Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    janvier 2007
    Messages
    4 560
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2007
    Messages : 4 560
    Points : 252 018
    Points
    252 018
    Billets dans le blog
    106
    Par défaut Le FBI aurait utilisé des logiciels malveillants pour infecter les utilisateurs de Tor
    Le FBI aurait utilisé des logiciels malveillants pour infecter les utilisateurs de Tor
    et tracer leurs activités en ligne

    Le bureau fédéral d’investigation des États-Unis (FBI) aurait utilisé des programmes malveillants pour infecter les ordinateurs des utilisateurs du réseau Tor (The oignon router) afin de suivre les activités en ligne de ceux.

    Tor est un réseau décentralisé, qui permet de rendre anonymes les échanges de ses utilisateurs en procédant à un routage en oignon pour brouiller les données. De précédents rapports avaient déjà fait état des assauts infructueux de la NSA pour casser l’anonymat que procure le réseau à ses utilisateurs.

    Tout récemment encore, le gouvernement russe avait lancé un concours afin de réussir à briser l’anonymat du réseau Tor. Le concours visait la création d’une technique d’identification des utilisateurs anonymes du réseau Tor en se basant sur son protocole, avec à la clé 3,9 millions de roubles (environ 82 000 euros) à gagner.

    Pour pouvoir tracer l’activité des utilisateurs de Tor, le FBI aurait opté pour l’utilisation des logiciels malveillants. Les informations sur les techniques peu conventionnelles employées par les agents fédéraux ont été révélées dans un document de justice lors d’une récente affaire de lute contre la pédopornographie et réussir à identifier des pédophiles qui auraient utilisé Tor pour cacher leurs activités en ligne.

    Le malware avait été déployé par le FBI il y’a deux ans dans le cadre de l’opération mondiale Torpedo contre l’exploitation illégale des mineurs en ligne. Le FBI avait eu accès au site « Pedoboard » grâce à un mandat qui avait été utilisé pour arrêter l’opérateur et perquisitionner ses serveurs. Le site avait été ensuite contrôlé par l’agence pour distribuer des malwares aux utilisateurs qui pensaient qu’ils étaient protégés par le réseau Tor.

    Dans le mandat de perquisition qui avait été signé par un juge fédéral, le FBI avait qualifié le malware de « Network Investigation Tool ». Le logiciel malveillant avait pour mission d’identifier les ordinateurs, collecter les adresses des protocoles internet, les identifiants MAC, ainsi que les noms d’hôte du système d’exploitation Windows des utilisateurs de TOR.

    Le FBI aurait également déployé son logiciel malveillant contre un fournisseur irlandais de services cachés via Tor et aurait aussi ciblé des sites à grand trafic pour injecter des logiciels malveillants à grande échelle aux utilisateurs de Tor.

    Toutefois, jusqu’ici, les outils utilisés par le FBI auraient permis uniquement d’identifier des pédophiles sur le Web. Plus d’une douzaine d’utilisateurs de sites de pédopornographie ayant exploité Tor pour dissimuler leurs activités en ligne ont été inculpés par la justice.

    Bien que les opérations effectuées par le FBI soient louables, le fait d’infecter discrètement les utilisateurs de Tor pose problème pour les défenseurs de la vie privée, car les logiciels malveillants peuvent également cibler des utilisateurs innocents.


    Source : Wired


    Et vous ?

    Qu'en pensez-vous ?
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juillet 2009
    Messages : 1 030
    Points : 4 091
    Points
    4 091
    Par défaut
    Tu parles, quand on voit qu'Origin (le Steam d'EA) est bourré de Spyware liés au gouvernement Britanique, ça ne m'étonne pas.
    Si t'en laisse passer un, t'es obligé de tous les autoriser sous peine d'avoir un ordi inutilisable...

  3. #3
    Membre averti
    Profil pro
    Inscrit en
    octobre 2010
    Messages
    182
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : octobre 2010
    Messages : 182
    Points : 405
    Points
    405
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Tu parles, quand on voit qu'Origin (le Steam d'EA) est bourré de Spyware liés au gouvernement Britanique, ça ne m'étonne pas.
    Si t'en laisse passer un, t'es obligé de tous les autoriser sous peine d'avoir un ordi inutilisable...
    Je vois franchement pas le rapport! L'article explique en détail comment le FBI a infiltré Tor pour prendre le contrôle d'un site pédophile et d'en infiltrer les usagers. L'attaque est complètement ciblée et vise uniquement les pire criminels que porte ce monde! Comment ne peut-on pas applaudir une telle initiative?

  4. #4
    Membre chevronné Avatar de SofEvans
    Homme Profil pro
    Développeur C
    Inscrit en
    mars 2009
    Messages
    1 006
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France

    Informations professionnelles :
    Activité : Développeur C

    Informations forums :
    Inscription : mars 2009
    Messages : 1 006
    Points : 1 911
    Points
    1 911
    Par défaut
    Citation Envoyé par miky55 Voir le message
    Je vois franchement pas le rapport! L'article explique en détail comment le FBI a infiltré Tor pour prendre le contrôle d'un site pédophile et d'en infiltrer les usagers. L'attaque est complètement ciblée et vise uniquement les pire criminels que porte ce monde! Comment ne peut-on pas applaudir une telle initiative?
    On applaudi, mais on garde à l'esprit que finalement le FBI est parvenu à passer outre l'anonymat de TOR. Au final, d'une pierre deux coups pour les U.S.A.

  5. #5
    Membre habitué
    Homme Profil pro
    Développeur Java
    Inscrit en
    octobre 2009
    Messages
    57
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : Finance

    Informations forums :
    Inscription : octobre 2009
    Messages : 57
    Points : 130
    Points
    130
    Par défaut
    Citation Envoyé par miky55 Voir le message
    Je vois franchement pas le rapport! L'article explique en détail comment le FBI a infiltré Tor pour prendre le contrôle d'un site pédophile et d'en infiltrer les usagers. L'attaque est complètement ciblée et vise uniquement les pire criminels que porte ce monde! Comment ne peut-on pas applaudir une telle initiative?
    +1 si on peut croire sur parole qu'ils en ont pas profité pour sauvegarder l'activité des autres utilisateurs du réseau Tor pour plus tard ou d'autres affaires...
    Très louable (et malin) comme action de leur part.
    Pensez à mettre votre sujet et un petit au passage pour ceux qui vous ont aidé.

    Passionné d'Automobile - http://www.encyclauto.com

  6. #6
    Membre actif
    Homme Profil pro
    Développeur .NET
    Inscrit en
    décembre 2007
    Messages
    696
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : décembre 2007
    Messages : 696
    Points : 222
    Points
    222
    Par défaut
    Pourquoi s’ennuie t'on à respecter la loi si ceux qui sont sensés la représenter la violent tout le temps ? Si la loi est au forfait, il faut le dire, comme ça nous aussi on en fera qu'à notre tête ! ...

  7. #7
    Expert éminent sénior
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    septembre 2012
    Messages
    2 814
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Finistère (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : septembre 2012
    Messages : 2 814
    Points : 14 789
    Points
    14 789
    Par défaut
    Citation Envoyé par miky55 Voir le message
    Je vois franchement pas le rapport! L'article explique en détail comment le FBI a infiltré Tor pour prendre le contrôle d'un site pédophile et d'en infiltrer les usagers. L'attaque est complètement ciblée et vise uniquement les pire criminels que porte ce monde! Comment ne peut-on pas applaudir une telle initiative?
    L’éternelle question de la fin et des moyens...

    Est-ce que la fin (l'attestation de pédophile, que pour ma part, j'aime mieux savoir derrière les barreaux!) justifie l'usage à peine légal de malware à grande échelle?

    Bon, à la limite, si ca n'avait visé QUE les visiteurs de ce site pédophile, je dis pas. Mais pourquoi appliquer la même technique sur un routeur irlandais?

    Le problème, c'est qu'une fois qu'un état à la POUVOIR de faire quelque chose, il a généralement du mal à résister à l'envie d'un USER.

    Quand c'est pour arrêter des pédophiles, on se dit que c'est un bon usage. Mais ça, ce n'est que l'usage que l'on connait, et encore, que parce qu'ils ont du être obligé de le divulguer lors d'un procès!

    Qu'en est-il des usages non revelés?

    Espionnage industriel, espionnage politique, etc, etc...

    On peut très vite arriver très loin du but premier recherché, à savoir arrêter ceux qui représentent une menace.

  8. #8
    Membre éprouvé
    Profil pro
    Inscrit en
    décembre 2007
    Messages
    480
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2007
    Messages : 480
    Points : 1 106
    Points
    1 106
    Par défaut
    On va encore voir l'Europe pantouflarde regarder ailleurs pour changer... De la à parler de corruption.

  9. #9
    Membre éclairé
    Homme Profil pro
    Informaticien
    Inscrit en
    avril 2011
    Messages
    244
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Finistère (Bretagne)

    Informations professionnelles :
    Activité : Informaticien

    Informations forums :
    Inscription : avril 2011
    Messages : 244
    Points : 890
    Points
    890
    Par défaut
    Quand il s'agit de contrôler un peu plus l'activité des internautes, rien de tel que d'agiter le spectre des nazipedoterroristes pour justifier ses méthodes.

  10. #10
    Membre chevronné
    Homme Profil pro
    /
    Inscrit en
    février 2003
    Messages
    423
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : Belgique

    Informations professionnelles :
    Activité : /

    Informations forums :
    Inscription : février 2003
    Messages : 423
    Points : 2 027
    Points
    2 027
    Par défaut
    Quand une entreprise privée décide par elle même de fouiller les mails de ses utilisateurs pour les dénoncer à la police de selon son envie (ici), cela ne dérange pas grand monde visiblement.
    Quand il s'agit des autorités pour lesquelles un contrôle (même imparfait) existe, il y a une levée de bouclier.

    Cela me laisse perplexe...


    (et en plus, dans les deux cas, c'est des méchants américains )

  11. #11
    Inactif  
    Profil pro
    Inscrit en
    février 2007
    Messages
    411
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : février 2007
    Messages : 411
    Points : 0
    Points
    0
    Par défaut
    C'est pas OpenSource Tor ?

  12. #12
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juillet 2009
    Messages : 1 030
    Points : 4 091
    Points
    4 091
    Par défaut
    Oui je n'ai pas été explicite.

    Oui on applaudit pour l'arrestation de pédophiles. Mais comme on dit, la fin justifie-t-elle les moyens ? Ce genre de technique est utilisée partout, pour n'importe qui, et à on ne sait quelles fins.

    Peu importe le possible délit. Le droit des pays étrangers et des utilisateurs doit être respecté. Il y a des procédures légales, mais dont les USA se fichent éperdument.

    C'est pour ça que je faisais le parallèle sur le fait qu'on infiltrait même des outils pour jouer. Est-ce légal ? Non. Est-ce que ça ne risque pas de créer une certaine parano ? Oui.

    Les USA emmerdent le monde entier. La loi c'est eux. Je dirais même que la NSA, la CIA et le FBI font la loi chez eux. Bref ils continuent par rapport à ce qu'a dénoncé Snowden.

  13. #13
    Expert éminent sénior

    Femme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juin 2007
    Messages
    5 143
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : juin 2007
    Messages : 5 143
    Points : 16 942
    Points
    16 942
    Par défaut
    Citation Envoyé par GTSLASH Voir le message
    C'est pas OpenSource Tor ?
    Ce n'est pas Tor lui-même qui est brisé, mais un virus distribué aux utilisateurs d'un site qui se cachent derrière Tor.
    Ces utilisateurs se sont certainement imaginé que Tor protège des virus...

    Tor utilise un programme client sur le pc de l'utilisateur, et le virus est, à mes yeux proche, du key logger: il enregistre et retransmet des données à un autre utilisateur.

    Qu'il soit passé au travers des antivirus est un bon rappel qu'un antivirus n'est pas totalement fiable.
    Ce qu'il voit, tant mieux, ça ne dit rien du reste.
    Mes principes de bases du codeur qui veut pouvoir dormir:
    • Une variable de moins est une source d'erreur en moins.
    • Un pointeur de moins est une montagne d'erreurs en moins.
    • Un copier-coller, ça doit se justifier... Deux, c'est un de trop.
    • jamais signifie "sauf si j'ai passé trois jours à prouver que je peux".
    • La plus sotte des questions est celle qu'on ne pose pas.
    Pour faire des graphes, essayez yEd.
    le ter nel est le titre porté par un de mes personnages de jeu de rôle

  14. #14
    Inactif  
    Profil pro
    Inscrit en
    février 2007
    Messages
    411
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : février 2007
    Messages : 411
    Points : 0
    Points
    0
    Par défaut
    Il y a donc toujours moyen de rendre un système vulnérable. C'est bien ce que je pensai. Si la NSA ou autres veulent des info ils les auront facilement si on est connecté a internet. Peut importe l'OS, le software ou la technologie utilisée.

  15. #15
    Nouveau membre du Club
    Profil pro
    Inscrit en
    juillet 2012
    Messages
    18
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juillet 2012
    Messages : 18
    Points : 39
    Points
    39
    Par défaut
    L'article explique en détail comment le FBI a infiltré Tor pour prendre le contrôle d'un site pédophile et d'en infiltrer les usagers. L'attaque est complètement ciblée et vise uniquement les pire criminels que porte ce monde! Comment ne peut-on pas applaudir une telle initiative?
    "pires criminels que porte ce monde"

    Rien que ça.

    Je pensais que c'était juste des gens qui étaient malades (tout comme d'autres maladies du genre qui ont été légalisées et banalisées (dans les pays occidentaux surtout)).

    Après c'est certainement parce que les gens pensent que pédophile = violeur, alors qu'en fait c'est juste que les pédophiles sont souvent des violeurs. Pour le coup oui, là ça fait parti des pires crimes.

    Voilà c'était juste une petite digression en passant.

  16. #16
    Inactif  
    Profil pro
    Inscrit en
    février 2007
    Messages
    411
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : février 2007
    Messages : 411
    Points : 0
    Points
    0
    Par défaut
    Je viens des Pays-Bas et je suis pas super fier de vous montrez ca

    http://fr.myeurop.info/2013/04/04/il...-pays-bas-7538

    Personnellement le FBI, NSA et autres peuvent y aller a fond pour arrêter ça et ces 'gens'. Peut importe les moyens qu'ils utiliseront.

    Qu'on veuille un système sécurisé contre l’espionnage par ses voisins, Google, des concurrents ou son patron ok. Mais si on veut un système NSA-Proof c'est qu'on a quelque chose a cacher de pas très joli.

  17. #17
    Membre émérite Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    mars 2005
    Messages
    736
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : mars 2005
    Messages : 736
    Points : 2 284
    Points
    2 284
    Par défaut
    Citation Envoyé par GTSLASH Voir le message
    Je viens des Pays-Bas et je suis pas super fier de vous montrez ca

    http://fr.myeurop.info/2013/04/04/il...-pays-bas-7538
    C'est clair que c'est moche...

    Citation Envoyé par GTSLASH Voir le message
    Personnellement le FBI, NSA et autres peuvent y aller a fond pour arrêter ça et ces 'gens'. Peut importe les moyens qu'ils utiliseront.
    Parce que tu penses vraiment que le FBI et la NSA sont intéressés par les pédophiles en dehors des USA??? Des histoires de pédophilie, il y en a des centaines rien que chez les Britanniques et pourtant leur Internet est un des plus surveillés au monde.

    Citation Envoyé par GTSLASH Voir le message
    Qu'on veuille un système sécurisé contre l’espionnage par ses voisins, Google, des concurrents ou son patron ok. Mais si on veut un système NSA-Proof c'est qu'on a quelque chose a cacher de pas très joli.
    Oui, on a quelque chose à cacher: une vie privée. Sinon ça s'appellerait une vie publique...

    Si l'espionnage de la vie privée de façon systématique fonctionnait, ça se saurait depuis le temps non? Il ne devrait plus y avoir un seul criminel dans le monde aujourd'hui non?
    Copier c'est copier; voler c'est vendre un CD une vingtaine d'euros!


    Code C : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    #include <stdio.h>
     
    int main(int argc, char **argv) {
     
        printf("So long, and thanks for the fish, Dennis...\n");
        return 0;
    }

  18. #18
    Inactif  
    Profil pro
    Inscrit en
    février 2007
    Messages
    411
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : février 2007
    Messages : 411
    Points : 0
    Points
    0
    Par défaut
    Parce que tu penses vraiment que le FBI et la NSA sont intéressés par les pédophiles en dehors des USA???
    Oui.

    Oui, on a quelque chose à cacher: une vie privée. Sinon ça s'appellerait une vie publique...
    Parceque tu crois vraiment que le FBI s'interesse a ta liste de course ou au video YouPorn que tu regarde ?

  19. #19
    Membre émérite Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    mars 2005
    Messages
    736
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : mars 2005
    Messages : 736
    Points : 2 284
    Points
    2 284
    Par défaut
    Citation Envoyé par GTSLASH Voir le message
    Oui.
    Dans ce cas, c'est toi qui vit dans le monde d'Alice au Pays des Merveilles comme tu aimes tant le dire aux autres.


    Citation Envoyé par GTSLASH Voir le message
    Parceque tu crois vraiment que le FBI s'interesse a ta liste de course ou au video YouPorn que tu regarde ?
    Le FBI non mais les entreprises américaines qui veulent me vendre ces produits derrière oui. Si ils veulent un accès à mes informations, ils n'ont qu'à me payer.

    Plus sérieusement, le problème n'est pas là. Il y a des gens pour qui l'anonymat est encore vital (vrais journalistes, opposants politiques, etc) et si on accepte tous de porter un collier et une laisse comme de gentils toutous alors ces gens là se retrouveront seuls et tout nus... Comment ça, c'est déjà arrivé au cours de ces derniers 70 ans?!
    Copier c'est copier; voler c'est vendre un CD une vingtaine d'euros!


    Code C : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    #include <stdio.h>
     
    int main(int argc, char **argv) {
     
        printf("So long, and thanks for the fish, Dennis...\n");
        return 0;
    }

  20. #20
    Inactif  
    Profil pro
    Inscrit en
    février 2007
    Messages
    411
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : février 2007
    Messages : 411
    Points : 0
    Points
    0
    Par défaut
    Le FBI non mais les entreprises américaines qui veulent me vendre ces produits derrière oui.
    La je suis bien d'accord mais ne mélangeons pas tous. Ces firmes n'ont pas les meme moyens que le NSA. Et il existe déjà des outils pour ce protéger d'eux (Ghostery,...) Et si on reflechi un peut quand on utilise internet c'est tout a fait possible.

    Il y a des gens pour qui l'anonymat est encore vital (vrais journalistes, opposants politiques, etc)
    Il existe aussi des moyen pour ca (Cryptage,..) Sans oublier que l'anonymat sur internet ca n'existe pas. Vous oublier trop souvent le role des FAI.

    Si vous voulez etre anonyme vous ne passez pas par internet ou sinon vous crypter

    Contrer Google, Apple, Microsoft, etc c'est tout a fait possible. La NSA c'est une autre histoire.

Discussions similaires

  1. Réponses: 1
    Dernier message: 30/12/2014, 12h02
  2. Yahoo aurait diffusé des logiciels malveillants sans le savoir
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 2
    Dernier message: 06/01/2014, 13h55
  3. Réponses: 45
    Dernier message: 24/11/2013, 01h35
  4. Réponses: 15
    Dernier message: 08/08/2013, 12h42
  5. Réponses: 0
    Dernier message: 16/12/2010, 13h15

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo