Vidéo: Marathon des préviews #12 Washington Wizards (Novembre 2024)
Hier, c'était la fin d'une époque où Silk Road, le site Web du marché noir le plus important (et très rentable) d'Internet, avait finalement été démoli par le gouvernement fédéral. Son propriétaire Ross William Ulbricht (alias Dread Pirate Roberts) a été arrêté et nous en apprenons beaucoup sur le site qui proposait de tout, de la drogue à l'assassin. Nous étudions également les limites de l'anonymat en ligne.
Route de la soie
Nommée en raison de l’ancienne route commerciale traversant le désert, Silk Road était un marché conçu pour permettre aux utilisateurs de vendre leurs marchandises, en particulier des biens et des services illégaux. Selon des documents déposés dans le cadre de l'enquête, des milliards de dollars auraient été passés sous forme de bitcoins introuvables.
Pour protéger les utilisateurs du site, Silk Road a tiré parti du réseau d'anonymat de Tor (The Onion Router), qui renvoie votre demande pour la rendre plus difficile à suivre. Lorsque vous vous connectez à Silk Road et à d'autres sites Web sécurisés par Tor, votre demande est renvoyée via une série de serveurs de volontaires. La demande utilise des couches chiffrées, comme un oignon, de sorte que chaque serveur de relais ne peut voir que d'où vient la demande et où il ira ensuite.
Par exemple, si vous essayez de vous connecter au site Web E sur l'ordinateur A, votre demande est renvoyée via les serveurs Tor B, C et D. Le serveur B peut voir où vous vous trouvez car c'est le premier saut dans la chaîne, Vous ne savez pas que vous essayez d'accéder au site Web E. Le serveur D sait sur quel site Web votre demande est dirigée, mais il ne sait pas où vous vous trouvez. Le serveur C ne sait pas grand chose.
C'est un système intelligent qui a protégé les journalistes et les défenseurs des droits de l'homme, en plus de fournir un minimum de sécurité aux opérations moins réputées. Mais comme toute technologie de sécurité, elle peut être vaincue.
Rupture de Tor
Lorsque nous avons examiné le navigateur Pirate Bay, nous avons souligné quelques problèmes liés à Tor. Le grand problème, et celui que Tor a toujours admis, est qu’avec une surveillance attentive du trafic et un peu de calcul, vous pouvez déterminer qui se connecte à quoi sur Tor.
"Nous expliquons généralement que Tor tente de se protéger contre l'analyse du trafic, où un attaquant tente de savoir qui enquêter", lit-on dans un article de blog publié en 2009 par Tor. "Mais Tor ne peut pas se protéger contre la confirmation du trafic (également appelée corrélation de bout en bout), dans laquelle un attaquant tente de confirmer une hypothèse en surveillant les bons emplacements du réseau, puis en faisant le calcul."
Fondamentalement, si vous pensez que la personne A se connecte au site Web E, vous pouvez vous asseoir à l'entrée du réseau Tor et à un point de sortie, vous pouvez éventuellement en déduire le chemin du voyage. Mais vous devez savoir qui surveiller avant de commencer votre enquête.
Vous pouvez également être infecté par des logiciels malveillants sur un site Tor et faire en sorte que les informations d'identification de votre ordinateur soient envoyées à un observateur. C’est ainsi que le FBI aurait été en mesure de démanteler un réseau notoire de pornographie mettant en scène des enfants et de porter des accusations contre son opérateur, Eric Eoin Marques.
Dans cette enquête, il apparaît que le FBI a pris le contrôle de Freedom Hosting, qui hébergeait le site de Marques, et l'a utilisé pour afficher un message d'erreur. Le message d'erreur contenait un iFrame qui, à son tour, injectait du code sur l'ordinateur de quiconque visitait un site Freedom Hosting. Wired écrit que ce code a capturé l'adresse MAC et le nom d'hôte Windows de l'ordinateur infecté. Ces informations ont ensuite été regroupées et renvoyées à un serveur non identifié quelque part dans le nord de la Virginie.
Plain Ol 'Detective Work
Dans le cas de Silk Road, l’enquête semble s’être appuyée sur un travail de police plus traditionnel que celui de violer Tor. Wired rapporte que le gouvernement fédéral s'est contenté de chercher la première mention de la Route de la Soie sur Internet. Cela a conduit à une publication sur un forum de champignons magiques, qui à son tour a conduit au compte Gmail d'Ulbricht.
Ce n'est pas toute l'histoire, et en fait, il y a beaucoup de lacunes dans la chaîne d'événements. La police a en quelque sorte saisi de fausses cartes d'identité portant le visage d'Ulbricht lors d'un contrôle aux frontières et a pu retrouver les serveurs de Silk Road. Mais la connexion initiale avec Ulbricht ne semble avoir nécessité aucun piratage informatique particulier, mais uniquement des recherches persistantes sur Google et des assignations à comparaître.
La leçon à tirer est que derrière tout cryptage et obscurcissement se trouve une personne. Une personne qui fait des erreurs, une personne qui laisse des indices et une personne qui fait maintenant face à de graves accusations. Tant que les gens sont toujours des personnes, ils seront toujours vulnérables.