Archives du mot-clé FBI

Un agent du FISC US avait découvert l’identité de Dread Pirate Roberts avant le FBI

Via le NY Times :

Gary L. Alford est un agent de l’Internal Revenue Service qui semble être l’équivalent états-unien de notre FISC.

Il avait été assigné pour donner un coup de main à la DEA dans l’affaire Silk Road, sans doute pour aider à traquer l’argent généré par le site.
A son arrivé, le FBI comme la DEA n’avait rien trouvé de solide pouvant les amener sur la véritable identité de Dread Pirate Roberts.

En deux week-ends à fouiller sur Google sur son temps libre, Gary L. Alford a retrouvé la piste que l’on connait maintenant depuis un moment (messages postés sous le peusonyme Altoid parlant de Silk Road et liés à l’adresse gmail de Ross W. Ulbricht).
Avec ces infos il est retourné voir ses collègues travaillant sur l’enquête qui ont… ignoré ses recherches, vraisemblablement parce qu’il fait parti d’un service externe.

Déçu mais pas abattu il a continué ses recherches pendant plusieurs mois jusqu’à obtenir des preuves irréfutables qui ont pu amener à l’arrestation de Ulbricht.

Silk Road 2 : une université américaine a t-elle été payée par le FBI pour faire tomber les admins ?

En janvier 2015 on découvrait que le FBI était parvenu à dé-anonymiser des utilisateurs de Tor, en particulier des utilisateurs de Silk Road 2 ce qui leur avait permis de mettre la main sur l’administrateur du site (novembre 2014).

Parallèlement, en juillet 2014, le projet Tor indiquait avoir découvert des nodes ayant rejoint le réseau Tor fin janvier 2014 qui agissaient visiblement dans le but de dé-anonymiser les utilisateurs.
Ces nodes ont été aussitôt retirées du réseau début juillet 2014. Le post du projet Tor date de fin juillet.

Sur ce laps de temps, un talk de la BlackHat dont le sujet concernait la dé-anonymisation des utilisateurs de Tor était annulé sans plus d’explications.

Or on apprend maintenant via des documents rendus public que le FBI a été aidé dans son attaque contre Silk Road 2 non pas par des chercheurs de la NSA mais par des universitaires.

Tout semble donc pointer dans la direction des chercheurs de l’Université Carnegie Mellon qui n’ont pas confirmé les faits mais qui se sont gardés de les démentir.

En revanche ils ont démenti, tout comme le FBI, les dires du projet Tor selon lesquels l’Université a touché un million de dollars de la part du FBI pour financer cette attaque.
L’Université a indiqué en revanche qu’ils ont parfois eu à se soumettre aux demandes judiciaires les obligeant à divulguer des infos sur leurs recherches…

Du coup le gouvernement américain dispose vraisemblablement d’un whitepaper indiquant comment déanonymiser les utilisateurs de Tor qu’il a peut être fait tourner aux services du renseignement US qui se seront empressés de créer un nouveau projet avec un nom de code amusant en lettres capitales…
De quoi réfléchir à deux fois avant de mettre en place un hidden-service sur lequel vendre votre production de plantes médicinales :p

Anonymous : Jeremy Hammond était sur la terrorism watchlist

Via le Guardian :

Le journal Daily Dot a révélé, par le biais d’un document leaké, qu’au moment de son arrestation le hacker Jemery Hammond (alias Anarchaos) avait son nom sur la liste des terroristes à surveiller.

On se demande sur quels critères le FBI a pu mettre Hammond (hacktiviste et membre d’Anonymous) sur cette liste puisqu’il n’a jamais eu aucune relation avec des groupes comme Al Qaïda et compagnie.
Il faut croire que le FBI se donne le droit de mettre n’importe qui sur sa liste sans raisons valables simplement dans le simple but d’obtenir les autorisations de mise sur écoute & co auprès de la justice…

La Maison Blanche piratée

Via BBC :

Le réseau informatique de la Maison Blanche a été pénétré et plus particulièrement le réseau des conseillers proches du président (le Bureau exécutif).

Il s’agit vraisemblablement d’une attaque de haut niveau détectée il y a quelques semaines. La nature des informations volées ainsi que l’identité (même probable) des assaillants n’a pas été révélée.

Le FBI et sur la NSA enquêtent sur cette affaire.

Captcha de Silk Road : coup de bluff du FBI ?

Via Errata Security et Brian Krebs :

Des documents en provenance de l’affaire Silk Road ont été rendus publics et il apparait de plus en plus que l’affirmation du FBI selon laquelle ils ont obtenu l’adresse IP du vrai serveur Silk Road via une fuite dans le mécanisme de captcha soit bidon.

Non seulement le FBI n’aurait pas conservé de traces des opérations qu’ils ont faites pour retrouver cette IP mais en plus les infos qu’ils donnent ne correspondent pas à la précédente affirmation…

Il semblerait alors plutôt qu’ils aient eu un coup de main de la NSA mais du fait de la légalité douteuse de l’opération ce ne serait pas mentionné dans les documents.

Comment le FBI a trouvé la vrai adresse IP du serveur de Silk Road

Via Wired et Brian Krebs :

Pas de cassage de Tor par un 0day de la NSA… En fait il apparaît que le FBI a simplement trouvé une adresse IP qui fuitait sur la page de login de Silk Road utilisée pour le mécanisme de captcha.

C’est donc une simple erreur humaine de la part de l’administrateur qui a du hardcoder cette adresse puis l’oublier…
Quand le FBI a saisi cette adresse IP dans un navigateur ils se sont retrouvés face au même mécanisme de captcha et ce sans passer par Tor.

Ecouter les appels du FBI grâce à Google Maps ? Possible !

Via TheBlaze :

Un ingénieur réseau a pu écouter des appels à destination du FBI et des services secrets US. Comment ? Grace à Google Maps !

En effet, il a renseigné des numéros lui appartenant pour ces deux services sur Google Maps puis mis en place un service de redirection d’appels qui enregistrait aussi les communications.
Il ne restait plus qu’à attendre que quelqu’un donne trop de confiance au service de Google pour utiliser le numéro affiché au lieu d’aller sur le site officiel du FBI ou des services secrets.

Le FBI a accès aux emails de l’ex service TorMail

Via Wired :

Un document de justice rendu publique montre ce dont on pouvait déjà se douter depuis la saisie de Freedom Hosting par le FBI, à savoir le FBI dispose des emails qui étaient stockés sur le hidden-service TorMail.

Le document traite d’un cas de contrefaçon de cartes bancaires dans lequel l’accusé utilisait une adresse chez TorMail. Le FBI a alors fait une demande d’accès pour obtenir les données de messagerie… données qui sont déjà dans les disques dur du FBI comme le prouve l’extrait suivant :

Between July 22, 2013 and August 2, 2013, in connection with an unrelated criminal investigation, the FBI obtained a copy of a computer server located in France via a Mutual Legal Assistance Treaty request to France, which contained data and information from the Tormail email server, including the content of Tormail e-mail accounts.

Une deuxième taupe chez les LulzSec ?

Via TheRegister :

C’est ce que laisse supposer des documents officiels qui font référence à deux taupes dans le clan des LulzSec.
L’une des taupes était bien sûr Sabu, la seconde serait, d’après le timing et regroupement d’infos diverses, le pirate M_Nerva qui avait participé au hack de Deus Ex avec les LulzSec.

Le 21 juin 2011, LulzSec postait une note sur pastebin indiquant que M_Nerva était une taupe (snitch) et postait aussi un Twit s’adressant à lui.
Quelques jours plus tard, M_Nerva recevait la visite du FBI d’après le Guardian

Difficile de dire si M_Nerva était réellement une taupe lors du d0x par LulzSec où si cela est arrivé après mais cela pourrait coïncider.