Tor : Google, Cloudflare et Yahoo espionnent les utilisateurs du Dark Web


  • FrançaisFrançais

  • Le projet Tor estime que Cloudflare, Google et Yahoo utilisent les Cookies et les Captchas pour espionner les utilisateurs du Dark Web.

     


    Suivez-nous sur notre page Facebook et notre canal Telegram

    Le réseau TOR accuse Cloudflare, Google et Yahoo d'espionner les utilisateurs du Dark Web

    Avec la menace croissante sur la vie privée et l’espionnage des organismes tels que la NSA, de plus en plus de personnes se tournent vers le Dark Web et le réseau Tor. Le réseau anonyme est devenu l’outil préféré pour ceux qui veulent un anonymat absolu même s’il est aussi utilisé pour des transactions illégales. Et le projet TOR tape du poing sur la table en estimant que les CDN et les services de protection par DDoS tels que Cloudflare espionnent le trafic de Tor avec les Captchas et les Cookies. En plus de Cloudflare, Google et Yahoo se retrouvent aussi sur le banc des accusés.

    Si vous avez apprécié cet article, soutenez-moi sur Patreon ou Buy me a coffee Vous recevrez chaque semaine du contenu exclusif et des réponses à vos questions. Merci ! 😊

    Parfois, il y a du trafic malveillant qui provient du réseau TOR. C’est pourquoi, un site protégé par Cloudflare, va afficher un Captcha pour s’assurer que c’est un visiteur humain. Non seulement, c’est une gêne, mais le Captcha a montré son inefficacité à plusieurs reprises. Ils échouent souvent et le problème est qu’ils peuvent servir pour espionner les utilisateurs et réduire l’anonymat fourni par TOR.

    Sur le blog de Tor, l’utilisateur ioerror explique que Cloudflare est parfois tellement restrictif qu’il est impossible de visiter le site. Et les Cookies implantent du code douteux sur des millions de navigateurs. Ce serait plus pratique si Cloudflare, Google et Yahoo autorisaient les requêtes GET. De cette manière, cela ne modifierait pas le contenu sur le côté du serveur et l’absence du GET casse totalement le cas. L’utilisation d’un WGET avec TOR sur un site est un désastre. Et c’est la même chose pour le navigateur TOR. Selon Tor, il est impossible de garantir la sécurité de l’utilisateur si cela implique l’implantation d’un Cookie à travers toute sa navigation et qui permet de l’identifier sur tous les sites. Cloudflare est aussi connu pour son manque de transparence et pourquoi, des milliers de sites continuent à l’utiliser.

    Une solution est d’afficher des avertissements avec l’affichage du Captcha. Comme c’est le cas si on tombe sur une page en SSL, mais qui n’est pas certifiée. L’utilisateur de Tor saurait que le Captcha peut menacer sa vie privée et le site web peut lui proposer une version en cache stockée sur Archive.org. L’objectif est d’avertir les utilisateurs qu’ils courent le risque d’être surveillé. Il est important de comprendre que Cloudflare possède d’énormes quantités de données sur ses serveurs. Qu’est-ce qu’elle devienne ? Est-ce qu’il y a une exploitation tierce de ces données ?

    On doit admettre que le réseau TOR permet de lancer des attaques, mais des mesures de Captcha affectent tous les utilisateurs alors que seule une minorité est coupable de ces actes malveillants. TOR réfléchit à un avertissement qui sera affiché au préalable avant l’affichage du Captcha ou encore un message similaire à : Attention, ce site est sous la surveillance de Cloudflare.

     

    Si vous avez apprécié cet article, soutenez-moi sur Patreon ou Buy me a coffee Vous recevrez chaque semaine du contenu exclusif et des réponses à vos questions. Merci ! 😊

    Houssen Moshinaly

    Rédacteur en chef d'Actualité Houssenia Writing. Rédacteur web depuis 2009.

    Blogueur et essayiste, j'ai écrit 9 livres sur différents sujets comme la corruption en science, les singularités technologiques ou encore des fictions. Je propose aujourd'hui des analyses politiques et géopolitiques sur le nouveau monde qui arrive. J'ai une formation de rédaction web et une longue carrière de prolétaire.

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *