Silk Road Reloaded : Le blackmarket abandonne TOR et revient via I2P

3
241

Silk Road Reloaded, l’un des plus importants blackmarket au monde, surnommé le supermarché de la drogue (et armes) en ligne refait surface sur le réseau d’anonymisation I2P.

Le nouveau site baptisé « Silk Road Reloaded » affiche fièrement son objectif de devenir la nouvelle place de marché phare en produits illégaux en ligne. Grosse différence, TOR a été abandonné au profit de I2P. Pour rappel, Silk Road 2.0 avait été lui aussi fermé par le FBI via l’opération Onymous et visiblement, les auteurs en ont eu marre.

L’ironie du sort veut que ce tout nouveau site fasse surface alors que le procès du cerveau présumé, Ross Ulbricht, débute à New York.

Rappel des faits

Ross Ulbricht est accusé d’avoir dirigé le «plus grand et le plus sophistiqué marché noir de la criminalité sur Internet». Le site Silk Road proposait toutes sortes de drogues payables par le biais de la crypto-monnaie Bitcoin, des kits de piratage ou encore des faux papiers. Fermé par le FBI juste après son arrestation, Silk Road permettait également d’acquérir héroïne, cocaïne ou LSD grâce à la monnaie virtuelle bitcoin, en garantissant l’anonymat à « plus d’une centaine de milliers » d’acheteurs dans une dizaine de pays en Europe et en Amérique du Nord.

Des kits de piratage informatique, des faux permis de conduire, passeports, documents d’assurance ainsi que des services de tueurs à gage étaient également proposés sur ce site, d’après l’accusation qui soupçonne également Ulbricht d’avoir voulu faire assassiner un utilisateur de Silk Road qui menaçait de révéler les noms d’autres clients.

Interpellé en octobre 2013 à San Francisco et placé ensuite en détention provisoire à New York, Ross Ulbricht, 30 ans, s’est présenté devant un tribunal de Manhattan en blazer noir et a plaidé non-coupable des sept chefs d’inculpation, parmi lesquels blanchiment d’argent et trafic de stupéfiants. On parle ici de dizaines de millions de dollars de commissions. Il risque la réclusion à perpétuité.

Le procès, prévu pour durer quatre à six semaines, a débuté mardi sous la présidence de la juge Katherine Forrest avec la sélection de 12 jurés et de quatre remplaçants. Ross Ulbricht est accusé d’avoir créé en 2011 et dirigé pendant trois ans ce site qui a permis à des milliers d’internautes de blanchir des millions de dollars d’argent sale.

Un site intitulé « Free Ross » a vu le jour après que sa famille et amis proches aient levé 340 000 dollars pour sa défense.

Silk Road Reloaded apparaît en même temps

Silk Road Reloaded (SRR) est un nouveau projet similaire qui vient d’apparaître sur le Darknet, fraîchement lancé le 11 janvier 2015, d’après le site Motherboard. Accessible via l’adresse I2P silkroadreloaded.i2p, son but est de proposer une place de marché pour des drogues, de la contrefaçon, des outils de piratage, des faux billets de banque, etc. Les armes et les numéros de carte bancaire volés, en revanche, ne devraient pas faire partie du catalogue qui, pour l’instant, est de toute façon assez vide, étant donné que les nouveaux responsables du site n’ont pas encore référencé de « fournisseurs ».
 
Motherboard-srr
 
Mais il est probable que cela ne saurait tarder, car SRR propose deux changements majeurs par rapport aux versions précédentes. D’une part, les paiements sur cette nouvelle “route de la soie” ne se limiteront pas au Bitcoin, mais pourront être faits dans huit autres « devises » virtuelles, dont Anoncoin, Litecoin, Dogecoin ou Darkcoin. Certaines de ces monnaies prétendent fournir un meilleur niveau d’anonymat que le traditionnel Bitcoin. Cette ouverture monétaire devrait attirer davantage de « clients » potentiels. On peut aussi noter que cela va largement profiter aux propriétaires de plateformes de change opérant avec ces crypto-monnaies étant donné que ces derniers vont toucher de nombreuses commissions lors des opérations de change…
 
srr-wallet
 
La seconde différence est quand à elle de taille et concerne l’architecture technique : Plutôt que de tout miser sur TOR comme la plupart des sites du genre, le créateur de SRR a préféré s’appuyer sur I2P (Invisible Internet Project), qui est également un réseau d’anonymisation. Ainsi, l’URL du site de SRR se termine en .i2p, et non pas en .onion. Pour y accéder, il faut télécharger le logiciel client I2P. Tout comme TOR, le site n’est donc pas accessible sans le logiciel dédié, et n’est pas visible/indéxable par les moteurs de recherche.
 

Pourquoi I2P plutôt que Tor ?

Voila la question cruciale que tous les connaisseurs se poserons. Il est difficile d’y répondre puisque qu’aucune explication officielle n’est donnée sur ce point par les auteurs. Néanmoins, on peut comprendre que les 2 opérations consécutives du FBI ayant eu raison du site caché dans un hidden service TOR y sont pour quelque chose : il fallait trouver une alternative plus sécurisée et hors d’atteinte.
 
Motherboard-srr-2
 
Créé en 2003, I2P revendique un meilleur degré de répartition, et donc à priori une plus faible surface d’attaques. « Tor utilise l’approche basée sur les répertoires (directory based),  fournissant un point central pour gérer la vue d’ensemble du réseau, ainsi que de recueillir et de communiquer les statistiques, à l’opposé de la base de données réseau distribué de I2P et la sélection de pairs », peut-on lire sur le site du projet. En d’autres termes, chaque utilisateur constitue en même temps un relais d’acheminement, ce qui n’est pas le cas pour Tor, et ses fameux points faibles que sont les exit-nodes (ou nœuds de sortie) et les fameux neufs directory authority.
 
Par ailleurs, I2P utilise une variante du fameux routage en oignon de TOR, appelée « routage en ail » (garlic routing). Avec I2P, le message subit, comme avec TOR, une succession de chiffrements, mais il est empaqueté en même temps avec des messages d’autres utilisateurs, ce qui a pour effet de brouiller encore plus les pistes. Néanmoins, comme I2P est beaucoup moins utilisé que TOR, peu d’études ont été réalisées à son sujet et on ne connaît donc pas vraiment les points faibles et les points forts de cette technologie.
 
De nombreux débats autour de TOR ont fait courir des doutes au sujet de sa robustesse. C’est vraisemblablement la principale raison de ce changement. Beaucoup d’utilisateurs se demandent si le FBI n’a pas trouvé un moyen technique pour déanonymiser les flux, ce que les développeurs de Tor réfutent catégoriquement.
« J’ai discuté avec un membre des forces de l’ordre impliqué dans cette affaire, explique Roger Dingledine, responsable du projet Tor, à l’occasion de la récente conférence du Chaos Computer Club. Il s’avère que l’auteur de Silk Road 2.0 avait écrit son nom quelque part. Les policiers l’ont coincé et lui ont posé des questions. Après quoi il a donné les noms de 16 personnes. Le FBI les a arrêtés, saisi leur matériel, puis publié un communiqué de presse qui faisait croire à une incroyable attaque sur Tor. » « Les forces de police veulent faire croire que Tor ne fonctionne plus, alors que justement, c’est l’inverse et c’est un réel problème pour eux », renchérit Jacob Appelbaum, développeur au sein du projet.
Bref, le déploiement de I2P agirait avant tout comme une tentative de mystification, mais qui a peut-être eu un certain succès parmi les cybercriminels…  Et puis il ne faut pas oublié que Silk Road n’est pas la seule plateforme du DarkNet !
 
 
Source : 01Net

3 Commentaires

Les commentaires sont fermés.