Le FBI est soupçonné d'avoir introduit un virus dans le «deep Web» pour débusquer un hébergeur de contenus pédopornographiques...
Selon le FBI, Eric Eoin Marques est «le plus grand distributeur mondial de pédopornographie».
L'arrestation, en Irlande, du fondateur présumé de l'hébergeur anonyme Freedom Hosting, semble constituer l'épilogue d'un techno-thriller haletant. Selon des experts, les autorités américaines l'auraient traqué aux confins du «deep Web», notamment via un virus qu'elles auraient spécifiquement conçu pour le débusquer.
Le «deep Web», c'est quoi?
Il a de multiples appellations. Invisible, caché, obscur, opaque ou profond, il désigne la portion du Web qui n'est pas accessible, ou pas indexée, par les moteurs de recherche. Car les pages archivées par
Google ne représentent que la partie émergée de l'iceberg –moins de 10% du Web, selon les estimations.
Pourquoi 90% du Web n'est-il pas indexé?
Pour diverses raisons. Les algorithmes de Google explorent le Web de lien en lien. Sauf que certains sites n'ont pas d'index, ou leur structure est parfois trop complexe. Des webmasters peuvent encore refuser d'être indexés, via une ligne de code, ou restreindre l'accès à un site par un mot de passe. Enfin, il est possible de «cacher» un domaine via le réseau d'anonymisation TOR.
Les origines du Deep Web:
Notamment au courant
cypherpunk, né d’une poignée d’ingénieurs
californiens libertariens, qui prônait, dès le début des années 90, le
développement de l’anonymat et de la cryptographie comme outils d’une
défense inconditionnelle de la vie privée face aux pouvoirs des
gouvernements.
La première existence reconnue d’un prototype de
Darknet non voulu par un gouvernement remonte au début des années 1990.
Son fondateur,
Timothy C. May, l’avait intitulé le « Blacknet ».
Scientifique de haut niveau chez Intel, May était
aussi un des membres fondateurs des
cypherpunks [cypher = code secret en
anglais, ndt], un groupe créé à l’aube d’Internet dans la Bay Area de
San Francisco qui a graduellement gagné le monde entier via sa mailing
list. À son apogée, elle incluait des sommités du monde du hack comme
Julian Assange, futur fondateur de WikiLeaks.
Pour l’un des cryptoanarchistes qu’il interroge, il
s’agit de
«créer une zone libre, une terra nova, un territoire libre entouré de murs de cryptographie».
Dès lors s’articulent les grands affrontements dont le Net est
aujourd’hui le champ de bataille – la vie privée face à la surveillance,
l’individu (ou la communauté) face à l’Etat. De quoi nourrir la
réflexion, alors même que la cryptographie fait à nouveau l’objet
d’âpres batailles. Il n’y a pas un seul, un unique Darknet particulier et singulier, même
si le plus populaire, et de loin, est accessible via Tor, un réseau
informatique décentralisé développé à l’origine par le Laboratoire de
recherche de la marine des États-Unis afin de protéger les
communications des différents services de renseignements américains.Aujourd’hui, Tor est sans doute mieux connu, du moins dans l’imaginaire
populaire, pour ses services cachés, ses sites de trafic de drogues et
d’armes, de pornographie enfantine ou même, éventuellement, de
crowdfunding pour des personnalités publiques ou politiques.
TOR?
«The Onion Router» est un réseau mondial décentralisé de routeurs. Le trafic rebondit aux quatre coins du monde en passant par des «nœuds». La destination finale est cryptée à de multiples reprises, et un nœud ne dispose jamais de l'itinéraire global: il connaît uniquement l'aiguilleur précédent et le suivant. Cela permet en théorie de rendre l'internaute anonyme en dissimulant son origine (son adresse IP) et sa destination (le serveur). Il s'agit d'un outil, qui peut être utilisé par des internautes plus ou moins bien intentionnés, par des dissidents en
Iranou pour échanger de la pédopornographie.
Les sites «cachés» via TOR
Un site, avec son adresse en .onion, peut être rendu inaccessible depuis un navigateur traditionnel. Pour s'y connecter, l'internaute doit installer
le client TOR, qui sert de guide pour naviguer sur les eaux du Web invisible. Le plus célèbre dans les médias s'appelle
Silk Road, une sorte d'eBay alternatif centré sur la vente de drogue sur lequel les achats sont réglés en
bitcoins, une monnaie virtuelle et cryptée.
Et Freedom Hosting dans tout ça?
Il s'agit d'un acteur Web offrant un hébergement anonyme par TOR. Plusieurs dizaines de sites pédopornographiques, comme Lolita City, auraient utilisé ses services. En 2011, les hackers d'Anonymous avaient déclaré la guerre à Freedom Hosting via l'opération #OpDarknet, bloquant momentanément l'accès à ses sites.
L'action présumée des autorités américaines
Freedom Hosting était dans le collimateur du FBI depuis longtemps. Dimanche dernier, un virus a fait son apparition sur le réseau, exploitant une faille présente dans les vieilles versions de TOR et de Firefox du côté Javascript. Le malware,
explique l'expert en sécurité Sophos, n'avait qu'un but: lever le voile d'anonymat de TOR afin de localiser ses utilisateurs. Au même moment, l'arrestation d'Eric Eoin Marques, l'administrateur présumé de Freedom Hosting, était annoncée en Irlande, et Washington demandait son extradition. Pour l'instant, les autorités ont refusé de commenter.
Selon Wired, le virus envoyait les informations récoltées vers un bâtiment situé en Virginie, un Etat où se trouvent la plupart des agences de renseignement US. Le domaine appartiendrait à SAIC, un sous-traitant du département de la Défense. Sophos et d'autres experts soupçonnent le FBI d'avoir mis au point ce virus, comme Stuxnet, ce ver informatique qui avait fait surchauffer les centrifugeuses iraniennes en 2010. Plusieurs rapports récents se sont penchés sur la nouvelle cyberstratégie US. En résumé, Washington n'hésiterait plus à combattre le mal par le mal.
La réaction de TOR
The TOR Project, l'organisation à but non lucratif qui administre le réseau, a souligné que la faille ne concernait qu'une vieille version du logiciel. Elle recommande de désactiver Javascript ou de ne plus utiliser Windows. Plus largement, de nombreux observateurs s'inquiètent des dommages collatéraux sur l'anonymat en ligne, seul bouclier des dissidents politiques. La question sous-jacente: la lutte contre la pédopornographie, louable, est le premier combat du FBI; quel sera le suivant?
L’entrée dans le dark web et ses pages ultra-sécurisées, souvent cryptées, se fait via des réseaux décentralisés de routeurs comme Tor, le plus connu et « maintream », ou d’autres outils comme Freenet, I2P, etc. Des programmes qui garantissent, plus ou moins, l’anonymat de votre connexion, en modifiant par exemple constamment votre adresse IP, qui devient alors très compliquée à identifier. Disons… pour le FBI. Vos requêtes passent par une multitude de relais à travers le monde, appelés « nœuds ». Le traçage de la requête originale devient alors quasi impossible. (Ceci n’est pas tiré d’un épisode des Experts.)
Philippe Berry