Dès la fermeture par le FBI en octobre 2013 de Silk Road, le grand site américain de vente de drogues, des dizaines de prétendants se sont bousculés pour prendre sa place.
Capture du site Silk Road après sa fermeture par le FBI.

 

L’arrestation était restée assez mystérieuse. Le 1er octobre 2013, Ross Ulbricht, alias Dread Pirate Roberts, le patron du site spécialisé dans la vente de drogue Silk Road, était arrêté par le FBI à San Francisco. Mais l’agence fédérale américaine n’avait pas expliqué précisément comment elle avait identifié le suspect et localisé ses serveurs, alors que Silk Road était protégé par un double système de sécurité très perfectionné.

 WP0 (2216)

D’une part, le trafic de données transitait par TOR, réseau chiffré et anonymisé de serveurs répartis dans le monde entier, conçu pour brouiller les pistes. D’autre part, les transactions financières se faisaient en bitcoins, monnaie électronique dont la circulation est difficile à surveiller – Silk Road agissait comme un « tiers de confiance » rémunéré par une commission.

A la nouvelle de l’arrestation, les opérateurs de TOR, et de nombreux utilisateurs, s’étaient demandé avec angoisse si le gouvernement américain avait réussi à pénétrer leur réseau – ce qui l’aurait rendu obsolète, et même dangereux. De leur côté, les avocats de Ross Ulbricht avaient tenté de profiter de l’émoi provoqué par les révélations d’Edward Snowden sur les programmes de surveillance de la NSA pour échafauder une théorie : selon eux, le FBI avait reçu l’aide des services secrets américains. Or, une telle intervention, illégale dans une affaire de droit commun concernant un citoyen américain, pourrait entraîner l’annulation de toute la procédure.

Lire : Le site Silk Road, « l’e-Bay de la drogue », fermé par le FBI

Pour contrer cette stratégie de la défense, le FBI a publié le 5 septembre une déclaration sous serment de l’agent spécial Christopher Tarbell, expert en investigations informatiques, qui dirigeait l’enquête sur Silk Road. Il affirme que son équipe a agi sans l’aide d’une autre agence fédérale, et n’a eu pas recours à une backdoor (« porte dérobée », permettant de s’introduire dans une machine) ni à une autre méthode de pénétration illicite.

Mauvaise configuration.

Pour identifier et localiser Silk Road, elle a simplement exploité un défaut dans la configuration de la page d’accueil de son site. En se connectant comme un simple client, puis en analysant le trafic entre l’ordinateur du FBI et celui de Silk Road, l’agent Tarbell a remarqué que l’une des adresses IP (Internet Protocol, l’adresse d’une machine sur Internet) transmises par les serveurs pour valider la connexion ne correspondait à aucun relais TOR recensé. Il a alors vérifié la localisation du serveur possédant cette adresse IP « ordinaire » – une opération très simple –, et découvert qu’elle menait à un hébergeur commercial installé en Islande.

WP0 (2355)

Pour démontrer la véracité de ses explications, presque trop simples, l’agent Tarbell n’hésite pas à se référer au guide d’utilisation publié par les concepteurs de TOR. Il y est expliqué que pour « TOR-ifier » une application (par exemple un site marchand), il faut suivre une procédure très stricte, faute de quoi la véritable adresse IP du serveur serait visible, et le passage des données par les relais TOR ne masquerait plus rien.

Par la suite, après avoir saisi les messages privés de Ross Ulbricht, le FBI a découvert qu’il était au courant de cette faille dans son dispositif. Mais apparemment il avait lu le manuel moins attentivement que l’agent Tarbell et n’avait pas su la corriger correctement…

Une fois cette adresse IP identifiée, les Etats-Unis ont envoyé une demande d’entraide judiciaire aux autorités islandaises. Les enquêteurs de la police de Reykjavik ont d’abord noté que le serveur visé gérait des gros volumes de trafic crypté par TOR. Puis elle a récupéré l’historique de ses connexions et son contenu intégral, et a transmis  le tout au FBI. Le résultat fut sans équivoque : l’adresse IP récoltée par le FBI était celle d’un serveur utilisé par Silk Road pour mettre en relation acheteurs et vendeurs de drogue.

WP0 (2508)

A noter que depuis 2010 (à la suite notamment du séjour dans le pays de l’équipe de WikiLeaks), l’Islande a entrepris de modifier sa législation, afin de devenir un « refuge mondial de données », c’est-à-dire un centre de défense de la liberté d’expression et du respect de la vie privée sur Internet – une protection qui ne s’étend toutefois pas aux trafiquants de drogue. Dans sa déclaration, l’agent Tarbell prend soin de préciser à plusieurs reprises que la police islandaise a agi de façon autonome, sans être supervisée par les Américains.

Enquête islandaise et doutes.

Après cela le FBI a pu passer à la dernière phase. Pour louer le serveur islandais, le propriétaire de Silk Road était passé par un intermédiaire, une société commerciale d’hébergement de sites. Dans sa déclaration, l’agent Tarbell qualifie cette entreprise de « non américaine », sans préciser sa nationalité, et affirme qu’elle a accepté de lui livrer les coordonnées de son client. Quelques jours avant d’arrêter Ross Ulbricht, le FBI demandait à la police islandaise de faire une nouvelle copie du contenu du serveur de Silk Road, pour que les preuves de sa culpabilité soient à jour. L’opération s’est faite en présence de fonctionnaires américains, dépêchés sur place.

Le FBI n’a pas publié les documents annexes, qui auraient permis d’identifier tous les protagonistes de l’affaire, et accessoirement de vérifier l’exactitude de la déclaration de l’agent Tarbell. Des experts en sécurité, qui avaient analysé le site Silk Road quand il était en activité, émettent des doutes sur la véracité de la déclaration du FBI. Plus précisément, ils reviennent sur une phrase du texte, qu’ils jugent révélatrice, ou au moins ambiguë: « nous avons simplement (…) tapé divers entrées dans les fenêtres destinées à recevoir les logins, mots de passe et captcha (chiffre à recopier, destiné à prouver que l’utilisateur n’est pas un robot). »

WP0 (2339)

Selon l’expert australien Nik Cubrilovic les « entrées » en question étaient peut-être en réalité des commandes de pénétration, c’est-à-dire des outils d’attaque utilisés d’ordinaire par les hackers et les pirates. Si c’était le cas, le FBI serait peut-être sorti de la légalité, ce qui remettrait en cause la procédure contre Silk Road… Par ailleurs, cela renforcerait les doutes sur la qualité de la protection offerte par Tor. Nik Cubrilovic affirme aussi avoir tenté, en vain, de reproduire la méthode décrite par le FBI, et en conclut que ce dernier n’a pas tout dit.
En fermant Silk Road – dont une nouvelle version avait rouvert un mois après, le FBI avait saisi 30 000 bitcoins (près de 11 millions d’euros au cours actuel), qui furent vendus aux enchères en juin dernier. Parallèlement, deux opérateurs de plateformes bitcoins, accusés d’avoir aidé Silk Road à faire ses transactions, ont annoncé début septembre qu’ils allaient plaider coupable.

De son côté, l’agent Tarbell vient de quitter le FBI. Il est à présent directeur général de la société américaine de conseil en entreprise FTI Consulting. Quand il a signé sa déclaration, il se trouvait à La Haye, aux Pays-Bas.

US-IT-INTERNET-CRIME-DRUGS-SILKROAD-FILES

Dès la fermeture par le FBI en octobre 2013 de Silk Road, le grand site américain de vente de drogues, d’armes et d’autres produits illégaux, des dizaines de prétendants se sont bousculés pour prendre sa place. On en a vu apparaître une soixantaine, dont la plupart ont périclité très vite – y compris quelques faux sites, qui se contentaient d’encaisser l’argent sans rien envoyer. Aujourd’hui, on dénombre une quinzaine de sites en activité, facilement accessibles.

Les plus performants ont reproduit la structure complexe inventée par Silk Road, en la renforçant. Ils ne vendent pas directement de drogue, mais servent de plateforme d’échange entre fournisseurs et clients, et se rémunèrent grâce à une commission. Sur le plan technique, ils sont accessibles uniquement via Tor, réseau chiffré et entièrement anonyme de serveurs répartis dans le monde entier, conçu pour empêcher le pistage des utilisateurs. Pour plus de sûreté, certains sont hébergés par des serveurs entièrement intégrés au réseau Tor (noms de domaine « .onion »).

Côté finances, ils acceptent uniquement le bitcoin, monnaie électronique cryptée et anonyme. Enfin, leurs messageries sont chiffrées avec le logiciel PGP, qui n’est pas d’un maniement facile, mais qui reste l’outil gratuit le plus performant à la disposition du public.

Lire : Le cryptoanarchiste allemand et l’ancien cadre du CAC 40 alliés contre la NSA

Un marché très organisé.

Pour recevoir la marchandise, le client doit inscrire une adresse postale – les risques migrent alors vers le monde réel. Certains sites travaillent uniquement sur l’Amérique du Nord, d’autres expédient la drogue dans le monde entier. Dans quelques villes américaines et britanniques, des intermédiaires proposent de réceptionner les colis dans des points relais, où les clients pourront venir les chercher discrètement.

Sur le Net, ce commerce est déjà en train de créer un petit écosystème, géré par des passionnés bénévoles : répertoires d’adresses, comparateurs de prix et de qualité, tableaux de statistiques de trafic (Internet), publication d’audits techniques… Au vu de ces chiffres, trois plateformes semblent dominer le marché.

WP0 (2337)WP0 (2337)

« Silk Road 2.0 » se présente comme le successeur direct du défunt site. Son nouveau patron a d’ailleurs repris le nom de guerre du créateur du Silk Road originel, Dread Pirate Roberts (de son vrai nom Ross Ulbricht, actuellement en prison à New York). Or, cette marque semble porter malheur. En février, Silk Road 2 a annoncé que son compte en bitcoins avait été attaqué par des pirates qui avaient volé l’équivalent de 2,7 millions de dollars. Soucieux de soigner sa réputation de marchand « éthique», le site promit alors de rembourser progressivement ses clients lésés – et surprise, il est en train de tenir parole.

Sites professionnalisés.

Parallèlement, on a vu apparaître des sites d’apparence très neutre, cultivant une image strictement professionnelle, qui viennent concurrencer le leader historique. Ainsi, en quelques mois, un nouveau site baptisé Agora aurait déjà attiré plus de vendeurs que Silk Road 2 (Agora semble recruter ses clients surtout par cooptation, mais aucune statistique n’est disponible sur les acheteurs du site ni sur les chiffres d’affaires générés).

Dans ce nouveau style épuré et efficace, le site le plus abouti est sans doute Evolution : fond blanc, interface sobre et ergonomique, navigation fluide, fiches-produits concises, formulaires de commande simples et rapides… Comme sur tous les sites marchands, les clients, protégés par des pseudos, notent les prestations des vendeurs et la qualité des produits, ou laissent des commentaires.

Différentes drogues en vente sur Evolution
Différentes drogues en vente sur Evolution | LeMonde.fr

Pour renforcer la sécurité, Evolution propose en option un système de comptes bitcoin à triple signature : le paiement n’a lieu qu’après accord conjoint du vendeur et de l’acheteur. En cas de litige, le site tranche en dernier recours. Lors du Defcon 2014, la conférence des hackers américains organisée chaque été à Las Vegas, un groupe « d’experts en sécurité du DarkNet » a élu Evolution « site préféré du moment ».

A la mi-septembre, la plateforme proposait près de 8 500 produits stupéfiants, classés en onze catégories. En tête arrive le cannabis — un produit au statut ambigu aux Etats-Unis, légalisé dans deux Etats, toléré dans diverses régions, interdit ailleurs. Une once (28 grammes) d’herbe de type « White Widow » de qualité supérieure vaut par exemple 0,3887 bitcoin (environ 120 euros) sur Evolution, frais de port inclus.

Le portail propose aussi des drogues dures : cocaïne (0,2234 bitcoin pour un gramme de péruvienne 100 % pure, qualité « flocon scintillant»), héroïne, MDMA, ecstasy, LSD, champignons hallucinogènes liquéfiés, stéroïdes, kétamine… Une rubrique spéciale est aussi réservée à la vente de matériel de fabrication de drogues de synthèse, façon Breaking Bad.

Des armes en vente sur Evolution
Des armes en vente sur Evolution | LeMonde.fr

Comme beaucoup de ses concurrents, Evolution pratique en parallèle le commerce des armes. Plus de 160 vendeurs proposent des fusils semi-automatiques et des pistolets en pièces détachées, des Liberators (pistolets à un coup fabriqués avec une imprimante 3D), des poignards, des matraques télescopiques, des poings américains, des tasers déguisés en téléphones mobiles, des munitions…

Accessoirement, le site commercialise des articles de contrefaçon, des faux billets et des pièces d’identité – passeports américains ou allemands, permis de conduire, cartes de séjour, cartes d’identité et certificats d’assurance de divers pays européens (dont la France) , cartes-forfaits pour des matches de football américain, documents douaniers…

Logiciels de piratage et données volées.

Des biens numériques en vente sur Evolution
Des biens numériques en vente sur Evolution | LeMonde.fr

Grâce à sa réputation de fiabilité technique, Evolution se lance à présent sur un autre marché, encore plus obscur : les logiciels et outils de piratage. Mi-septembre, plus de 1 400 produits de ce type étaient en vente sur la plateforme.

En vrac : numéros de comptes en banque américains ou polonais avec mots de passe, numéros de cartes de crédit américaines valides, comptes pirates Netflix « garantis à vie», cartes téléphoniques SIM anonymes dotées de numéros français (seulement 0,02 bitcoin pièce, soit 6 euros), logins et mots de passe pour des comptes Gmail britanniques, accès clandestin à des sites pornographiques payants, générateur de numéros de sécurité sociale danois avec testeur intégré, et déjà des clés de déchiffrement pour pénétrer des comptes bitcoins.

Parmi les articles haut de gamme réservés aux experts ayant le goût du risque, l’accès à un faux compte en banque permettant de tirer 3 000 dollars par jour (un peu plus de 2 300 euros) sur une vraie banque australienne est cédé pour 3,35 bitcoins (un peu plus de 1 000 euros).

Cela dit, Evolution tente de cultiver aussi une image « éthique ». Elle bannit les produits liés à la pédophilie et au terrorisme, les loteries, les services d’assassinat sur commande et les réseaux de prostitution.

La police américaine ne dit pas si elle enquête sur ces nouveaux sites, mais lors de l’affaire Silk Road, le FBI a prouvé qu’il possédait les compétences techniques pour exploiter la moindre faille de sécurité – ou même pour en créer une. Leur fréquentation reste donc très risquée, y compris pour les curieux et les visiteurs occasionnels.
Lire : Comment le FBI a fait tomber Silk Road, « l’e-Bay de la drogue »

Liberator (gun).

Capturelll

Withdrawal of plans and The Pirate Bay hosting.

The Liberator is a physible, 3D-printable single shot handgun, the first such printable firearm design made widely available online.  The open source firm Defense Distributed designed the gun and released the plans on the Internet on May 6, 2013. The plans were downloaded over 100,000 times in the two days before the US Department of State demanded Defense Distributed retract the plans.

The plans for the gun remain hosted across the Internet and are available at file sharing websites like The Pirate Bay

Withdrawal of plans and The Pirate Bay hosting. 2013

Capturejhj

Days after their publication, The United States Department of State‘s Office of Defense Trade Controls issued a letter to Defense Distributed demanding that it retract the Liberator plans from public availability. The State Department justified this demand by asserting the right to regulate the flow of technical data related to arms, and its role in enforcing the Arms Export Control Act of 1976.

However, soon thereafter the design appeared on The Pirate Bay (TPB), which publicly stated its defense of the information. Quoted on TorrentFreak: « TPB has for close to 10 years been operating without taking down one single torrent due to pressure from the outside. And it will never start doing that. »

The site would go on to issue a statement on its Facebook page:

So apparently there are some 3D prints of guns in the physibles section at TPB. Prints that the US government now claim ownership of. Our position is, as always, to not delete any torrents as long as its contents are as stated in the torrents description. Printable guns [are] a very serious matter that will be up for debate for a long time from now. We don’t condone gun violence. We believe that the world needs less guns, not more of them. We believe however that these prints will stay on the internets regardless of blocks and censorship, since that’s how the internets works. If there’s a lunatic out there who wants to print guns to kill people, he or she will do it. With or without TPB. Better to have these prints out in the open internets (TPB) and up for peer review (the comment threads), than semi hidden in the darker parts of the internet.

The Pirate Bay, May 10, 2014
Capturekkkkkk

Bon comme un citron bien rond !

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :