La semaine dernière, les autorités américaines et européennes ont annoncé avoir fermé plus de 400 sites Web utilisant des adresses en .onion et œuvrant donc sur le réseau Tor. Elles sont parvenues à pister les localisations de serveurs et plusieurs administrateurs de tels sites ont été arrêtés.

Cette action, qui a notamment permis la fermeture de Silk Road 2.0, a été coordonnée dans le cadre de l'opération dite Onymous. Par opposition à Anonymous, ce simple nom laisse supposer une forme de compromission de l'anonymat sur le Darknet et donc le réseau Tor.

Les autorités entretiennent le doute à ce niveau en refusant de dire comment elles ont pu déterminer la localisation des serveurs utilisés et confondre leurs propriétaires. Ce silence est légitimé par le fait qu'elles ont l'intention de frapper de nouveau et ne souhaitent ainsi pas donner aux cybercriminels matière à se prémunir.

TorTor s'appuie sur des volontaires qui hébergent des nœuds sur le réseau. Le trafic est réparti entre différents relais dans le monde et rebondit à l'intérieur de ce réseau ouvert et décentralisé de sorte à offrir une protection contre la surveillance, avec également des protections cryptographiques. Les nœuds d'entrée et de sortie sont les plus susceptibles de fournir des informations utiles sur les adresses IP se connectant au réseau.

Directeur du projet Tor, Andrew Lewman a déclaré à Forbes : " De ce que nous savons maintenant, des services cachés et marchés illégaux ont récemment été saisis par les autorités internationales. " Il ajoute : " Tor a été créé pour protéger la confidentialité et l'anonymat des personnes et nous ne tolérons pas son utilisation pour des activités illégales. "

Pas grand-chose à dire donc sur une possible compromission de l'anonymat sur Tor. Les quelques éléments divulgués pour le cas spécifique de Silk Road 2.0 laissent pour leur part supposer que c'est surtout le travail d'infiltration d'un agent de la Sécurité intérieure des États-Unis qui a permis la fermeture de ce marché noir en ligne.

Interrogé par Network World, Ben Johnson de la société de sécurité Bit9 + Carbon Black estime que les autorités ont éventuellement pu réduire l'anonymat sur Tor en s'attaquant à la première couche du routage en oignon, mais il évoque le cas échéant des vulnérabilités dans d'anciennes versions du logiciel Tor.

On se souviendra qu'à l'été 2013, le projet Tor avait donné l'alerte au sujet d'une vulnérabilité de sécurité critique suite à la découverte d'une attaque qui exploitait une vulnérabilité dans le navigateur Firefox (Tor Browser est basé sur une version modifiée de Firefox ESR) et associée à un script JavaScript. Le FBI avait utilisé cette vulnérabilité dans le navigateur (et pas du réseau lui-même) afin d'identifier des utilisateurs consultant des contenus pédopornographiques.

L'été dernier, le projet Tor a découvert qu'un groupe de relais sur le réseau d'anonymisation (des nœuds de routage) avaient été spécialement mis en place afin d'essayer de rendre caduque l'anonymisation d'utilisateurs. Une attaque qui a duré au moins six mois. Ces relais permettant de modifier les en-têtes du protocole Tor pour mener des attaques sur le trafic de données ont été retirés.

Selon le Wall Street Journal, qui rapporte les propos d'experts de la sécurité Internet, ces derniers ne croient pas que les autorités ont cassé les " protocoles de chiffrement sophistiqués de Tor. "