Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
quoideneuf1.over-blog.com

Le FBI fait de la résistance contre l'ordonnance d'un juge voulant révéler le code d'exploit du naviteur TOR

30 Mars 2016 , Rédigé par nicko Publié dans #informatique

Le mois dernier, il a été ordonné au FBI de fournir le code source complet de l'exploit pour le navigateur TOR avec lequel il piratait des visiteurs du plus grand site du dark web de pédopornographie.

Le FBI fait de la résistance contre l'ordonnance d'un juge voulant révéler le code d'exploit du naviteur TOR

Le juge fédéral Robert J. Bryan, a ordonné au FBI de remettre le code d'exploitation du navigateur TOR afin que la défense puisse mieux comprendre comment l'agence à réussi a piraté plus de 1000 ordinateurs et si les éléments de preuve recueillis ont été couverts par la portée du mandat.

Maintenant, le FBI rejette l'ordonnance du juge fédéral.

Lundi, le ministère de la Justice (DOJ) et le FBI ont déposé une requête scellée (ci-dessous) demandant au juge de reconsidérer sa décision, en disant que révéler l'exploit utilisé pour contourner les protections du navigateur TOR est pas nécessaires pour la défense et les autres cas.

Dans les dépôts précédents, la défense à fait valoir que l'opération offensive utilisée dans ce cas fût «une faute grave des organismes gouvernementaux et d'application de la loi» , et que la technique d' investigation du réseau (NIT) a mené des fonctions supplémentaires au-delà de la portée du mandat.

La technique d'enquête de réseau ou NIT est la terminologie du FBI pour un outil de piratage personnalisé conçu pour pénétrer les utilisateurs de TOR.

Ce cas particulier concerne Jay Michaud, un accusé habitant à Vancouver, Washington, qui a été arrêté l'année dernière après que le FBI a saisi un site de pédopornographie sur le dark web et a redirigé le réseau vers les serveurs de l'agence pour la durée de 13 jours.

Pendant cette période, le FBI a déployé un outil de NIT contre les utilisateurs qui ont visité notamment, des fils de pornographie juvénile, en saisissant leurs adresses IP réelles entre autres détails. Cette action a conduit à l'arrestation de Michaud entre autres.

L'expert des logiciels malveillants, Vlad Tsyrklevich tenu par la défense pour analyser la NIT, a dit qu'il n'a reçu que des parties de la NIT à analyser, mais pas les sections qui veillent à ce que l'identificateur attaché à l'infection de NIT du suspect était unique.

"Ceci est faux», écrit l'agent spécial Daniel Alfin. "Découvrir l'exploit »n'apporterait rien pour aider à déterminer si le gouvernement a dépassé la portée du mandat parce que ce serait expliquer comment le NIT a été déployé vers l'ordinateur de Michaud, pas ce qu'il a fait une fois déployer."

Dans un cas, le projet TOR a accusé le FBI de vouloir payer l'Université de Carnegie Mellon (CMU) au moins 1 million de $ pour divulguer la technique qu'il avait découverte qui pourrait les aider à démasquer des utilisateurs de TOR afin de révéler leurs adresses IP. Quoique, le FBI réfute ses accusations.

Source: Thehackernews

Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article