Blogger Tips and TricksLatest Tips And TricksBlogger Tricks

19 mai 2013

Plongée dans l'Internet criminel

Descente dans le « dark Web ». Les initiés y achètent drogues, armes, faux papier, films nécrophiles ou pédophiles, livres de cuisine antropophagique...
Capture d'écran du site SilkRoad
Oubliez Google ou Yahoo, laissez tomber les extensions familières en .com, .fr ou .net. Sous la partie émergée d'Internet, loin, très loin dans les profondeurs de la Toile, se cache un monde interlope dont le commun des internautes ignore tout, où jamais il ne descendra. 

Dans ces bas-fonds du Web, tout se négocie le plus discrètement du monde et les accroches commerciales ne font pas dans la nuance. Savez-vous « éviscérer un voisin sans en gâter la viande » ? Connaissez-vous les plus insoupçonnables associations médicamenteuses pour condamner vos ennemis au silence éternel ? 

Pour garder les mains propres, des professionnels se chargent de la basse besogne : comptez 5 000 € pour faire disparaître un proche, le triple pour un journaliste. 

Psychotropes, armes à feu, films nécrophiles et pédophiles, livres de cuisine anthropophagique, faux papiers, listings de numéros de cartes de crédit, contrefaçons horlogères chinoises, téléphones mobiles indétectables par les autorités, télécommandes universelles pour déverrouiller les automobiles de moins de cinq ans... la liste de ce qu'on peut trouver dans les entrailles du Net n'a que l'imagination pour limite. Et ceux qui s'y dissimulent sont tout aussi nombreux. 

Outre les trafiquants, les receleurs de tout poil et les pédophiles réunis sur des forums indétectables, théoriciens du complot, pronazis, aspirants jihadistes y côtoient les révolutionnaires de tous les pays et les cyberhéros autoproclamés qui en appellent à la désobéissance virtuelle ou qui balancent les adresses des détraqués, tels les Anonymous. 

C'est par ce biais que fut révélée la véritable identité du « dépeceur de Montréal », Luka Magnotta. L'intéressé diffusait dès 2011 ses premières mises en scène macabres (il asphyxiait un chaton avec un sac plastique) et ses premiers avis de recrutement de futures victimes humaines. 

Bienvenu dans le dark Web. En l'absence de statistiques, il se dit que ce Net que Google ignore serait neuf fois plus vaste que la partie émergée. Sur les autoroutes de l'interdit, l'anonymat est requis. Monnaie, outils de navigation, moyens de communication..., tout est crypté. 

On y avance masqué avec un navigateur refusant les cookies, scripts Java et autres espions logiciels qui hantent l'Internet marchand. Même les adresses des sites sont exotiques. En lieu et place des classiques .com, les .onion (« oignon » en anglais) dominent avec des adresses absconses de type https ://3swkolltfj2xjksb. onionh. 

Ces sites ne sont accessibles que par le réseau Tor (pour The Onion Router). Le logiciel, compilé sous la forme d'un pack (1) prêt à l'emploi dont l'usage n'est en rien illégal, connecte l'internaute à la Toile par des chemins de traverse. Les flux de données transitent par des « tunnels » dont la fonction est de masquer l'adresse IP (la carte d'identité) du surfeur.

L'ordinateur se relie à un serveur TOR (ou à un autre réseau anonyme tels que I2P, Freenet, Haystack), lui-même connecté aléatoirement à un autre, etc. Cette chaîne d'échanges cryptés complique considérablement la tâche des enquêteurs tentant de remonter jusqu'à la véritable identité d'un suspect. 

Une fois connecté à ce réseau clandestin, si l'on ne sait pas où se diriger, les « bonnes adresses » sont partiellement rassemblées au sein de plusieurs wikis (Hidden Wiki, Cleaned Hidden Wiki), des annuaires collaboratifs complétés par de bonnes volontés. 

Une porte d'entrée pour découvrir Torbook, l'équivalent caché de Facebook ; Hackintosh, où le matériel Apple neuf bénéficie de 50 % de rabais ; TorDir, un annuaire de liens profonds fréquemment mis à jour ; HackBB, le forum pour s'initier à toutes les activités frauduleuses (extorsion de données, achat de cartes bancaires vierges, etc.), sans compter les nombreux canaux de conversation comme IRC. C'est par le biais de cette messagerie instantanée que l'on peut pénétrer les tréfonds du Net, car la plupart des habitués hébergent leurs sites et forums sur leur propre serveur, les rendant de fait totalement invisibles des profanes. 

Au hasard des rencontres, on peut facilement se trouver à chatter avec des (très) jeunes comme Paul. A 14 ans - c'est du moins ce qu'il prétend -, il alimentait des blogs avec des clips de sa sœur aînée filmée dans le plus simple appareil. Joint par mail, il s'explique : « Au début, c'était un délire avec des potes, on s'échangeait des vidéos de filles de notre classe, en filmant dans les vestiaires des gymnases avec nos téléphones mobiles, puis on a élargi à notre entourage. » 

Rapidement bannis des forums classiques du Web clean, ils ont trouvé la parade. « Le grand frère d'un copain nous a montré comment créer notre propre espace de discussion pour échanger nos pics [images] entre nous. » Dans cette situation orwélienne où les enfants espionnent leurs aînés, les fausses identités ouvrent des perspectives insoupçonnées : absence de contrôle des âges, activités indétectables par des parents dépassés par la technologie et aucune circulation visible de monnaie. 

Sur le dark Web, pour régler ses emplettes, les cartes bancaires sont bannies au profit duBitcoin (BTC). Cette monnaie non régalienne et virtuelle, imaginée par un certain Satoshi Nakamoto afin de créer un moyen de paiement échappant au contrôle des banques centrales, tourne à plein. 

Sans matérialisation physique, elle est émise à l'aide d'un algorithme dont les calculs sont assurés par les PC d'internautes volontaires ayant téléchargé le logiciel ad hoc (2). Ces ordinateurs - les « mineurs », dans le jargon - servent aussi à vérifier l'authenticité des transactions en apposant leur signature cryptographique. 

Les participants à cet « effort collectif » sont gratifiés pour chaque calcul réussi de 25 BTC. Ces jetons immatériels peuvent être échangés en euros sur des places de marché (MtGox, Bitcoin.de) à leur cours en vigueur (3) ou directement utilisés pour acquérir des biens. 

Sans lever le pouce, il est donc relativement aisé de s'enrichir, en laissant travailler son ordinateur dans sa chambre. Certains ne s'en privent pas pour se constituer un pécule discret. 

ENVOIS SOUS PLI DISCRET
Dispositif des autorités européennes pour lutter contre la cyber criminalité - Peter DeJong/AP/SIPA
Pour connaître l'ampleur des « petits trafics », il faut s'en tenir aux rares estimations de spécialistes. 

Ainsi Nicolas Christin, chercheur à l'université Carnegie Mellon de Pittsburgh, estime que le site britannique SilkRoad (spécialisé dans la revente de substances illicites en tout genre depuis février 2011) générerait 1,18 million d'euros de recettes mensuelles, ce qui, d'après ses calculs, « lui rapporterait près de 109 000 € de commissions ». 

Au moment de ses investigations, menées sur les deux premiers trimestres 2012, « l'audience était encore limitée, avec de 30 000 à 150 000 clients, mais il est évident qu'elle ne cesse de croître ». 

Impossible à vérifier : la maison ne cherche pas de publicité. Mais une chose est sûre, cet eBay de la drogue propose une palette de services à faire pâlir Amazon. 

Si, dans les échanges mafieux, les entourloupes se règlent à l'arme à feu, sur le Web anonyme, en l'absence d'interlocuteurs identifiés, il faut prendre des précautions en amont pour garantir la solvabilité et l'honnêteté des tiers. Sur Black Market Reloaded comme sur SilkRoad, les vendeurs sont ainsi notés par les acheteurs sur le respect des délais, la qualité des produits, et la discrétion des emballages. 

Un exercice de transparence auquel sont soumis également les acheteurs. A moins d'être déjà« en affaire régulière » avec le vendeur, les clients paient à un intermédiaire - appelé ici « escrow » - qui encaisse la somme avant de donner son feu vert pour l'expédition. 

A la réception, le client confirme, par une remise contre signature, que tout s'est bien passé. Les fonds sont alors débloqués, la commission de l'intermédiaire déduite (de 0,1 à 1,3 %). Comptez de trois à cinq jours pour les délais de livraison et n'espérez pas faire des économies. 

Pour les fumeurs, le gramme est facturé au prix de la rue, mais, à partir d'une demi-savonnette (125 g), les tarifs baissent sensiblement. Et la liste des produits disponibles donne le tournis : kétamine, LSD, opium, peyotl, héroïne, MDMA, GHB (la drogue du violeur)... 

Pour les échanges plus encombrants - par exemple un fusil d'assaut -, impossibles à expédier par petits paquets, le site Web sert de vitrine commerciale, affiche le stock et les tarifs, puis les tractations s'opèrent par mails émis à partir d'adresses anonymes (Tormail). Les correspondances sont cryptographiées à l'aide d'une solution utilisée par l'industrie militaire (GnuPG) où seuls les deux intéressés, par un échange de clés codées, peuvent décrypter les données envoyées ou reçues. 

C'est par ce biais tortueux que nous avons pu rencontrer Paulo, un trafiquant d'armes. Sa zone de chalandise couvre l'Italie, l'Espagne et, dans une moindre mesure, l'Hexagone. Son matériel provient de Roumanie : des fusils d'assaut comme les Calico 9 mm (1 100 €) et AKS-74U (760 €), mais aussi des pistolets comme le Walter P99 (1 150 €) et le Beretta 92 (690 €). 

« Ce business n'a pas changé avec Internet, il est juste plus discret, explique-t-il. La mécanique reste la même, il faut toujours récupérer le matériel à un point de rendez-vous en réglant sur place en liquide, mais il n'est plus nécessaire d'avoir des contacts dans le milieu pour se fournir. » 

Le prix est fixé par avance, un acompte (30 %) est exigé pour connaître le point de rendez-vous. Sur place, une «mule» récolte le solde et fournit la marchandise à celui qui se présente. Ni le vendeur ni l'acheteur ne se croisent. Les filatures n'en sont que plus complexes.

PROTÉGER 370 MILLIONS D'EUROPÉENS
Europol - Peter Dejong/AP/SIPA
D'autant que les forces de l'ordre butent sur un os d'ordre légal. 

Cet anonymat généralisé exige d'investiguer sous pseudonyme. Or, en France, la pratique n'est autorisée que pour certaines enquêtes liées aux cas les plus graves (lire l'encadré, ci-dessous). 

Par ailleurs, la plupart des sites sont hébergés à l'étranger, ce qui implique notamment des coopérations entre les forces de police. Depuis janvier 2013, une brigade paneuropéenne au sein d'Europol est censée faciliter ses échanges. Mais la charge est lourde. 

Selon ses propres estimations, elle doit protéger 370 millions d'Européens connectés à Internet dont un bon tiers effectue fréquemment des opérations bancaires en ligne. Une aubaine pour les initiés s'échangeant les programmes adéquats pour aspirer ces millions de numéros de cartes de crédit en transit sur la Toile. 

En 2011, un numéro volé de Mastercard valide avec le PIN fourni s'échangeait 80 €. Aujourd'hui, l'offre étant supérieure à la demande, pour le même prix, on vous en fournit une petite dizaine... 

(1) http://goo.gl/35Z4T 

(2) Les outils (PC, Mac, Linux) sont téléchargeables sur http://goo.gl/TW0Lx 

(3) Le cours à la minute près du bitcoin est consultable sur http://goo.gl/gmK6k 



UN CASSE-TÊTE POUR LES ENQUÊTEURS 

Le lieutenant-colonel Eric Freyssinet est le chef de la division de lutte contre la cybercriminalité au pôle judiciaire de la gendarmerie nationale et vice-président du groupe de travail des chefs d'unité de l'European Union Cybercrime Task Force. 

Marianne : A-t-on une estimation du nombre d'internautes utilisant Tor ? 

Eric Freyssinet : Selon les statistiques de Tor Project, 38 000 internautes français surferaient quotidiennement sur ce réseau, mais cela reste difficile à évaluer, car la fréquentation de sites n'est pas forcément illégale et l'identification d'un suspect est complexe. 

Avez-vous procédé à des arrestations d'internautes utilisateurs de ce réseau anonyme ? 

E.F. : Pour l'instant, il n'y a pas eu d'enquêtes marquantes conduisant à l'interpellation de suspects en France. Pour des raisons légales, nous ne pouvons investiguer sous pseudonyme que pour la traite des êtres humains (proxénétisme forcé), les jeux d'argent et de hasard en ligne, l'apologie du terrorisme et les infractions contre les mineurs. 

Nous souhaitons que cette capacité soit étendue aux atteintes aux systèmes de traitement automatisé de données et à la contrefaçon de cartes bancaires. 

Observez-vous en particulier l'activité de groupuscules parapolitiques (anarchistes, néonazis...) ? 

E.F. : Tor n'est pas le seul moyen d'anonymisation, ou de discrétion renforcée, utilisé par les différents groupes. On peut les rencontrer sur plusieurs canaux. 

On reste attentif aux informations sur des infractions qui pourraient être commises par des personnes se revendiquant « Anonymous », mais notre rôle n'est pas de surveiller tel ou tel groupe de personnes.


source : marianne.net

Aucun commentaire: