Le réseau Tor licencie un tiers de ses effectifs

Face à la raréfaction des dons, l’organisation Tor, qui se cache derrière le réseau éponyme, a dû licencier un tiers de ses effectifs. Le futur du navigateur reste toutefois assuré.

Le Covid-19 fait une nouvelle victime. Le projet Tor, l’organisation qui se cache derrière le navigateur Tor, bien connu pour sa confidentialité très poussée, a annoncé vendredi le licenciement d’un tiers de son personnel en raison du fardeau économique causé par la pandémie actuelle.

« Tor, comme une grande partie du monde, a été pris dans la crise du Covid-19 que nous traversons actuellement », s’est ainsi exprimée vendredi Isabela Bagueros, la directrice exécutive du Projet Tor, dans une déclaration affichée sur son site.

« Comme beaucoup d’autres organisations à but non lucratif et de petites entreprises, la crise nous a durement touchés, et nous avons dû prendre des décisions difficiles. Nous avons dû nous séparer de 13 grandes personnes qui ont contribué à rendre Tor disponible à des millions de personnes dans le monde », a regretté la dirigeante du navigateur bien connu des adeptes de la confidentialité. « Nous allons aller de l’avant avec une équipe de base de 22 personnes », a-t-elle expliqué.

La continuité du service assurée

Isabela Bagueros explique que malgré les réductions de personnel, l’équipe actuelle sera toujours en mesure de continuer à faire fonctionner ses serveurs et ses logiciels. Cela inclut bien sûr le réseau Tor anonimity et le pack de navigation Tor.

Celle-ci a fait part de sa confiance dans la survie du projet axé autour de la confidentialité. « Le monde ne sera plus le même après cette crise, et le besoin de confidentialité et d’accès sécurisé à l’information deviendra plus urgent. En ces temps, il est essentiel d’être en ligne et de nombreuses personnes sont confrontées à des obstacles permanents pour obtenir et partager les informations nécessaires. Nous prenons les mesures difficiles d’aujourd’hui pour assurer que le projet Tor continue d’exister et que notre technologie reste disponible », a-t-elle ainsi assuré.

La décision du projet Tor s’impose comme logique au vu des difficultés que traversent actuellement nombre d’organisations à but non lucratif. En tant qu’ONG, le projet Tor, basé aux Etats-Unis, ne survit en effet que grâce aux dons. Chaque année, le projet mène une campagne de dons en fin d’année afin de renforcer ses finances pour l’année suivante.

Alors que la plupart des donateurs se concentrent aujourd’hui sur leur propre survie en cette période de crise sanitaire doublée d’une crise économique qui promet d’être aussi longue outre-Atlantique que sur le Vieux Continent, l’équipe du projet Tor semble avoir des problèmes pour collecter des fonds pour se soutenir pendant la pandémie. Reste que le projet Tor n’est pas la seule organisation à traverser des temps difficiles. D’autres entreprises ont également été contraintes de licencier du personnel. La liste comprend de grands noms comme Tesla, ou encore Disney.

Source zdnet.fr

Tor, visé par des relais-espions ?

Une étude publiée par deux chercheurs vient remettre en cause l’anonymat conféré par le réseau Tor. Selon l’analyse menée par les auteurs du document, plus d’une centaine de relais-espions chercheraient à activement cartographier les « services cachés » présents sur le réseau.

La DefCon approche et avec elle, les chercheurs en cybersécurité commencent à présenter leurs résultats de recherches avec un peu d’avance. L’un des sujets fréquemment traités à l’occasion de cette conférence sur la cybersécurité est celui de la sécurité du réseau Tor, ce protocole web ayant recours à des outils de chiffrement et d’anonymisation des utilisateurs. Celui-ci a connu plusieurs attaques d’ampleur contre ses systèmes d’anonymisation, mais deux chercheurs américains soupçonnent une nouvelle attaque exploitant des relais-espions.

Guevara Noubir et Amirali Sanatinia présenteront les résultats détaillés de leurs analyses lors de leur conférence prévue à l’occasion de la DefCon, mais ont déjà expliqué une partie de leurs conclusions au site américain MotherBoard. Ces deux chercheurs ont déployé des services cachés sur Tor sous la forme de honeypot afin de détecter d’éventuelles tentatives de percer à jour ces services.

Ce réseau leur a permis de détecter l’existence d’une centaine de relais Tor jugés malicieux : ceux-ci ne se contentent pas en effet de rediriger simplement le trafic, mais sont configurés pour analyser en profondeur les services cachés qu’ils détectent sur le réseau. Ces relais disposent du flag HSdir, qui est utilisé par plus de 3000 relais Tor pour indiquer qu’ils possèdent des informations sur les services cachés et sont en mesure de rediriger les utilisateurs vers ceux-ci. Correctement configurés, ces relais ne sont pas censés collecter de données, mais certains d’entre eux ne jouent pas le jeu.

Relais peu fair play

Dans l’exemple pris par les chercheurs, l’adresse exacte de leurs services cachés restait entièrement confidentielle. En théorie, ces services n’auraient donc pas dû recevoir de visites, mais les chercheurs ont détecté plusieurs tentatives de connexions et estiment qu’environ 110 relais Tor ont été configurés afin de détecter et cartographier les services cachés de ce type.

Ces relais malicieux ne se contentent pas de répertorier les services qu’ils découvrent, mais certains en profitent pour scanner les services afin de découvrir d’éventuelles vulnérabilités dans les sites. Les chercheurs expliquent également que la majorité de ces relais-espions semblent être situés aux États Unis, en Allemagne et en France ainsi que dans d’autres pays européens.

La question des relais-espions n’est pas nouvelle pour Tor : ce type d’attaque est connue depuis 2014 et avait déjà fait l’objet de plusieurs présentations détaillant la façon dont ces machines pouvaient être utilisées pour briser l’anonymat offert par le réseau en oignon. L’étude menée par les chercheurs de l’université Northeastern de Boston vient donc montrer que cette technique est activement utilisée par certains acteurs connectés au réseau.

Les développeurs de Tor expliquent de leur côté connaître ce problème et travaillent activement à développer une nouvelle architecture pour le réseau en oignon afin de couper court à ce type d’attaques.

Source zdnet.fr

bouton_web_soutien_88x31