Passer au contenu

Silk Road, le supermarché de la drogue en ligne, refait surface sur le réseau I2P

Un nouveau site baptisé « Silk Road Reloaded » veut devenir la nouvelle place de marché en produits illégaux. Etrangement, il ne s’appuie pas sur Tor, mais sur le réseau d’anonymisation I2P.

Deux mois à peine après la fermeture de Silk Road 2.0 par le FBI, voici qu’un nouveau projet similaire apparait sur le Darknet. Baptisé « Silk Road Reloaded » (SRR), le nouveau site  a été lancé hier, d’après le site Motherboard. Son but est de proposer une place de marché pour des drogues, de la contrefaçon, des outils de piratage, des faux billets de banque, etc. Les armes et les numéros de carte bancaire volés, en revanche, ne devraient pas faire partie du catalogue qui, pour l’instant, est de toute façon assez vide. Les créateurs du site n’ont pas encore référencé de « fournisseurs ».

Mais il est probable que cela ne saurait tarder, car SRR propose deux changements majeurs par rapport aux versions précédentes. D’une part, les paiements sur cette nouvelle route de la soie ne limiteront pas au Bitcoin, mais pourront être faits dans huit autres « devises », dont Anoncoin, Litecoin, Dogecoin ou Darkcoin. Certaines de ces monnaies prétendent fournir un meilleur niveau d’anonymat que le traditionnel Bitcoin. Cette ouverture monétaire devrait attirer davantage de « clients » potentiels.

Routage en ail

La seconde différence se situe au niveau de l’architecture technique. Plutôt que d’utiliser Tor, le créateur de SRR a préféré s’appuyer sur I2P (Invisible Internet Project), qui est également un réseau d’anonymisation. Ainsi, l’URL du site de SRR se termine en .i2p, et non pas en .onion. Pour y accéder, il faut télécharger le logiciel client I2P.

Pourquoi I2P plutôt que Tor ? C’est difficile à dire, car les auteurs du site ne donnent aucune explication sur ce point. Créé en 2003, I2P revendique un meilleur degré de répartition, et donc à priori une plus faible surface d’attaques. « Tor utilise l’approche basée sur les répertoires (directory based),  fournissant un point central pour gérer la vue d’ensemble du réseau, ainsi que de recueillir et de communiquer les statistiques, à l’opposé de la base de données réseau distribué de I2P et la sélection de pairs », peut-on lire sur le site du projet. En d’autres termes, chaque utilisateur constitue en même temps un relais d’acheminement, ce qui n’est pas le cas pour Tor.

Par ailleurs, I2P utilise une variante du fameux routage en oignon de Tor, appelée « routage en ail » (garlic routing). Avec I2P, le message subit, comme avec Tor, une succession de chiffrements, mais il est empaqueté en même temps avec des messages d’autres utilisateurs. Ce qui a pour effet de brouiller encore plus pistes. Néanmoins, comme I2P est beaucoup moins utilisé que Tor, peu d’études ont été réalisées à son sujet. On ne connaît donc pas vraiment les points faibles et les points forts de cette technologie.

Tentative de mystification

Mais peut-être la raison est-elle avant tout psychologique. Le démantèlement de Silk Road 2.0 par le FBI a créé un certain malaise au sein de la communauté Tor. Beaucoup d’utilisateurs se demandent si l’agence fédérale n’a pas trouvé un moyen technique pour déanonymiser les flux, ce que les développeurs de Tor réfutent catégoriquement. « J’ai discuté avec un membre des forces de l’ordre impliqué dans cette affaire, explique Roger Dingledine, responsable du projet Tor, à l’occasion de la récente conférence du Chaos Computer Club. Il s’avère que l’auteur de Silk Road 2.0 avait écrit son nom quelque part. Les policiers l’ont coincé et lui ont posé des questions. Après quoi il a donné les noms de 16 personnes. Le FBI les a arrêtés, saisi leur matériel, puis publié un communiqué de presse qui faisait croire à une incroyable attaque sur Tor. » « Les forces de police veulent faire croire que Tor ne fonctionne plus, alors que justement, c’est l’inverse et c’est un réel problème pour eux », renchérit Jacob Appelbaum, développeur au sein du projet. Bref, il s’agirait avant tout d’une tentative de mystification, mais qui a peut-être eu un certain succès parmi les cybercriminels…  

Lire aussi :

Pourquoi Tor n’est pas aussi anonyme que vous l’imaginez, le 17/11/2014

Source :

Motherboard, présentation Tor Project à l’occasion de la conférence Chaos Computer Club (lire à partir de 47min 30sec)

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert Kallenborn