Close
  • Français
  • English

21/11/2014Opération Onymous [Par Julia Juvigny, CEIS]

Le 6 novembre 2014 dans le quartier de Mission de San Francisco, une équipe du FBI perquisitionnait le domicile de Blake Benthall, un informaticien de 26 ans et ancien employé de Space X, l’entreprise américaine chargée d’envoyer les fusées dans l’espace. Cet homme était soupçonné par le FBI d’avoir dirigé Silk Road 2, un des plus grands sites cachés spécialisé dans la vente de drogue et de faux documents d’identité. Cette intervention du FBI baptisée Opération Onymous, est le résultat d’une longue investigation au cœur  du Dark Web afin de démasquer les créateurs du site Silk Road 2.

Origines de l’Opération Onymous

Silk Road était devenu l’un des « marchés criminels les plus prisés, vastes et sophistiqués »[1]. Les acheteurs pouvaient acquérir contre des bitcoins des faux papiers, de la drogue ou encore des méthodes pour pirater un compte Gmail. Le site avait été fermé par le FBI, le 2 octobre 2013. Son créateur, Ross William Ulbricht, avait été arrêté après la fermeture du site. Quelques semaines plus tard la version 2 apparaissait[2].

Créée par Blake Benthall, Silk Road 2 avait un chiffre d’affaires mensuel de 8 millions de dollars et fidélisait plus de 100 000 clients dans le monde entier[3]. Le FBI a infiltré le site dès son apparition. L’un des agents infiltrés a réussi à intégrer la petite équipe créée par le dirigeant du site, Blake Benthall, baptisé Defcon sur le site.

OpérationOnymous_1

Cette équipe rémunérée en bitcoin l’aide dans diverses opérations. Au niveau technique, en intervenant sur les serveurs du site pour en garantir la confidentialité ; au niveau financier, en taxant les clients sur les opérations dites délicates ; au niveau commercial, en débauchant des vendeurs dans des sites de vente concurrents[4]. L’agent du FBI infiltré a pu repérer plusieurs erreurs commises par Blake Benthall permettant de relier son activité illégale à son identité civile[5].

  • – Le serveur sur lequel fonctionnait Silk Road 2 a été loué par Blake Benthall avec son adresse gmail personnelle. Benthall aurait utilisé cette même adresse personnelle, pour communiquer avec l’entreprise qui hébergeait Silk Road 2.
  • – Le FBI a mis immédiatement Blake Benthall sous surveillance physique, ce qui a permis de récolter des preuves supplémentaires. Selon les enquêteurs, les absences de M. Benthall à son domicile coïncidait aux périodes d’absence de Defcon sur Silk Road 2.
  • – Le FBI a obtenu grâce à un mandat de Google qui coopère régulièrement avec les autorités, un accès à la boîte mail personnelle de Blake Benthall qui contenait plusieurs liens internes à Silk Road 2. Des liens auxquels seul l’administrateur du site pouvait avoir accès.
  • – En juin 2014, l’administrateur de Silk Road 2 se connecte au service client de son hébergeur depuis l’accès à Internet, non sécurisé, d’un hôtel de Lake Tahoe, en Californie. Au même moment, Blake Benthall se géolocalise sur Instagram dans le même établissement.

Onymous, une opération d’envergure internationale

Le 6 novembre 2014, l’Opération Onymous est lancée. Coordonnée entre Europol (cellule J-CAT en charge de la lutte contre le cybercrime), Eurojust, l’European Cybercrime Centre (EC3), le FBI, les services de lutte contre l’immigration clandestine et le département en charge de la sécurité intérieure côté Etats-Unis[6], elle a permis la fermeture de plus de 400 sites camouflés dans le Dark Web, ainsi que la fermeture de Silk Road 2.

Au total, 17 arrestations, dont celle du leader de Silk Road 2, ont eu lieu lors de cette opération qui se déroulait dans 16 pays. Plusieurs serveurs ont été mis hors ligne et saisis[7]. En France, deux serveurs situés dans de grandes entreprises d’hébergement ont été saisis et stoppés[8]. Mais la police française n’a interpellé personne, signe que les individus agissaient depuis l’étranger. Outre la France, des serveurs ont été saisis aux Etats-Unis, aux Pays-Bas, en Allemagne, ou encore en Bulgarie[9].

Le projet Tor devenu vulnérable ?

Les autorités ont réussi à saisir plusieurs sites cachés de vente illégale uniquement accessibles depuis une connexion sur le réseau TOR. Les autorités liées à l’opération « Onymous » ne veulent pas s’étendre sur le sujet[10]. « Nous ne pouvons pas partager avec le monde entier la manière dont nous avons procédé, car nous voulons le faire encore, encore et encore », a commenté le porte-parole d’Europol. Le porte-parole d’Eurojust a déclaré que les utilisateurs n’étaient plus anonymes dès lors qu’ils utilisaient le réseau TOR[11]. Par ailleurs, les membres de Silk Road 2 pourraient avoir été démasqués à cause de leur moyen de paiement en ligne, Bitcoin.

Bitcoin est une amélioration du concept de b-money, imaginé par Wei Dai en 1999, et de bitgold, créé par Nick Szabo en 2005. Cette monnaie virtuelle a été conçue avec l’objectif précis de se débarrasser d’organismes de contrôle. Elle est donc générée et gérée par des algorithmes associés à un gigantesque réseau peer-to-peer (P2P)[12]. Les identités des utilisateurs Bitcoin sont cachés des pseudonymes (clés publiques) jugés intraçable. Or, chaque « pièce » bitcoin est en réalité une suite de signatures numériques. Lorsqu’elle est transmise, une pièce contient la clé de chiffrement publique de son propriétaire.  Les transactions gérées sont retranscrites sous forme d’algorithmes, qui sont la suite  par la suite enregistrées dans un livre de comptes, le blockchain[13]. Cet immense livre de compte est à la fois public et anonyme, ce qui aurait peut-être permis aux enquêteurs du FBI de retrouver la trace des utilisateurs de Silk Road et son fondateur.

Andrew Lewman, le directeur exécutif du projet TOR s’est montré rassurant sur la fiabilité de son projet. De plus, il a déclaré que l’utilisation de TOR à des fins lucratives dans le cadre des opérations de commerce illégale était tout simplement interdite et devait être condamnée « Tor a été créé pour protéger la confidentialité et l’anonymat des personnes et nous ne tolérons pas son utilisation pour des activités illégales »[14]. Le cas spécifique de Silk Road 2.0 laisse supposer que c’est surtout le travail d’infiltration d’un agent du FBI qui a permis la fermeture de ce marché noir en ligne[15] et non une quelconque faille du projet.

L’étude menée pendant 6 ans sur l’anonymat et la confidentialité du réseau par le professeur Sambuddho Chakravarty, un ancien chercheur de l’Université de Columbia vient contrebalancer les propos d’Andrew Lewman. Selon le professeur Chakravarty 81% des clients Tor peuvent perdre leur anonymat sur le réseau[16]. Les hackers utilisent un serveur Tor public fonctionnant sous Linux. Sambuddho Chakravarty explique que Tor est vulnérable à une telle analyse de trafic parce qu’il a été conçu pour une faible latence et ce afin de proposer une qualité de service acceptable. Un attaquant avec suffisamment de ressources peut opérer « des attaques par analyse de trafic en observant des modèles de trafic similaires à différents points du réseau, et relier ensemble des connexions réseaux autrement indépendantes »[17].

Conclusion

Bien que l’Opération Onymous soit une réussite au niveau technologique (le FBI a réussi à infiltrer un site du Dark Web) et au niveau international (l’opération a été coordonnée dans 16 pays par les plus grandes instances des pays) les autorités américaines se sont lancées dans une guerre qui semble ne pas avoir de véritable issue, si ce n’est ralentir les usages du Dark Web. Quelques heures à peine après la fermeture de Silk Road 2, une nouvelle version a déjà pris le relais, baptisée Silk Road 3 Reloaded.

Le site serait en fait une plateforme déjà existante, qui reprend tout simplement le nom de Silk Road pour continuer de permettre aux vendeurs d’écouler leur marchandise[18]. Nik Cubrilovic, un chercheur australien en sécurité de l’information a publié un rapport révélant que plus de la moitié des sites saisis dans l’Opération Onymous étaient des faux[19]. Sur les 400 sites saisis, près de la moitié étaient des répliques de marchés noirs. Le site d’origine Silk Road 2 a été dupliqué grâce à l’outil « Onion Cloner bot[20].

Le projet Tor qui permet de protéger l’anonymat de ses utilisateurs continue d’être sollicité par des groupes mafieux à des fins lucratives, voire criminelles. Ces multiples attaques contre le réseau TOR risquent cependant d’entraîner une perte de confiance des utilisateurs qui souhaitent préserver leur anonymat. Face à la vulnérabilité du réseau TOR, pourrait-on voir apparaître un nouvel outil plus performant ? Ou à l’image du Silk Road 2.0, une version TOR 2.0 ?

Julia Juvigny, CEIS

 


 

[1] http://www.lemonde.fr/pixels/article/2014/11/11/les-coulisses-de-l-operation-onymous-contre-des-dizaines-de-sites-caches-illegaux_4521827_4408996.html target=”blank”

[2] http://www.lemonde.fr/pixels/article/2014/11/06/le-createur-presume-de-silk-road-2-0-a-ete-arrete_4519769_4408996.html

[3] http://www.lemonde.fr/pixels/article/2014/11/06/le-createur-presume-de-silk-road-2-0-a-ete-arrete_4519769_4408996.html

[4] http://www.lemonde.fr/pixels/article/2014/11/11/les-coulisses-de-l-operation-onymous-contre-des-dizaines-de-sites-caches-illegaux_4521827_4408996.html

[5] https://blog.torproject.org/blog/thoughts-and-concerns-about-operation-onymous

[6] http://www.generation-nt.com/tor-anonymat-operation-onymous-darknet-silk-road-actualite-1908488.html

[7] http://www.tomsguide.fr/actualite/onymous-silk-road-fbi-europol,45526.html

[8] http://www.lemonde.fr/pixels/article/2014/11/11/les-coulisses-de-l-operation-onymous-contre-des-dizaines-de-sites-caches-illegaux_4521827_4408996.html

[9] https://www.europol.europa.eu/content/global-action-against-dark-markets-tor-network

[10] https://blog.torproject.org/blog/thoughts-and-concerns-about-operation-onymous

[11] http://www.lemonde.fr/pixels/article/2014/11/11/les-coulisses-de-l-operation-onymous-contre-des-dizaines-de-sites-caches-illegaux_4521827_4408996.html

[12] http://arxiv.org/pdf/1410.6079v1.pdf

[13] http://arxiv.org/pdf/1410.6079v1.pdf

[14] http://www.generation-nt.com/tor-anonymat-operation-onymous-darknet-silk-road-actualite-1908488.html

[15] http://www.generation-nt.com/tor-anonymat-operation-onymous-darknet-silk-road-actualite-1908488.html

[16] http://thehackernews.com/2014/11/81-of-tor-users-can-be-easily-unmasked_18.html

[17] http://www.generation-nt.com/tor-reseau-anonymat-operation-onymous-actualite-1908771.html

[18] http://www.generation-nt.com/silk-road-3-est-deja-ligne-actualite-1908481.html

[19] https://www.coindesk.com/third-sites-seized-operation-onymous-clones/

[20] https://www.coindesk.com/third-sites-seized-operation-onymous-clones/