Tor, l’une des ressources du marché noir, est connu depuis longtemps. Au début, seuls les experts et les passionnés intéressés par les détails techniques de l’anonymat en ligne, ou encore les fans du chiffrement le connaissaient. Cependant, après les révélations d’Edward Snowden, de nombreux utilisateurs Internet ont commencé à rechercher l’anonymat en ligne, créant ainsi un élan d’enthousiasme pour Tor.
Qu’est ce que Tor ?
Tor est principalement un logiciel gratuit et illimité qui fonctionne via Internet. Les utilisateurs visitent des sites, échangent des messages sur les forums, communiquent en IMS, etc. – comme ils le feraient sur un réseau Internet « ordinaire ». Mais il y a une différence essentielle. Tor est unique car il permet à ses utilisateurs de rester anonymes alors qu’ils sont actifs sur Internet. Le trafic du réseau est complètement anonyme : il est impossible d’identifier l’adresse IP de l’utilisateur, et donc impossible de déterminer qui est l’utilisateur dans la vie réelle. C’est pourquoi, aucune action comme par exemple la publication de posts sur Tor ne peut être liée à un individu en particulier.
Tor est devenu une solution très utile pour ceux qui, pour une raison ou une autre, ont peur de la surveillance et de la fuite d’informations confidentielles
Tout comme sur l’Internet « ordinaire », Tor permet aussi aux utilisateurs de créer presque n’importe quelles ressources (en février, les experts ont réussi à découvrir approximativement 900 services cachés actuellement actifs). Néanmoins, contrairement à l’Internet traditionnel où le nom de domaine de chaque site permet de déterminer le propriétaire du site et sa location géographique, Tor utilise des domaines qui empêchent de découvrir les informations personnelles du propriétaire de la ressource.
Comment Tor permet-il l’anonymat ?
Créer des ressources anonymes est possible grâce à un réseau de serveurs distribués appelés « nœuds » ou routeurs qui fonctionnent comme les couches d’un ognon (d’où son surnom, le « routeur ognon »). Tout le trafic du réseau (et donc toutes les informations) est chiffré plusieurs fois alors qu’il passe à travers plusieurs nœuds du réseau en chemin vers Tor. De plus, aucun nœud ne connait la source du trafic, sa destination ou son contenu. Cela permet d’assurer un niveau élevé d’anonymat, empêchant ainsi de déterminer qui se cache derrière l’activité du réseau.
Qui a besoin de Tor ?
Tor est devenu une solution très utile pour ceux qui, pour une raison ou une autre, ont peur de la surveillance et de la fuite d’informations confidentielles. Mais cette technologie n’attire pas que l’attention des utilisateurs légitimes, il attire également les cybercriminels. Le réseau Tor est depuis longtemps connu par un large nombre de ressources exerçant une activité illégale.
La place du marché noir
Les forums et les marchés cybercriminels sont bien connus sur Internet. Tor est récemment devenu une plateforme de marché noir. Tout a commencé avec le célèbre marché Silk Road et a ensuite évolué vers l’apparition d’une douzaine de marchés spécialisés en drogues, armes et bien évidemment en malwares.
Les boutiques de cartes sont bien établies sur le marché noir. Les informations volées sont en vente avec une grande variété d’options de recherche par pays, banque, etc. Les offres pour les clients de ce genre ne se limitent pas uniquement aux cartes de crédit. L’équipement permettant de voler ces informations est également en vente.
Une inscription rapide, une notation des utilisateurs, un service garanti et une interface facile à utiliser – voici quelques unes des fonctionnalité standard du marché noir de Tor. Certaines boutiques demandent aux vendeurs de déposer un gage (un somme d’argent déterminée) avant d’accéder au marché. Cela permet d’assurer que le vendeur existe bien et que ses services ne sont pas une arnaque ou de mauvaise qualité.
Tor et Bitcoin
Le développement de Tor a coïncidé avec l’émergence de la monnaie chiffrée anonyme Bitcoin. Une combinaison de monnaie anonyme dans un environnement anonyme signifie que les cybercriminels peuvent rester pratiquement introuvables.
Les malwares dans Tor
Les cybercriminels ont commencé à utiliser activement Tor afin d’héberger une infrastructure malveillante. Les experts de Kaspersky Lab ont trouvé une version de ZeuS capable de fonctionner avec Tor et on ensuite détecté ChewBacca avant d’analyser le premier cheval de Troie pour Android. Un coup d’œil rapide aux ressources du réseau Tor permet de révéler l’existence de nombres ressources dédiées aux malwares, des serveurs C&C, des panneaux d’administration, etc.