De nouvelles théories ont émergé sur la manière dont les autorités allemandes ont brisé l’anonymat d’un administrateur de site Web criminel du darknet en 2021, exposant une vulnérabilité majeure dans le réseau de confidentialité de Tor.

Bien que les autorités n’aient pas dévoilé leurs secrets sur la manière dont cette opération a été menée, un rapport de septembre 2024 spécule qu’elles ont utilisé une analyse temporelle et des serveurs compromis pour retracer avec succès l’IP de « Andres G », l’opérateur présumé de « Boystown », un site darknet de pornographie infantile.

Tor admet lui-même ne pas être au courant de la méthode exacte, mais soupçonne que l'opération des autorités allemandes a utilisé un ancien système de messagerie instantanée appelé Ricochet, utilisé par le criminel arrêté.

En réponse aux rapports des médias allemands, Tor a déclaré dans un article de blog que les utilisateurs peuvent continuer à utiliser leur navigateur pour accéder au Web « de manière sécurisée et anonyme ».

« En plus d'ajouter des relais et de la bande passante, l'équipe du réseau Tor a également récemment déployé de nouvelles fonctionnalités essentielles pour améliorer les mécanismes de défense, la vitesse et les performances du réseau Tor », a déclaré Pavel Zoneff, directeur de la communication stratégique de Tor, à Cointelegraph.

Les fortifications de Tor ont certes été renforcées, mais les qualifier de complètement impénétrables est plus complexe.

« Si vous pouvez surveiller les flux de données à leur source, à leur destination et/ou à des endroits utiles au milieu où vous pouvez raisonnablement corréler le trafic à l'un ou l'autre point de terminaison, les attaques d'analyse temporelle sont toujours possibles », a déclaré Michal Pospieszalski, PDG de la société d'infrastructure de sécurité MatterFi, à Cointelegraph.

« Cela dit, il semble que les mises à niveau de Tor aient rendu cela extraordinairement difficile, mais on ne peut pas dire que ce soit impossible. »

Pénétration de la ligne de défense obsolète de Tor

Le média Panorama et la chaîne YouTube d’investigation STRG_F affirment avoir examiné des documents liés à l’affaire, mais n’ont pas révélé de détails sur le fonctionnement de l’analyse temporelle. Ils ont cependant mentionné qu’elle ciblait les « serveurs d’entrée », également appelés nœuds de garde, du service de messagerie instantanée Ricochet, prétendument utilisé par Andreas G.

« D'après les informations limitées dont dispose le projet Tor, nous pensons qu'un utilisateur de l'application Ricochet, abandonnée depuis longtemps, a été entièrement désanonymisé grâce à une attaque de découverte de garde », a déclaré Zoneff.

Lorsque vous utilisez Tor pour parcourir des sites Web, le trafic passe généralement par trois ensembles de nœuds : les nœuds d’entrée (ou de garde), les relais intermédiaires et enfin les nœuds de sortie. Le nœud de garde est le seul nœud de ce circuit qui connaît l’adresse IP de l’utilisateur.

Pour les services cachés de Tor, comme Ricochet, il n’existe pas de nœud de sortie. Au lieu de cela, la connexion s’effectue via un point de rendez-vous au sein du réseau Tor lui-même, ce qui signifie que le trafic ne « sort » pas du tout vers Internet. Le point de rendez-vous permet à deux parties (comme les utilisateurs de Ricochet) de communiquer de manière anonyme.

Voici comment un circuit Ricochet obsolète se connecterait à un point de rendez-vous. Source : Tor

Dans une attaque hypothétique sur cette ancienne version de Ricochet, les autorités pourraient essayer de contrôler plusieurs nœuds intermédiaires au sein du réseau Tor, augmentant ainsi leurs chances d'intercepter le trafic.

« Il s'agit d'une forme d'attaque Sybil », a déclaré à Cointelegraph Or Weinberger, PDG de la société de récupération de portefeuille Brute Brothers, ajoutant que de telles attaques nécessitent des ressources considérables.

Pour ce faire, ils pourraient envoyer de nombreuses requêtes ou paquets à l’adresse Ricochet de l’utilisateur, ce qui les forcerait à établir de nouveaux circuits Tor. Étant donné que Tor sélectionne un nouveau nœud intermédiaire pour chaque circuit, l’objectif serait de se connecter à terme via un nœud intermédiaire malveillant contrôlé par les autorités. Plus les autorités contrôlent de nœuds intermédiaires, plus leurs chances de réussite sont élevées.

Une fois qu'une connexion est établie avec un nœud intermédiaire malveillant, les autorités ne peuvent pas identifier immédiatement l'adresse IP de l'utilisateur. Cependant, elles peuvent utiliser l'analyse temporelle pour corréler le trafic passant par le nœud intermédiaire compromis avec les modèles de trafic observés au niveau du nœud d'entrée (de garde).

L'analyse temporelle consiste à mesurer avec précision la synchronisation des paquets de données lorsqu'ils se déplacent entre les nœuds. En comparant ces données temporelles, ils peuvent être en mesure d'identifier quel nœud de garde a été utilisé par le suspect.

Une fois le nœud de garde identifié, les autorités peuvent demander à un fournisseur d’accès Internet (FAI) associé à ce nœud de garde de révéler l’adresse IP de l’utilisateur.

Cela aurait pour effet de désanonymiser la cible.

Cointelegraph ne prétend pas qu'il s'agit de la méthode exacte utilisée par les autorités allemandes, mais la présente comme un exemple hypothétique de la manière dont les autorités auraient pu trouver leur suspect.

Tor affirme que le vecteur d'attaque suspecté pourrait être obsolète

Les récentes mises à jour de la structure de Tor rendent de telles attaques Sybil beaucoup plus difficiles à mener.

« Il n’est pas rare que certains clients aient leur propre ensemble de problèmes ou de vulnérabilités », a déclaré à Cointelegraph Lisa Loud, directrice exécutive de Secret Foundation, un outil de développement Web3 crypté.

« Des vulnérabilités seront toujours détectées et elles seront corrigées par les équipes responsables aussi vite qu'elles le pourront. »

L'ancienne version de Ricochet a été abandonnée en 2019 et remplacée plus tard par Ricochet-Refresh, qui implémente le système « Vanguard », conçu pour contrer de telles attaques.

Un vecteur d’attaque Sybil tire parti de l’échantillonnage aléatoire des nœuds intermédiaires.

Ainsi, dans le nouveau modèle Vanguard, un circuit est plutôt attribué à un ensemble de relais avec des temps de rotation aléatoires.

Cela signifie que tous les sauts d’un circuit sont liés à un groupe de nœuds.

Le nouveau système d'avant-garde élimine le jeu de sélection aléatoire infini. Source : Tor

Ainsi, si les autorités mettent en place des nœuds malveillants et tentent de spammer les interactions avec un utilisateur Ricochet-Refresh, les messages ne se connecteront toujours pas à leurs pièges de nœuds.

« Toute mesure de sécurité mise en place est accompagnée d’une contre-mesure », a déclaré Weinberger.

« Bien qu’ils aient atténué ce risque spécifique, il n’est toujours pas protégé à 100 % », a-t-il déclaré, ajoutant que les États-nations ont plus de chances de réussir à désanonymiser les utilisateurs en raison de leurs ressources.

Allemagne riche en nœuds Tor

Les fonctionnalités de confidentialité de Tor deviennent plus fortes si ses nœuds sont décentralisés dans le monde entier.

« Nous encourageons ceux qui le peuvent à se porter volontaires et à contribuer à la bande passante et aux relais pour développer et diversifier le réseau Tor. En garantissant la diversité matérielle, logicielle et géographique du réseau Tor, nous pouvons continuer à améliorer la stabilité et la sécurité du réseau Tor », a déclaré Zoneff.

Actuellement, une grande partie des relais Tor se trouvent en Allemagne.

L'Allemagne est en tête de toutes les nations en termes de nombre de relais. Source : Tor Metrics

Selon Tor Metrics, l’Allemagne comptait 1 861 des 8 085 relais Tor au 18 octobre. De plus, elle est également en tête du classement mondial en termes de poids consensuel, qui prend également en compte d’autres considérations telles que la bande passante et la capacité.

Collectivement, les relais en Allemagne représentent environ 36,73 % du poids de sélection global du réseau.

Lorsqu’un utilisateur se connecte à une juridiction, il n’est pas limité géographiquement pour sélectionner un nœud plus proche de lui, selon Weinberger.

« Votre client Tor est plus susceptible de choisir un nœud de garde très performant plutôt qu’un nœud peu performant, donc je suppose que les États-nations utiliseraient des nœuds de garde de longue durée avec de grandes capacités de bande passante pour attirer autant de clients Tor à s’y connecter », a-t-il déclaré.

Les États-Unis ont le deuxième plus grand nombre de relais avec 1 778, mais les Pays-Bas occupent la deuxième place en termes de poids consensuel malgré 784 relais.

« Pour réaliser des attaques d’analyse temporelle, si vous êtes un gouvernement, vous devez être en mesure d’injecter vos propres nœuds dans le réseau existant. Il est évidemment plus facile pour un gouvernement de le faire dans sa propre juridiction », a déclaré Pospieszalski.

« Si le réseau Tor avait un nombre pair de nœuds dans chaque pays, par exemple, il faudrait alors un travail d’enquête transfrontalier considérable pour effectuer une analyse temporelle. »

Sans danger pour les utilisateurs, mais les criminels doivent être sur leurs gardes

Le système de défense étendu de Tor rend plus difficile pour les États-nations ou toute entité disposant de ressources importantes de mener des analyses temporelles contre les utilisateurs, mais cela ne rend pas la tâche impossible.

De plus, les progrès technologiques fournissent davantage d’armes pour désanonymiser les utilisateurs.

« À terme, une IA disposant de nombreux points de données de surveillance et d’une grande puissance de traitement sera très efficace pour l’analyse temporelle. Je ne serais pas surpris qu’un tel projet existe déjà quelque part en secret », a déclaré Pospieszalski.

Magazine : Une arnaque au faux portefeuille Rabby liée au PDG de la crypto-monnaie de Dubaï et à de nombreuses autres victimes

La grande question est de savoir si Tor est toujours sûr et peut offrir l’anonymat aux utilisateurs recherchant des garanties de confidentialité élevées.

Les experts interrogés par Cointelegraph ont convenu que le système était toujours sûr pour les utilisateurs généraux, mais les progrès technologiques maintiennent les criminels du darknet sur leurs gardes.

« La confidentialité est un sujet très intéressant [et] nous avons des défenseurs de ce sujet dans l’industrie traditionnelle et au gouvernement, mais aussi des détracteurs qui considèrent que la confidentialité dans le Web3 est conçue uniquement pour les mauvais acteurs », a déclaré Loud.

« La navigation anonyme survivra-t-elle ? Peut-être. C’est une course, et tout peut arriver dans les prochaines années pour influencer le résultat final. »