De nouveaux documents judiciaires publiés cette semaine par le gouvernement américain dans son affaire contre le chef présumé du marché noir et du bazar de la drogue en ligne de Silk Road suggèrent que le gouvernement fédéral pourrait avoir des explications à donner.

L’invite de connexion et le CAPTCHA de la page d’accueil de Silk Road.
Avant sa déconnexion l’année dernière, la route de la soie n’était accessible que via Tor, un logiciel qui protège l’anonymat des utilisateurs en faisant rebondir leur trafic entre différents serveurs et en cryptant le trafic à chaque étape du processus. Tor permet également à quiconque d’exécuter un serveur Web sans révéler la véritable adresse Internet du serveur aux utilisateurs du site, et c’était la technologie même que la route de la soie utilisait pour masquer son emplacement.
Le mois dernier, le gouvernement américain a publié des dossiers judiciaires affirmant que les enquêteurs du FBI étaient en mesure de deviner l’emplacement des serveurs cachés de Silk Road parce que la page de connexion de la communauté utilisait un service CAPTCHA anti-abus qui extrayait le contenu de l’Internet ouvert – révélant ainsi la véritable identité du site. Adresse Internet.
Mais les avocats du capitaine présumé de Silk Road Ross W. Ulbricht (alias le « Dread Pirate Roberts ») a demandé au tribunal d’obliger les procureurs à prouver leur version des événements. Et en effet, des documents de découverte publiés à contrecœur par le gouvernement cette semaine semblent percer de sérieuses lacunes dans l’histoire du FBI.
Pour commencer, la défense a demandé au gouvernement le nom du logiciel utilisé par les agents du FBI pour enregistrer les preuves du trafic CAPTCHA qui aurait fui des serveurs de Silk Road. Le gouvernement a essentiellement répondu (PDF) qu’il ne pouvait pas se conformer à cette demande car le FBI ne conservait aucun enregistrement de son propre accès, ce qui signifie que le seul enregistrement de leur activité se trouve dans les journaux des serveurs saisis de Silk Road.
La réponse qui est peut-être la plus susceptible de nuire à la revendication du gouvernement se présente sous la forme d’un fichier de configuration (PDF) extrait des serveurs saisis. Nicolas Tisserandchercheur au Institut international d’informatique (ICSI) et à la Université de Californie, Berkeleyexplique l’importance potentielle :
« L’adresse IP répertoriée dans ce fichier – 62.75.246.20 – était le serveur frontal de la route de la soie », a déclaré Weaver. « Apparemment, Ulbricht avait cette architecture divisée, où la communication initiale via Tor allait au serveur frontal, qui à son tour effectuait une récupération normale vers le serveur principal. On ne sait pas pourquoi il l’a configuré de cette façon, mais le document que le gouvernement a publié dans 70-6.pdf montre les règles pour servir les pages Web Silk Road, et ces règles sont que tout le contenu – y compris le CAPTCHA de connexion – est servi à le serveur frontal mais à personne d’autre. Cela suggère que le service Web refuse spécifiquement toutes les connexions sauf à partir de l’hôte local et du serveur Web frontal.
Traduction : ces règles signifient que le serveur Silk Road refuserait toute demande provenant d’Internet qui ne provenait pas du serveur frontal, et cela inclut le CAPTCHA.
« Ce fichier de configuration a été modifié pour la dernière fois le 6 juin, donc le 11 juin – lorsque le FBI a déclaré qu’ils [saw this leaky CAPTCHA] activité – le FBI n’aurait pas pu voir le CAPTCHA en se connectant au serveur sans utiliser Tor », a déclaré Weaver. « Vous n’auriez tout simplement pas pu obtenir le CAPTCHA de cette façon, car le serveur refuserait toutes les demandes. »
Le FBI affirme qu’il a trouvé le serveur Silk Road en examinant le trafic Internet en texte brut vers et depuis le CAPTCHA de Silk Road, et qu’il a visité l’adresse à l’aide d’un navigateur standard et a reçu la page CAPTCHA. Mais Weaver dit que les journaux de trafic du serveur Silk Road (PDF) qui ont également été publiés par le gouvernement cette semaine racontent une histoire différente.
« Les journaux du serveur que le FBI fournit comme preuve montrent que, non, ce qui s’est passé, c’est que le FBI n’a pas vu de fuite provenant de cette adresse IP », a-t-il déclaré. « Ce qui s’est passé, c’est qu’ils ont contacté cette adresse IP directement et ont obtenu une page de configuration PHPMyAdmin. » Voir ce fichier PDF pour un aperçu de cette page PHPMyAdmin. Voici la configuration du serveur PHPMyAdmin.
Mais ce n’est pas une réponse satisfaisante à la façon dont les enquêteurs du FBI ont localisé les serveurs de Silk Road. Après tout, si les enquêteurs du FBI ont contacté directement la page PHPMyAdmin, comment savaient-ils qu’il fallait le faire en premier lieu ?
« C’est toujours la question à 64 000 $ », a déclaré Weaver. «Ainsi, le CAPTCHA ne pouvait pas fuir dans cette configuration, et l’adresse IP visitée par le gouvernement ne fournissait pas le CAPTCHA, mais plutôt une interface PHPMyAdmin. Ainsi, l’histoire CAPTCHA qui fuit est pleine de trous.
De nombreux membres de la communauté Internet ont officiellement appelé baloney [that’s a technical term] sur les affirmations du gouvernement, et ces dernières révélations apparemment contradictoires du gouvernement sont susceptibles d’alimenter la spéculation selon laquelle le gouvernement tente d’expliquer certaines méthodes d’enquête pas si conformes aux règles.
« Je trouve surprenant que lorsqu’on leur a donné la possibilité de fournir une explication convaincante et officielle de la façon dont ils ont découvert le serveur, ils ont plutôt produit une déclaration qui s’est avérée incompatible avec la réalité, et dont ils savaient qu’elle serait incompatible avec la réalité, », a déclaré Weaver. « »Laissez-moi vous dire, ceux chapeaux en papier d’aluminium sont de plus en plus à la mode chaque jour.