Archives du mot-clé narcotiques

Un agent du FISC US avait découvert l’identité de Dread Pirate Roberts avant le FBI

Via le NY Times :

Gary L. Alford est un agent de l’Internal Revenue Service qui semble être l’équivalent états-unien de notre FISC.

Il avait été assigné pour donner un coup de main à la DEA dans l’affaire Silk Road, sans doute pour aider à traquer l’argent généré par le site.
A son arrivé, le FBI comme la DEA n’avait rien trouvé de solide pouvant les amener sur la véritable identité de Dread Pirate Roberts.

En deux week-ends à fouiller sur Google sur son temps libre, Gary L. Alford a retrouvé la piste que l’on connait maintenant depuis un moment (messages postés sous le peusonyme Altoid parlant de Silk Road et liés à l’adresse gmail de Ross W. Ulbricht).
Avec ces infos il est retourné voir ses collègues travaillant sur l’enquête qui ont… ignoré ses recherches, vraisemblablement parce qu’il fait parti d’un service externe.

Déçu mais pas abattu il a continué ses recherches pendant plusieurs mois jusqu’à obtenir des preuves irréfutables qui ont pu amener à l’arrestation de Ulbricht.

Silk Road : Variety Jones finalement arrêté en Thaïlande

Via Wired :

Le mystérieux bras droit et mentor de Ross Ulbricht, l’admin du premier Silk Road a été arrêté en Thaïlande suite à une opération menée conjointement par le FBI, la DEA, le DHS et la police locale.

Il s’agit de Roger Thomas Clark, un canadien de 54 ans, qui avait notamment un business de vente de graine de marijuana en Angleterre.
Selon ses dires (récupérés dans les conversations de Silk Road), la marijuana est comme le vin : il en existe de tout type avec des goûts et des effets différents. Il affirmait d’ailleurs avoir dans son coffre des graines pour plus de 2500 espèces différentes.

Variety Jones a longtemps conseillé Dread Pirate Roberts sur la gestion de Silk Road, aussi bien sur la sécurité du site que sa gestion commerciale… Il s’agissait vraisemblablement d’une personne qui avait une forte expérience dans le milieu.

Il est actuellement poursuivi pour trafic de drogues et blanchiment d’argent ce qui peut le mener à une peine maximale de 30 ans de prison avec l’extradition aux USA.

Silk Road : 6 ans de prison aussi pour l’agent des services secrets

Dans le démantèlement de Silk Road, deux agents gouvernementaux avaient cru bon de se servir dans l’argent sale généré par l’ex-site web de vente de stupéfiants.

Carl Force, l’agent de la DEA a écopé d’une peine de 6 ans de prison et maintenant c’est son collègue des services secrets, Shaun Bridges, qui écope de la même peine pour avoir dérobé l’équivalent en Bitcoins de 820 000 dollars US.

Silk Road 2 : une université américaine a t-elle été payée par le FBI pour faire tomber les admins ?

En janvier 2015 on découvrait que le FBI était parvenu à dé-anonymiser des utilisateurs de Tor, en particulier des utilisateurs de Silk Road 2 ce qui leur avait permis de mettre la main sur l’administrateur du site (novembre 2014).

Parallèlement, en juillet 2014, le projet Tor indiquait avoir découvert des nodes ayant rejoint le réseau Tor fin janvier 2014 qui agissaient visiblement dans le but de dé-anonymiser les utilisateurs.
Ces nodes ont été aussitôt retirées du réseau début juillet 2014. Le post du projet Tor date de fin juillet.

Sur ce laps de temps, un talk de la BlackHat dont le sujet concernait la dé-anonymisation des utilisateurs de Tor était annulé sans plus d’explications.

Or on apprend maintenant via des documents rendus public que le FBI a été aidé dans son attaque contre Silk Road 2 non pas par des chercheurs de la NSA mais par des universitaires.

Tout semble donc pointer dans la direction des chercheurs de l’Université Carnegie Mellon qui n’ont pas confirmé les faits mais qui se sont gardés de les démentir.

En revanche ils ont démenti, tout comme le FBI, les dires du projet Tor selon lesquels l’Université a touché un million de dollars de la part du FBI pour financer cette attaque.
L’Université a indiqué en revanche qu’ils ont parfois eu à se soumettre aux demandes judiciaires les obligeant à divulguer des infos sur leurs recherches…

Du coup le gouvernement américain dispose vraisemblablement d’un whitepaper indiquant comment déanonymiser les utilisateurs de Tor qu’il a peut être fait tourner aux services du renseignement US qui se seront empressés de créer un nouveau projet avec un nom de code amusant en lettres capitales…
De quoi réfléchir à deux fois avant de mettre en place un hidden-service sur lequel vendre votre production de plantes médicinales :p

La chute de Silk Road (Wired, 2nde partie)

Voici la seconde partie de l’histoire de Silk Road racontée par Wired.

Cette partie se concentre d’un côté sur le FBI et la DEA qui ont fini par retrouver l’IP d’un serveur en Islande où ils ont pu récupérer un disque de backup (RAID probablement) du hidden-service et petit à petit remonter à un suspect : Ross Ulbricht.

De l’autre côté Ross Ulbricht a commis des erreurs techniques, agissant en toute impunité, pensant que l’architecture de Silk Road était suffisamment béton pour le protéger.

Enfin les auteurs reviennent sur comment le FBI a pu récupérer le laptop de DPR dans une bibliothèque quand celui était allumé et que DPR était logué en admin sur Silk Road.

The Untold Story of Silk Road

Un bouquin sur Silk Road ? C’est presque ce que va partager Wired sur son site.

En effet une première partie baptisée The rise and fall of Silk Road est lisible sur le site. Ecrit par Joshuah Bearman et illustré par Tomer Hanuka, cette partie débute en se penchant sur Curtis Clark Green alias Chronicpain puis présente différents protagonistes.

La partie 2 devrait paraître le 14 mai.

Le bas de l’article indique aussi qu’un vrai bouquin de Nick Bilton va paraître en 2016 sur le sujet.

US : La DEA et l’armée ont acheté des malwares à l’entreprise Hacking Team

Via ArsTechnica, Motherboard :

Une enquête a révélé que la DEA et l’Armée US ont acheté pour plus d’un millions de dollars de joujous informatique auprès de l’entreprise italienne Hacking Team déjà mentionnée sur notre site.
Cette entreprise vend notamment un trojan baptisé RCS disposant de différentes capacités d’espionnage et d’interception de communications.

L’achat s’est fait par le biais d’une société US baptisée Cicom qui (étrangement) aurait ses locaux aux même endroits que ceux d’Hacking Team aux USA dans le Maryland.
Pour l’année fiscale 2012 Cicom aurait généré 3 million de dollars de revenus avec seulement 3 employés… Ça semble bizarre, enfin on dit ça, on dit rien 😀

Les défenseurs des libertés s’inquiètent de cette mode des forces de l’ordre et de la justice à vouloir pirater les machines de suspects pour les surveiller et surtout le manque de contrôle (bref les dérives) autour de l’utilisation de ces joujous qui risquent tôt ou tard de se retrouver dans les mains de policiers non formés ou utilisés pour de la surveillance… plus personnelle.