> Finance internationale > PAC 135 – L’émergence d’un écosystème criminel

PAC 135 – L’émergence d’un écosystème criminel Le Dark Web et le Bitcoin, outils de la cybercriminalité

Par Adrien Cherqui
Passage au crible n°135

Dark Web BitcoinSource: Flickr

La CFTC (US Commodity Futures Trading Commission), un organisme américain de régulation financière, a fait savoir le 17 septembre 2015 que toute forme de monnaie virtuelle peut désormais être considérée comme une marchandise. Cette déclaration a pour objectif principal de sécuriser la grande volatilité du cours du Bitcoin en confiant à la CFTC le pouvoir de surveiller cette devise très prisée pour des transactions opérées sur les black markets issus du Dark Web.

Rappel historique
Cadrage théorique
Analyse
Références

Rappel historique

Le Dark Web correspond à la partie du web non indexée par les moteurs de recherche classiques. Il fait ainsi partie intégrante du Deep Web et se distingue du web de surface. Il demeure accessible uniquement via des outils dédiés tels que le réseau anonyme TOR. Cette portion significative d’Internet, qui demeure sujette à des utilisations variées, peut servir la liberté d’expression face à des régimes politiques contrôlant l’accès à la toile. Mais elle permet aussi d’accueillir des activités illégales relevant de la cybercriminalité.
Lancé en février 2011 par Ross Ulbricht, Silk Road représente l’un des plus importants sites de commerce présent sur le Dark Web. Dès sa création, il proposait des produits illicites tels que de la drogue, des armes à feu, des faux papiers ou encore des numéros de cartes bancaires. Il a cependant été fermé une première fois en octobre 2013 avant d’être définitivement suspendu en novembre 2014 lors de l’opération Onymous menée conjointement par le FBI (Federal Bureau of Investigation), Europol, Eurojust et d’autres organisations visant l’arrêt des activités de plus de 410 sites similaires.
L’année 2015 s’avère cruciale pour cet écosystème cybercriminel. Le 4 février 2015, Ross Ulbricht qui a amassé une fortune de 18 millions de dollars, a été reconnu coupable de sept chefs d’accusation incluant le piratage informatique, l’entreprise criminelle, le blanchiment d’argent et le trafic de stupéfiants. Plus tard, Shaun Bridges, un agent fédéral participant à cette investigation, a avoué avoir lui-même détourné 820 000 dollars dans le cadre de l’enquête. Avec ces fermetures successives, d’autres plateformes marchandes sont apparues sur cette face cachée d’Internet. Mentionnons par exemple Evolution Market qui tenait une place de leader parmi ces véritables marchés noirs. Or, en mars 2015, il a brusquement fermé ses portes dans ce qui apparaît comme une arnaque de grande ampleur. 12 à 35 millions d’euros stockés en bitcoins auraient en effet été subtilisés par ses administrateurs lors d’un exit scam. Ces bitcoins provenaient des portefeuilles électroniques des utilisateurs d’Evolution Market. S’ensuivit une crise où cette monnaie virtuelle très attractive a perdu 22% de sa valeur face au dollar, alors même que son indice par rapport au cours du billet vert est publié à la bourse de New York (NYSE) depuis le mois de mai 2015.

Cadrage théorique
1. La transformation numérique de la criminalité. Les outils technologiques dont peuvent disposer les réseaux criminels leur offrent désormais le moyen de s’exonérer des contrôles émanant de l’autorité publique. Dès lors, rien ne fait plus obstacle à l’expansion de la criminalité transnationale.
2. Le rôle régulateur de l’État. L’État moderne s’est construit en s’attribuant de forts pouvoirs de régulation grâce à la monopolisation de plusieurs fonctions jugées nécessaires pour l’exercice d’une domination politique. Norbert Elias a montré que l’accaparement progressif des activités économiques et politiques conférait à l’appareil administratif une forte autorité, notamment pour battre monnaie.

Analyse
Le développement et la démocratisation des outils de télécommunication et d’Internet ont initié des changements globaux modifiant toutes les formes d’interaction sociale. Idées, biens et services apparaissent aujourd’hui accessibles directement en ligne et contribuent à un processus de transformation numérique caractérisé par l’affaiblissement des concepts de frontière et de temporalité. De telle sorte que l’ubiquité d’Internet a redéfini les enjeux sociaux, politiques et économiques auxquels répondait jusqu’à présent la puissance publique. Le web et plus particulièrement le Dark Web, fournissent un support idéal pour des skillful individuals (Rosenau) en leur permettant de contourner des programmes de surveillance et des appareils de censure grâce à l’anonymat et à l’intraçabilité relatifs qui lui sont associés.
Mais le Dark Web sert également de vitrine pour la vente de produits et de services illicites. Un nombre croissant d’acteurs s’y partage un marché hautement concurrentiel dont les leaders sont Agora, Alphabay et Nucleus. La chute de Silk Road a vu l’émergence de black markets similaires concourant à la construction complexe d’un écosystème criminel. Un espace où chaque protagoniste a mis en œuvre des stratégies innovantes afin d’obtenir davantage de parts de marché. Pour ce faire, les différents black markets ont suscité une dynamique de professionnalisation et de spécialisation en termes de produits (données subtilisées, programmes malveillants, hardware, drogues, armes, faux papiers, marchandises contrefaites, etc.) et de langues pratiquées. Des innovations et des techniques tenant à la sécurisation des achats sont également implémentées. Des systèmes d’inscription par cooptation et invitation sont mis en place et les transactions sont réalisées via un dépôt fiduciaire faisant appel à une tierce personne. Des droits d’entrée peuvent être demandés aux nouveaux vendeurs et des forums sont mis en place afin de partager des retours d’expérience entre acheteurs. Enfin, un moteur de recherche a été développé. Dénommé Grams, il indexe les articles de plusieurs plateformes et accroît leur influence. Cette nouvelle configuration éliasienne donne à voir de profonds changements au sein d’une criminalité transnationale s’orientant dorénavant vers les nouvelles technologies. En préférant le cyberespace pour la mise en place de leurs activités, ces réseaux ont construit une forme de cyberpower tel que l’a défini Joseph Nye. Autrement dit, la cybercriminalité a su mobiliser le web à son profit en recourant à ses outils spécifiques.
Pour échapper à la souveraineté étatique et faire croître cette économie souterraine, cette structure cybercriminelle recourt majoritairement au Bitcoin. Entièrement décentralisée et ne répondant pas à un institut d’émission officiel, cette devise permet de réaliser des transactions dans une relative discrétion. En effet, celles-ci sont enregistrées dans une blockchain représentant l’historique des échanges. Conscients du risque que représente un tel registre, les cybercriminels font appel à divers services grâce auxquels ils réussissent à dissimuler leur identité et à blanchir des bitcoins. Ceux-ci font également l’objet d’une spéculation rendue possible par l’absence d’organe de régulation. Un agiotage matérialisé dans le processus de mining, une forme de rétribution qui offre la possibilité aux utilisateurs d’obtenir de la monnaie, sans pour autant devoir réaliser la moindre transaction. On saisit ainsi toute la valeur que revêt le Bitcoin pour des personnes désirant rester hors du champ légal. Or, en violant le monopole de l’administration publique sur la régulation de la monnaie, le Bitcoin travaille à désacraliser l’autorité étatique.
Dès lors, on comprend mieux l’intérêt croissant de différents pays pour cette devise. Cependant, leur position demeure hétérogène sur la question de sa reconnaissance symbolique. Tandis que la Thaïlande l’a par exemple longtemps interdit, l’Allemagne l’a au contraire reconnu officiellement parmi les premiers. Face à leur impuissance à lutter efficacement contre la cybercriminalité, certains gouvernements se sont engagés dans un processus de normalisation du Bitcoin. Il s’agirait pour eux de légiférer sur son utilisation et de contrôler les échanges. Quant aux institutions bancaires, elles s’intéressent aussi désormais au Bitcoin et à sa technologie pour mieux s’y adapter. Notons que la Barclays a annoncé qu’elle autoriserait, dans un premier temps, les échanges en Bitcoin pour la réception de dons au profit d’associations de charité. La reconnaissance de cette monnaie s’inscrit dans l’investissement massif des banques dans des startups du secteur de la Fintech. Il représente un investissement d’avenir. En effet, un rapport publié le 17 mars 2015 par le cabinet d’analyse Juniper Research, indique que le Bitcoin devrait atteindre près de 5 millions d’utilisateurs d’ici la fin 2019.
Soulignons donc combien cette devise virtuelle et le Dark Web participent à l’infrastructure et à l’économie propre de la cybercriminalité en raison de leurs caractéristiques intrinsèques. Interdépendants, ces outils accélèrent la diffusion du pouvoir au profit de réseaux criminels dont les États peinent à juguler les activités.

Références
Even Maxence, Gery Aude, Louis-Sidney Barbara, « Monnaies virtuelles et cybercriminatilité : État des lieux et perspectives », 2014, note stratégique disponible à cette adresse :
http://www.ceis.eu/fr/system/files/attachements/note_strategique-monnaies_virtuelles_fr_0.pdf
Herlin Philippe, Apple, Bitcoin, Paypal, Google : la fin des banques ? : Comment la technologie va changer votre argent, Paris, Eyrolles, 2015.
McCusker Rob, R. (2006) « Transnational organised cyber crime: distinguishing threat from reality », Crime, Law and Social Change, 46 (4-5), 2006, p. 257-273.
Observatoire du monde cybernétique, « Cybercriminalité 2.0: guerre entre les blackmarkets », 39, juin 2015, p. 2-5.
Rosenau James N., Turbulence in World Politics: a Theory of Change and Continuity, Princeton, Princeton University Press, 1990.
UIT, « Understanding Cybercrime : Phenomena, Challenges and Legal Response », septembre 2012, rapport disponible à l’adresse suivante : http://www.itu.int/ITU-D/cyb/cybersecurity/docs/Cybercrime%20legislation%20EV6.pdf
Untersinger Martin, « Les coulisses de l’opération « Onymous » contre des dizaines de sites cachés illégaux », Le Monde, 11 novembre 2014, disponible à l’adresse suivante: http://www.lemonde.fr/pixels/article/2014/11/11/les-coulisses-de-l-operation-onymous-contre-des-dizaines-de-sites-caches-illegaux_4521827_4408996.html