Catégories
Réflexion et socialisme

Assange en procès: élections, mots de passe piratés et échecs de preuve

Source de la photographie: Newtown grafitti – CC BY 2.0

25 septembre. Central Criminal Court, Londres.

Ce vendredi, le procès Assange est entré dans le royaume raréfié du piratage informatique et le monde moins que raréfié du moment où les arguments finaux seront présentés. L'éditeur de WikiLeaks est confronté à la perspective d'une extradition vers les États-Unis pour 17 chefs d'accusation en vertu du US Espionage Act et un en vertu du Computer Fraud and Abuse Act.

La défense a d'abord demandé plus de temps pour préparer les plaidoiries. Comme l'explique Edward Fitzgerald QC, «Il semble peu probable que vous portiez un jugement avant le 3 novembre et vous devriez garder à l'esprit que l'avenir est incertain. Une grande partie de ce que nous disons à propos du (président américain Donald) Trump est que cette procédure a été initiée par Trump … et certains éléments de l'affaire seraient pires si Trump était (réélu).

Les arguments ont fonctionné et la juge Vanessa Baraitser s'est retrouvée à admettre que le résultat de l'élection était «l'un des facteurs qui ont influencé ma décision». Elle a accepté d'accorder à la défense quatre semaines supplémentaires. «Cela signifie que pour votre client, il n’y aura plus de décision avant la nouvelle année, s’il apprécie cela.» Un clin d'œil plus que révélateur que la politique imprègne tout ce processus.

La défense a également tenté de confronter le point de vue optimiste du procureur général adjoint américain Gordon Kromberg sur le système pénitentiaire américain, en particulier en ce qui concerne les conditions du centre de détention d'Alexandria, lieu destiné à la période précédant le procès d'Assange, et ADX Florence dans le Colorado, où il est susceptible passer du temps si condamné. À ce jour, l'avocat adjoint a été peu enclin à se rendre au contre-interrogatoire. Cela a conduit Fitzgerald à tenter de soumettre deux déclarations de défense au tribunal, l'une d'un ancien psychiatre en chef du Bureau américain des prisons, l'autre d'un psychiatre médico-légal connaissant bien ADX Florence. "Nous n'avons pas le droit de contre-interroger Kromberg, qui peut dire ce qu'il veut et nous n'avons pas le droit de le défier", a déclaré Fitzgerald. "Ils n'ont pas le droit d'avoir le mot juste." Baraitser a rejeté la demande, estimant que suffisamment de témoignages de la défense sur les prisons américaines en question avaient été entendus.

Défaut de prouver le complot

L'accusation n'avait pas été très charitable en envoyant les documents de la défense à 23h30 la nuit précédente. Une telle décision a incité Mark Summers QC à demander à la juge Vanessa Baraitser de donner à leur témoin Patrick Eller une heure pour parcourir les pièces de l'accusation. Eller, directeur général de Metadata Forensics et ancien examinateur médico-légal numérique au quartier général du Commandement des enquêtes criminelles de l'armée américaine à Quantico, avait présenté son témoignage écrit environ neuf mois auparavant. Baraitser, à cette occasion, a accédé à la défense.

La journée a également été marquée par un manque flagrant de connaissances en histoire et en informatique. Le banc judiciaire semblait sans tache par une prise de conscience de certains détails de la cour martiale de Chelsea Manning, ainsi que de sa terminologie importante; l'accusation semblait ignorer les témoignages fournis au procès par le propre expert médico-légal du gouvernement.

L'acte d'accusation accuse Assange d'avoir conspiré avec Manning pour tenter de déchiffrer un hachage de mot de passe tiré d'une conversation sur le service de messagerie instantanée Jabber. En apparence, cela se lit comme la base d'une infraction informatique étroitement conçue. L'acte d'accusation est, cependant, plus largement conçu, s'appuyant sur la loi sur l'espionnage pour cibler Assange pour avoir prétendument reçu des données volées, y compris les dossiers d'évaluation des détenus de Guantanamo Bay, les câbles du département d'État américain et les fichiers sur les règles d'engagement de l'Irak. Il est allégué que «Assange savait que Manning les prenait et les divulguait illégalement, et à l'époque, Assange a accepté d'aider Manning à déchiffrer le hachage de mot de passe crypté (sachant) que Manning prenait et à fournir à WikiLeaks des documents classifiés et des enregistrements contenant des informations de défense nationale. à partir de bases de données classifiées. » La conscience et l'action deviennent des ingrédients criminels.

Assange, qui aurait utilisé le nom de Nathaniel Frank, s'est vu demander par Manning s'il était capable de déchiffrer un hachage de mot de passe contenant un hachage chiffré d'un demi-mot de passe. Manning a ensuite envoyé une chaîne hexadécimale extraite de son réseau informatique. Le hachage a été transmis à un expert; Frank a admis n'avoir «pas eu de chance jusqu'à présent» pour le déchiffrer.

Si cela avait été possible, l'accusation affirme que cela aurait «rendu plus difficile pour les enquêteurs d'identifier Manning comme la source des divulgations non autorisées d'informations classifiées». Cracker le cryptage aurait également donné à Manning l'accès à un compte d'utilisateur FTP (File Transfer Protocol) avec des privilèges d'accès plus importants.

Les motifs de la défense, façonnés par le témoignage écrit d'Eller, sont doubles: «le prétendu complot de hachage de code d'accès était impossible, mais même s'il était possible, il n'a aucune utilité à ce qui lui est attribué.»

L’analyse par Eller des dossiers de la cour martiale de Manning a été incisive. Dans son évaluation, Manning n'a jamais fourni les deux fichiers nécessaires essentiels à la reconstruction de la clé de déchiffrement pour le hachage du mot de passe. «À l'époque, il n'aurait pas été possible de déchiffrer un hachage de mot de passe crypté, comme celui obtenu par Manning.» Ce qui a été «envoyé était insuffisant pour pouvoir déchiffrer le mot de passe de la manière prescrite par le gouvernement».

James Lewis QC pour la poursuite a tenté de trouver un accord avec Eller selon lequel Manning et Assange avaient «pensé qu'ils pouvaient déchiffrer le mot de passe et ont accepté de tenter de le déchiffrer. le répondre d'Eller n'était pas rassurant. Un hachage avait été fourni; ils prétendaient avoir des «tables arc-en-ciel». (Les tables arc-en-ciel étant une méthode de décryptage appliquant différentes valeurs de mot de passe au moyen de devinettes.) Rien n'a jamais été indiqué sur l'origine du hachage.

Encore plus troublant pour l'accusation, Eller rappelé Lewis, "Le propre témoin expert du gouvernement devant la cour martiale (de Manning) a déclaré que cela ne suffisait pas pour qu'ils puissent réellement le faire." Frappé par ce renversement de fortune, Lewis ne pouvait que tester une question faible. «Savez-vous qu'Assange s'est publiquement vanté d'être un hacker fantastique?»

Le déroulement de la cour martiale de Manning était au centre des événements de la journée. La consultation de ces dossiers aurait pu sauver Lewis et le tribunal du temps. Kevin Gosztola nous rappelle le témoignage de l'agent spécial de l'Unité d'enquête sur les crimes informatiques de l'armée, David Shaver. Le 12 juin 2013, Shaver a déclaré que la «valeur de hachage» avait été trouvée dans le chat, mais qu'elle était à peine la «valeur de hachage complète». Le major Thomas Hurley, pour la défense de Manning, a demandé si «la valeur de hachage incluse dans le chat ne serait pas suffisante pour obtenir des mots de passe ou des informations utilisateur». «Correct», fut la réponse de Shaver.

L'identité «Nathaniel Frank» s'est également avérée glissante. Lors du réexamen, Summers a creusé pour voir s'il y avait des preuves reliant Assange à lui. Aucun qu'il pouvait voir, fut la réponse d'Eller, plus d'une fois. L'accusation maintenant, tout comme dans le procès Manning, continue de chercher un lien insaisissable.

Le témoignage d'Eller est également venu semer le doute dans l'accusation de complot de l'accusation. Manning avait, «(r) outinely et au cours de ses travaux», téléchargé les documents du journal de guerre afin de disposer de «sauvegardes hors ligne» au cas où le réseau de routeurs de protocole Internet secret (SIPRNet) subirait des «problèmes de connectivité». Le SIPRNet, séparé d'Internet, pouvait être accédé à partir d'une installation d'information compartimentée sensible (SCIF). Au moment où la conversation présumée avec Assange a eu lieu sur Jabber, Manning avait déjà téléchargé et divulgué des documents, notamment les journaux de guerre irakiens et afghans, les règles d'engagement et la vidéo «Collateral Murder» et les mémoires d'évaluation des détenus de Guantanamo en utilisant son compte standard sur deux ordinateurs sécurisés. Les «documents cités dans l'acte d'accusation que Manning a envoyé après la prétendue tentative de craquage étaient les câbles du Département d'État», auxquels Manning était, de toute façon, autorisé à accéder.

Le gouvernement américain affirme qu'Assange a conclu un accord avec Manning pour déchiffrer un mot de passe afin d'accéder au compte d'utilisateur FTP s'effondre en un tas. Comme le note Eller dans son mémoire, «Manning avait déjà un accès légitime à toutes les bases de données à partir desquelles elle a téléchargé des données.» Se connecter "à un autre compte utilisateur ne lui aurait pas donné plus d'accès qu'elle n'en possédait déjà." Il était également "peu clair" pour Ellery "que l'anonymat serait obtenu en déchiffrant le mot de passe pour accéder au compte d'utilisateur ftp."

Cela était certainement pertinent en termes de téléchargement de documents transmis à WikiLeaks, car cela aurait été suivi par l'armée, l'utilisateur identifiable au moyen de l'adresse IP. «Même si Manning était en fait connecté au compte utilisateur ftp plutôt qu'à son propre compte normal, cela n'aurait aucun effet sur le suivi», résume la déclaration du témoin d'Eller. "La simple connexion à un autre compte d'utilisateur local sur l'ordinateur (tel qu'un utilisateur ftp) ne rendrait pas du tout Manning anonyme car l'adresse IP de l'ordinateur resterait la même quel que soit le compte d'utilisateur utilisé."

Manning avait déjà les moyens d'accéder aux données via son propre ordinateur local, en utilisant un CD Linux qui lui permettait de lire les fichiers et de contourner les fonctions de sécurité de Windows. La soumission d’Eller est tout à fait convaincante. «L'impossibilité technique d'utiliser le compte utilisateur ftp pour télécharger des données de manière anonyme, combinée au comportement passé de Manning consistant à télécharger des centaines de milliers de documents depuis son propre compte, indique qu'il est hautement improbable que la tentative de Manning de déchiffrer le mot de passe de l'utilisateur ftp ait eu quoi que ce soit à faire avec des documents qui fuient. »

Le témoignage d'Eller donne également un aperçu de la façon dont les soldats travaillant avec Manning à la base d'opérations avancée Hammer en Irak prenaient fréquemment des pauses pour jouer à des jeux informatiques et écouter de la musique. Des logiciels non autorisés, stockés sur le lecteur T du SCIF ou sur leurs ordinateurs de travail pour discuter, jouer à des jeux et écouter de la musique, ont été utilisés. La cour martiale de Manning a révélé que les soldats tentaient souvent de déchiffrer des mots de passe administratifs pour avoir accès à ces logiciels. Comme l'a expliqué Jason Milliman, un ingénieur en informatique chargé de gérer les ordinateurs portables à la base, «les soldats ont déchiffré son mot de passe afin d'installer un programme, puis ont supprimé son compte administrateur».

La performance de la défense, en étouffant le faible complot de piratage des mots de passe de l’accusation avec des témoignages tirés du propre expert médico-légal du gouvernement américain dans le procès Manning, a été impressionnante. Mais des commentateurs tels que Gosztola craignent qu'un degré d'obsolescence spécifique à l'accusation informatique ne se soit glissée. L'acte d'accusation de remplacement de 2020 est un sac à main d'assertions affirmant qu'Assange a conspiré avec le groupe hacktiviste LulzSec et a propagé sa cause pour des raisons de recrutement de sources. dans la communauté du renseignement américain en tant que futures sources de WikiLeaks. C'était le genre de matériel qui aurait dû être retiré de la procédure d'extradition, mais le juge Baraitser a refusé. Les essais de spectacle doivent avoir leurs scripts trafiqués pour l'occasion.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *