La police exploite les vulnérabilités de Tor pour démasquer les utilisateurs

Si vous utilisez Tor pour vous cacher de la police, sachez que le FBI utilise ce genre de vulnérabilités pour traquer les utilisateur de Tor et obtenir leur vraie identité

Le FBI a recruté un ancien développeur de Tor pour démasquer les utilisateurs
Le FBI a recruté chez Tor pour démasquer les utilisateurs | Silicon

Le FBI admet avoir contrôlé des serveurs de Tor pour briser l’anonymat des utilisateurs
Les hackers du FBI s’attaquent à Tor
FBI Admits It Controlled Tor Servers Behind Mass Malware Attack

Une faille identique à celle du FBI est utilisée à nouveau pour dé-anonymiser les utilisateurs de Tor
Firefox zero-day can be used to unmask Tor browser users

Le FBI refuse de dire comment il identifie des utilisateurs de Tor pour préserver l’efficacité de sa méthode en la gardant secrète
Le FBI refuse de dire comment il identifie des utilisateurs de Tor

Le directeur du FBI a déclaré que les utilisateurs de Tor qui pensent être anonyme se font de fausses idées
FBI DIRECTOR CLAIMS TOR AND THE “DARK WEB” WON’T LET CRIMINALS HIDE FROM HIS AGENTS

Un tribunal confirme que des ingénieurs sont payés par le gouvernement pour démasquer Tor
Judge’s ruling confirms CMU engineers hacked TOR network

Le FBI aurait réussi à casser le service d’anonymat du réseau Tor pour arrêter Eric Marques, un magnat du darknet
Le FBI aurait réussi à casser le service d’anonymat du réseau Tor pour arrêter Eric Marques, un magnat du darknet

Les chercheurs du MIT peuvent briser l’anonymat de Tor avec 88% de succès sans même toucher au chiffrement
MIT researchers can break Tor anonymity without even touching encryption
MIT cracks Tor anonymity network and recognises hidden servers

Tor dit que le gouvernement a payé 1 million de dollars pour aider à démasquer les utilisateurs
Tor Says Feds Paid Carnegie Mellon $1M to Help Unmask Users

 

TOR, un historique de vulnérabilité critiques régulières

Avril 2020 – “plusieurs” vulnérabilités critiques découvertes
“This release also fixes many security vulnerabilities”

24 mars 2020 – Vulnérabilité permettant de “dé-anonymiser” les utilisateurs de Tor
Tor Browser 9.0.7 Patches Bug That Could Deanonymize Users

18 mars 2020 – Vulnérabilité permettant d’exploiter le CPU
https://blog.torproject.org/new-releases-03510-0419-0427

17 mars 2020 – Vulnérabilité permettant de dévoiler l’IP réelle avec javascript
Tor browser fixes bug that allows JavaScript to run when disabled

14 mars 2020 – N’utilisez pas Tor pour le travail à la maison suite à une vulnérabilité démasquant les utilisateurs Tor
Don’t Use Tor Right Now If You’re Working From Home
Tor team warns of Tor Browser bug that runs JavaScript on sites it shouldn’t

8 janvier 2020 – Des hackers “exploitent activement” une faille dans le navigateur TOR pour “prendre le contrôle du système”
La faille est tellement grave que L’Agence de Cyber-Sécurité des États-Unis l’a confirmé
The Cybersecurity and Infrastructure Security Agency (CISA)

Décembre 2019 – Une faille de Tor permet de démasquer la vraie IP
Tor Browser Vulnerability: It Will Leak Your Original IP Address

Juin 2019 – vulnérabilité critique dans Tor permettant de “prendre contrôle du système”
Tor Browser Issues Update for Critical System Takeover Flaw

Mai 2019 – vulnérabilité de noScript dans Tor permet d’obtenir l’identité
Mozilla bug throws Tor Browser users into chaos

 

À lire aussi

Un fondateur de Tor admet que Tor est un outil se surveillance créé pour l’espionnage du gouvernement américain
Alternatives à FACEBOOK, google You tube etc.

Tor est financé par le gouvernement américain et les agences d’espionnage
Alternatives à FACEBOOK, google You tube etc.

 

Conclusion : avec de nombreuses nouvelles vulnérabilitées critiques découvertes à chaque mois, il est évident que la police peut démasquer Tor et que plusieurs vulnérabilités ne sont pas connues du public. Le FBI a d’ailleurs admit avoir des techniques secrètes pour briser l’anonymat. Comme Tor est un projet créé et financé par le gouvernement américain, la police sait précisément de quelle façon Tor fonctionne, et comment exploiter ses multiples failles de sécurité. Utiliser Tor est une fausse impression de sécurité.

95% du financement de Tor vient du gouvernement américain

upload_2020-4-10_2-13-40.png

 

Tor est-il digne de confiance et sûr?

29 OCTOBRE 2019 PAR SVEN TAYLOR 63 COMMENTAIRES

Il y a beaucoup de désinformation promue dans divers cercles de confidentialité à propos de Tor. Cet article examinera certains faits sur Tor et évaluera s’il s’agit de l’outil infaillible de confidentialité qu’il est censé être par certains. [Mis à jour en octobre 2019]

Il y a un chœur croissant de personnes qui recommandent aveuglément Tor à quiconque recherche l’anonymat en ligne. Cette recommandation ignore souvent des montagnes de preuves suggérant que Tor n’est pas «l’outil de confidentialité» qu’il est censé être.

Aucun outil de confidentialité n’est au-dessus de la critique ou de l’examen, et chacun a ses avantages et ses inconvénients. Malheureusement, Tor a attiré un public culte ces dernières années parmi les gens qui prétendent que c’est infaillible. Des critiques honnêtes à l’égard de Tor se heurtent souvent à des accusations de «FUD» et d’attaques ad hominem, afin de ne pas perturber la pensée collective du groupe .

Peu importe le fait que le réseau Tor soit un lieu de rencontre populaire pour les pédophiles et les trafiquants de drogue – ainsi que les forces de l’ordre que ces types attirent. Maintenant, Tor est commercialisé comme une sorte d’outil de confidentialité à la base qui vous protégera contre la surveillance du gouvernement et divers mauvais acteurs.

Selon Roger Dingledine (co-fondateur de Tor) et d’autres développeurs clés de Tor, amener les gens (en dehors du gouvernement américain) à adopter largement Tor est très important pour la capacité du gouvernement américain à utiliser Tor à ses propres fins. Dans cet objectif, ils ont largement réussi, Tor étant largement promu dans divers cercles de confidentialité.

Mais Tor est-il vraiment un outil de confidentialité sûr et fiable?

Voici les faits.

1. Tor est compromis (et non anonyme)
Le fait que les gouvernements puissent anonymiser les utilisateurs de Tor est un autre point bien connu qui est reconnu depuis des années.

En 2013, le Washington Post a cassé un article citant des informations selon lesquelles les agences du gouvernement américain avaient compris comment anonymiser les utilisateurs de Tor à “grande échelle” . Du Washington Post :

Depuis 2006, selon un document de recherche de 49 pages intitulé simplement «Tor», l’agence a travaillé sur plusieurs méthodes qui, en cas de succès, permettraient à la NSA de dégager le trafic anonyme à «grande échelle» – en observant efficacement les communications pendant qu’elles entrez et sortez du système Tor, plutôt que d’essayer de les suivre à l’intérieur. Un type d’attaque, par exemple, identifierait les utilisateurs par de minuscules différences d’horloge sur leur ordinateur.

Il y a également des rapports d’agences gouvernementales coopérant avec des chercheurs pour «casser» ou exploiter en quelque sorte Tor pour anonymiser les utilisateurs :

Puis en juillet, une conférence très attendue lors de la conférence de piratage de Black Hat a été brutalement annulée . Alexander Volynkin et Michael McCord, des universitaires de l’Université Carnegie Mellon (CMU), ont promis de révéler comment un kit de 3000 $ pouvait démasquer les adresses IP des services cachés de Tor ainsi que leurs utilisateurs .

Sa description ressemblait étonnamment à l’attaque que le projet Tor avait documentée au début du mois. La méthode de Volynkin et McCord désanonymiserait les utilisateurs de Tor grâce à l’utilisation de vulnérabilités récemment révélées et d’une « poignée de serveurs puissants ». En plus de cela, le couple a affirmé avoir testé des attaques dans la nature .

Pour 3 000 $ de matériel, cette équipe de Carnegie Mellon pourrait effectivement «démasquer» les utilisateurs de Tor. Et c’était en 2015.

En 2016, un procès a mis en lumière plus d’informations sur la façon dont le gouvernement fédéral américain a embauché des ingénieurs logiciels pour pirater efficacement Tor et anonymiser les utilisateurs.

[?IMG]

ARS Technica a également discuté de ce cas en février 2016 où ils ont noté:

Un juge fédéral à Washington a maintenant confirmé ce que l’on soupçonnait fortement : que des chercheurs de l’Université Carnegie Mellon (CMU) de son Software Engineering Institute ont été embauchés par le gouvernement fédéral pour faire des recherches sur la rupture de Tor en 2014.

L’année suivante, en 2017, de nouvelles preuves ont été présentées montrant comment le FBI peut voir ce que vous faites sur Tor.

Il existe également des chercheurs qui ont conçu des attaques leur permettant de anonymiser 81% des utilisateurs de Tor dans la nature. Cet article est paru en 2014, avant la réalisation de la recherche Carnegie Mellon.

[?IMG]

Et il y a plus…

Une affaire judiciaire en 2017 prouve que le FBI peut anonymiser les utilisateurs de Tor
Les moyens par lesquels le FBI est en mesure de anonymiser les utilisateurs de Tor et de découvrir leur véritable adresse IP restent des informations classifiées . Dans une affaire judiciaire de 2017, le FBI a refusé de divulguer comment il a pu le faire, ce qui a finalement conduit à la libération des pédophiles sur le réseau Tor. Du Tech Times :

Dans ce cas, le FBI a réussi à violer l’anonymat promis par Tor et les moyens utilisés pour collecter les preuves sur le dark web constituent un sujet sensible. La technique est précieuse pour le FBI , donc le gouvernement préfère compromettre cette affaire plutôt que de publier le code source qu’il a utilisé.

“Le gouvernement doit désormais choisir entre la divulgation d’ informations classifiées et le rejet de son acte d’accusation”, a déclaré vendredi le procureur fédéral Annette Hayes dans un dossier judiciaire.

Le chat est sorti du sac. Le FBI (et vraisemblablement d’autres agences gouvernementales) s’est avéré être parfaitement capable de anonymiser les utilisateurs de Tor. La plupart des promoteurs de Tor ignorent simplement ces différents cas et leurs implications évidentes.

2. Les développeurs de Tor coopèrent avec les agences gouvernementales américaines
Certains utilisateurs de Tor peuvent être surpris de savoir dans quelle mesure les développeurs de Tor travaillent directement avec les agences gouvernementales américaines. Après tout, Tor est souvent présenté comme un effort de protection de la vie privée pour vous aider à rester «anonyme» contre Big Brother.

Un journaliste a pu clarifier cette coopération grâce aux demandes de la FOIA, qui ont révélé de nombreux échanges intéressants.

Voici une correspondance par courrier électronique dans laquelle Roger Dingledine discute de la coopération avec le DOJ (ministère de la Justice) et le FBI (Federal Bureau of Investigation), tout en faisant également référence aux « portes dérobées » en cours d’installation.

[?IMG]

Vous pouvez voir plus de détails dans cette correspondance ici .

Dans un autre échange ci-dessous, le développeur de Tor , Steven Murdoch, a découvert une vulnérabilité avec la façon dont Tor gérait le chiffrement TLS. Cette vulnérabilité a facilité l’anonymisation des utilisateurs de Tor et, en tant que telle, elle serait précieuse pour les agences gouvernementales. Connaissant les problèmes que cela pourrait causer, Steven a suggéré de conserver le document en interne,

… Il pourrait être utile de retarder la sortie de quelque chose comme «cette attaque est mauvaise; J’espère que personne ne s’en rend compte avant de le réparer ».

Huit jours plus tard, sur la base des e-mails ci-dessous, Roger Dingledine a alerté deux agents du gouvernement de cette vulnérabilité :

[?IMG]

Bien qu’il existe un désaccord quant à la gravité de ces problèmes, une chose demeure claire.

Les développeurs de Tor travaillent en étroite collaboration avec le gouvernement américain.
Le journaliste qui a collecté les documents de la FOIA suggère également que «Tor informe en privé le gouvernement fédéral des failles de sécurité avant d’alerter le public». Je ne suis pas vraiment d’ accord avec cette déclaration ou certaines des autres conclusions faites par cette personne. Néanmoins, le gros problème reste l’ étroite coopération entre les développeurs de Tor et les agences gouvernementales américaines .

Vous pouvez voir de nombreux échanges entre les développeurs Tor et les agences gouvernementales américaines ici . ( Copie de sauvegarde des documents .)

Et si vous voulez vraiment plonger, consultez le cache FOIA complet ici .

3. Lorsque vous utilisez Tor, vous vous démarquez comme un bâton lumineux
Rencontrez Eldo Kim. Il était l’étudiant de Harvard qui supposait que Tor le rendrait “anonyme” lors de l’envoi de menaces à la bombe.

[?IMG]
Lorsque vous utilisez Tor, vous vous démarquerez de la foule – tout comme Eldo Kim.
Kim ne se rendait pas compte que lorsqu’il se connectait à Tor sur le réseau universitaire, il se démarquerait comme un bâton lumineux .

Le FBI et les administrateurs du réseau à Harvard ont pu identifier Kim facilement parce qu’il utilisait Tor à peu près au moment où l’e-mail de menace à la bombe a été envoyé via le réseau Tor. De la plainte pénale :

L’Université de Harvard a pu déterminer que, dans les quelques heures précédant la réception des messages électroniques décrits ci-dessus, ELDO KIM a accédé à TOR en utilisant le réseau sans fil de Harvard.

Affaire classée .

Eldo Kim n’est qu’un exemple parmi tant d’autres de personnes qui ont souscrit au mensonge que Tor fournit l’anonymat en ligne et a ensuite payé le prix.

Si Kim avait utilisé un pont ou un VPN avant d’accéder au réseau Tor, il s’en serait probablement sorti (nous en discuterons plus en détail ci-dessous).

4. Tout le monde peut exploiter les nœuds Tor et collecter vos données et votre adresse IP
De nombreux partisans de Tor soutiennent que sa nature décentralisée est un avantage majeur. S’il y a effectivement des avantages à la décentralisation, il y a aussi des risques. À savoir, que n’importe qui peut exploiter les nœuds Tor par lesquels votre trafic est acheminé.

Il y a eu de nombreux exemples de personnes installant des nœuds Tor pour collecter des données auprès des utilisateurs crédules de Tor qui pensaient qu’ils seraient sûrs et sécurisés.

Prenons par exemple Dan Egerstad, un hacker suédois de 22 ans. Egerstad a mis en place quelques nœuds Tor dans le monde et collecté de grandes quantités de données privées en quelques mois seulement:

Avec le temps, Egerstad a pu accéder à 1 000 comptes de messagerie de grande valeur. Il publierait plus tard 100 jeux de connexions et de mots de passe sensibles sur Internet pour les criminels, les espions ou tout simplement les adolescents curieux à utiliser pour espionner les courriers électroniques intergouvernementaux, des ONG et des entreprises de grande valeur.

La question sur toutes les lèvres était: comment l’a-t-il fait? La réponse est venue plus d’une semaine plus tard et était quelque peu anti-climatique. Le consultant suédois en sécurité, âgé de 22 ans, avait simplement installé un logiciel gratuit et open source – appelé Tor – sur cinq ordinateurs dans des centres de données du monde entier et l’avait surveillé. Ironiquement, Tor est conçu pour empêcher les agences de renseignement, les sociétés et les pirates informatiques de déterminer l’emplacement virtuel – et physique – des personnes qui l’utilisent.

Les gens pensent qu’ils sont protégés simplement parce qu’ils utilisent Tor. Non seulement ils pensent que c’est crypté, mais ils pensent aussi que «personne ne peut me trouver».

Ne pas supposer que les agences gouvernementales le font actuellement serait extrêmement naïf.

Commentant ce cas, le consultant en sécurité Sam Stover a souligné les risques que quelqu’un espionne le trafic via les nœuds Tor:

Domestique ou international. . . si vous voulez faire de la collecte de renseignements, il y a certainement des données à y avoir. (Lorsque vous utilisez Tor), vous n’avez aucune idée si un gars en Chine surveille tout votre trafic, ou un gars en Allemagne, ou un gars en Illinois. Tu ne sais pas.

En fait, c’est exactement ainsi que Wikileaks a démarré. Les fondateurs ont simplement configuré les nœuds Tor pour siphonner plus d’un million de documents privés. Selon Wired :

WikiLeaks, le site de dénonciation controversé qui expose les secrets des gouvernements et des entreprises, s’est amorcé avec une cache de documents obtenus grâce à une opération d’écoute Internet par l’un de ses militants, selon un nouveau profil du fondateur de l’organisation.

L’activiste a siphonné plus d’un million de documents lors de leur voyage sur Internet via Tor, également connu sous le nom de «The Onion Router», un outil de confidentialité sophistiqué qui permet aux utilisateurs de naviguer et d’envoyer des documents via Internet de manière anonyme.

Les gouvernements utilisent-ils des nœuds Tor pour la collecte de données en masse?
Egerstad suggère également que les nœuds Tor peuvent être contrôlés par de puissantes agences (gouvernements) disposant de vastes ressources:

En plus des pirates utilisant Tor pour cacher leurs origines, il est plausible que les services de renseignement aient mis en place des nœuds de sortie malveillants pour renifler les données du réseau Tor.

“Si vous regardez où ces nœuds Tor sont hébergés et quelle est leur taille, certains de ces nœuds coûtent des milliers de dollars chaque mois juste pour héberger car ils utilisent beaucoup de bande passante, ce sont des serveurs lourds et ainsi de suite. », déclare Egerstad. « Qui paierait cela et resterait anonyme? “

En 2014, les agences gouvernementales ont saisi un certain nombre de relais Tor différents dans ce que l’on appelle «l’opération Onymous». Sur le blog du projet Tor :

Au cours des derniers jours, nous avons reçu et lu des rapports disant que plusieurs relais Tor avaient été saisis par des responsables gouvernementaux. Nous ne savons pas pourquoi les systèmes ont été saisis, et nous ne savons rien des méthodes d’enquête utilisées. Plus précisément, il y a des rapports que trois systèmes de Torservers.net ont disparu et il y a un autre rapport par un opérateur de relais indépendant.

Commentant ce cas, ARS Technica a noté en 2014:

Le 4 juillet, le projet Tor a identifié un groupe de relais Tor qui tentaient activement de briser l’anonymat des utilisateurs en modifiant les en-têtes du protocole Tor associés à leur trafic sur le réseau.

Les relais voyous ont été mis en place le 30 janvier 2014 – deux semaines seulement après que Blake Benthall aurait annoncé qu’il avait pris le contrôle de Silk Road 2.0 et peu de temps après que l’agent d’infiltration de la sécurité intérieure qui a infiltré Silk Road 2.0 ait commencé à être payé pour être administrateur de site. Les relais auraient non seulement pu anonymiser certains utilisateurs, mais ils ont également “probablement essayé de savoir qui a publié les descripteurs de services cachés, ce qui permettrait aux attaquants d’apprendre l’emplacement de ce service caché”, a écrit le chef de projet Tor, Roger Dingledine, en juillet. 30 blog .

Pas de contrôle qualité!
Le problème fondamental ici est qu’il n’y a pas de véritable mécanisme de contrôle qualité pour vérifier les opérateurs de relais Tor. Non seulement il n’y a pas de mécanisme d’authentification pour la mise en place de relais, mais les opérateurs eux-mêmes peuvent également rester anonymes.

En supposant que certains nœuds Tor sont des outils de collecte de données , il serait également prudent de supposer que de nombreux gouvernements différents sont impliqués dans la collecte de données, tels que les gouvernements chinois, russe et américain.

Voir aussi: Les nœuds de sortie du réseau Tor reniflent du trafic de passage

5. Des nœuds Tor malveillants existent
Si les nœuds Tor contrôlés par le gouvernement n’étaient pas assez mauvais, vous devez également considérer les nœuds Tor malveillants.

En 2016, un groupe de chercheurs a présenté un article intitulé « HOnions: Towards Detection and Identification of Misbehaving Tor HSDirs », qui décrivait comment ils avaient identifié 110 relais Tor malveillants :

Au cours de la dernière décennie, les infrastructures de confidentialité telles que Tor se sont avérées très efficaces et largement utilisées. Cependant, Tor reste un système pratique avec une variété de limitations et ouvert aux abus. La sécurité et l’anonymat de Tor reposent sur l’hypothèse que la grande majorité de ses relais sont honnêtes et ne se comportent pas mal . En particulier, la confidentialité des services cachés dépend du fonctionnement honnête des répertoires de services cachés (HSDirs). Dans ce travail, nous introduisons le concept des oignons mellifères (HOnions), un cadre pour détecter et identifier les HSDirs qui se comportent mal et qui espionnent. Après le déploiement de notre système et sur la base de nos résultats expérimentaux sur une période de 72 jours, nous détectons et identifions au moins 110 relais de surveillance . De plus, nous révélons que plus de la moitié d’entre eux étaient hébergés sur une infrastructure cloud et ont retardé l’utilisation des informations apprises pour éviter un traçage facile.

Quand la «théorie» du complot devient un fait du complot.

Les HSDirs malveillants identifiés par l’équipe étaient principalement localisés aux États-Unis, en Allemagne, en France, au Royaume-Uni et aux Pays-Bas.

Quelques mois seulement après l’éclatement du problème HSDir, un autre chercheur a identifié un nœud Tor malveillant injectant des logiciels malveillants dans les téléchargements de fichiers.

[?IMG]

Selon ITProPortal :

Les autorités conseillent à tous les utilisateurs du réseau Tor de vérifier la présence de logiciels malveillants sur leurs ordinateurs après qu’il est apparu qu’un pirate informatique russe avait utilisé le réseau pour propager un virus puissant. Le malware est propagé par un nœud compromis dans le réseau Tor.

… Il est apparu que l’un de ces nœuds de sortie avait été modifié pour altérer tout programme téléchargé sur le réseau. Cela a permis à l’attaquant de mettre son propre code exécutable dans de tels programmes, et potentiellement de prendre le contrôle des ordinateurs des victimes .

En raison du nœud modifié, tout exécutable Windows téléchargé sur le réseau était enveloppé de logiciels malveillants et, même inquiétant, même les fichiers téléchargés via Windows Update étaient affectés.

À utiliser à vos risques et périls.

[?IMG]

Voir également:

Logiciel malveillant OnionDuke APT distribué via un nœud de sortie Tor malveillant

6. Aucun mandat nécessaire pour espionner les utilisateurs de Tor
Un autre cas intéressant mettant en évidence les défauts de Tor vient de 2016, lorsque le FBI a pu infiltrer Tor pour éliminer un groupe pédophile.

[?IMG]

Selon Tech Times :

Le Federal Bureau of Investigation (FBI) américain peut toujours espionner les utilisateurs qui utilisent le navigateur Tor pour rester anonymes sur le Web.

Le juge principal du tribunal de district américain Henry Coke Morgan, Jr. a statué que le FBI n’a pas besoin d’un mandat pour pirater le système informatique d’un citoyen américain. La décision du juge de district concerne une piqûre du FBI appelée Operation Pacifier, qui visait un site de pornographie juvénile appelé PlayPen sur le Dark Web.

L’accusé a utilisé Tor pour accéder à ces sites Web. L’agence fédérale, avec l’aide d’outils de piratage sur des ordinateurs en Grèce, au Danemark, au Chili et aux États-Unis, a pu attraper 1 500 pédophiles pendant l’opération.

Bien qu’il soit formidable de voir ces types de criminels être fermés, cette affaire met également en évidence les graves vulnérabilités de Tor en tant qu’outil de confidentialité auquel peuvent faire confiance les journalistes, les dissidents politiques, les dénonciateurs, etc.

Le juge dans cette affaire a statué officiellement que les utilisateurs de Tor manquent «d’une attente raisonnable de confidentialité » pour cacher leur adresse IP et leur identité. Cela ouvre essentiellement la porte à toute agence du gouvernement américain pouvant espionner les utilisateurs de Tor sans obtenir de mandat ni passer par aucun canal légal.

Ceci, bien sûr, est une préoccupation sérieuse lorsque vous considérez que les journalistes, les militants et les dénonciateurs sont encouragés à utiliser Tor pour se cacher des agences gouvernementales et de la surveillance de masse.

Maintenant, mettons tout cela dans son contexte en regardant l’histoire de Tor et son financement.

7. Tor a été créé par le gouvernement américain (pour une raison)
J’ai oublié de mentionner plus tôt, probablement quelque chose qui vous fera me regarder sous un nouveau jour. Je contracte pour le gouvernement des États-Unis pour construire une technologie d’anonymat pour eux et la déployer. Ils ne la considèrent pas comme une technologie d’anonymat, bien que nous utilisions ce terme. Ils y voient une technologie de sécurité. Ils ont besoin de ces technologies pour pouvoir rechercher des personnes qui les intéressent , pour avoir des lignes de conseils anonymes, pour pouvoir acheter des choses à des gens sans que d’autres pays décident ce qu’ils achètent, combien ils achètent et où ça va, ce genre de chose.

– Roger Dingledine, co-fondateur de Tor, discours de 2004

Cette citation à elle seule devrait convaincre toute personne rationnelle de ne jamais utiliser le réseau Tor, à moins bien sûr que vous ne vouliez côtoyer les fantômes du gouvernement sur le Dark Web.

L’histoire de Tor remonte aux années 1990, lorsque l’ Office of Naval Research et la DARPA travaillaient à créer un réseau d’anonymat en ligne à Washington, DC. Ce réseau était appelé «routage de l’oignon» et renvoyait le trafic sur différents nœuds avant de quitter vers la destination finale.

En 2002, la version Alpha de Tor a été développée et publiée par Paul Syverson (Office of Naval Research), ainsi que Roger Dingledine et Nick Mathewson, qui étaient tous deux sous contrat avec DARPA. Cette équipe de trois personnes, travaillant pour le gouvernement américain, a fait de Tor ce qu’il est aujourd’hui.

La citation ci-dessus est tirée d’un discours de 2004 de Roger Dingledine, que vous pouvez également écouter ici .

Après que Tor ait été développé et mis à la disposition du public, il a finalement été créé comme sa propre organisation à but non lucratif, sous la direction de l’Electronic Frontier Foundation (EFF):

À la toute fin de 2004, la technologie Tor étant enfin prête à être déployée, l’US Navy a réduit la majeure partie de son financement Tor, l’a libéré sous une licence open source et, curieusement, le projet a été remis à la Electronic Frontier Foundation.

L’Electronic Frontier Foundation (EFF) reste l’un des plus grands promoteurs de Tor aujourd’hui, ce qui n’est pas surprenant étant donné les liens étroits de l’EFF avec le projet.

8. Tor est financé par le gouvernement américain
Ce n’est un secret pour personne que Tor est financé par diverses agences du gouvernement américain.

La question clé est de savoir si le financement du gouvernement américain affecte négativement l’indépendance et la fiabilité de Tor en tant qu’outil de confidentialité.

Certains journalistes ont examiné de près les relations financières entre Tor et le gouvernement américain:

Tor avait toujours soutenu qu’il était financé par une «variété de sources» et n’était redevable à aucun groupe d’intérêt. Mais j’ai chiffré les chiffres et j’ai constaté que l’exact opposé était vrai: chaque année, Tor tirait entre 90 et 100% de son budget via des contrats et des subventions provenant de trois branches militaires du gouvernement fédéral: le Pentagone, l’État Département et une ancienne organisation dérivée de la CIA appelée BBG.

En termes simples: les données financières ont montré que Tor n’était pas l’organisation anti-étatique indépendante qu’elle prétendait être. C’était un entrepreneur militaire. Il avait même son propre numéro de référence officiel du gouvernement pour les entrepreneurs militaires.

Voici quelques-unes des différentes sources de financement du gouvernement pour le projet Tor au fil des ans:

Conseil des gouverneurs de la radiodiffusion :

«Le Broadcasting Board of Governors (BBG) [maintenant appelé US Agency for Global Media ], une agence fédérale qui a été séparée de la CIA et supervise aujourd’hui les opérations de radiodiffusion à l’étranger des États-Unis , a financé Tor à hauteur de 6,1 millions de dollars dans les années 2007 à 2007. 2015. » ( source )

Département d’État :

“Le Département d’État a financé Tor à hauteur de 3,3 millions de dollars, principalement par le biais de son bras de changement de régime – la division” Démocratie, droits de l’homme et travail “du Département d’État.” ( source )

Le Pentagone :

“De 2011 à 2013, le Pentagone a financé Tor à hauteur de 2,2 millions de dollars , par le biais d’un contrat avec le ministère américain de la Défense / Marine – passé par un entrepreneur de la défense appelé SRI International.” ( source )

La subvention s’intitule : «Recherche et développement fondamentaux et appliqués dans les domaines liés au commandement, au contrôle, aux communications, aux ordinateurs, au renseignement, à la surveillance et à la reconnaissance de la Marine».

Nous pouvons également voir ce que le projet Tor a à dire à ce sujet.

En sollicitant des fonds en 2005, Tor a affirmé que les donateurs pourraient «influencer» la direction du projet :

Nous recherchons actuellement activement de nouveaux contrats et financements. Les sponsors de Tor obtiennent une attention personnelle, un meilleur soutien, de la publicité (s’ils le veulent) et ont la possibilité d’influencer l’orientation de notre recherche et développement !

Voilà. Tor affirme que les donateurs influencent la direction de la recherche et du développement – un fait que l’équipe Tor admet même.

Pensez-vous vraiment que le gouvernement américain investirait des millions de dollars dans un outil qui a étouffé son pouvoir?

9. Lorsque vous utilisez Tor, vous aidez le gouvernement américain à faire des trucs fantasmagoriques
Le gouvernement des États-Unis ne peut pas simplement gérer un système d’anonymat pour tout le monde et ensuite l’utiliser seul. Parce qu’à chaque fois qu’une connexion en émanait, les gens disaient: «Oh, c’est un autre agent de la CIA qui regarde mon site Web », si ce sont les seules personnes qui utilisent le réseau. Il faut donc que d’autres personnes utilisent le réseau pour qu’elles se mélangent.

-Roger Dingledine, co-fondateur du Tor Network, discours de 2004

Les implications de cette déclaration sont assez graves.

Lorsque vous utilisez Tor, vous aidez littéralement le gouvernement américain . Votre trafic aide à cacher les agents de la CIA qui utilisent également Tor, comme le soulignent Dingledine et les journalistes.

Tor est fondamentalement un outil pour le gouvernement américain , et il le reste aujourd’hui:

Le but original et actuel de Tor est de masquer l’identité en ligne des agents du gouvernement et des informateurs lorsqu’ils sont sur le terrain: recueillir des renseignements, mettre en place des opérations de piqûre, donner aux ressources du renseignement humain un moyen de faire rapport à leurs gestionnaires – ce genre de chose . Cette information existe, mais elle n’est pas très connue et elle n’est certainement pas soulignée par ceux qui la promeuvent.

Vous n’entendrez jamais les promoteurs de Tor discuter de l’importance pour le gouvernement américain d’en obtenir d’autres sur le réseau Tor. Cela reste un sujet tabou que les défenseurs de Tor évitent tout simplement.

Le site Web du projet Tor explique également comment Tor est activement utilisé par les agences gouvernementales à différentes fins:

Une branche de l’US Navy utilise Tor pour la collecte de renseignements open source, et l’une de ses équipes a utilisé Tor lors d’un déploiement au Moyen-Orient récemment. Les forces de l’ordre utilisent Tor pour visiter ou surveiller des sites Web sans laisser les adresses IP du gouvernement dans leurs journaux Web, et pour la sécurité pendant les opérations de piqûre.

Michael Reed, un autre des premiers développeurs de Tor, a expliqué comment il a toujours été un outil pour les opérations militaires et de renseignement du gouvernement américain :

La * QUESTION * originale qui a conduit à l’invention du routage de l’oignon était: “Pouvons-nous construire un système qui permet des communications bidirectionnelles sur Internet où la source et la destination ne peuvent pas être déterminées par un point médian?” Le * PURPOSE * était destiné à l’utilisation du DoD / Intelligence (collecte de renseignements open source, couvrant les actifs déployés en aval, peu importe) . Ne pas aider les dissidents dans les pays répressifs. Ne pas aider les criminels à couvrir leurs traces électroniques. N’aide pas les utilisateurs de bit-torrent à éviter les poursuites MPAA / RIAA. Ne pas donner à un enfant de 10 ans un moyen de contourner un filtre anti-pornographie. Bien sûr, nous savions que ce seraient d’autres utilisations inévitables de la technologie, mais cela n’avait rien à voir avec le problème que nous essayions de résoudre (et si ces utilisations allaient nous donner plus de trafic de couverture pour mieux cacher ce que nous voulions utiliser) le réseau pour, tant mieux … J’ai dit une fois à un officier de pavillon que cela était au grand dam).

Voici un autre développeur de Tor qui a renversé les haricots. Tor n’a jamais été conçu pour des « dissidents dans des pays répressifs» ou pour aider divers militants de la vie privée qui se battent pour les droits de l’homme, c’est ainsi que Tor est promu aujourd’hui.

Tout comme Roger Dingledine l’a affirmé dans la citation d’ouverture de cette section, Paul Syverson (co-fondateur de Tor) a également souligné l’importance d’amener d’autres personnes à utiliser Tor, aidant ainsi les agents du gouvernement à effectuer leur travail et à ne pas se démarquer comme les seuls utilisateurs de Tor :

Si vous avez un système qui n’est qu’un système de la Marine, tout ce qui en ressort vient évidemment de la Marine. Vous devez également disposer d’un réseau qui achemine le trafic vers d’autres personnes .

Tor est marqué par de nombreux individus et groupes différents comme un projet de base pour protéger les gens de la surveillance du gouvernement. En réalité, cependant, c’est un outil pour les agents du gouvernement qui l’utilisent littéralement pour des opérations militaires et de renseignement (y compris pour espionner ceux qui se croient «anonymes» sur Tor).

L’utilité de Tor pour l’appareil de surveillance militaire est bien expliquée dans la citation suivante:

Tor a été créé non pas pour protéger le public de la surveillance du gouvernement, mais plutôt pour masquer l’identité en ligne des agents de renseignement alors qu’ils fouinent dans les domaines d’intérêt . Mais pour ce faire, Tor a dû être rendu public et utilisé par un groupe de personnes aussi diversifié que possible: militants, dissidents, journalistes, paranoïaques, racaille de porno pour enfants, criminels et même terroristes potentiels – les plus grands et plus bizarre la foule, plus il serait facile pour les agents de se mêler et de se cacher à la vue.

Selon ces développeurs et co-fondateurs de Tor , lorsque vous utilisez Tor, vous aidez les agents du gouvernement américain à faire tout ce qu’ils font sur le réseau Tor. Pourquoi quelqu’un qui défend la vie privée et les droits de l’homme voudrait-il faire cela?

10. L’adresse IP fuit lors de l’utilisation de Tor
Un autre problème récurrent avec Tor est les fuites d’adresses IP – un problème grave qui anonymisera les utilisateurs de Tor, même si la fuite est brève.

En novembre 2017, une faille a été découverte qui exposait la véritable adresse IP des utilisateurs de Tor s’ils cliquaient sur une adresse locale basée sur un fichier, telle que file: // ., Plutôt que http: // ou https: // .

[?IMG]

Ce problème illustre un problème plus important avec Tor: il chiffre uniquement le trafic via le navigateur Tor , laissant ainsi tout autre trafic (non-navigateur Tor) exposé.

Contrairement à un VPN qui crypte tout le trafic sur votre système d’exploitation, le réseau Tor ne fonctionne que via un navigateur configuré pour Tor. (Voir le guide « Qu’est-ce qu’un VPN » pour un aperçu.)

Cette conception laisse les utilisateurs de Tor vulnérables aux fuites qui exposeront leur identité dans de nombreuses situations différentes:

Tor n’offre aucune protection lors du torrent et fuira l’adresse IP de l’utilisateur avec les clients torrent.
Tor peut divulguer des adresses IP lors de l’accès à des fichiers, tels que des PDF ou d’autres documents, qui contourneront probablement les paramètres de proxy.
Les utilisateurs de Windows sont également vulnérables à différents types de fuites qui exposeront la véritable adresse IP de l’utilisateur.

[?IMG]

Il est important de noter, cependant, que la dés-anonymisation est souvent due à une erreur de l’utilisateur ou à une mauvaise configuration. Par conséquent, le blâme ne vient pas de Tor lui-même, mais plutôt des personnes qui n’utilisent pas Tor correctement.

Dan Eggerstad a également souligné cette question lorsqu’il a déclaré :

Les gens pensent qu’ils sont protégés simplement parce qu’ils utilisent Tor. Non seulement ils pensent que c’est crypté, mais ils pensent aussi que «personne ne peut me trouver». Mais si vous avez mal configuré votre ordinateur, ce que probablement plus de 50% des utilisateurs de Tor ont , vous pouvez toujours trouver la personne (de l’autre côté).

Encore une fois, les utilisateurs non techniques feraient mieux d’utiliser un bon service VPN qui fournit un chiffrement du trafic à l’échelle du système et un kill switch efficace pour bloquer tout le trafic si la connexion VPN tombe.

11. Utiliser Tor peut faire de vous une cible
Comme nous l’avons vu ci-dessus avec le canular de la menace à la bombe, Eldo Kim a été ciblé parce qu’il était sur le réseau Tor lorsque la menace à la bombe a été envoyée.

D’autres experts en sécurité avertissent également que les utilisateurs de Tor ne sont ciblés que pour l’utilisation de Tor .

De plus, la plupart des endroits vraiment répressifs recherchent Tor et ciblent ces personnes. Les VPN sont utilisés pour regarder Netflix et Hulu, mais Tor n’a qu’un seul cas d’utilisation – pour échapper aux autorités. Il n’y a pas de couverture. (Cela suppose qu’il est utilisé pour se soustraire même dans un pays incapable de briser l’anonymat de Tor.)

À bien des égards, Tor peut être plus risqué qu’un VPN:

Les VPN ne sont (généralement) pas activement malveillants
Les VPN offrent une bonne couverture que Tor ne peut tout simplement pas – «Je l’utilisais pour regarder des vidéos Hulu» est bien mieux que – «J’essayais juste d’acheter des drogues illégales en ligne»

Comme nous l’avons souligné ici auparavant, les VPN sont plus largement utilisés que Tor – et pour diverses raisons (légitimes), telles que le streaming Netflix avec un VPN .

Alors peut-être avez-vous toujours besoin (ou voulez-vous?) D’utiliser Tor. Comment pouvez-vous le faire avec plus de sécurité?

Comment (plus) utiliser Tor en toute sécurité
Étant donné que Tor est compromis et que les mauvais acteurs peuvent voir la véritable adresse IP des utilisateurs de Tor, il serait sage de prendre des précautions supplémentaires. Cela comprend le masquage de votre véritable adresse IP avant d’accéder au réseau Tor .

Pour masquer votre adresse IP lorsque vous accédez à Tor, connectez-vous simplement à un serveur VPN (via un client VPN sur votre ordinateur) , puis accédez à Tor normalement (par exemple via le navigateur Tor). Cela ajoutera une couche de cryptage entre votre ordinateur et le réseau Tor, l’adresse IP du serveur VPN remplaçant votre véritable adresse IP.

Remarque : Il existe différentes façons de combiner VPN et Tor. Je recommande uniquement la configuration suivante: Vous> VPN> Tor> Internet (également appelé «Tor over VPN» ou «Onion over VPN»).

[?IMG]

Avec cette configuration, même si un acteur malveillant exécutait un serveur Tor et consignait toutes les adresses IP de connexion, votre véritable adresse IP resterait cachée derrière le serveur VPN (en supposant que vous utilisez un bon VPN sans fuite).

Voici les avantages de l’acheminement de votre trafic via un VPN sécurisé avant le réseau Tor:

Votre véritable adresse IP reste cachée du réseau Tor (Tor ne peut pas voir qui vous êtes)
Votre fournisseur d’accès Internet (FAI) ou votre administrateur réseau ne pourra pas voir que vous utilisez Tor (car votre trafic est crypté via un serveur VPN).
Vous ne vous démarquerez pas autant des autres utilisateurs car les VPN sont plus populaires que Tor.
Vous distribuez la confiance entre Tor et un VPN. Le VPN pourrait voir votre adresse IP et Tor pourrait voir votre trafic (sites que vous visitez), mais aucun n’aurait à la fois votre adresse IP et vos activités de navigation.

Pour quiconque se méfie des VPN, il existe une poignée de services VPN vérifiés sans journaux qui se sont avérés être vraiment «sans journaux».

Vous pouvez vous inscrire à un VPN avec un compte de messagerie anonyme sécurisé (non connecté à votre identité). Pour les véritables paranoïaques, vous pouvez également payer avec Bitcoin ou tout autre mode de paiement anonyme. La plupart des VPN ne nécessitent aucun nom pour l’enregistrement, uniquement une adresse e-mail valide pour les informations d’identification du compte. L’utilisation d’un VPN dans une juridiction offshore sûre (en dehors des 14 yeux ) peut également être utile, selon votre modèle de menace.

Pour ceux qui recherchent le plus haut niveau d’anonymat, vous pouvez chaîner plusieurs VPN via des machines virtuelles Linux (en utilisant Virtualbox, qui est FOSS). Vous pouvez également utiliser VPN1 sur votre routeur, VPN2 sur votre ordinateur, puis accéder à Internet normal (ou au réseau Tor) via deux couches de cryptage via deux services VPN distincts. Cela vous permet de répartir la confiance entre les différents services VPN et de vous assurer qu’aucun VPN ne pourrait avoir à la fois votre adresse IP entrante et votre trafic. Ceci est discuté plus dans mon guide sur les services VPN multi-sauts .

Remarque : L’affirmation selon laquelle «VPN est entièrement, à 100%, un seul point / entité auquel vous devez faire confiance» est fausse. Cette affirmation vient de ce promoteur de Tor qui travaille par hasard pour le Naval Research Lab du gouvernement américain.

Lorsque vous chaînez des VPN , vous pouvez répartir la confiance entre différents services VPN et différentes juridictions à travers le monde, tous payés de manière anonyme et non liés à votre identité. Avec Tor seul, vous faites entièrement confiance à The Onion Router…

Tor Project s’accorde sur les avantages de l’ajout d’un VPN
Le projet Tor convient également des avantages d’ une utilisation correcte d’ un VPN avec Tor , comme je le recommande ci-dessus. Voici quelques citations du projet Tor sur les avantages de l’utilisation d’un VPN avant Tor ( archivé ):

“Pourrait empêcher votre FAI, etc. de voir que vous utilisez Tor”
Acheminer Tor via un VPN “peut être une bonne idée en supposant que le réseau de votre fournisseur VPN est en fait suffisamment sûr que votre propre réseau.” [Un VPN vérifié sans journaux est beaucoup plus sûr qu’un fournisseur Internet qui a votre nom, votre date de naissance, les détails de paiement, et collecte vos données et les partage avec des agences de surveillance , comme dans le cas des fournisseurs Internet américains .]
«Un autre avantage ici est qu’il empêche Tor de voir qui vous êtes derrière le VPN. Donc, si quelqu’un réussit à briser Tor et à apprendre l’adresse IP d’où provient votre trafic,… alors vous ferez mieux. »

Bien que je sois généralement d’accord avec les points ci-dessus, malheureusement, le projet Tor a également déclaré des informations incorrectes au début de son article comme suit: «La plupart des journaux des fournisseurs VPN / SSH, il y a une piste d’argent, si vous ne pouvez pas payer vraiment de manière anonyme . “

Ces points sont incorrects.

«La plupart des journaux des fournisseurs VPN / SSH» – Ce n’est tout simplement pas vrai. Il existe de nombreux services VPN sans journaux et également un petit nombre de VPN qui sont vérifiés comme n’ayant pas de journaux, ayant subi des audits tiers, des saisies de serveurs ou des assignations à comparaître pour les données des utilisateurs.
«Il y a une piste de l’argent» – C’est une énorme idée fausse qui est promue par des gens qui ne savent pas de quoi ils parlent. Une «piste d’argent» n’a aucune incidence sur l’efficacité ou le cryptage d’un VPN. Les VPN ne sont pas illégaux et deviennent des outils de confidentialité courants. Si un adversaire sait que vous avez un abonnement avec un service VPN spécifique, cela n’a aucune incidence sur l’efficacité de votre VPN.Même si l’adversaire a votre nom d’utilisateur et votre mot de passe, cela n’a toujours aucune incidence sur l’efficacité ou le cryptage du VPN (cela signifie simplement que votre adversaire peut utiliser le VPN gratuitement). Le chiffrement VPN est dynamique et négocié à chaque connexion. Et si vous vous inquiétez des «pistes d’argent», payez de manière anonyme.
«Ne peut pas payer de manière vraiment anonyme» – C’est encore une fois faux, peut-être un mensonge flagrant pour effrayer les gens des VPN. La plupart des VPN offrent des options de paiement anonymes, telles que des cartes-cadeaux ou Bitcoin, sans nom requis. Vous n’avez besoin que d’un e-mail valide et vous pouvez facilement configurer un e-mail anonyme / graveur à cet effet qui n’est pas lié à votre identité. Terminé.

Remarque: Bien qu’il y ait eu plusieurs cas prouvant que le FBI peut facilement anonymiser les utilisateurs de Tor, il n’y a jamais eu de procès (comme je l’ai vu) prouvant que le FBI (ou toute agence gouvernementale) peut anonymiser les utilisateurs VPN, en supposant il y a un bon cryptage sans fuite. Au lieu de cela, nous avons vu quelques cas isolés où le FBI a fait pression sur des VPN pour enregistrer les données des utilisateurs et les fournir aux autorités pour identifier un utilisateur spécifique, comme dans le cas de la journalisation IPVanish aux États-Unis.

Vulnérabilités Tor et VPN
Il y a d’ autres attaques que le projet Tor admet seront dè-anonymiser les utilisateurs de Tor ( archivé ):

Comme mentionné ci-dessus, il est possible pour un observateur qui peut voir à la fois vous et le site Web de destination ou votre nœud de sortie Tor de corréler les horaires de votre trafic à son entrée dans le réseau Tor et à sa sortie. Tor ne se défend pas contre un tel modèle de menace.

Encore une fois, un VPN peut aider à atténuer le risque de désanonymisation en masquant votre adresse IP source avant d’accéder au nœud de garde dans le circuit Tor.

Les nœuds de sortie peuvent-ils espionner les communications ? Du projet Tor:

Oui, le gars qui exécute le nœud de sortie peut lire les octets qui entrent et sortent. Tor anonymise l’origine de votre trafic, et il s’assure de tout crypter à l’intérieur du réseau Tor, mais il ne crypte pas comme par magie tout le trafic sur Internet.

Cependant, un VPN ne peut rien faire contre un mauvais nœud de sortie de Tor qui espionne votre trafic, même si cela vous aidera à cacher qui vous êtes (mais votre trafic peut également vous révéler).

Je discute plus de ces points dans ma comparaison VPN vs Tor .

Conclusion sur Tor
Aucun outil de confidentialité n’est au-dessus de la critique.

Tout comme avec Tor, j’ai également souligné de nombreux problèmes avec les VPN, y compris les VPN qui ont été surpris en train de mentir sur des journaux , des escroqueries VPN et des services VPN gratuits dangereux . Tous les outils de confidentialité comportent des avantages et des inconvénients. La sélection du meilleur outil pour le travail se résume à votre modèle de menace et à vos besoins uniques.

Malheureusement, pour de nombreux membres de la communauté de la confidentialité, Tor est désormais considéré comme un outil infaillible pour l’anonymat général, et remettre en question ce dogme signifie que vous “répandez du FUD”. C’est pathétique.

En terminant, pour les utilisateurs réguliers qui recherchent plus de sécurité et d’anonymat en ligne, j’éviterais tout simplement Tor. Un VPN offrira un cryptage à l’échelle du système, des vitesses beaucoup plus rapides et des clients conviviaux pour divers appareils et systèmes d’exploitation. Cela empêchera également votre FAI de voir ce que vous faites en ligne.

De plus, les VPN sont plus courants et il existe de nombreuses raisons légitimes (et légales!) De les utiliser. Comparé à Tor, vous ne vous démarquerez certainement pas autant avec un VPN.

Pour ceux qui souhaitent toujours accéder au réseau Tor, le faire via un service VPN fiable ajoutera une couche de protection supplémentaire tout en cachant votre véritable adresse IP.

 

Le gouvernement américain augmente le financement de Tor, accordant 1,8 million de dollars

Source: Google Translate

Encore aujourd’hui, la MAJORITÉ du financement de Tor vient du gouvernement américain

upload_2020-4-10_2-11-38.png

DARPA, Commanditaire officiel de Tor

Lien posté par mc2 : https://www.torproject.org/fr/about/sponsors/

upload_2020-4-10_1-34-41.png
upload_2020-4-10_1-35-17.png
upload_2020-4-10_1-35-56.png

La DARPA est une agence responsable de l’espionnage et surveillance de masse

Le Bureau de sensibilisation à l’information (IAO) a été créé par la United States Defence Advanced Research Projects Agency (DARPA) en janvier 2002 pour rassembler plusieurs projets DARPA axés sur l’application de la surveillance et des technologies de l’information pour suivre et surveiller les terroristes et autres menaces asymétriques à la sécurité nationale des États-Unis. en réalisant la “sensibilisation totale à l’information” (AIT). [4] [5] [6]

Cet objectif a été atteint en créant d’énormes bases de données informatiques pour recueillir et stocker les informations personnelles de tout le monde aux États-Unis, y compris les e-mails personnels, les réseaux sociaux, les enregistrements de cartes de crédit, les appels téléphoniques, les dossiers médicaux et de nombreuses autres sources, sans aucune exigence pour un mandat de perquisition. [7] Ces informations ont ensuite été analysées pour rechercher des activités suspectes, des liens entre des individus et des “menaces”. [8] En outre, le programme comprenait un financement pour les technologies de surveillance biométrique qui pourraient identifier et suivre les individus à l’aide de caméras de surveillance et d’autres méthodes. [8]

Suite aux critiques du public selon lesquelles le développement et le déploiement de cette technologie pourraient potentiellement conduire à un système de surveillance de masse, l’IAO a été financé par le Congrès en 2003. Cependant, plusieurs projets de l’IAO ont continué à être financés et simplement exécutés sous des noms différents, comme l’a révélé Edward Snowden au cours des divulgations de surveillance de masse de 2013. [5] [6] [9] [10] [11] [12]

 

Tor obtient du financement de la DARPA et ce même financement sert directement à la surveillance de masse

DARPA: test de ballons de surveillance de masse à travers les États-Unis
https://fr.technocracy.news/darpa-teste-des-ballons-de-surveillance-de-masse-à-travers-nous/
Information Awareness Office – Wikipedia

La caméra Argus du DARPA possède 1,8 milliards de pixels pour vous espionner depuis un drone évoluant à 6 km d’altitude
La caméra Argus du DARPA possède 1,8 milliards de pixels pour vous espionner depuis un drone évoluant à 6 km d’altitude

Pentagone & DARPA : améliorer l’espionnage grâce à la technologie 3D
Pentagone: améliorer l’espionnage grâce à la technologie 3D

La Darpa teste un essaim de 250 drones pour assister l’infanterie en milieu urbain
La Darpa teste un essaim de 250 drones pour assister l’infanterie en milieu urbain

Un drone créé par le DARPA pour le combat et l’espionnage
Un drone créé par le DARPA pour le combat et l’espionnage – Wikistrike

Satellite télescope de la DARPA pour l’espionnage
DARPA’s Spy Telescope Will Stream Real-Time Video from Any Spot on Earth

Le satellite de la DARPA peut espionner 40% de toute la planète
https://www.pbs.org/newshour/nation/darpas-satellite-design-that-can-spy-on-40-percent-of-the-earth

La DARPA finance les technologies d’espionnage
https://www.popularmechanics.com/technology/security/a17451/iarpa-americas-secret-spy-lab/

https://www.libertaire.net/discussion/navigateur-tor-vulnerabilites-de-securite-exploitees-par-la-police-pour-demasquer-lanonymat.26485/