anarchiste individualiste
25 Septembre 2014
~Dès la fermeture par le FBI en octobre 2013 de Silk Road, le grand site américain de vente de drogues, des dizaines de prétendants se sont bousculés pour prendre sa place.
~Dès la fermeture par le FBI en octobre 2013 de Silk Road, le grand site américain de vente de drogues, d'armes et d'autres produits illégaux, des dizaines de prétendants se sont bousculés pour prendre sa place. On en a vu apparaître une soixantaine, dont la plupart ont périclité très vite – y compris quelques faux sites, qui se contentaient d'encaisser l'argent sans rien envoyer. Aujourd'hui, on dénombre une quinzaine de sites en activité, facilement accessibles.
~Les plus performants ont reproduit la structure complexe inventée par Silk Road, en la renforçant. Ils ne vendent pas directement de drogue, mais servent de plateforme d'échange entre fournisseurs et clients, et se rémunèrent grâce à une commission. Sur le plan technique, ils sont accessibles uniquement via Tor, réseau chiffré et entièrement anonyme de serveurs répartis dans le monde entier, conçu pour empêcher le pistage des utilisateurs. Pour plus de sûreté, certains sont hébergés par des serveurs entièrement intégrés au réseau Tor (noms de domaine « .onion »).
~Côté finances, ils acceptent uniquement le bitcoin, monnaie électronique cryptée et anonyme. Enfin, leurs messageries sont chiffrées avec le logiciel PGP, qui n'est pas d'un maniement facile, mais qui reste l'outil gratuit le plus performant à la disposition du public.
~Un marché très organisé
Pour recevoir la marchandise, le client doit inscrire une adresse postale – les risques migrent alors vers le monde réel. Certains sites travaillent uniquement sur l'Amérique du Nord, d'autres expédient la drogue dans le monde entier. Dans quelques villes américaines et britanniques, des intermédiaires proposent de réceptionner les colis dans des points relais, où les clients pourront venir les chercher discrètement.
~Sur le Net, ce commerce est déjà en train de créer un petit écosystème, géré par des passionnés bénévoles : répertoires d'adresses, comparateurs de prix et de qualité, tableaux de statistiques de trafic (Internet), publication d'audits techniques... Au vu de ces chiffres, trois plateformes semblent dominer le marché.
~« Silk Road 2.0 » se présente comme le successeur direct du défunt site. Son nouveau patron a d'ailleurs repris le nom de guerre du créateur du Silk Road originel, Dread Pirate Roberts (de son vrai nom Ross Ulbricht, actuellement en prison à New York). Or, cette marque semble porter malheur. En février, Silk Road 2 a annoncé que son compte en bitcoins avait été attaqué par des pirates qui avaient volé l'équivalent de 2,7 millions de dollars. Soucieux de soigner sa réputation de marchand « éthique», le site promit alors de rembourser progressivement ses clients lésés – et surprise, il est en train de tenir parole.
~Parallèlement, on a vu apparaître des sites d'apparence très neutre, cultivant une image strictement professionnelle, qui viennent concurrencer le leader historique. Ainsi, en quelques mois, un nouveau site baptisé Agora aurait déjà attiré plus de vendeurs que Silk Road 2 (Agora semble recruter ses clients surtout par cooptation, mais aucune statistique n'est disponible sur les acheteurs du site ni sur les chiffres d'affaires générés).
~Dans ce nouveau style épuré et efficace, le site le plus abouti est sans doute Evolution : fond blanc, interface sobre et ergonomique, navigation fluide, fiches-produits concises, formulaires de commande simples et rapides... Comme sur tous les sites marchands, les clients, protégés par des pseudos, notent les prestations des vendeurs et la qualité des produits, ou laissent des commentaires. Différentes drogues en vente sur Evolution Différentes drogues en vente sur Evolution | LeMonde.fr
~Pour renforcer la sécurité, Evolution propose en option un système de comptes bitcoin à triple signature : le paiement n'a lieu qu'après accord conjoint du vendeur et de l'acheteur. En cas de litige, le site tranche en dernier recours. Lors du Defcon 2014, la conférence des hackers américains organisée chaque été à Las Vegas, un groupe « d'experts en sécurité du DarkNet » a élu Evolution « site préféré du moment ».
~A la mi-septembre, la plateforme proposait près de 8 500 produits stupéfiants, classés en onze catégories. En tête arrive le cannabis — un produit au statut ambigu aux Etats-Unis, légalisé dans deux Etats, toléré dans diverses régions, interdit ailleurs. Une once (28 grammes) d'herbe de type « White Widow » de qualité supérieure vaut par exemple 0,3887 bitcoin (environ 120 euros) sur Evolution, frais de port inclus.
~Le portail propose aussi des drogues dures : cocaïne (0,2234 bitcoin pour un gramme de péruvienne 100 % pure, qualité « flocon scintillant»), héroïne, MDMA, ecstasy, LSD, champignons hallucinogènes liquéfiés, stéroïdes, kétamine... Une rubrique spéciale est aussi réservée à la vente de matériel de fabrication de drogues de synthèse, façon Breaking Bad.
~Comme beaucoup de ses concurrents, Evolution pratique en parallèle le commerce des armes. Plus de 160 vendeurs proposent des fusils semi-automatiques et des pistolets en pièces détachées, des Liberators (pistolets à un coup fabriqués avec une imprimante 3D), des poignards, des matraques télescopiques, des poings américains, des tasers déguisés en téléphones mobiles, des munitions…
Accessoirement, le site commercialise des articles de contrefaçon, des faux billets et des pièces d'identité – passeports américains ou allemands, permis de conduire, cartes de séjour, cartes d'identité et certificats d'assurance de divers pays européens (dont la France) , cartes-forfaits pour des matches de football américain, documents douaniers
~Grâce à sa réputation de fiabilité technique, Evolution se lance à présent sur un autre marché, encore plus obscur : les logiciels et outils de piratage. Mi-septembre, plus de 1 400 produits de ce type étaient en vente sur la plateforme.
~En vrac : numéros de comptes en banque américains ou polonais avec mots de passe, numéros de cartes de crédit américaines valides, comptes pirates Netflix « garantis à vie», cartes téléphoniques SIM anonymes dotées de numéros français (seulement 0,02 bitcoin pièce, soit 6 euros), logins et mots de passe pour des comptes Gmail britanniques, accès clandestin à des sites pornographiques payants, générateur de numéros de sécurité sociale danois avec testeur intégré, et déjà des clés de déchiffrement pour pénétrer des comptes bitcoins.
~Parmi les articles haut de gamme réservés aux experts ayant le goût du risque, l'accès à un faux compte en banque permettant de tirer 3 000 dollars par jour (un peu plus de 2 300 euros) sur une vraie banque australienne est cédé pour 3,35 bitcoins (un peu plus de 1 000 euros).
~Cela dit, Evolution tente de cultiver aussi une image « éthique ». Elle bannit les produits liés à la pédophilie et au terrorisme, les loteries, les services d'assassinat sur commande et les réseaux de prostitution.
La police américaine ne dit pas si elle enquête sur ces nouveaux sites, mais lors de l'affaire Silk Road, le FBI a prouvé qu'il possédait les compétences techniques pour exploiter la moindre faille de sécurité – ou même pour en créer une. Leur fréquentation reste donc très risquée, y compris pour les curieux et les visiteurs occasionnels.
~Comment le FBI a fait tomber Silk Road
Le Monde.fr | 09.09.2014 à 12h10 • Mis à jour le 09.09.2014 à 12h37 | Par Yves Eudes Abonnez-vous à partir de 1 € Réagir ClasserPartager facebook twitter google + linkedin pinterest Capture du site Silk Road après sa fermeture par le FBI. L'arrestation était restée assez mystérieuse. Le 1er octobre 2013, Ross Ulbricht, alias Dread Pirate Roberts, le patron du site spécialisé dans la vente de drogue Silk Road, était arrêté par le FBI à San Francisco. Mais l'agence fédérale américaine n'avait pas expliqué précisément comment elle avait identifié le suspect et localisé ses serveurs, alors que Silk Road était protégé par un double système de sécurité très perfectionné. D'une part, le trafic de données transitait par TOR, réseau chiffré et anonymisé de serveurs répartis dans le monde entier, conçu pour brouiller les pistes. D'autre part, les transactions financières se faisaient en bitcoins, monnaie électronique dont la circulation est difficile à surveiller – Silk Road agissait comme un « tiers de confiance » rémunéré par une commission. A la nouvelle de l'arrestation, les opérateurs de TOR, et de nombreux utilisateurs, s'étaient demandé avec angoisse si le gouvernement américain avait réussi à pénétrer leur réseau – ce qui l'aurait rendu obsolète, et même dangereux. De leur côté, les avocats de Ross Ulbricht avaient tenté de profiter de l'émoi provoqué par les révélations d'Edward Snowden sur les programmes de surveillance de la NSA pour échafauder une théorie : selon eux, le FBI avait reçu l'aide des services secrets américains. Or, une telle intervention, illégale dans une affaire de droit commun concernant un citoyen américain, pourrait entraîner l'annulation de toute la procédure. LIRE : Le site Silk Road, "l'e-Bay de la drogue", fermé par le FBI Pour contrer cette stratégie de la défense, le FBI a publié le 5 septembre une déclaration sous serment de l'agent spécial Christopher Tarbell, expert en investigations informatiques, qui dirigeait l'enquête sur Silk Road. Il affirme que son équipe a agi sans l'aide d'une autre agence fédérale, et n'a eu pas recours à une backdoor (« porte dérobée », permettant de s'introduire dans une machine) ni à une autre méthode de pénétration illicite. Mauvaise configuration
Pour identifier et localiser Silk Road, elle a simplement exploité un défaut dans la configuration de la page d'accueil de son site. En se connectant comme un simple client, puis en analysant le trafic entre l'ordinateur du FBI et celui de Silk Road, l'agent Tarbell a remarqué que l'une des adresses IP (Internet Protocol, l'adresse d'une machine sur Internet) transmises par les serveurs pour valider la connexion ne correspondait à aucun relais TOR recensé. Il a alors vérifié la localisation du serveur possédant cette adresse IP « ordinaire » – une opération très simple –, et découvert qu'elle menait à un hébergeur commercial installé en Islande. Pour démontrer la véracité de ses explications, presque trop simples, l'agent Tarbell n'hésite pas à se référer au guide d'utilisation publié par les concepteurs de TOR. Il y est expliqué que pour « TOR-ifier » une application (par exemple un site marchand), il faut suivre une procédure très stricte, faute de quoi la véritable adresse IP du serveur serait visible, et le passage des données par les relais TOR ne masquerait plus rien. Par la suite, après avoir saisi les messages privés de Ross Ulbricht, le FBI a découvert qu'il était au courant de cette faille dans son dispositif. Mais apparemment il avait lu le manuel moins attentivement que l'agent Tarbell et n'avait pas su la corriger correctement… Une fois cette adresse IP identifiée, les Etats-Unis ont envoyé une demande d'entraide judiciaire aux autorités islandaises. Les enquêteurs de la police de Reykjavik ont d'abord noté que le serveur visé gérait des gros volumes de trafic crypté par TOR. Puis elle a récupéré l'historique de ses connexions et son contenu intégral, et a transmis le tout au FBI. Le résultat fut sans équivoque : l'adresse IP récoltée par le FBI était celle d'un serveur utilisé par Silk Road pour mettre en relation acheteurs et vendeurs de drogue. A noter que depuis 2010 (à la suite notamment du séjour dans le pays de l'équipe de WikiLeaks), l'Islande a entrepris de modifier sa législation, afin de devenir un « refuge mondial de données », c'est-à-dire un centre de défense de la liberté d'expression et du respect de la vie privée sur Internet – une protection qui ne s'étend toutefois pas aux trafiquants de drogue. Dans sa déclaration, l'agent Tarbell prend soin de préciser à plusieurs reprises que la police islandaise a agi de façon autonome, sans être supervisée par les Américains. Enquête islandaise et doutes Après cela le FBI a pu passer à la dernière phase. Pour louer le serveur islandais, le propriétaire de Silk Road était passé par un intermédiaire, une société commerciale d'hébergement de sites. Dans sa déclaration, l'agent Tarbell qualifie cette entreprise de « non américaine », sans préciser sa nationalité, et affirme qu'elle a accepté de lui livrer les coordonnées de son client. Quelques jours avant d'arrêter Ross Ulbricht, le FBI demandait à la police islandaise de faire une nouvelle copie du contenu du serveur de Silk Road, pour que les preuves de sa culpabilité soient à jour. L'opération s'est faite en présence de fonctionnaires américains, dépêchés sur place. Le FBI n'a pas publié les documents annexes, qui auraient permis d'identifier tous les protagonistes de l'affaire, et accessoirement de vérifier l'exactitude de la déclaration de l'agent Tarbell. Des experts en sécurité, qui avaient analysé le site Silk Road quand il était en activité, émettent des doutes sur la véracité de la déclaration du FBI. Plus précisément, ils reviennent sur une phrase du texte, qu'ils jugent révélatrice, ou au moins ambiguë: « nous avons simplement (…) tapé divers entrées dans les fenêtres destinées à recevoir les logins, mots de passe et captcha (chiffre à recopier, destiné à prouver que l'utilisateur n'est pas un robot). » Selon l'expert australien Nik Cubrilovic les « entrées » en question étaient peut-être en réalité des commandes de pénétration, c'est-à-dire des outils d'attaque utilisés d'ordinaire par les hackers et les pirates. Si c'était le cas, le FBI serait peut-être sorti de la légalité, ce qui remettrait en cause la procédure contre Silk Road... Par ailleurs, cela renforcerait les doutes sur la qualité de la protection offerte par Tor. Nik Cubrilovic affirme aussi avoir tenté, en vain, de reproduire la méthode décrite par le FBI, et en conclut que ce dernier n'a pas tout dit. En fermant Silk Road – dont une nouvelle version avait rouvert un mois après, le FBI avait saisi 30 000 bitcoins (près de 11 millions d'euros au cours actuel), qui furent vendus aux enchères en juin dernier. Parallèlement, deux opérateurs de plateformes bitcoins, accusés d'avoir aidé Silk Road à faire ses transactions, ont annoncé début septembre qu'ils allaient plaider coupable. De son côté, l'agent Tarbell vient de quitter le FBI. Il est à présent directeur général de la société américaine de conseil en entreprise FTI Consulting. Quand il a signé sa déclaration, il se trouvait à La Haye, aux Pays-Bas. Yves Eudes Grand reporter Suivre Aller sur la page de ce journaliste
Comment le FBI a fait tomber Silk Road,
D'une part, le trafic de données transitait par TOR, réseau chiffré et anonymisé de serveurs répartis dans le monde entier, conçu pour brouiller les pistes. D'autre part, les transactions ...
Drogues, armes : les sites de vente illégaux se professionnalisent
Lire : Le site Silk Road, "l'e-Bay de la drogue", fermé par le FBI Les plus performants ont reproduit la structure complexe inventée par Silk Road, en la renforçant. Ils ne vendent pas directeme...
~Le cryptoanarchiste allemand et l'ancien cadre du CAC 40 alliés contre la NSA Le projet « Pretty Easy Privacy » veut faire des communications chiffrées un standard utilisable par M. et Mme Tout-le-Monde, aussi bien dans l'entreprise que dans le cadre privé.
~Volker Birk est anarchiste. Militant de longue date au Chaos Computer Club, l'organisation autogérée qui défend les libertés numériques et le droit de tous de « bidouiller ». Il n'aime ni les ingérences des Etats dans la vie personnelle des gens, ni les multinationales. Leon Schumacher, lui, dirige une société de conseil après avoir été responsable de l'information de plusieurs grands groupes internationaux, comme Novartis ou ArcelorMittal. Quand on lui demande d'où il vient, il répond avec un très léger accent « Luxembourg et HEC ». Rien, ou pas grand-chose, ne prédisposait ces deux hommes à travailler ensemble – et encore moins à ce qu'ils élaborent de concert un projet qui vise tout simplement à empêcher la NSA et les autres agences de renseignement d'espionner nos communications et à changer la manière dont nous communiquons en ligne. Leur bébé, c'est « Pretty Easy Privacy » (PEP, pour outil de vie privée plutôt simple). Une allusion en forme de petite pique à PGP, « Pretty Good Privacy » (outil de vie privée plutôt bon), le standard reconnu de chiffrement de messages. Un système très puissant et efficace, mais complexe à utiliser, parce qu'il nécessite notamment l'utilisation d'une double clef, l'une publique, l'autre privée.
~« PGP est un échec, estime Volker Birk, parce les gens ne savent pas s'en servir. J'ai participé à une trentaine de cryptoparties [des rassemblements destinés à initier aux techniques de chiffrement] à Zurich : c'est trop complexe à utiliser, les gens ont du mal à comprendre le fonctionnement, et même ceux qui sont sincèrement intéressés arrêtent de s'en servir au bout d'un moment parce que c'est fastidieux. » La méthode la plus « grand public » d'utilisation de PGP passe en effet par Thunderbird, le client de messagerie de la fondation Mozilla, dans lequel il faut installer, puis configurer un logiciel complémentaire. Et entrer une phrase de passe à chaque fois que l'on souhaite envoyer ou ouvrir un message chiffré.
~Trop compliqué, juge M. Birk : « Nous avons complètement abandonné la phrase de passe : les gens ne l'aiment pas, et c'est l'une des raisons pour lesquelles ils n'utilisent pas PGP. » PEP part d'un autre principe : c'est la sécurisation de l'outil utilisé pour communiquer – code PIN sur un téléphone, mot de passe de session sur un poste partagé, accès à l'ordinateur chez soi – qui fournit la sécurisation. Une vision totalement à rebours des pratiques traditionellement défendues par les professionnels de la cryptographie, pour qui un code PIN est totalement insuffisant pour protéger un objet qui peut être volé et dont le code d'activation est beaucoup plus facile à « casser » qu'une phrase de passe.
~ Oui, ce projet va à l'encontre de beaucoup de dogmes – nous ne voulons pas non plus nous appuyer sur le Web of trust [un autre principe de sécurisation qui permet d'éviter l'interception d'une connexion à un site ou service]. Quand on essaye d'expliquer son fonctionnement dans les cryptoparties, personne n'y comprend rien », défend M. Birk. PEP privilégie l'utilisation… d'un appel téléphonique pour vérifier que l'interlocuteur est bien celui qu'il prétend être. Dans l'équilibre toujours délicat entre simplicité d'utilisation et sécurisation, PEP a clairement choisi son camp : la facilité d'accès avant tout. Un choix résolument politique, visant à proposer une solution de chiffrement utilisable par M. et Mme Tout-le-Monde. « Si dix millions de personnes l'utilisent, ce sera un échec, estime Volker Birk. Ce projet n'a de sens que si PEP devient un standard. »
~Pour y parvenir, le cryptoanarchiste s'est associé à l'homme d'affaires – les deux hommes se sont rencontrés à l'occasion d'une conférence de sécurité informatique et ont sympathisé. Pour Leon Schumacher, une solution de chiffrement simple à utiliser, c'est aussi un marché gigantesque. « Dans l'une des entreprises où j'ai travaillé précédemment, on avait déployé une solution de chiffrement à 100 000 euros. Je ne l'ai utilisée que deux fois, et mes collègues encore moins : les outils sont tellement compliqués à utiliser que chaque excuse est bonne pour ne pas s'en servir. Dans le monde de l'entreprise, une solution de chiffrement ne peut fonctionner que si elle est simple, qu'elle ne nécessite pas d'insérer une clé USB ou d'utiliser en permanence une phrase de passe. »
~Or, depuis les révélations d'Edward Snowden, les directions de certains grands groupes s'intéressent de manière plus insistante à la sécurité de leurs communications. Des documents transmis par Edward Snowden et publiés par Le Monde montrent notamment que les services de renseignement américains se sont intéressés de près à Alcatel et à Wanadoo. Sans oublier les secteurs qui peuvent être la cible d'espionnage économique, qu'il soit le fait d'Etats ou de concurrents. « Aujourd'hui, la valeur d'une entreprise est souvent dans sa propriété intellectuelle. C'est cela que vous voulez protéger à tout prix », estime M. Schumacher.
~Pour « vendre » PEP au monde de l'entreprise, les deux hommes ont créé une société distincte. Le logiciel et ses déclinaisons seront pourtant libres et gratuits, mais « les entreprises ne veulent pas de produits gratuits, les raille Voker Birk. Elles veulent avoir un interlocuteur qui leur fasse des factures et propose un service après-vente. » Pour assurer le financement du projet, les militants de PEP ne comptent pourtant pas vraiment sur des revenus liés à la commercialisation du logiciel. Volker Birk a déjà prévu de consacrer trois ans au projet, avec le soutien financier de sa compagne, « je le mènerai à bien quoi qu'il arrive », assure-t-il. Les concepteurs de PEP ont également lancé une campagne de financement participatif, et espèrent pouvoir publier des versions Android et iOS du logiciel d'ici la fin de l'année. Pour l'instant, la première version de PEP ne fonctionne que pour Microsoft Outlook, mais des versions pour les différents Webmail, Whatsapp, Snapchat ou encore Twitter et Facebook sont prévues. Des développements qui, s'ils sont largement adoptés, ne devraient pas faire plaisir aux divers services de renseignement, mais poseront aussi problème aux entreprises qui vivent de la publicité ciblée – Google ou Facebook ne peuvent pas « scanner » le contenu des messages chiffrés pour afficher des publicités contextuelles. « On s'attend à avoir quelques ennuis si ça marche », s'amuse
M. Birk. Damien Leloup Journaliste au Monde
Le cryptoanarchiste allemand et l'ancien cadre du CAC 40 alliés contre la NSA
Rien, ou pas grand-chose, ne prédisposait ces deux hommes à travailler ensemble - et encore moins à ce qu'ils élaborent de concert un projet qui vise tout simplement à empêcher la NSA et les ...