La fraude et le darknet

Début novembre, un homme a été arrêté, suspecté d’avoir acheté de la fausse monnaie via le darknet, 40 faux-billets de 50€, achetés pour 20% de leur valeur1. Cet événement illustre l’évolution de la fraude à l’ère du numérique.

En effet, la fraude à la loi évolue avec le développement des nouvelles technologies de l’information et la communication, un phénomène face auquel les autorités peinent à lutter.

Une nouvelle forme de fraude via TOR

Cette fraude passe désormais par TOR2, The Onion Router, un des navigateurs permettant l’accès au darknet, un internet « masqué » sur lequel il est possible de naviguer anonymement, à condition de prendre certaines précautions (ne pas donner sa véritable identité, ne pas utiliser une adresse mail déjà utilisée sans TOR,…). Cette navigation anonyme s’exerce à la fois sur les sites classiques auxquels on pourrait avoir accès depuis n’importe quel navigateur, mais aussi aux sites du darknet, aussi appelé deepweb, dont l’extension est en « .onion » et qui ne sont accessibles que via TOR et sur lesquels sont exercées les activités illégales.

En se connectant via TOR, la requête (envoyée au serveur pour, en échange, récupérer, sur son écran, le site demandé), transite par plusieurs routeurs choisis de façon aléatoire. Quand l’information sera transmis au serveur, il ne verra donc que le routeur TOR duquel émanera la requête, et ne pourra voir l’adresse IP de l’individu3 (qui peut être rattachée à son identité par le Fournisseur d’Accès à Internet sur simple ordonnance du juge des requêtes d’un Tribunal de Grande Instance ou d’un Tribunal de Commerce4).

La création de ce réseau anonyme s’est faite dans le but de pouvoir garantir la liberté d’expression à ses utilisateurs, par exemple, dans des pays où est exercée une censure ou une répression en cas d’opinion dissidente, TOR permet aux résidents ainsi qu’aux journalistes étrangers, de s’exprimer sans que l’Etat ne puisse remonter jusqu’à eux, et permet de contourner le blocage de certains sites. Il a cependant été rapidement détourné de son objectif premier et est devenu le support de nombreuses activités répréhensibles. Utiliser TOR est bien sûr légal, ce qui peut être illégal, c’est uniquement ce que l’on y fait5, comme pour les logiciels de partage en peer to peer.

Parmi ces activités se situe en premier lieu la pédopornographie qui y a pris une place très importante, mais aussi le trafic de drogue, d’armes ou de contrefaçons via des sites de marché noir tel que the Silkroad. Si ce site est loin d’être le seul à vendre des produits illicites, il montre bien les problèmes qu’ont les autorités à lutter contre ces marchés noirs en ligne. En effet, fermé en 2013 par le FBI, le site ouvre à nouveau seulement quatre semaines après et recouvre très rapidement toute sa clientèle. Il aura fallu une deuxième tentative du FBI, aidé par Europol et Eurojust pour finalement mettre fin à The Silkroad, en procédant à l’arrestation de son créateur. Cependant il subsiste encore beaucoup d’autres sites qui ont alors récupéré cette clientèle.

Se faire livrer de la drogue et des armes, est-ce risqué ? Malheureusement non. La réception du produit se fait par relais colis, un colis, qui d’après l’étiquette contiendra tout autre chose, puis dans le cas de la drogue, le dealer livre désormais ses clients par simple courrier postal6. Si la marchandise venait à être saisie par les douanes, l’expéditeur est alors impossible à identifier, et le destinataire, quant à lui, n’est pas responsable du contenu de l’envoi, un contenu qu’il aurait, bien sûr, immédiatement signalé à la police à la réception du courrier… Ce risque est d’autant plus faible que la douane ne contrôle qu’environ 2% du courrier qui transite par la Poste. La drogue passe donc sous le nez des douaniers…comme une lettre à la poste !

L’anonymat s’intensifie d’autant plus avec l’utilisation des bitcoins7 qui permet de réaliser l’intégralité d’une opération sous couvert d’anonymat, un paiement par carte bancaire pourrait par exemple être retracé, via PayPal également, pas en utilisant des bitcoins. Ceux-ci permettent également de réaliser des fraudes financières, en masquant des transactions  ou en cachant de l’argent, à la Direction Générale Des Finances Publiques, pour qui il sera difficile de retrouver ces sommes et les associer à une identité, comme pour un compte dans un Etat ou Territoire Non-Coopératif8 (couramment appelé « paradis fiscal »). Rappelons toutefois, qu’en théorie, les bitcoins sont imposables9.

Une identification possible de l’utilisateur ?

Trouver l’identité de la personne est-il totalement impossible ? L’anonymat est-il sans faille sur le Darknet ? La réponse est négative. Comme les informaticiens le disent, 90% des problèmes se situent entre la chaise et l’écran. La faille humaine est souvent la plus importante. Par exemple, dans les cas de diffamation, d’injure,… sur internet (qui sont très nombreux et qui représentent une grande partie du travail des avocats spécialisés), l’individu enverra un message depuis une adresse électronique en passant par TOR, une adresse qu’il aura, souvent, créée ou utilisée au moins une fois via un navigateur classique, ce qui permettra son identification.

Même sans cette erreur, TOR n’est pas techniquement infaillible, mais suppose d’utiliser un procédé nouveau, assez lourd. Il s’agit de la cyberperquisition, instaurée par la loi LOPPSI II10, qui permet aux enquêteurs, en matière pénale, et avec l’autorisation du juge judiciaire, de capter les données à distance en introduisant un malware (ou cheval de Troie), qui permettra à l’enquêteur de « voir et enregistrer en temps réel, à distance, les données informatiques telles qu’elles s’affichent sur un ordinateur, même lorsque les données ne sont pas stockées sur le disque dur », c’est à dire voir tout ce qui s’affiche sur l’écran (mais aussi enregistrer la frappe clavier). Dès lors utiliser TOR ne permet plus de masquer ses activités si l’enquêteur peut voir l’individu utiliser ce navigateur et donc y faire des activités potentiellement répréhensibles.

Ce procédé, très attentatoire au droit à la protection de la vie privée, n’est toutefois utilisé que pour des infractions graves en pratique, et est très encadré, le Code de Procédure Pénale prévoyant l’intervention de deux magistrats pour l’autoriser11.

En attendant que ce nouvel outil d’investigation ne soit généralisé à d’autres infractions (et il le sera certainement au vue de sa nécessité, les preuves étant désormais toutes dématérialisées), TOR est un nouveau moyen de fraude qui met en échec la police judiciaire ainsi que les douanes, les pouvoirs publics devront donc lutter contre les applications de cet outil, notamment en raison des activités de pédopornographie présentes, contre lesquelles, les Anonymous sont, pour le moment, les plus efficaces12. Or, leurs activités ne sont pas plus légales…

Thomas Graindorge

1 http://www.europe1.fr/faits-divers/il-se-fait-livrer-par-colis-des-faux-billets-commandes-sur-internet-2278761

2 TOR est le navigateur le plus réputé mais d’autres existent tel que I2P (Invisible Internet Project), freenet ou encore GNUnet.

3Pour plus de détails, consulter le site de TOR https://www.torproject.org/

Ordonnance rendue sur la base d’une requête déposée par l’avocat auprès du juge des requêtes du TGI ou du TC sur le fondement de l’article 6-I de la Loi n°2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN)

5 On peut parfaitement utiliser TOR dans le seul but d’éviter les publicités ciblées.

6 Voir un reportage d’envoyé spécial sur la face cachée du Darknet : http://youtu.be/jvn-pRocmpo 

7 Pour en savoir plus sur les bitcoins : http://www.bitcoin.fr/

8 Définis à l’article 238-0 A CGI

Voir P. Parois « Le bitcoin est-il un article d’avenir ou un phénomène éphémère ? » Le petit juriste, octobre 2014, p 6 https://www.lepetitjuriste.fr/wp-content/uploads/lpj-mag/2014-11/LPJ_27_HD.pdf?aa0226

10 Loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure

11 L’article 706-102-1 du CPP prévoit que c’est au juge d’instruction, après avis du Procureur de la République qui peut autoriser l’implantation d’un tel dispositif.

12 En 2011, « l’opération darknet » lancée par les Anonymous avait permis de démanteler 40 sites pédopornographiques du Darknet.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.