Passer au contenu

Les Etats-Unis épargnent un pédophile pour ne pas révéler comment ils espionnent le réseau Tor

Sommé de présenter les détails de ses techniques d’enquête numérique devant un juge, le ministère de la Justice américaine a préféré lever l’accusation plutôt que de révéler la nature de la faille qu’il a pu exploiter dans le réseau Tor. Laissant entendre que le réseau est compromis…

Obtenir la tête d’un pédophile présumé ou conserver un moyen de pénétrer un réseau parallèle a priori protégé ? Remporter une petite bataille ou conserver une arme secrète pour continuer la guerre ?  C’est à cette question que les procureurs de la justice américaine ont répondu dans le cadre d’une enquête sur le milieu pédophile.
Cette fameuse arme précieuse à préserver permettrait aux enquêteurs américains d’infiltrer le célèbre réseau « anonyme » Tor, un logiciel qui permet d’accéder au « darknet », zone sombre aussi bien utilisée par des activistes et autres journalistes pour communiquer et éviter la censure, que par des trafiquants et autres criminels pour organiser leurs trafics.

À lire : Tor simplifie et accélère l’accès anonyme aux services Web légaux

Abandon des charges faute d’autres preuves

En l’occurrence, la Justice américaine a fait le choix de conserver son « as » dans sa manche. Mais elle en paie le prix fort. Elle se voit contrainte de lever les chefs d’accusation à l’encontre de Jay Michaud, l’une des 135 personnes récemment prises dans un coup de filet contre un site pédophile.
Menée par la police fédérale américaine (FBI), cette opération d’envergure nationale a été rendue possible par l’exploitation d’une faille dans Tor qui a permis de remonter le fil des connexions jusqu’aux vraies adresses IP des suspects.
La technique employée par les enquêteurs apparaît dans les procès-verbaux sous le nom de Network Investigation Technique (NIT), soit « technique d’investigation réseau » en français. Une appellation vague dont on ne sait dire, à l’heure actuelle, s’il s’agit d’un vrai hack ou d’une attaque réalisée par le biais d’un malware, selon Ars Technica qui publie un article très renseigné à ce sujet.

Le hic dans le cas de Jay Michaud, c’est que le hack permettant d’identifier son IP est la seule preuve tangible dont dispose les enquêteurs. Or pour certifier la véracité de cette accusation, la justice américaine impose aux enquêteurs de dévoiler le fonctionnement de leur outil afin de déterminer si l’accusation tient la route.
Considérant sans doute que leur outil ou méthode peut encore rendre de plus grands services s’ils restent inconnus des développeurs de Tor – qui corrigeraient sans doute les failles en quelques heures/jours – les enquêteurs et, au travers d’eux, l’Etat américain a préféré ne pas aller plus loin dans la procédure et lever les charges à l’endroit de Jay Michaud.
Un suspect chanceux car, comme le souligne Ars Technica, un autre prévenu du nom de David Tippens devrait, lui, comparaître en dépit du fait que son accusation tient elle aussi uniquement par l’identification de son IP.

Eviter les dérives autocratiques

À lire : Russie : la surveillance de masse votée, Snowden dénonce une loi à la «Big Brother»

Le classement sans suites des poursuites à l’encontre d’un suspect potentiellement coupable peut paraître choquant, mais la justice a de bonnes raisons de ne pas accepter aveuglément les preuves des enquêteurs.
Les prendre pour argent comptant sans vérification aucune serait la porte ouverte à des dérives autocratiques : si on peut faire confiance aux enquêteurs aujourd’hui, qu’en sera-t-il demain si une administration fédérale souhaite abuser de son contrôle sur eux dans le futur ?
Face à une société de surveillance dont les dérives ont été démontrées par l’affaire Snowden, la justice a souhaité maintenir l’obligation de faire valider les preuves apportées par l’accusation. Un choix de société qui entraîne la libération d’un criminel potentiel. Même si ce dernier n’est, en fait, pas au bout de ses peines.

Suspect pas encore sorti d’affaire

A moins de fuir sur une île déserte, Jay Michaud n’est pas encore tiré d’affaire. Car la levée des charges est temporaire. En effet, si le gouvernement ne souhaite pas, pour le moment, révéler la façon dont il a collecté les informations, la procureur fédérale Annette Hayes qui mène les accusations au nom du gouvernement fédéral américain précise que ce dernier pourrait produire de nouvelles preuves dans le délai légal quand il pourra/voudra présenter les détails de ses découvertes face à une cour de justice. Et comme dans ce jeu toute faille est un jour révélée – la sécurité informatique étant un éternel jeu du chat et de la souris – il est assez probable que Jay Michaud finisse tout de même par devoir s’expliquer un jour.

Une faille dans la nature…

Son inculpation sera d’ailleurs un bon repère pour savoir quand la faille ne sera plus utile aux enquêteurs américains. Soit qu’elle aura été corrigée, soit qu’elle aura été dévoilée.
Car, en définitive, le plus préoccupant pour les utilisateurs de Tor est qu’il y a sans doute une faille exploitable non corrigée dans le protocole du réseau. Un exploit qui compromet leur anonymat et leur sécurité. Si on ne plaindra pas les utilisateurs les moins scrupuleux, on s’inquiète davantage pour la sécurité des opposants politiques, par exemple, qui comptent sur la protection de Tor pour communiquer avec le monde.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.