Le FBI a mis la main sur l’administrateur de Sil Road, le site de vente de produits illégaux. Environ 400 sites du « Dark Web » (invisible) ont été fermés lors d’une large opération impliquant également Europol (la police criminelle européenne). Le réseau Tor ne garanti plus l’anonymat à ses usagers.
Pour la deuxième fois en une année, le FBI arrive à arrêter l’administrateur du site Silk Road de vente de produits illégaux (drogue, armes…) qui opère sur le « Dark Web » (anonyme). L’opération, baptisée « Onymous », a nécessité la collaboration de plusieurs polices du monde, dont le FBI et Europol. La fermeture de sites web participant au trafic de drogue et d’armes dans le monde, ainsi que des plateformes de pédophilie, n’est jamais à déplorer. Néanmoins, elle pose le problème de ceux, militants et opposants politiques, qui utilisent les outils de l’anonymat du web pour échapper à la censure et à l’espionnage des gouvernements répressifs. Ces opérations, menées par les polices digitales, ciblent le web parallèle où s’engouffrent aussi bien les trafiquants en tous genres que des militants politiques qui fuient la censure de l’Internet.
C’est le logiciel « Tor Project » qui permet l’anonymat des utilisateurs sur le Web, en cachant l’identité et les adresses IP des serveurs qui hébergent les sites qui veulent échapper à la censure et au blocage des autorités politiques. Mais depuis octobre 2013, avec l’arrestation par le FBI de l’administrateur du site Silk Road, le doute commence à s’installer sur l’efficacité de cet anonymat. Une année après, la version 2.0 de Silk Road est également débusquée, bloquée, et ses animateurs arrêtés, cette fois par le FBI et Europol. Le FBI s’est contenté de dire qu’il a infiltré l’outil d’administration de Silk Road 2.0. Bien évidemment, la police fédérale ne va pas livrer son mode opératoire.
Les responsables de Tor Project, le réseau anonyme par lequel est censé transiter Silk Road et l’ensemble des sites évoluant dans Dark Web déclinent toute collaboration avec les services de police et affirment chercher, eux même, à comprendre comment cela a été possible.
Tor Project : « Surpris autant que vous »
Les responsables de « Tor Project » affirment, sur leur blog, à propos de l’opération « Onymous », qu’ils ont été « aussi surpris que la plupart d’entre vous ». « Malheureusement, nous avons très peu d’informations sur la façon dont cela a été accompli, mais nous avons quelques idées que nous voulons partager ».
Concernant les serveurs saisis par le FBI et Europol, « Tor Project » dit ignorer leur localisation. « Tor est plus intéressé à comprendre comment ces services ont été localisés, et si cela indique une faiblesse de sécurité cachée dans ses services, qui pourraient être exploitées par des criminels ou des polices secrètes pour réprimer des dissidences. Nous sommes également intéressés à en apprendre sur la raison pour laquelle les autorités ont saisi les serveurs relais de Tor », indiquent les animateurs de cette organisation membre de l’Internet Defense League.
L’organisation attend que les personnes arrêtées soient jugées pour en savoir plus sur le mode opératoire des enquêteurs. « Dans les démocraties libérales, nous devrions nous attendre le jugement des dix-sept personnes arrêtées. La police devra expliquer au juge comment est-elle arrivée à les suspecter. Tor pourrait apprendre s’il y a des failles de sécurité dans ses serveurs cachés ou d’autres services Internet ».
Les scénarios du guet-apens, selon Tor
Néanmoins, Project Tor émet plusieurs scénarios concernant les méthodes ayant permis d’arriver à ses serveurs. La première piste est celle où « les exploitants de ces serveurs cachés n’ont pas utilisé la sécurité opérationnelle adéquate ». Une autre explication renvoie à « l’exploitation de bugs web, comme les injections SQL ou RFI (inclusions de fichiers distants) ». L’autre piste évoquée est celle des failles dans le système de Bitcoin (la monnaie numérique ou dématérialisée) que les administrateurs des sites comme Silk Road utilisent pour recevoir l’argent des commandes de drogue et autres produits illégaux. Ces failles auraient, peut-être, permis aux enquêteurs d’arriver aux inculpés.
La dernière piste évoquée est celle d’ »attaques sur le réseau Tor » pour « révéler l’emplacement de ses services cachés ». « Au cours des dernières années, les chercheurs ont découvert diverses attaques sur le réseau Tor. Nous avons mis en place des moyens de défense contre ces attaques, mais ces défenses ne résolvent pas tous les problèmes connus et certaines peuvent même être inconnues à nous ».