Quand TOR agace les russes

Le ministère de l’Intérieur de la Fédération de Russie a publié un avis sur son site le 11 juillet, sous le titre « Perform research, code ‘TOR’ (Navy) » , représentant un appel ouvert au cracking de TOR, dont le gagnant, celui qui aura été capable de concevoir une technologie fiable pour déchiffrer les données transitant sur le réseau TOR, sera choisi le 20 août. Le ministère veut spécifiquement des chercheurs capables « d’étudier la possibilité d’obtenir des informations techniques sur les utilisateurs et l’équipement des utilisateurs sur le réseau anonyme TOR ». Afin d’assurer la défense et la sécurité du pays, la compétition est interdite aux étrangers, et les participants russes devront s’acquitter de 195 000 roubles (environ $5555) de frais d’inscription pour y participer.

TOR (The Onion Router), a été initialement conçu, mis en œuvre et déployé en tant que projet de routage en oignon avec l’US Navy dans le but principal de protéger les communications gouvernementales. Aujourd’hui, il est utilisé tous les jours par plusieurs types de personnes, des militaires, des journalistes, des militants, des personnes comme vous et moi… . Il est aussi nécessaire si vous désirez vous connecter au Darknet.
Le Darknet, c’est une collection de pages non-indexées, ce qui signifie que vous ne pourrez pas les retrouver via les moteurs de recherche. Une estimation récente a conclu qu’il y a plus 600 téraoctets de données dans le Darknet.
Les pages des sites hébergés dans le darknet sont accessibles uniquement via TOR. Ci dessous une vidéo avec un vieil ami et collègue, Bruno Kerouanton :
[KGVID poster= »https://www.hamida.info/wp-content/uploads/2014/07/Darknet-la-face-cachée-dInternet_thumb7121.jpg » width= »640″ height= »360″]https://www.hamida.info/wp-content/uploads/2014/07/Darknet-la-face-cachée-dInternet.mp4[/KGVID] TOR n’est donc pas le bienvenu en Russie, le gouvernement avait déjà cherché à interdire l’utilisation de tout logiciel d’anonymat, mais la proposition a été abandonnée l’année dernière. Constamment la cible des agences de renseignement et d’autres entités qui cherchent à dévoiler l’identité des utilisateurs anonymesTOR a aussi été la cible de multiples tentatives de cracking afin de briser cet anonymat (voir les récentes révélations d’Edward Snowden à ce sujet).

A propos de Mehdi HAMIDA

Avec plus de 20 ans d’expérience dans la tech, je me suis spécialisé dans la gestion des données, le cloud (AWS, Snowflake) et l'architecture IT. Avant ça, j’étais expert technique et chef de projet sur des missions stratégiques. Je m'appelle Mehdi HAMIDA, et aujourd’hui, je partage simplement mes découvertes et connaissances à travers ce blog.

Lire aussi

Comprendre les architectures de données

Dans un monde où les données sont devenues un levier stratégique pour les entreprises, il est essentiel de comprendre les systèmes qui permettent de gérer, stocker et d'exploiter efficacement ces informations.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *