=" />


Tu veux plutôt dire que Carnegie et le FBI sont de bons amis <img data-src=" />


Au contraire, c’est un très bon exemple que ce n’est pas contradictoire.



Si la société a décidé que l’état peut avoir accès à ces données, c’est la décision citoyenne, et donc, il n’y a pas de problème.

Si la société a décidé que l’état ne peut pas avoir accès à ces données, là, on me répond “mais l’état s’en fout de la décision démocratique, il fera des pressions et obtiendra les infos”, ce qui est faux.



Si maintenant tu n’es pas d’accord avec les décisions citoyennes, libre à toi de militer pour un changement. Tu peux même, si tu veux, faire de la désobéissance civile (c-à-d considérer que ton opinion particulière est vraie alors qu’en fait, elle ne l’est p-e pas). Mais il faut assumer, et assumer les conséquences si on te reproche de participer au développement d’un outil qui permet également de faire des choses néfastes.

&nbsp;


Allons tu le sais très bien. Le terme de Dark Web désigne les sites (ou forums) plus ou moins cachés sur des serveurs confidentiels (ou pas cachés mais fermés au grand public) où on peut se procurer et s’échanger des choses illégales (pas forcément des armes, mais illégales). C’est du fait de leur activité qu’ils sont qualifiés de sombres. Un peu comme les quartiers mal famés où on peut se procurer des choses illégales en tous genres.


Les associations citoyennes n’auraient aucun pouvoir, vu que les données ont été découpées, celles-ci seraient inutiles.

Elles ne sont là que comme garde-fou, pour éviter de désigner un unique gardien qui peut avoir un conflit d’intérêt.

C’est la méthode habituelle: l’“opposition” en politique elle-même est une association citoyenne (au sens large)

&nbsp;


Je suis plutôt d’accord avec tes propos, mais je me permets de te signaler que “citoyen” est un nom commun et non un adjectif, l’adjectif étant “civique”. On peut pas parler de “geste citoyen” ou “mouvement citoyen”, mais de geste civique et de mouvement civique (comme pour les mouvements des droits civiques aux US dans les années 60). Vu la mode ces dernières années de coller du citoyen partout, je me bats sans doute contre des moulins à vent, mais tant pis :) .

<img data-src=" />

&nbsp;








Drepanocytose a écrit :



La démocratie US a décidé, justement (Patriot Act) : “cacher les informations si tu y as accès, tu ne peux pas faire”..

L’etat US n’a pas besoin de faire “pression” sur les ressortissants US (personnes physiques ou morales) : s’ils peuvent filer les infos, ils DOIVENT filer les infos. C’est la loi. C’est la démocratie.





Que ce soit aux US ou en Europe, on a le droit de chiffrer nos contenus.



La police US a besoin de faire pression vu que certains prévenus ne veulent absolument pas donner leur clé de chiffrement.



Il me semble bien qu’en France si tu es arrêté et qu’on te demande la clé de ton disque dur chiffré, tu es censé filer la clé aussi. Si tu ne le fais pas, tu prends plus cher. Un juriste dans la salle ?









OlivierJ a écrit :



Que ce soit aux US ou en Europe, on a le droit de chiffrer nos contenus.





T’es sûr de ca ? C’est pas recemment justement qu’une limite a été placée sur la “force” des algorithmes de chiffrement qu’on a le droit d’employer ?



Les universités ne sont pas là pour faire plaisir à nos amis hacker. La recherche fondamentale comme la recherche opérative font parties de ces compétences.


Ironie de l’histoire, le FBI attaque un outil qui a été financé sous contrat par l’U.S. Naval Research Lab (et déjà développé par son responsable actuel). <img data-src=" />








Drepanocytose a écrit :



T’es sûr de ca ? C’est pas recemment justement qu’une limite a été placée sur la “force” des algorithmes de chiffrement qu’on a le droit d’employer ?





Certain. Personne ne remet en cause le besoin de chiffrement des communications. Rien que le HTTPS déjà, on ne reviendra jamais en arrière.









cfayet a écrit :



Les universités ne sont pas là pour faire plaisir à nos amis hacker. La recherche fondamentale comme la recherche opérative font parties de ces compétences.





Ce qui est critiquable c’est si une université ne publie pas les résultats de ses recherches. Chercher à casser des algorithmes est une activité courante et encouragée, puisque quand personne n’y arrive, ça permet de considérer que l’algo est solide, comme pour AES qui a été le résultat d’un concours public.



a 23 piges sa fait toujours plaisir a entendre <img data-src=" />

d’abord, merci pour la vidéo que je regarderai lorsque j’aurai un moment



concernant le “c’était mieux avant” c’est pas du tout mon style, on a trop tendance a angélisé le “avant” mais avant les femmes se faisait violer et fallait qu’elles se taise car c’était une honte, avant on avait pas autant de droit sociale (smic, 35h, syndicats (même si je n’approuve pas leurs méthodes actuelles)) et plein d’autres choses…

a mon humble avis, le problème qu’on rencontre actuellement c’est qu’on reproche certains petit détail quand le problème est beaucoup plus gros, par exemple, c’est comme si on a un tuyaux rempli de fuites d’une qualité très médiocre et que on ressoudait les fuites comme on peut malgré que le tuyaux soit de piètre qualité et que pendant ce temps la une autre fuite apparait plus loin, nécessitant plutôt un changement du tuyau…








ActionFighter a écrit :



Ce n’est pas tellement l’anonymat qui était visé plutôt que la vente illégale d’arme et de drogue <img data-src=" />





Désolé, mais… tu es naïf sur ce coup.



Plus pose obligatoire de camera reliées au ministre de l’intérieur chez toi pour s’assurer que tu ne prépare pas un attentat.


Mdr ouai si t’es pas terroriste t’a rien a cacher et tu dois accepter de donner l’accès a toute ta vie privée. ^^


le Carnegie melon lol.



CQFD



c’est mieux que le melon du Vaucluse ?


ben justement non , on se met dans l’ombre pour mieux voir et écouter … cf. sujet sur l’espace !

Par pour faire le mal obligatoirement, mais bon c’est un point de vue.








psn00ps a écrit :



Désolé, mais… tu es naïf sur ce coup.





ça me paraît assez normal que la police cherche à casser l’anonymat d’un truc qui permet de cacher une activité illégale. La fin recherchée est de chopper les gens en question, pas de casser l’anonymat de Tor (qui est un moyen). La police fait son travail légitime de recherche.



C’est le FBI, pas la police.


Ça n’a pas l’air de l’empêcher de dormir Roger Dingledine de savoir que son oeuvre est utilisée à des fins détournées (traffic d’arme, pédophilie, vente de drogues).Il devrait avoir une part de responsabilité non ? Si TOR ça peut servir à ça, alors on peut aussi s’en passer !&nbsp;


Le FBI est la police fédérale, c’est à dire s’occupant des crimes et délits qui se produisent sur plus d’un état, et tout ce qui est d’importance un peu nationale.


Tor est bien pratique, mais je ne comprend pas cette gueulante non plus. La supériorité de Tor doit-être technique, pas basée sur une sorte de pacte de non agression.


Aucune preuve et ils donnent la somme d’un million de dollars… LOL.








ledufakademy a écrit :



“Dark web” pour toi = arme drogue pédophlilie etc ?



<img data-src=" />





Je n’ai jamais dit ça. C’est toi qui sur-interprète mes propos.



Mais pour te répondre, le Dark Web est là pour pouvoir faire ce qui est illégal, car dans certains coins du globe, s’exprimer est illégal.







psn00ps a écrit :



Désolé, mais… tu es naïf sur ce coup.





Non. Tu sur-interprète aussi ce que je dis.



Je parle uniquement de l’opération en question, où le FBI a obtenu les renseignement nécessaire à l’arrestation des tenants de Silk Road.



Magnifique MaJ. On a donc confirmation que c’est arrivé. Gratuitement.








MuadJC a écrit :



Magnifique MaJ. On a donc confirmation que c’est arrivé. Gratuitement.





Pas forcément, ils ont peut-être payé 1 million et 10 cents.









OlivierJ a écrit :



En général, quelque chose de sombre, c’est pas pour faire des trucs légaux.





le Tor tue



en meme temps TOR sert trés majoritairement a avoir des liens vers du contenu illégal il y a peu de chats blancs.



On peut critiquer mais difficilement faire la vierge effarouchée








MuadJC a écrit :



le Tor tue





non, le Tor est facteur



Merci de ne pas propager des préjugés.

C’est comme ça que le monde ressemble à un WTF géant.








cygnusx a écrit :



en meme temps TOR sert trés majoritairement a avoir des liens vers du contenu illégal il y a peu de chats blancs.



On peut critiquer mais difficilement faire la vierge effarouchée







Illégal. Le mot magique.



Le protocole est illégal ?

L’utilisation du protocole est illégale ?

Le lien est illégal ?

L’adresse pointée par le lien est illégale ?

Le contenu text/html du site pointé par le lien est illégal ?

Les offres “dématérialisées” proposées par le site sont illégales ?

Les offres “physiques” proposées par le site sont illégales ?

La détention des produits proposés par le site est illégale ?

L’usage des produits proposés par le site est illégale ?

La revente des produits proposés par le site est illégale ?



etc.









MuadJC a écrit :



Magnifique MaJ. On a donc confirmation que c’est arrivé. Gratuitement.





&nbsp;Gratuitement, on ne sait pas.



Par contre, en raison de cette formulation très particulière, le FBI confirme que la demande de piratage est bien arrivée.

S’ils n’avaient rien payé ni demandé, ils auraient simplement dit: le FBI n’a jamais payé ni demandé à l’université de pirater le réseau tor.





Pour ma part, je pencherais pour une somme versée légèrement inférieure (800 000 dollars), le million n’étant sans doute prévu qu’en cas de réussite du piratage.



D’un autre côté, c’est de bonne guerre.



Les gens créent un système pour s’anonymiser, la NSA/FBI/CIA tente de le casser…

Je ne vois rien d’étonnant ou de choquant ici.



&nbsp;Ce n’est pas comme si l’état avait déclaré qu’utiliser TOR était illégal et mettait les utilisateurs en taule.








js2082 a écrit :



Gratuitement, on ne sait pas.



Par contre, en raison de cette formulation très particulière, le FBI confirme que la demande de piratage est bien arrivée.

S’ils n’avaient rien payé ni demandé, ils auraient simplement dit: le FBI n’a jamais payé ni demandé à l’université de pirater le réseau tor.



Je rebondissais sur l’actu d’origine,

“Ed Desautels, du département des relations publiques, a ainsi indiqué à Wired : « J’aimerais voir la preuve de ce qu’ils affirment. Je ne suis au courant d’aucun paiement »”



999 999 $.


C’était le cas en france il n’y a pas si longtemps.


FBI : “C’était pas 1 million, mais 999 999, 99 !” <img data-src=" />








127.0.0.1 a écrit :



Illégal. Le mot magique.



Le protocole est illégal ?

L’utilisation du protocole est illégale ?

Le lien est illégal ?

L’adresse pointée par le lien est illégale ?

Le contenu text/html du site pointé par le lien est illégal ?

Les offres “dématérialisées” proposées par le site sont illégales ?

Les offres “physiques” proposées par le site sont illégales ?

La détention des produits proposés par le site est illégale ?

L’usage des produits proposés par le site est illégale ?

La revente des produits proposés par le site est illégale ?



etc.





J’ai bien précisé contenu &nbsp;donc oui les offres de services et physiques de silkroad sont illégales dans la majeur partie des pays du globe que cela soit en détention ou en usage









psn00ps a écrit :



Merci de ne pas propager des préjugés.

C’est comme ça que le monde ressemble à un WTF géant.





premierement TOR est assez underground donc je ne pense pas qu’il y ai de “prejugés” sur ce sujet.

&nbsp;

&nbsp;Ensuite la facilité a trouver des drogues images pédoporno etc est un fait avéré



Certes, et c’est effectivement un autre débat.



J’avoue ne pas comprendre la polémique.

&nbsp;

Le FBI essaie de se doter de moyens de contourner TOR, il ne cherche pas à faire insérer des failles qui pourraient être exploitables par de tierces personnes (comme aurait peut-être fait la NSA avec les protocoles de cryptage) mais en cherchant des failles déjà présentes.



A moins de passer à côté de quelque chose, je ne vois pas où est le problème?



Pour faire un parallèle, le FBI cherche à se doter d’outils de crochetage mais n’interdit pas aux citoyens à utiliser de serrure ni ne force les fabricants desdites serrures à leur fournir un passe partout universel…


Il y a également un grand nombre de personnes qui utilisent TOR pour autre chose qu’acheter de la drogue ou charger des images pédophiles.



Après, comme le dit localhost, la définition d’illégal est à mettre dans la balance.



Un opposant du régime en Corée du Nord peut très bien utiliser TOR pour des raisons illégales dans son pays et que d’autres vont trouver parfaitement louable.



Ci-dessous une liste (en anglais, je n’ai pas le courage de la traduire <img data-src=" /> ) d’un Redditeur d’utilisateurs “normaux” de TOR :&nbsp;(source)



[Edit : la liste ne veut pas rester formatée correctement, je laisse uniquement le lien]

&nbsp;

Ceci étant dit, comme mentionné dans mon post précédent, je ne comprends pas trop la polémique sur cette news étant donné que, à mon avis, le FBI est parfaitement dans son droit d’essayer de “casser” la protection fournie par TOR. La République Populaire de Chine ne se prive pas pour le faire…








Shivaran a écrit :



Il y a également un grand nombre de personnes qui utilisent TOR pour autre chose qu’acheter de la drogue ou charger des images pédophiles.



Après, comme le dit localhost, la définition d’illégal est à mettre dans la balance.



Un opposant du régime en Corée du Nord peut très bien utiliser TOR pour des raisons illégales dans son pays et que d’autres vont trouver parfaitement louable.



Ci-dessous une liste (en anglais, je n’ai pas le courage de la traduire <img data-src=" /> ) d’un Redditeur d’utilisateurs “normaux” de TOR :&nbsp;(source)



[Edit : la liste ne veut pas rester formatée correctement, je laisse uniquement le lien]

&nbsp;

Ceci étant dit, comme mentionné dans mon post précédent, je ne comprends pas trop la polémique sur cette news étant donné que, à mon avis, le FBI est parfaitement dans son droit d’essayer de “casser” la protection fournie par TOR. La République Populaire de Chine ne se prive pas pour le faire…





La question qui va commencer a se poser bientôt, c’est ou s’arrête la protection de la population et ou débute la protection du pouvoir en place.



Ne laissons pas l’émotion nous dicter nos actions, on risquerai de le regretter !

&nbsp;









Shivaran a écrit :



Il y a également un grand nombre de personnes qui utilisent TOR pour autre chose qu’acheter de la drogue ou charger des images pédophiles.



Après, comme le dit localhost, la définition d’illégal est à mettre dans la balance.



Un opposant du régime en Corée du Nord peut très bien utiliser TOR pour des raisons illégales dans son pays et que d’autres vont trouver parfaitement louable.



Ci-dessous une liste (en anglais, je n’ai pas le courage de la traduire <img data-src=" /> ) d’un Redditeur d’utilisateurs “normaux” de TOR :&nbsp;(source)



[Edit : la liste ne veut pas rester formatée correctement, je laisse uniquement le lien]

&nbsp;

Ceci étant dit, comme mentionné dans mon post précédent, je ne comprends pas trop la polémique sur cette news étant donné que, à mon avis, le FBI est parfaitement dans son droit d’essayer de “casser” la protection fournie par TOR. La République Populaire de Chine ne se prive pas pour le faire…





Je suis d’accord avec toi TOR n’es pas qu’un ramassi de pedoppornoterroristes. il y en a quand meme une part sensible.

Apres pour moi illégal ca reste sur le droit francais et &nbsp;internationale