Le « trou Tor » sort de l’ombre

Actualités - Hack - Posté on 22 Nov 2011 at 6:04 par cnis-mag

Il y a deux mois environ, Eric Filiol déclarait avoir découvert un moyen de pouvoir espionner partiellement le contenu de certains messages véhiculés par Tor, l’onion router. Déclaration qui a immédiatement déclenché une polémique d’une rare virulence sur le bienfait ou non d’une divulgation « non contrôlée ». Du jour au lendemain, des centaines de militants du « libre », qui jamais n’ont élevé la voix (sinon pour ironiser) lorsque s’organisait un « month of Windows Bug », ont crié Haro et ont fait preuve d’une attitude d’un rigorisme et d’une pruderie assez inattendue. Le premier hack de l’équipe Filiol a surtout été celui de la très relative tolérance autour de la question du Full Disclosure dans le milieu du hacking.

Sur le plan technique, la dernière conférence PacSec a permis d’obtenir un peu plus d’informations sur la manière dont l’équipe de l’Esiea est parvenue à compromettre des nœuds Tor et à forcer le routage via lesdits nœuds fragilisés. Les transparents de la conférence sont disponibles via GoogleDoc.

2 commentaires

  1. corrector

    « Le premier hack de l’équipe Filiol a surtout été celui de la très relative tolérance autour de la question du Full Disclosure dans le milieu du hacking. »

    Par rapport à Tor, cette équipe n’a fait ni du Full Disclosure, ni du « Responsible » Disclosure.

    Ils ont fait du « grosse-annonce-pompeuse-pour-se-faire-mousser-sans-aucun-élément-technique-pertinent Disclosure ».

    C’est le « cirque de la sécurité ».

Laisser une réponse