Cybercriminalité

La guerre contre le deep web et les hors la loi en ligne peut-elle être gagnée ?

La guerre contre le deep web et les hors la loi en ligne peut-elle être gagnée ?

Le FBI a annoncé avoir arrêté l’administrateur de Silk Road 2.0, une plateforme de vente de produits et de biens illicites comme de la drogue ou encore des armes, alors que la première version du site avait déjà été suspendue en 2013.

Cyber-délinquants

Publié le 10 Novembre 2014
La guerre contre le deep web et les hors la loi en ligne peut-elle être gagnée ?

Le FBI a annoncé avoir arrêté l’administrateur de Silk Road 2.0.

Atlantico : Récemment, le FBI a annoncé avoir arrêté l’administrateur de Silk Road 2.0, une plateforme de vente de produits et de biens illicites comme de la drogue ou encore des armes. A quelles difficultés spécifiques à la lutte contre les criminels du deep web les autorités sont-elles confrontées ?

Jean-Paul Pinte : Les internautes ne connaissent en général que le Web surfacique, celui accessible principalement par leur moteur de recherche préféré « Google ». Ils ne balaient alors qu’une infine partie du Web. D’autres parlent du Web invisible, pas si invisible que cela mais nécessitant une bonne culture informationnelle sur la toile et des outils en dehors des chemins battus de Google. Tout ceci parce qu’ils ne savent pas que des outils gratuits existent pour explorer. Ces derniers leur permettraient alors d’accéder à ce Web abyssal qui regroupe tous les résutats que les moteurs de recherche traditionnels n’indexent pas pour des raisons de format par exemple. 

Une autre poignée initiés connaissent les méandres de la toile et utilisent un autre espace parallèle. Appelons comme on le veut, Web profond, Dark Web ou encore Deep Web, ce réseau est un lieu où prospèrent les trafics en tout genre. On y retrouve, entre autre, des clients vendant tous les jours de la méthamphétamine, une drogue de synthèse hautement addictive aux effets euphorisants à 32 euros le demi-gramme. On peut aussi y vendre en Australie de la drogue achetée en Hollande. Des documents ou pièces d’identité comme bien d’autres produits s’y achètent.

Sur le Darknet, vous avez la garantie de rester anonyme parce que vos navigations sont cryptées, donc indéchiffrables. Le principe de tor est que quand on va sur un site, on passe par différents nœuds et a chaque fois que l’on passe par un nœud on nous attribue son adresse IP. Voila pourquoi on dit que c’est anonyme. Une aubaine pour ceux qui, du fait de leurs activités illégales, ont besoin d’avancer masqués. Mais une aubaine aussi pour opérer sans risque dans des pays où Internet est censuré, où les opposants sont pourchassés. Bref, comme souvent, on y trouve le meilleur comme le pire.

L’installation de Tor n’est pas suffisante pour accéder au Darknet associé. Pour utiliser le réseau, il faut utiliser un navigateur spécifique à Tor (installé avec le package Tor, Tor Browser Bundle) et connaître les adresses des sites à visiter, toutes se terminant par « .onion« .

Les produits traversent souvent les frontières. Un marché dynamique et en expansion comme un continent virtuel ouvert au monde entier à l’aide des réseaux et où se retrouvent des milliers de trafiquants, où se croisent des hackers, pirates, vendeurs d’armes, dissidents ou djihadistes. Les opposants politiques, les avocats et les journalistes désireux de communiquer en toute discrétion le connaissent bien. C’est le réseau TOR (The Onion Router), constitué, comme les pelures d’un oignon, de multiples strates. Une fois cette frontière passée, vous êtes en mode furtif. Depuis quelques temps, le Bitcoin sorte de monnaie virtuelle y est même utilisé et permet aux cyberdélinquants de ne plus être traçables sur la toile. On compterait à ce jour près de 1500 vendeurs qui y travaillent sans stock. On remarque aussi que les produits voyagent beaucoup.

Les deux stars du deep web sont Hidden Wiki et Silk Road. Cette dernière route de la Soie représentait l’an passé 1,2 million de dollars par mois, dont 92 000 étaient reversés aux seuls administrateurs. A ce jour, seul un trafiquant présumé opérant sur Silk Road a été arrêté à l’été 2012. Il s’agit d’un Australien, Paul Leslie Howard. Il y a fort à parier que la guerre menée contre cet espace parallèle ne cessera pas subitement même si l’on vient d’arrêter à San Francisco, l’administrateur présumé d’une seconde version du site Silk Road, surnommé « l’eBay de la drogue ». Ross William Ulbricht, âgé de 26 ans, encourt une peine de prison à vie. « Derrière ces marchés noirs se cachent en effet des personnes qui gagnent des millions d’euros », précise Lodewijk van Zwieten, expert en cybercrimes au parquet néerlandais.  Les idées ne manquent pas et ces cyber-délinquants qui ont toujours un pas d’avance dans le domaine.

La première version du site avait déjà été suspendue en 2013, avant d’être remplacée seulement un mois plus tard par Silk Road 2.0. Si la lutte contre cette criminalité peut ressembler à celle contre la criminalité traditionnelle, en quoi le fait qu’elle ait lieu sur Internet facilite-t-il une plus grande rapidité dans l’implantation et le succès de ces mafias ?

Internet a été pensé et conçu sans sécurité et très vite des cyberdélinquants y ont pris place car il est vrai que la peine encourue y est bien moins importante pour eux que dans la criminalité traditionnelle. Tout va très vite sur la toile et si ceux qui luttent contre la cybercriminalité ont fait de gros efforts ces dernières années pour tenter de ralentir ce fléau, ils vont moins vite que ceux qui ont pour principal but de préparer des attaques ou toute autre forme de criminalité numérique.

La disparition des frontières avec la toile n’est pas non plus sans favoriser le développement de ces mafias et l’on sait très bien que dès que l’on a reussi à déjouer une attaque, ceux qui sont de l’autre côté ont déjà prévu la suite. Espace décentralisé et anomyme, Internet facilite le développement des mafias comme il le fait pour le terrorisme. Tout devient complexe pour qui veut suivre au jour le jour le fonctionnement de ces mafias et leur pérégrination sur la toile. L’époque du pirate en chambre est révolue et la sophistication des attaques couplée à un développement des techniques d’ingénierie sociale n’a fait qu’évoluer ces dernières années. On peut même parler aujourd’hui d’organisations criminelles de plus en plus organisées voire même d’un certain hooliganisme version numérique. Les ventes de produits illégaux prennent alors une tournure de plus en plus professionnelle.

Une autre opération d’envergure appelée Onymous a permis de fermer 414 autres sites illégaux et d’interpeller 16 personnes impliquées dans plusieurs pays. Cette lutte exige-t-elle une coopération particulière entre les Etats pour aboutir ?

La question de la coopération internationale en matière de cybersécurité n’est pas nouvelle à en croire ce rapport d’un laboratoire de l’IRSEM. Depuis une vingtaine d’année, le rôle croissant de l’Internet dans le fonctionnement de la société conjugué à l’explosion de la cybercriminalité ont incité les États à coopérer afin de répondre à un phénomène de plus en plus organisé. Depuis elle a gagné en importance avec la démocratisation de l’usage de l’internet.

L’État se trouve impuissant à lui-seul pour garantir sa sécurité nationale. La coopération internationale constitue donc une composante indispensable à la mise en œuvre d’une réponse qui se voudrait efficace. Une telle coopération doit cependant faire face à un certain nombre d’enjeux. Aucun progrès ne peut être accompli dans le monde au niveau des attaques sans un travail de coopération entre les pays et Europol en est le principal coordonnateur avec le FBI.

Dans le contexte de la cyberscriminalité, la coopération internationale entre les États, les organisations internationales et régionales et d’autres entités s’impose par la nature de plus en plus sophistiquée des cybermenaces qui évoluent sans frontières. 

Tout acteur, que ce soit un pays ou une organisation non gouvernementale, qui suit ses objectifs en matière de cybersécurité requiert alors la coopération de nombreux partenaires internationaux. Cette collaboration internationale aura principalement lieu en dehors des cadres nationaux spécifiques.

Les progrès en cybersécurité dépendent donc pour un pays, dans une large mesure, de la volonté politique des divers acteurs. Tous les dommaines comme le partage de l’information et du renseignement et l’aide mutuelle peuvent devenir essentiels pour gérer une cybercrise mais l’efficacité d’une telle coopération dépend considérablement de la cohérence des objectifs politiques et des relations bilatérales et multilatérales signale une chronique de l’ONU à ce sujet. Dans de nombreux domaines, comme la coopération internationale en matière pénale, plusieurs conditions préalables doivent être mises en place dans les pays qui coopèrent, comme le droit positif national, le droit procédural et les accords internationaux, avant qu’un dialogue sur la possibilité d’une coopération internationale quelconque donne lieu à des discussions sur l’efficacité d’une telle coopération. Au niveau de l’Europe, la Commission européenne propose un plan de cybersécurité pour l’UE qui prône pour les opérateurs une obligation de signaler les incidents de sécurité significatifs qui touchent leurs services essentiels. 

La proposition de directive prévoit notamment les mesures suivantes :

  • Les États membres doivent adopter une stratégie de SRI et désigner des autorités nationales compétentes en la matière, qui disposeront de ressources financières et humaines suffisantes pour prévenir et gérer les risques et incidents de SRI et intervenir en cas de nécessité.
  • Un mécanisme de coopération entre les États membres et la Commission doit être instauré pour diffuser des messages d’alerte rapide sur les risques et incidents au moyen d’une infrastructure sécurisée, pour collaborer et organiser des examens par les pairs.
  • Les opérateurs d’infrastructures critiques de secteurs tels que les services financiers, les transports, l’énergie et la santé, les facilitateurs de services internet clés (notamment les magasins d’applications en ligne, les plateformes de commerce électronique, les passerelles de paiement par internet, les services informatiques en nuage, les moteurs de recherche ou les réseaux sociaux) ainsi que les administrations publiques doivent adopter des pratiques en matière de gestion des risques et signaler les incidents de sécurité significatifs touchant leurs services essentiels.

Même si cela se passe pas à pas, de nombreuses avancées et progrès ont déjà été faits dans le domaine de la coopération internationale autour de la cybercriminalité car la prise de conscience est présente aujourd’hui pour tous les Etats.

« Pendant longtemps les criminels (du Darkweb) se sont considérés comme intouchables », a déclaré Troels Oerting, le chef de l’unité de crimes sur Internet d’Europol. Comment les autorités comme Europol ou le FBI se sont-elles adaptées aux spécificités du Deep Web ?

Le sujet n’est pas neuf pour le FBI la CIA et Interpol et cela faisait un moment qu’ils attendaient de pouvoir arrêter l’une des grandes pointures du réseau TOR. Ces organismes ont du recul dans le domaine et s’y sont intéressé il y a déjà plusieurs années avec des sujets comme la pédopornographie. Dans ce domaine, l’arrestation en Irlande du fondateur présumé de l’hébergeur anonyme Freedom Hosting semble constituer l’épilogue d’un techno-thriller haletant. Selon des experts, les autorités américaines l’auraient traqué aux confins du « deep Web », notamment via un virus qu’elles auraient spécifiquement conçu pour le débusquer.

C’est aussi toute une coordination étroite d’équipes de spécialistes entre ces trois organisations travaillant sur des investigations de plus en plus pointues dans le Web profond qui ont permis aujourd’hui d’y voir plus clair. Cartographie de réseaux, cyber-infiltration de la toile sont au coeur de leurs pratiques avec des équipes de plus en plus formées et compétentes.

Le FBI, la CIA et Interpol sont trois organisations bien distinctes dans le gouvernement américain. Le FBI et la CIA sont tous deux responsables de la collecte de renseignements pour protéger le pays. Le FBI concentre ses ressources sur les crimes fédéraux tandis que la CIA recueille des renseignements à des fins de sécurité nationale. Interpol est une organisation internationale dont la mission est d’aider les Etats-Unis à résoudre un crime dans 190 pays. C’est ainsi que le réseau Tor est sorti de l’ombre grâce à une fine analyse et surveillance assidues de ces organismes mais il reste encore énormément de contenu, car 90% du contenu du web n’est pas référencé sur Google, et une bonne partie transitait sur le réseau Tor.

Peut-on s’attendre à une escalade technique de ces criminels pour échapper à la justice en préservant leur anonymat ? Quelles en sont les limites ?

La course au pseudonymat ne fait que commencer et de plus en plus il s’agira pour nos Etats de connaître ceux qui agissent sous cet angle de la cybercriminalité qui était restée jusqu’à ce jour difficilement pénétrable. Le Big Data et l’Open Data dont on parle tant aujourd’hui ne feront qu’accroître le phénomène car nous allons vers une science des données où les compétences d’exploration du Deep Web trouveront plus leur sens encore. Dans les entreprises, on évoque déjà l’embauche de Data Scientists comme une compétence inestimable. On ne peut vraiment parler de limites en ce domaine car tout va très vite mais la capacité des Français à imaginer des solutions pour contrer les attaques des cybercriminels progresse. Dans ce contexte, certaines start-up vont même plus loin en conciliant intelligence artificielle et Big Data. L’enjeu étant de détecter très rapidement des signaux et des comportements incongrus avant que le pillage ou la destruction des données n’aient commencé.

On peut citer quelques initiatives françaises reprises dans ce lien intéressant :

– CybelAngel scrute la face cachée du Web.

– Ercom met les Smartphones Android sous haute protection.

– Qosmos décrypte le trafic de données.

– Akheros détecte les comportements incongrus.

– Idecsi protège les boîtes mail.

– Wooxo, ange gardiden des PME et TPE. 

http://www.atlantico.fr/decryptage/guerre-contre-deep-web-et-hors-loi-en-ligne-peut-elle-etre-gagnee-silk-road-20-jean-paul-pinte-1848799.html#MYKhKrP6bvYzJ4DU.99

1 réponse »

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s