Le FBI aurait réussi à casser le service d'anonymat du réseau Tor pour arrêter Eric Marques, un magnat du darknet,
qui a plaidé coupable
Le FBI a mis la main sur Eric Eoin Marques qui a dirigé pendant des années Freedom Hosting, une entreprise cybercriminelle pour promouvoir la drogue, faire du blanchiment d’argent et pour héberger des groupes de piratage et des millions d'images d'abus d'enfants. Eric Marques a fini par plaider coupable la semaine dernière et risque jusqu’à 30 ans de réclusion. Pour l’attraper, les enquêteurs du FBI auraient réussi à briser les couches d'anonymat que Marques avait construites, ce qui les a permis de localiser un serveur crucial en France.
Le darknet fait partie de l'Internet, mais est hébergé dans un réseau chiffré. Il n'est accessible que par des outils fournissant un anonymat, tel que le navigateur Tor. Marques a réussi à exploiter pendant des années les réseaux du darknet pour faire prospérer son entreprise spécialisée dans la diffusion et la promotion d'images et de vidéos d’abus d'enfants et d’autres choses encore. Le service d'hébergement Web gratuit et anonyme, appelé Freedom Hosting, permettait aussi aux utilisateurs d'accéder à des sites Web sans révéler leur adresse IP.
Marques a été arrêté au cours de l’année 2013 et a été inculpé en avril 2019 à Greenbelt, dans le Maryland pour quatre chefs d'accusation : conspiration de publicité pour des images d'abus d'enfants, conspiration pour la distribution d'images d'abus d'enfants, publicité d'images d'abus d'enfants et distribution d'images d'abus d'enfants. D’après des personnes proches du dossier, le FBI a trouvé Eric Marques en cassant le célèbre service d'anonymat Tor, mais l’agence n’a pas révélé si une vulnérabilité a été utilisée. Cela inquiète les militants et les avocats.
En effet, en 2013, le FBI aurait lancé une cyberattaque contre tout le réseau Freedom Hosting. Les usagers des sites Web hébergés sur le réseau ont d’abord remarqué la présence d’un fichier JavaScript inconnu. Un peu plus tard, le code a attaqué une vulnérabilité de Firefox qui pouvait cibler et démasquer les utilisateurs de Tor, même ceux qui l'utilisaient à des fins légales comme la visite du courrier Tor, s'ils ne mettaient pas à jour leur logiciel assez rapidement. Le code s’est rapidement répandu et tous les sites Web ont été fermés de façon simultanée.
Maintenant, ayant le contrôle du serveur Freedom Hosting, le FBI a ensuite utilisé des logiciels malveillants qui ont probablement touché des milliers d'ordinateurs. L'ACLU (Union américaine pour les libertés civiles) a critiqué le FBI pour avoir utilisé le code sans discernement comme une « grenade ». Les enquêteurs ont réussi d'une manière ou d'une autre à briser les couches d'anonymat mises en place par Marques pour localiser un serveur crucial en France. Cette découverte les a finalement menés à Marques lui-même qui a été arrêté en Irlande en 2013.
Les informations indiquent que Marques n'est pas le seul individu que les autorités ont réussi à avoir bien qu’ils se disaient protégés par les couches d’anonymat du réseau Tor. L'affaire de Marques démontre que les agences gouvernementales sont capables de tracer des suspects à travers des réseaux conçus pour être impénétrables. La NSA et le FBI seraient très bons à ce jeu, mais ces derniers dissimulent souvent des détails clés de leurs enquêtes aux accusés et aux juges, un secret qui pourrait avoir de vastes implications en matière de cybersécurité sur Internet.
« La question capitale est de savoir quand les personnes accusées d'infractions pénales ont le droit d'obtenir des informations sur la façon dont les forces de l'ordre les ont localisées », a demandé Mark Rumold, avocat à l'Electronic Frontier Foundation (EFF), un organisme qui promeut les libertés civiles en ligne. « Souvent, la raison pour laquelle ils font ce genre d'obscurcissement est que la technique qu'ils utilisent est douteuse sur le plan juridique ou pourrait soulever des questions dans l'esprit du public sur les raisons pour lesquelles ils le font », a-t-il ajouté.
Si l’agence fédérale a réussi à briser les très célèbres couches de protection de l’anonymat de Tor, les détails techniques de la façon dont cela s'est passé restent un mystère. Les autres réseaux présents sur Tor et qui défendent les libertés civiles doivent-ils s’inquiéter ? « Peut-être que la plus grande question que soulève cette enquête est de savoir comment le gouvernement est arrivé à percer le voile de l'anonymat de Tor et localiser l'adresse IP du serveur en France », ont écrit les avocats de la défense de Marques dans un récent dossier.
L’acte d’accusation original n’indique que la trouvaille d’une adresse IP clé liée à Freedom Hosting dans l’enquête de 2013. Selon les critiques de la méthode du FBI, les agences gouvernementales américaines découvrent régulièrement des vulnérabilités dans les logiciels dans le cadre de leur travail de sécurité, qu’ils révèlent parfois et d’autres non. Le gouvernement décide de conserver ces exploits pour les utiliser comme armes ou dans le cadre d'enquêtes. Bien qu’il existe une loi qui dit que toutes les vulnérabilités doivent être publiées par défaut, cela n’est pas toujours le cas.
Le FBI pourrait encore potentiellement utiliser sa technique contre d'autres personnes sur Tor, ce qui inquiète les observateurs. En outre, les informations indiquent également que lors d’un procès en 2017, le FBI a fait passer l’anonymat de ses logiciels de travail avant tout. Les procureurs ont préféré abandonner toutes les charges dans une affaire d'exploitation d'enfants sur le darknet plutôt que de révéler les moyens techniques qu'ils ont utilisés pour localiser l'utilisateur anonyme de Tor.
Le marché libre Silk Road a aussi été fermé dans le cadre d'une autre opération menée par le FBI après la fermeture de Freedom Hosting, ce qui est aussi une autre prouesse surprise de l’agence. Freedom Hosting et Silk Road sont les sites du darknet les plus connus qui ont été détruits par les forces de l'ordre malgré l'anonymat que Tor est censé fournir. « Nous ne pouvons pas avoir un monde où un gouvernement est autorisé à utiliser une boîte noire de technologie d'où jaillissent ces graves poursuites pénales », a déclaré Mark Rumold. « Les défendeurs doivent avoir la possibilité de tester et d'examiner les méthodes qui sont utilisées dans les poursuites pénales », a-t-il conclu.
Et vous ?
Qu'en pensez-vous ?
Voir aussi
Vault 7 : le FBI a téléchargé des documents relatifs aux outils de piratages de la CIA qui ont été publiés par WikiLeaks en utilisant la connexion Wi-Fi publique d'un Starbucks
Le FBI tire la sonnette d'alarme sur les risques de sécurité auxquels peuvent faire face les téléviseurs connectés et prodigue quelques conseils
Les entreprises qui achètent et vendent des exploits ou zéro-days augmentent les prix pour les vulnérabilités mobiles signalées par les hackeurs
Un exploit JavaScript s'appuyant sur une faille zero day dans Firefox est activement utilisé pour cibler les utilisateurs de Tor sur Windows
Partager