L’esprit critique ne prend pas de vacances ! Abonnez-vous à Books !

Dans les enfers du Net

On peut y acheter de la drogue, des armes, y recruter des assassins ou y télécharger des images pédopornographiques. Inaccessible à la plupart des internautes, l’Internet clandestin est une vaste zone de non-droit numérique. Les geeks, les dealers, les escrocs et les terroristes de Daech y circulent de manière anonyme, effectuant des transactions dans une monnaie numérique intraçable. Mais le FBI n’a pas dit son dernier mot.


©Antana/Flickr

Le bitcoin, monnaie virtuelle fondée sur une formule mathématique obscure élaborée par un certain Satoshi Nakamoto, permet d'effectuer des transactions intraçables.

Début 2015, un robot installé en Suisse a acheté dix cachets d’une drogue illégale, le MDMA, plus connue sous le nom d’ecstasy, sur un site de vente en ligne. Et il les a tout simplement fait livrer par la poste dans une galerie d’art de Saint-Gall où la machine était exposée dans le cadre d’une installation baptisée Random Darknet Shopper ; il s’agissait de montrer ce que l’on pouvait obtenir du côté « obscur » d’Internet. Outre l’ecstasy, le robot s’est également procuré, entre autres, une casquette de base-ball équipée d’une caméra cachée, un jean Diesel de contrefaçon et un passeport hongrois. Des passeports volés et falsifiés, de l’héroïne, du crack, des armes semi-automatiques, les mercenaires sachant s’en servir, des virus informatiques, de la pornographie infantile (surtout de la pornographie infantile) : tout cela est à portée de clic dans les recoins obscurs d’Internet. Pour les besoins de sa recherche, Jamie Bartlett, auteur d’un livre qui propose une descente haute en couleur dans ces enfers, est ainsi parvenu à acheter une petite quantité de marijuana sur un site de l’Internet clandestin. Et quiconque envisage de l’imiter découvrira que le plus difficile dans tout cela est encore de choisir son vendeur ; on ne les compte plus tant il y en a. Mes propres incursions dans les tréfonds de la Toile m’ont conduite sur des sites offrant de faux permis de conduire, de la méthamphétamine, un modèle pour fabriquer des billets de 20 dollars, des logiciels permettant d’imprimer une arme à feu en 3D et des manuels expliquant comment recevoir des produits illicites par la poste sans se faire prendre. J’ai aussi trouvé des liens vers des vidéos de viols et d’agressions sexuelles sur enfants. Selon une étude publiée il y a quelques années, la pédophilie représente 80 % du trafic sur le Darknet. On décrit souvent ce qui distingue le Darknet et l’Internet accessible à tous en usant de la métaphore éculée de l’iceberg. La pointe supérieure flottant au-dessus de la surface, c’est la Toile que nous parcourons chaque jour quand nous utilisons un moteur de recherche comme Google ou quand nous tapons l’adresse d’un site. Au-dessous, massif et fantomatique, se cache son pendant sinistre. Mais l’image n’est pas tout à fait juste. Une part impressionnante du trafic quotidien, comme la banque en ligne et les dossiers médicaux, est délibérément tenue cachée, à l’abri dans des bases de données sécurisées, protégée par des mots de passe ou glissée derrière des paywalls, sans qu’il y ait là rien de nuisible ou d’illégal. C’est ce qu’on appelle le « Web profond », et selon certaines estimations, il est 500 fois plus vaste que le « Web de surface » – celui d’Amazon, de YouTube, de Twitter et de Tumblr. C’est au creux de ce Web profond que niche le Darknet, ou « Web clandestin », composé de sites sans adresse standard, d’adresses non référencées et souvent changeantes, de sorte que seuls les trouvent ceux qui les connaissent déjà. Et, parce que ces sites sont difficiles à découvrir, ils abritent tout un éventail d’activités illicites. Comme Bartlett l’écrit, avec ce ton indirectement indulgent qui caractérise son livre, « les terroristes, les extrémistes, les criminels organisés les plus sérieux et les pédopornographes, exclus des canaux normaux sont souvent les premiers à adopter une nouvelle technologie ; ils ont aussi toutes les raisons de vouloir rester dans la clandestinité, dans le secret ».   Le secret et la clandestinité sont les signes distinctifs du Darknet. Certes, Google permet de trouver sur le Web de surface des sites qui vendent du cannabis au poids (www.marijuanaonline007.com), des armes à feu sans permis (www.gunbroker.com) et les données de cartes de crédit volées (www.tomsguide.com/us/how-to-buy-stolen-credit-cards/news-18387.html). Bartlett lui-même présente à ses lecteurs un trio de jeunes femmes qui, moyennant finances, se livrent à des ébats sexuels par webcam interposée (alors qu’il se trouve à quelques mètres d’elles) sur un site très accessible qui porte le nom de Chaturbate. Mais quiconque fréquente ces sites laisse une trace facile à suivre. Le Darknet est particulièrement attirant pour ceux qui veulent s’affranchir de la loi car il promet d’assurer – promesse généralement tenue – l’anonymat des acheteurs et des vendeurs, ou de quiconque veut passer inaperçu. Par exemple, les lanceurs d’alerte, les activistes, les terroristes et les citoyens de régimes autoritaires souhaitant échapper à leurs censeurs. Pour atteindre une adresse du Darknet, il faut se connecter à l’un des rares navigateurs qui dissimulent à la fois l’identité et la localisation, Tor étant le plus populaire d’entre eux. Conçu par le Naval Research Laboratory de l’armée américaine pour permettre aux dissidents des régimes autoritaires de communiquer en toute sécurité sur la Toile, Tor est encore en partie financé par l’État américain via la National Science Foundation, ainsi que par diverses organisations de défense des libertés. Construit sur la base du navigateur Firefox, Tor peut être téléchargé par n’importe qui n’importe où, et utilisé pour surfer sur la totalité d’Internet – le Web de surface, le Web profond et le Web clandestin – sans laisser la moindre trace. L’an dernier, Andrew Lewman, directeur général du Tor Project, le décrivait ainsi à la BBC : « Le réseau Tor est composé d’environ 6 000 relais, des serveurs éparpillés dans 89 pays environ. Et, ce que nous faisons, c’est transférer votre trafic à travers trois de ces relais dans une sorte d’ordre aléatoire, si bien que l’endroit où vous vous trouvez sur la planète n’est pas celui d’où vous semblez venir. Vous êtes ici, en Grande-Bretagne, vous lancez le navigateur Tor, et vous pouvez surgir du Japon, d’Argentine ou des États-Unis. » Outre le navigateur, Tor propose aussi des services cachés (« Tor Hidden Services »), dont la fonction est de brouiller l’adresse d’un site pour la rendre indétectable. L’utilisateur désireux de se connecter à un service caché est envoyé vers un « lieu de rendez-vous » quelque part ailleurs sur Internet. Ni lui ni le site qu’il cherche ne connaissent ainsi l’identité de l’autre. Cela fonctionne très bien quand l’internaute sait se rendre virtuellement sur le lieu du rendez-vous. Mais, étant donné la prolifération des sites qui utilisent Tor Hidden Services – entre 40 000 et 60 000 selon Bartlett –, leur caractère mouvant et leurs adresses obscures, composées à la fois de chiffres et de lettres, ils peuvent être difficiles à dénicher. C’est peut-être le but, mais tout ce secret complique la bonne marche des affaires ; quelques esprits entreprenants ont donc imaginé divers moyens d’aider les utilisateurs à trouver leur chemin dans le noir. Par exemple, le moteur de recherche Grams, qui ressemble comme deux gouttes d’eau à Google (même police de caractères, mêmes couleurs, même bouton « J’ai de la chance ») et oriente les internautes vers des milliers de vendeurs de drogues du monde entier ; ou le Hidden Wiki, encyclopédie dans l’esprit de Wikipédia, qui dirige les utilisateurs vers les lieux obscurs du Net, mais surtout, semble-t-il, vers les sites pédophiles ; ou encore toutes sortes de centres commerciaux souterrains, dont certains ressemblent à des supermarchés de la contrebande tandis que d’autres sont plus spécialisés, comme Alpha Bay pour les cartes de crédit volées, la Got Milk Pharmacy pour la drogue et le Real Deal Market pour le matériel de piratage. Le plus connu de ces marchés du Darknet, et de loin, s’appelait Silk Road, véritable bazar de la drogue et des services illégaux (dont, apparemment, des tueurs à gages), que le FBI a fermé en 2013 et dont le fondateur de 31 ans, Ross Ulbricht, a été condamné à la perpétuité sans possibilité de libération conditionnelle en mai 2015. Silk Road ne vendait directement ni crack, ni cyanure, ni quoi que ce soit d’autre ; le site se contentait de mettre en relation les acheteurs et les vendeurs, en prélevant un pourcentage sur les transactions. Ulbricht, un ex-boy-scout sans prétention qui vivait en colocation à San Francisco et gérait son commerce dans les bibliothèques et les cafés, gagnait selon les estimations environ 20 000 dollars par jour. Le site lui-même, lancé en 2011, aurait généré au total 1,2 milliard de dollars de chiffre d’affaires. « Pendant les trois ans ou presque d’activité de Silk Road, écrit le New York Times qui cite les enquêteurs, plus de 1,5 million de transactions ont été réalisées sur le site, avec plus de 100 000 comptes acheteurs et près de 4 000 comptes vendeurs. […] Au moment de sa fermeture, le site répertoriait plus de 13 000 offres de drogue. » Avant la condamnation de leur client, les avocats d’Ulbricht ont essayé d’arguer de la salubrité publique du site : il évacuait le marché de la drogue des rues, pour le déplacer vers une plateforme commerciale du Darknet comparable à Amazon, où les acheteurs pouvaient évaluer les vendeurs. « Les transactions sur Silk Road, plaidaient-ils, étaient bien plus sûres que les achats de drogue classiques, notamment grâce à un contrôle qualité et une charte de responsabilité qui assuraient aux clients une sécurité beaucoup plus grande que lorsqu’ils se procuraient de la drogue de manière traditionnelle. »   Jamie Bartlett, qui a acheté son cannabis à un vendeur via Silk Road, fait écho à cet argument de la défense lorsqu’il écrit : « Les marchés de la drogue sur Internet transforment ce méchant business en simple transaction entre des acheteurs mieux affranchis et des vendeurs plus attentifs à leurs besoins. […] Le vrai secret des marchés du Web clandestin, c’est la qualité du service clients. » Le juge n’en a pas moins rejeté vigoureusement ce type de raisonnement et prononcé une peine sensiblement plus sévère que la sentence déjà sévère requise par l’accusation. Au moment de son arrestation, Ross Ulbricht pesait, dit-on, près de 30 millions de dollars, mais pas un centime de sa fortune n’était libellé dans une devise ayant légalement cours. Elle était détenue en ligne sous forme de bitcoins, la monnaie de prédilection du Web clandestin puisqu’elle dissimule l’identité de ses détenteurs, à la manière du Darknet lui-même. Bartlett la décrit en ces termes : « Un bitcoin n’est rien de plus qu’une série unique de chiffres. Il est dénué de valeur intrinsèque et n’est indexé sur aucune devise du monde réel. Sa force et sa valeur viennent du fait que les gens y croient et l’utilisent. N’importe qui peut télécharger un portefeuille libellé en bitcoins sur son ordinateur, acheter des bitcoins avec une devise traditionnelle auprès d’un bureau de change, et s’en servir pour acheter ou vendre un nombre croissant de produits ou de services aussi facilement qu’on envoie un e-mail. Les transactions sont sûres, rapides et gratuites, sans autorité centrale pour contrôler la valeur ou l’offre, sans intermédiaires pour prélever leur dîme. » En 2009, date de la première transaction, un bitcoin valait moins d’un demi-pe
nny. En avril 2013, il s’échangeait contre 100 dollars, soit une augmentation de plus de 9 999 900 %. En novembre de la même année, après une audition de la Commission pour la sécurité intérieure du Sénat que la presse a décrite comme un « échange de déclarations énamourées » entre les représentants de l’État et ceux de la communauté bitcoin, la valeur de cette monnaie a atteint le chiffre astronomique de 1 023 dollars. Depuis, elle est peu à peu retombée jusqu’à sa valeur actuelle (321 dollars), alors même que le bitcoin est accepté par un nombre croissant d’entreprises traditionnelles aux États-Unis et en Europe, dont Overstock, Microsoft et Dell en Amérique, et Air Baltic en Lettonie, pour n’en nommer que quelques-uns. (1)   Pourtant, le bitcoin, qui est fondamentalement un concept – une idée ancrée dans des chiffres purs et non indexée sur le cours d’un actif physique comme l’or ou l’argent –, n’existe pas, du moins pas dans le monde matériel. Ceci explique pourquoi, durant cette audition de la Commission pour la sécurité intérieure en 2013, le sénateur Thomas Carper a parlé de monnaie « virtuelle » : « Les monnaies virtuelles, le bitcoin étant sans doute la plus connue, se sont emparées de l’imagination de certains, ont répandu la peur chez d’autres et sacrément embrouillé l’esprit du reste d’entre nous. » Cette confusion vient en grande partie du fait que le bitcoin est fondé sur une formule mathématique obscure élaborée par un certain Satoshi Nakamoto. Chaque bitcoin est créé, ou « miné » (c’est le terme officiel) (2), par ceux qui peuvent fournir la puissance de calcul considérable nécessaire pour valider les transactions en bitcoins et garantir leur sécurité grâce à une fonction cryptographique qui génère une empreinte numérique unique pour chacune. (Il s’agit d’un processus intensif, qui nécessite un matériel informatique spécial ; le nombre total de bitcoins susceptible d’être minés a été limité par Nakamoto à 21 millions.) Dans le livre blanc d’origine sur le système bitcoin, publié en 2008, Nakamoto définit celui-ci comme « une version purement peer-to-peer de l’argent électronique, permettant d’envoyer des paiements en ligne directement d’une partie à une autre sans passer par une institution financière ». L’intention n’était pas de créer un dispositif idéal pour le Darknet mais plutôt un système de paiement ne supposant aucune forme de confiance. Il se trouve simplement que cela revenait au même. Quand le FBI a saisi les comptes informatiques en bitcoins (baptisés « portefeuilles ») que les enquêteurs pensaient appartenir à Ross Ulbricht, ils n’étaient pas encore tout à fait certains de leur fait, parce que les bitcoins sont presque toujours achetés et détenus sous de faux noms. Même si l’adresse de chaque transaction est postée en ligne dans un registre public qu’on appelle une « chaîne de blocs » (« blockchain » – on parle aussi de « registre des transactions »), ces adresses ressemblent à ceci : 1JArS6jzE3AJ9sZ3aFij1BmTcpFG gN86hA. À moins qu’une adresse de chaîne de blocs puisse être reliée à un individu, cette personne restera inconnue, même si la transaction ne l’est pas. On conseille aux utilisateurs de bitcoins d’avoir recours à plusieurs adresses pour leurs transactions, afin de réduire le risque que celles-ci soient associées à un seul individu. Comme l’explique un site pédagogique sur le bitcoin, c’est « comme écrire de nombreux livres sous différents pseudonymes ». Mais se cacher derrière un pseudonyme, ce n’est pas tout à fait comme être anonyme : une fois le FBI en possession de l’ordinateur d’Ulbricht, ses agents ont découvert 144 000 bitcoins stockés dans ses portefeuilles, ainsi que les clés numériques pour les ouvrir. Partant de là, ils ont retrouvé toutes ses activités sur le registre public. « Si quelqu’un croit encore que le bitcoin est une monnaie Internet magiquement anonyme, a fait remarquer Andy Greenberg, du magazine Wired, après le témoignage de l’agent du FBI Ilhwan Yum au procès Silk Road, l’État américain vient d’offrir ce qui est sans doute la plus belle démonstration du contraire à ce jour. » Quoi qu’il en soit, le bitcoin reste la monnaie de prédilection pour les échanges sur le Darknet et ses dérivés. En juillet 2015, le New York Times a publié une enquête titrée « Pour les rançons, le bitcoin remplace le sac de billets », rappelant à quel point les cybercriminels ont un faible pour les paiements libellés dans cette cryptomonnaie. Laquelle ne séduit pas seulement les hackers de la pègre. À l’automne 2014, un blogueur se faisant appeler AmreekiWitness (« témoin américain ») a vivement incité les membres de l’État islamique – dont beaucoup communiquent déjà sur les sites cachés du Darknet – à l’utiliser, en leur indiquant comment faire. Un système de dons en bitcoins, écrivait-il, « pourrait permettre d’envoyer instantanément pour plusieurs millions de dollars de bitcoins depuis les États-Unis, le Royaume-Uni, l’Afrique du Sud, le Ghana, la Malaisie, le Sri Lanka, ou n’importe où, directement dans les poches des moudjahidines ». Mais ce n’était encore qu’un souhait. Dans un échange avec AmreekiWitness sur le site Deep Dot Web, Zubair Muadh lui demanda si l’État islamique acceptait les bitcoins. Réponse : non. C’était en septembre 2014. Neuf mois plus tard, le FBI démasquait et arrêtait AmreekiWitness : ce lycéen de 17 ans passionné d’informatique et habitant en Virginie, partisan de Daech, avait aidé un ami de 18 ans à partir en Syrie pour rejoindre le groupe. Il a été condamné en août dernier à onze ans de prison. Même si l’État islamique n’utilise pas encore le bitcoin, la perspective qu’il le fasse dans un proche avenir inquiète Jennifer Calvery, qui dirige le Financial Crimes Enforcement Network du Trésor américain [l’équivalent de Tracfin]. Comme elle l’a déclaré lors d’un forum organisé par Foreign Affairs sur la cryptomonnaie en février 2015 : « Ce qui m’empêche de dormir, quand je pense aux monnaies numériques […], c’est la véritable menace qu’elles représentent ; on pense beaucoup à l’EI ces temps-ci. Comment ils déplacent leur argent, et comment des individus installés aux États-Unis peuvent devenir des combattants étrangers : transfèrent-ils leur argent, peut-on les identifier par les mouvements d’argent ? Et qu’est-ce que cela signifie s’ils commencent à transférer leur argent en passant par le système bitcoin ? » Même sans le subterfuge des bitcoins, les terroristes sont des digital natives fervents, voire experts. Dans leur rapport d’enquête intitulé « Le djihadisme sur le Web », les services de renseignement néerlandais ont découvert plusieurs centaines de sites et de forums dans le monde entier, la plupart sur le Darknet. Ils forment, selon les auteurs, « le cœur, de facto, du mouvement djihadiste virtuel à l’échelle mondiale, qui le propulse comme un moteur turbo ». C’était en 2012, avant que l’État islamique ne prenne sa forme actuelle. Deux ans plus tard, Daech gérait entre 46 000 et 70 000 comptes Twitter, que l’organisation utilisait à des fins de recrutement et de propagande. Le groupe avait aussi conçu sa propre application Twitter, baptisée « L’aube des bonnes nouvelles », pour fournir aux adhérents les actualités djihadistes tout en permettant aux leaders de l’EI d’envoyer des tweets via les comptes personnels des utilisateurs. (Même si elle a été retirée du Play Store de Google, l’appli peut toujours être téléchargée sur les téléphones fonctionnant sous Android.)   Aussi inédits qu’ils puissent paraître, ces usages d’Internet doivent être mis en perspective. La Toile abrite depuis longtemps les extrémistes de toute obédience, qui s’en servent pour diffuser et amplifier leur message. Dans les années 1980 et 1990, avant l’invention des médias sociaux, et même avant l’invention du World Wide Web, des groupes suprémacistes blancs comme l’Aryan Brotherhood et Stormfront ont trouvé le moyen d’utiliser ces protomessageries qu’étaient les « bulletin board systems » et les groupes Usenet pour communiquer avec leurs membres et en attirer de nouveaux. Depuis, comme le raconte Bartlett, le site Stormfront « héberge un forum de longue date, dont les presque 300 000 membres se sont envoyé environ 10 millions de messages. » Qui plus est, une étude du terrorisme sur Internet depuis 2003-2004, menée par l’United States Institute for Peace, révèle que « tous les groupes terroristes actifs [à travers le monde] ont une présence sur Internet... [l’utilisant à des fins de] guerre psychologique et [de] propagande [avec] des usages très utilitaires comme la collecte de fonds, le recrutement, le recueil de données et la coordination des actions. » Autrement dit, les extrémistes et les terroristes utilisent Internet comme tout le monde. Si, au tout début du réseau, leurs activités étaient en grande partie obscures, c’était parce que la technologie elle-même était pour l’essentiel obscure. Si leurs agissements sont aujourd’hui opaques, c’est parce qu’ils ont délibérément migré vers le Darknet. Le chercheur de la Brookings Institution J. M. Berger expliquait le processus lors d’une audition du Sénat sur les réseaux sociaux et le terrorisme en mai 2015 : une fois qu’une recrue potentielle, entrée en contact avec Daech sur un forum ouvert comme Twitter ou Facebook, s’est montrée sérieusement intéressée pour pousser plus loin le rapprochement, la conversation déménage généralement dans des lieux plus sûrs grâce à l’une des applis de messagerie privée facilement accessibles et très populaires comme Kik ou WhatsApp, qui sont cryptées. Le sénateur Ron Johnson a demandé à Berger des éclaircissements :

Johnson : Nos autorités peuvent suivre les médias sociaux en open source, mais à la minute même où ces individus qui sont vraiment sérieux migrent hors ligne, on est dans le noir ? Nous perdons la capacité de suivre cela et nous n’avons vraiment aucune idée de ce qu’ils se disent ? Est-ce bien cela ? Berger : Eh bien, vous pouvez délivrer des assignations à comparaître, et d’autres autorités... Johnson (l’interrompant) : Si nous pouvons déchiffrer. C’est une partie du problème, n’est-ce pas ? La Silicon Valley rechigne à nous permettre de déchiffrer, et, même s’ils nous y autorisaient, il y aurait d’autres sites à l’étranger, qui crypteraient aussi. Donc nous sommes en train de perdre notre capacité à suivre tout cela. Berger : Oui...

Cet échange s’est répété quelques semaines plus tard au cours d’une autre audition parlementaire, quand le président de la Commission pour la sécurité intérieure, Michael McCaul, a interrogé Michael Steinbach, de la division antiterroriste du FBI :

McCaul : J’ai lu certains de ces comptes Twitter et de ces tweets, ils ont des milliers de followers, eux-mêmes suivis par des milliers d’internautes, ce qui signifie qu’ils communiquent activement… après quoi ils utilisent des services de messagerie. Puis ils vont dans un espace plus sûr et nous pouvons encore capter cette communication, si nous surveillons. Mais, comme vous l’avez laissé entendre dans votre témoignage, ils peuvent ensuite gagner ce qu’on appelle « l’espace clandestin », d’aller vers une autre plateforme où la communication est sécurisée, que nous n’avons pas la capacité de surveiller… Est-ce juste ? Steinbach : C’est juste, monsieur.

Un mois plus tard, là encore pendant une audition parlementaire, cette fois organisée par la Commission du renseignement du Sénat, le directeur du FBI, James Comey, expliquait froidement que le cryptage sur Internet constituait une menace, affirmant que la protection de la vie privée par le 4e amendement n’était pas un absolu. Puis il a réclamé une chose que quatorze des plus grands chiffreurs et informaticiens du monde avaient déclarée impossible dans une étude publiée précisément le jour précédent : la création d’une porte de derrière qui pourrait donner aux agences de sécurité le moyen de déchiffrer les communications cryptées, tout en ne compromettant pas le cryptage d’une manière générale. « Tout un tas de personnes de bonne volonté ont dit que c’était trop compliqué, a déclaré Comey aux sénateurs, mais voilà ma réaction : je ne suis pas sûr qu’ils aient vraiment essayé ». Jusqu’au milieu des années 1970, on déchiffrait les messages cryptés en utilisant une seule clé partagée à la fois par l’expéditeur et le destinataire. C’était la faiblesse du dispositif. Il fallait transmettre non seulement le message, mais aussi la méthode pour le décoder. Puis, en 1976, une équipe de mathématiciens du MIT a inventé un système de cryptage à deux clés, bien plus fiable : une clé publique, utilisée pour brouiller le message ; et une clé privée, utilisée pour le déchiffrer. Cette méthode rendait possible le chiffrement fort de bout en bout. Près de vingt ans plus tard, le militant antinucléaire Phil Zimmermann a utilisé le protocole de la clé publique pour créer le programme de cryptage d’e-mails Pretty Good Privacy (PGP), afin de protéger les messages de son groupe des regards inquisiteurs de l’État. Même si PGP lui-même a connu bien des modifications depuis, Pretty Good Privacy reste un moyen populaire de protéger ses e-mails. C’est le programme qu’Edward Snowden a demandé à Glenn Greenwald d’utiliser avant que le lanceur d’alerte n’accepte de communiquer avec le journaliste. C’est aussi celui que de nombreuses personnes ont installé sur leur ordinateur quand Greenwald a révélé que la NSA collectait et lisait le courrier électronique privé des citoyens ordinaires. Et ces personnes ne se sont pas contentées de télécharger le système de cryptage des e-mails. « Le taux quotidien d’adoption des clés PGP a triplé dans les mois qui ont suivi les révélations de Snowden », écrit Bartlett, qui ajoute : « Les navigateurs anonymes comme Tor sont de plus en plus populaires : on compte aujourd’hui environ 2,5 millions d’utilisateurs quotidiens. » Il appelle cela l’« effet Snowden ». Il existe un autre effet Snowden, souligné par les parlementaires, les services de renseignement et l’administration Obama, pour ne citer qu’eux : ces révélations ont conduit les terroristes à utiliser les communications cryptées. Voilà la raison pour laquelle ces institutions veulent supprimer le chiffrement – c’est la position, par exemple, du Premier ministre britannique David Cameron – ou créer la porte de derrière que le directeur du FBI appelle de ses vœux. En fait, comme Glenn Greenwald l’a raconté dans The Intercept [le magazine en ligne qu’il a créé], les terroristes islamiques utilisent le cryptage et autres feintes depuis au moins 2002. Greenwald cite un document saisi par les autorités britanniques et surnommé par elles « le manuel djihadiste », qui énumère ces méthodes en détail. Un simple calcul incite à penser que la majorité des internautes qui ont opté, après l’affaire Snowden, pour le chiffrement ou un navigateur assurant l’anonymat ne sont ni des terroristes, ni des extrémistes, ni des trafiquants de drogue, ni des pédophiles. Le problème, pour les forces de sécurité, ne tient sans doute pas au fait que davantage de terroristes se rendent invisibles, mais à ce que de plus en plus de particuliers le fassent aussi. Ils viennent ainsi encombrer cet espace, et le travail de discernement entre les bons et les méchants exige bien davantage de main-d’œuvre. Pendant ce temps, la Silicon Valley, qui est apparue dans les documents de la NSA divulgués par Snowden comme partie intégrante du système de surveillance de masse, essaie de soigner son image et de reconquérir la confiance du client en se convertissant au chiffrement fort, à la fois en matière de logiciel et de matériel. Google, par exemple, est en train d’appliquer le chiffrement de bout en bout au trafic entre ses centres de données ; Facebook offre à ses utilisateurs la possibilité de protéger leurs messages avec PGP ; et IBM encourage ceux qui achètent ses ordinateurs centraux à installer leurs propres programmes de cryptage, plaçant les données du client hors de portée de la firme au cas où la NSA, le FBI ou le GCHQ [le service de renseignement électronique du Royaume-Uni] voudraient y pénétrer. La vertu du chiffrement fort – le cryptage qui n’offre pas de porte de derrière – va au-delà du fait qu’un fournisseur de services comme Google puisse faire des difficultés quand l’État se manifeste. C’est l’une des meilleures défenses contre le hacking. Le piratage, l’été dernier, du site de rencontres adultères Ashley Madison, désormais tristement célèbre, a déversé sur le Darknet les données non cryptées de ses plus de 32 millions de membres. La nature privée de ces informations – non seulement adresses et numéros de téléphone mais aussi détails intimes sur les préférences sexuelles – en faisait une matière idéale pour le chantage et l’extorsion. En quelques jours, des e-mails menaçant de tout révéler étaient envoyés aux personnes dont les noms avaient été trouvés dans la mémoire cache, exigeant qu’un paiement en bitcoins soit fait à telle adresse du Darknet. De même, l’Office of Personnel Management (OPM) [l’agence indépendante responsable de la fonction publique de l’État fédéral américain] a révélé en juin que des données concernant 4 200 000 employés de l’État avaient été volées (apparemment) par les Chinois. Si ces informations – tout comme celles concernant plus de 21 millions d’autres personnes, dont l’agence a reconnu le vol en juillet – avaient été cryptées, elles auraient eu peu de valeur. Au lieu de quoi elles peuvent être utilisées pour identifier des agents secrets et rassembler des éléments compromettants sur les employés du gouvernement. Selon un article du Los Angeles Times, les Russes et les Chinois ont commencé à agréger et à recouper les données OPM et Ashley Madison pour dresser un tableau encore plus précis et complet du fonctionnement du renseignement américain et des personnes vulnérables à l’exploitation et à la manipulation. Selon le New York Times, une équipe clandestine travaillant avec des espions américains a déjà été exposée. Une porte, qu’elle soit derrière, devant ou sur le côté, reste une porte ; ouvrez-la pour les bons, et les méchants la pousseront aussi. Cela peut se produire subrepticement – il ne fait pas de doute qu’une porte de derrière serait une cible pour les hackers – mais aussi ouvertement, avec des conséquences également désastreuses. Cela a été dit clairement dans une lettre récemment envoyée au président Obama par les représentants de grandes entreprises de technologie et de groupes de défense des libertés. « Si les firmes américaines conservent la capacité d’accéder aux données et aux appareils de leurs consommateurs sur demande, écrivaient-ils, d’autres pays que les États-Unis demanderont le même accès et seront incités à exiger la même chose de leurs propres entreprises. Le pouvoir américain, ayant fait les mêmes demandes, sera à court d’arguments pour s’y opposer. Le résultat sera un écosystème de l’information criblé de vulnérabilités, qui pourraient être exploitées par les régimes les plus répressifs et et les plus dangereux ». Depuis le début, les agences de renseignement essaient de briser toutes sortes de systèmes de chiffrement numérique. Maints documents stockés dans la mémoire cache de Snowden montrent les nombreuses façons dont elles ont réussi. Mais l’un d’eux sort du lot. Il est intitulé « Tor pue ». Et il en ressort ceci : malgré ses tentatives répétées, la NSA n’a jamais réussi à pénétrer le réseau Tor. Si cette présentation, qui date de 2012, a pu donner un sentiment de sécurité aux utilisateurs de Tor, l’arrestation d’Ulbricht pendant qu’il était connecté à Silk Road, tout comme celle, quelques mois plus tôt, de trois hommes qui géraient un important site pédophile grâce à Tor Hidden Services, devrait les faire réfléchir. Coûte que coûte, c’est-à-dire en utilisant les vulnérabilités des logiciels, malveillants ou pas, le FBI et la NSA travaillent activement à ouvrir une brèche dans le réseau Tor. Qui peut dire que nous ne devons pas lutter contre la pédophilie ? Il se trouve que, même sans avoir recours à un travail de fourmi, l’anonymat de Tor peut être brisé. Dans un article publié en ligne, Paul Syverson, l’un des concepteurs à l’origine du projet au Naval Research Laboratory, et quatre de ses collègues ont démontré que les internautes qui surfent régulièrement à l’aide de Tor pouvaient être facilement identifiés : « Notre analyse révèle que 80 % de tous les types d’utilisateurs peuvent être désanonymisés… en six mois, [et] à peu près 100 % des utilisateurs dans certains lieux courants le sont en trois mois. » Plus récemment, les experts en sécurité ont conçu un moyen simple de distinguer les utilisateurs de Tor par leur style de frappe sur le clavier. À quoi s’ajoute un nouveau moteur de recherche, Memex, conçu spécialement pour rôder sur le Darknet, élaboré par la Defense Advanced Research Projects Agency (Darpa). Il a déjà réussi à démasquer des trafiquants d’êtres humains. Ce pourrait être l’effet Snowden suprême : même alors que le chiffrement devient plus fort, même alors que les firmes résistent à l’idée d’ajouter des portes de derrière, même alors que l’utilisateur moyen opte pour la protection de sa vie privée plutôt que pour la transparence, les recoins les plus sombres d’Internet sont en train d’être illuminés. Pour le meilleur et pour le pire.   Cet article est paru dans la New York Review of Books le 8 octobre 2015. Il a été traduit par Laurent Bury et Sandrine Tolotti.     nuances gris
LE LIVRE
LE LIVRE

Le Darknet de Jamie Bartlett, William Heinemann, 2015

SUR LE MÊME THÈME

Criminalité Au Mexique, des civils en guerre contre les cartels

Aussi dans
ce numéro de Books

Booksletter,
c'est gratuit !

Retrouvez gratuitement la Booksletter
chaque samedi matin dans votre boîte email.