Dread Pirate Roberts 2
Image : Motherboard/Shaye Anderson

FYI.

This story is over 5 years old.

Tech

Dread Pirate Roberts 2, le fondateur de Silk Road 2, prend 5 ans de prison

Thomas White, ex-baron de la drogue du dark web, trempait aussi dans des affaires de blanchiment d'argent et de pédopornographie.

En 2015, Wired a publié une liste des « Barons de la drogue du dark web qui s'en sont tirés ». Cette liste comprenait Dread Pirate Roberts 2 (DPR2), le créateur du deuxième marché Silk Road. Silk Road 2 est né presque immédiatement après que le FBI a verrouillé le premier Silk Road en arrêtant son fondateur, le fameux Ross Ulbricht.

Sous la direction de DPR2, Silk Road 2 s'est vite mis à générer des centaines de milliers de dollars de bénéfices quotidiens. Quand le FBI a fermé le marché et arrêté son administrateur, DPR2 n'en était déjà plus propriétaire. On aurait pu croire qu'il avait échappé à la justice.

Publicité

Vendredi 12 avril, le technologue et défenseur du droit à la vie privée Thomas White a été condamné à 5 ans et 4 mois de prison ferme par un tribunal de Liverpool. Il était poursuivi pour des crimes commis lorsqu'il était administrateur de Silk Road 2 sous le pseudonyme de Dread Pirate Roberts 2, mais aussi pour des crimes commis sous un autre pseudonyme. White a plaidé coupable des chefs d'accusations de trafic de drogue, de blanchiment d'argent et de production d'images indécentes de mineurs.

White a été arrêté en novembre 2014. Du fait de leur sévérité, les lois britanniques sur le secret de l'instruction ont largement dérobé l'affaire aux yeux du public. Outre-Manche, les journalistes n'ont pas le droit de traiter une affaire avant sa conclusion. Officiellement, cela permet d'éviter que certains criminels ne finissent jugés par des « tribunaux médiatiques » et d'assurer le bon déroulement du processus judiciaire.

Paul Chowles est enquêteur au sein de la National Crime Agency (NCA). Il a travaillé sur le dossier DPR2. Contacté par téléphone, Chowles a indiqué à Motherboard que la clé PGP privée de DPR2 avait été découverte sur l'un des ordinateurs de White. Ce genre de clé de chiffrement est utilisé pour déchiffrer et signer des messages. Retrouver son propriétaire revient souvent à dévoiler au moins l'une de ses identités numériques.

White a été libéré sous caution en 2014. Entre son arrestation et sa condamnation, iI a acquis une certaine notoriété dans les cercles de la cybersécurité. Après avoir travaillé sur Silk Road 2, il a adopté un pseudonyme qui parlera peut-être à ceux qui suivent l'actualité de la tech : « The Cthulhu ». Sur Twitter, il parlait sécurité et vie privée sur Internet. Motherboard, Forbes et d'autres lui ont donné la parole sous son vrai nom, notamment à propos de Tor. Il administrait un site d'archivage des plus grosses fuites de données : MySpace, Ashley Madison, Muslim Match… N'importe quel internaute pouvait télécharger l'ensemble des informations. White rédigeait également des billets de blog sur son propre site et hébergeait plusieurs nodes pour le réseau Tor.

Publicité

White a refusé de répondre aux questions de Motherboard concernant l'affaire. White a supprimé son compte Twitter jeudi 11 avril.

Computers

L'équipement informatique de White tel qu'il a été saisi par la NCA. Image : NCA

***

Quand le FBI a fermé Silk Road et arrêté Ulbricht en 2013, quelques-uns de ses vétérans ont décidé de faire équipe pour créer un remplaçant. Parmi eux : quelques modérateurs et « StExo », le pseudonyme sous lequel White proposait des services de blanchiment d'argent.

White a largement mené cette initiative. D'après Paul Chowles, il a annoncé à ses collaborateurs qu'ils abandonnait le pseudonyme de StExo pour adopter celui de DEPR2. « Dread Pirate Roberts » est une référence à Princess Bride, une oeuvre dans laquelle ce titre passe d'héritier en héritier.

« DPR2, aka Thomas White, était le patron. Il contrôlait l'esprit général, il emmenait l'équipe vers l'avant », assure Chowles.

L'un des modérateurs de Silk Road placés sous l'autorité de White se faisait appeler « Cirrus ». En 2014, Motherboard a montré que Cirrus était un policier infiltré. Les logs qu'il a enregistrés pendant son service détaillent la transformation de StExo en DPR2.

« Il a pu capturer ça, ce genre de transition » rapporte Chowles à propos de Jared Der-Yeghiayan, l'agent du Département de la Sécurité intérieure des États-Unis (DHS) en charge du compte Cirrus. Les conversations saisies par les autorités américaines sur l'ordinateur de Blake Benthall, le co-administrateur de Silk Road 2, rendaient largement compte de cette transition elles aussi, ajoute Chowles.

Publicité

Dans un long portrait publié en 2016 par Motherboard, DPR2 raconte la création du second Silk Road.

« Quand vous appuyez sur entrée, vous lancez un truc qui va finir en putain de chasse à l'homme géante contre vous, et vous le savez » avait-il alors expliqué.

En décembre 2013, après l'arrestation de plusieurs modérateurs, DPR2 s'est mis au vert. Il a été arrêté par les autorités britanniques l'années suivante, suite au lancement de l'opération Onymous par le FBI.

Garry Tencock, un second enquêteur de la NCA ayant travaillé sur l'affaire, a déclaré à Motherboard : « Cela [n'aurait] pas été possible sans l'aide significative de la Sécurité intérieure, du FBI et du Département de la justice. »

Les enquêteurs de la NCA ont pu relier White à StExo dès les premiers jours d'existence du pseudonyme en suivant des transactions financières.

« On le tenait dès son premier jour, dès sa première semaine d'activité sur Silk Road », affirme Chowles. L'enquêteur raconte qu'un virement de l'entreprise de prêt sur salaire à l'intention de Wonga a été tracé jusqu'à l'ancienne plateforme d'échange de cryptomonnaies Mt. Gox. De Mt. Gox, les bitcoins ont été transférés vers le compte StExo sur Silk Road et dépensés sur place. Parmi les autres éléments de preuve, des reçus pour divers objets adressés à White par des vendeurs de Silk Road et un portefeuille bitcoin associé à DPR2 dans ses possessions.

John Williams, un membre du Crown Prosecution Service (CPS), l'organisme en charge des poursuites en Angleterre et au Pays de Galles, a déclaré à Motherboard que White disposait de « revenus permettant des dépenses généreuses sans explication crédible. »

Publicité

Le dossier n'a pas progressé facilement pour autant. Chowles rapporte que le goût de White pour le chiffrement a compliqué la tâche de la NCA. L'agence est tout de même parvenue à pénétrer dans un gestionnaire de mots de passe contenant la phrase de déverrouillage d'un des ordinateurs portables du criminel.

Thomas_White

L'enquête a duré des années. Une source proche du dossier rapporte que les données saisies par les enquêteurs ne arrivées au Royaume-Uni qu'en juin 2016, et que le FBI a attendu décembre 2018 pour envoyer les copies complètes.

Chowles pense que White courrait après l'argent et le pouvoir. Des échanges entre White et Benthall montrent qu'il avait l'intention de lancer un site pédopornographique payant, rapporte Charles. White avait alors demandé à Benthall de caler ses heures de travail sur le réseau horaire du Royaume-Uni et d'écrire d'une certaine façon, ajoute l'enquêteur.

« Peut-être que je vais lancer un forum du côté d'onion land pour rassembler les gens qui font tourner des services cachés et partager les savoirs ? Vous en pensez quoi ? » a tweeté White en 2015.

Cet article est paru sur Motherboard US.

Motherboard est aussi sur Facebook, Twitter et Flipboard.