Jamais autant de gens n’ont acheté de la drogue sur Internet

Criminel et mafieux pour les uns, bouc émissaire pour les autres, Ross Ulbricht, fondateur du site Silk Road, a été condamné à la prison à vie le 29 mai par un tribunal fédéral de Manhattan.
La juge, inflexible, jugeant le système bâti par son auteur "terriblement destructeur pour la société".
Silk Road, surnommé l'"eBay de la drogue", permettait notamment d'acheter du LSD, du cannabis, de l'héroïne... et drainait dans son sillage 100 000 clients selon le FBI, qui a arrêté Ross Ulbricht en 2013.
Une chute symbole, mais qui n'a eu aucune incidence sur les achats de drogue en ligne l'année d'après : jamais autant de personnes ne s'en sont procuré sur Internet, selon le rapport 2015 de The Global Drug Survey, une étude mondiale et annuelle sur les consommateurs de drogues.
Que ce soit sur des sites classiques ou surtout sur ceux du "Darknet", comme Silk Road, des sites cachés et non référencés sur la Toile où les échanges sont souvent libellés en bitcoin, une monnaie virtuelle au cours très volatil.
Parmi les 100 000 personnes qui ont répondu à l'étude de The Global Drug Survey, 11 750 ont précisé avoir eu recours à des sites Internet en 2014.
Parmi elles, 25,3 % l'ont fait pour la première fois cette année-là.
Une augmentation considérable par rapport aux années qui l'ont précédée, note le quotidien britannique The Guardian.
Comment le FBI a fait tomber Silk Road
L'arrestation était restée assez mystérieuse.
Le 1er octobre 2013, Ross Ulbricht, alias Dread Pirate Roberts, le patron du site spécialisé dans la vente de drogue Silk Road, était arrêté par le FBI à San Francisco.
Mais l'agence fédérale américaine n'avait pas expliqué précisément comment elle avait identifié le suspect et localisé ses serveurs, alors que Silk Road était protégé par un double système de sécurité très perfectionné.
D'une part, le trafic de données transitait par TOR, réseau chiffré et anonymisé de serveurs répartis dans le monde entier, conçu pour brouiller les pistes.
D'autre part, les transactions financières se faisaient en bitcoins, monnaie électronique dont la circulation est difficile à surveiller (Silk Road agissait comme un « tiers de confiance » rémunéré par une commission).
A la nouvelle de l'arrestation, les opérateurs de TOR, et de nombreux utilisateurs, s'étaient demandé avec angoisse si le gouvernement américain avait réussi à pénétrer leur réseau; ce qui l'aurait rendu obsolète, et même dangereux.
De leur côté, les avocats de Ross Ulbricht avaient tenté de profiter de l'émoi provoqué par les révélations d'Edward Snowden sur les programmes de surveillance de la NSA pour échafauder une théorie : selon eux, le FBI avait reçu l'aide des services secrets américains.
Or, une telle intervention, illégale dans une affaire de droit commun concernant un citoyen américain, pourrait entraîner l'annulation de toute la procédure.
Pour contrer cette stratégie de la défense, le FBI a publié le 5 septembre une déclaration sous serment de l'agent spécial Christopher Tarbell, expert en investigations informatiques, qui dirigeait l'enquête sur Silk Road.
Il affirme que son équipe a agi sans l'aide d'une autre agence fédérale, et n'a eu pas recours à une backdoor (« porte dérobée », permettant de s'introduire dans une machine) ni à une autre méthode de pénétration illicite.
Mauvaise configuration
Pour identifier et localiser Silk Road, elle a simplement exploité un défaut dans la configuration de la page d'accueil de son site.
En se connectant comme un simple client, puis en analysant le trafic entre l'ordinateur du FBI et celui de Silk Road, l'agent Tarbell a remarqué que l'une des adresses IP (Internet Protocol, l'adresse d'une machine sur Internet) transmises par les serveurs pour valider la connexion ne correspondait à aucun relais TOR recensé.
Il a alors vérifié la localisation du serveur ayant cette adresse IP « ordinaire » – une opération très simple –, et découvert qu'elle menait à un hébergeur commercial installé en Islande.
Pour démontrer la véracité de ses explications, presque trop simples, l'agent Tarbell n'hésite pas à se référer au guide d'utilisation publié par les concepteurs de TOR.
Il y est expliqué que pour « TOR-ifier » une application (par exemple un site marchand), il faut suivre une procédure très stricte, faute de quoi la véritable adresse IP du serveur serait visible, et le passage des données par les relais TOR ne masquerait plus rien.
Par la suite, après avoir saisi les messages privés de Ross Ulbricht, le FBI a découvert qu'il était au courant de cette faille dans son dispositif.
Mais apparemment il avait lu le manuel moins attentivement que l'agent Tarbell et n'avait pas su la corriger correctement…
Une fois cette adresse IP identifiée, les Etats-Unis ont envoyé une demande d'entraide judiciaire aux autorités islandaises.
Les enquêteurs de la police de Reykjavik ont d'abord noté que le serveur visé gérait des gros volumes de trafic crypté par TOR.
Puis elle a récupéré l'historique de ses connexions et son contenu intégral, et a transmis le tout au FBI.
Le résultat fut sans équivoque : l'adresse IP récoltée par le FBI était celle d'un serveur utilisé par Silk Road pour mettre en relation acheteurs et vendeurs de drogue.
A noter que depuis 2010 (à la suite du séjour dans le pays de l'équipe de WikiLeaks), l'Islande a entrepris de modifier significativement sa législation, afin de devenir un « refuge mondial de données », c'est-à-dire un centre de défense de la liberté d'expression et du respect de la vie privée sur Internet...protection qui ne s'étend toutefois pas aux trafiquants de drogue.
Dans sa déclaration, l'agent Tarbell prend soin de préciser à plusieurs reprises que la police islandaise a agi de façon autonome, sans être supervisée par les Américains.
Enquête islandaise et doutes
Après cela le FBI a pu passer à la dernière phase.
Pour louer le serveur islandais, le propriétaire de Silk Road était passé par un intermédiaire, une société commerciale d'hébergement de sites.
Dans sa déclaration, l'agent Tarbell qualifie cette entreprise de « non américaine », sans préciser sa nationalité, et affirme qu'elle a accepté de lui livrer les coordonnées de son client.
Quelques jours avant d'arrêter Ross Ulbricht, le FBI demandait à la police islandaise de faire une nouvelle copie du contenu du serveur de Silk Road, pour que les preuves de sa culpabilité soient à jour.
L'opération s'est faite en présence de fonctionnaires américains, dépêchés sur place.
Le FBI n'a pas publié les documents annexes, qui auraient permis d'identifier tous les protagonistes de l'affaire, et accessoirement de vérifier l'exactitude de la déclaration de l'agent Tarbell.
Des experts en sécurité, qui avaient analysé le site Silk Road quand il était en activité, émettent des doutes sur la véracité de la déclaration du FBI.
Plus précisément, ils reviennent sur une phrase du texte, qu'ils jugent révélatrice, ou au moins ambiguë: « nous avons simplement (…) tapé divers entrées dans les fenêtres destinées à recevoir les logins, mots de passe et captcha (chiffre à recopier, destiné à prouver que l'utilisateur n'est pas un robot). »
Selon l'expert australien Nik Cubrilovic les « entrées » en question étaient peut-être en réalité des commandes de pénétration, c'est-à-dire des outils d'attaque utilisés d'ordinaire par les hackers et les pirates.
Si c'était le cas, le FBI serait peut-être sorti de la légalité, ce qui remettrait en cause la procédure contre Silk Road...
Par ailleurs, cela renforcerait les doutes sur la qualité de la protection offerte par Tor. Nik Cubrilovic affirme aussi avoir tenté, en vain, de reproduire la méthode décrite par le FBI, et en conclut que ce dernier n'a pas tout dit.
En fermant Silk Road, dont une nouvelle version avait rouvert un mois après, le FBI avait saisi 30 000 bitcoins (près de 11 millions d'euros au cours actuel), qui furent vendus aux enchères en juin dernier.
Parallèlement, deux opérateurs de plateformes bitcoins, accusés d'avoir aidé Silk Road à faire ses transactions, ont annoncé début septembre qu'ils allaient plaider coupable.
De son côté, l'agent Tarbell vient de quitter le FBI. Il est à présent directeur général de la société américaine de conseil en entreprise FTI Consulting.
Quand il a signé sa déclaration, il se trouvait à La Haye, aux Pays-Bas.
Yves Eudes
Grand reporter