Ce texte a été traduit automatiquement et peut donc différer de l'original. Aucun droit ne peut être dérivé de cette traduction.
La cybercriminalité augmente de façon explosive
C'était une question posée dans le cadre de l'Agenda national de recherche : "Quelles sont les nouvelles formes de criminalité auxquelles notre société est confrontée en raison de la numérisation croissante et comment cette criminalité peut-elle être combattue ?" Parmi les nouvelles formes, on trouve notamment la piraterie numérique des chaînes de montage 3D (y compris des armes à feu) et les cybercrimes médicaux (piratage d'appareils tels que des stimulateurs cardiaques et des dossiers électroniques). Il y a tellement d'incertitude concernant les nouvelles formes de (cyber)criminalité et nous avons du mal à suivre le rythme. Ce n'est pas surprenant, quand on pense que la police est encore relativement traditionnellement formée et qu'il y a une pénurie d'experts en TIC dans presque tous les secteurs gouvernementaux. En même temps, la nouvelle génération maîtrise rapidement les astuces relativement simples sur Internet. Par exemple, il est extrêmement facile de rester anonyme sur le dark web, où la drogue, les armes, les nouvelles identités et les cyberattaques peuvent être commandées aussi facilement et rapidement que sur bol.com. Nous ne prétendons absolument pas que les services d'application de la loi et de sécurité n'ont pas les connaissances nécessaires pour agir contre cela, mais il est indéniable que nous resterons toujours en retard sur les événements. Les chiffres le confirment. Mi-janvier 2021, la police nationale a publié les statistiques de la criminalité enregistrée en 2020. Il est remarquable de constater que la prévalence de la criminalité en ligne a plus que doublé, enregistrant une augmentation de 127 %, tandis que les prévalences enregistrées du vol à la tire et des cambriolages ont considérablement diminué, respectivement de près de 50 % et 25 % (Police, s.d.). Cela signifie-t-il un passage de la criminalité traditionnelle à la cybercriminalité ? Selon les experts, c'est effectivement le cas (Van der Vorst, Steur, Jelicic, Van Rees, 2019).
D'après la dernière Enquête sur la Sécurité, 13 % de la population âgée de 15 ans et plus ont déclaré avoir été victimes d'une ou plusieurs formes de cybercriminalité en 2019 (CBS, 2020). Seul un faible pourcentage de victimes déclare ces crimes à la police. Pour les signalements, c'est 12,8 % et pour les plaintes, 8,2 % (CBS, 2020). Pour la criminalité traditionnelle, ces pourcentages sont nettement plus élevés : en 2019, 31,9 % des cas font l'objet de signalement et 22,9 % de plainte. Il n'y a donc pas seulement un transfert, mais la cybercriminalité reste également plus cachée pour la chaîne pénale que la criminalité traditionnelle.
En 2018, nous avons mené une étude sur le "nombre noir des crimes", dans laquelle la cybercriminalité était l'un des domaines prioritaires (Smit, Ghauharali, Van der Veen, Willemsen, Steur, et al., 2018). Il est apparu que les estimations de l'ampleur de la cybercriminalité varient considérablement. Pour les raisons décrites ci-dessus ("sous-déclaration", par exemple parce que les individus ou les entreprises ne sont généralement pas enclins à signaler une attaque, parce qu'ils ne veulent pas révéler qu'ils ont été victimes ou parfois même ne savent pas qu'ils ont été victimes), mais aussi parce que les estimations générales sont souvent basées sur des données incomplètes et non représentatives. Ainsi, de nombreuses affirmations sont basées sur ce que les logiciels antivirus interceptent dans de grandes entreprises de certains pays. Nous avons étudié différentes nouvelles méthodes de mesure pour, entre autres, les attaques DDoS, le phishing, le pharming et les rançongiciels. Chaque interaction qui se produit dans un système numérique est en principe mesurable quelque part. Cela peut se produire à trois endroits : sur le système informatique ou le réseau d'une victime, chez le délinquant ou sur une plateforme intermédiaire. Pour la plupart des phénomènes, les mêmes types d'interactions se produisent : acquisition de logiciels malveillants ou d'outils, propagation ou déploiement de l'attaque, actions de protection et de sécurité, paiements (souvent en Bitcoins) et signalements. Ce sont tous des points de mesure possibles, mais la limitation mentionnée précédemment s'applique également ici : c'est incomplet et non représentatif.
Alors que pour le travail policier en général, nous sommes par définition en retard sur les événements et nous ne pouvons mesurer qu'une partie des incidents, ce problème est plus important dans un domaine aussi dynamique que la cybercriminalité. De nombreuses évolutions (qui découlent ironiquement souvent de la tendance à améliorer la vie privée) entraînent de nouveaux défis pour les services d'application de la loi. En 2019, par exemple, nous avons exploré les possibilités d'investigation technique face à la réutilisation croissante des adresses IP (Van der Vorst, Steur, Jelicic & Van Rees, 2019). Cela s'est avéré être un sujet intéressant, car bien qu'une adresse IP puisse rendre un délinquant traceable sur internet, ces adresses IP (v4) sont rares. Pour cette raison, les adresses IP sont de plus en plus réutilisées, rendant les criminels encore plus difficiles à repérer. De plus, de plus en plus de données sont cryptées et stockées "dans le cloud", la complexité des logiciels augmente et les techniques d'attaque deviennent de plus en plus sophistiquées.
C'est un énorme défi, mais l'écart avec les cybercriminels peut effectivement être maintenu ou réduit davantage. Au cours des dernières années, la lutte contre la cybercriminalité s'est considérablement professionnalisée et mieux organisée. Le sujet est hautement prioritaire, y compris à La Haye. Pensons à l'Agenda néerlandais de la cybersécurité et à toutes les initiatives qui en ont découlé (y compris une méthodologie d'évaluation solide, Brennenraedts, Hanswijk, Jansen, Kats, Sahebali & Hermanussen, 2020). Les services d'application de la loi commencent également à utiliser de plus en plus de techniques innovantes. La quantité de données disponibles devient progressivement un avantage. Un exemple spécifique est la tendance émergente des matchs de combat planifiés entre les supporters de clubs de football professionnels. Les auteurs publient des photos et des vidéos en ligne, ce qui permet de les identifier. Alors que ces données étaient auparavant consultées par des agents de police, l'utilisation de la reconnaissance faciale automatique et de modèles prédictifs est de plus en plus expérimentée (Ferwerda, Wolsink, Steur, Jelicic, 2020).
Le dark web devient un peu plus lumineux
La principale raison pour laquelle il est si difficile de capturer les cybercriminels réside dans l'anonymat qu'ils trouvent sur Internet. Cela peut se faire par exemple en utilisant une connexion VPN. Avec une connexion VPN, le trafic internet passe par une connexion sécurisée et l'adresse IP est masquée. La navigation anonyme sur Internet est également possible avec un serveur mandataire. L'utilisateur demande alors des données Internet au serveur mandataire et celles-ci sont transmises au site Web en question. Seule l'adresse IP du serveur mandataire est visible (mais les données ne sont pas cryptées et le trafic de données et l'adresse IP de l'utilisateur sont tout de même identifiables). Une navigation encore plus anonyme est possible avec un navigateur Tor. Tor (acronyme de The Onion Router) est un réseau en ligne de communication cryptée et anonyme. Le réseau est composé de milliers de serveurs dans le monde entier et le trafic de données est fragmenté et crypté par plusieurs serveurs avant d'arriver au destinataire. Les données ne peuvent donc pas être attribuées à un seul ordinateur ou utilisateur. Tor donne aux utilisateurs accès au dark web et c'est là que les choses deviennent vraiment intéressantes. Il s'agit de la partie d'Internet qui n'est pas régulée et qui est le fondement de nombreuses activités illégales.
Nous connaissons tous les histoires de services et de biens bizarres et horribles qui sont proposés sur le dark web. Pensez à la drogue, aux armes, aux données personnelles, aux nouvelles identités, à la fraude ciblée par fil ou par appareil, à la pornographie infantile, aux vidéos violentes, aux snuff movies et même aux services de tueurs à gages (bien que cela soit largement une arnaque; payer mais ne pas exécuter). La "place de marché" la plus connue du dark web était Silk Road. Silk Road aurait facilité la vente de stupéfiants pour un montant de 1,2 milliard de dollars au cours de son existence. La plateforme a été démantelée, mais il existe désormais suffisamment de sites similaires.
La police néerlandaise est de plus en plus présente sur le dark web, en partie sous la pression politique des États-Unis et de l'Australie en raison de la quantité de drogues (principalement synthétiques) expédiées depuis les Pays-Bas (Hietkamp, 2021). Et nous le faisons bien. Ainsi, la police néerlandaise a remporté quelques grands succès. En 2017, la police néerlandaise, en collaboration avec le FBI, a arrêté des trafiquants en maintenant un site de commerce illégal en ligne pendant un mois: Hansa. Lorsque Alphabay (un marché estimé dix fois plus grand que Silk Road) a été fermé, de nombreux utilisateurs se sont enfuis vers Hansa, exactement comme la police l'avait prévu. En désactivant le cryptage, la police a pu lire tout ce qui était envoyé via le site. Et tout à coup, le dark web n'était plus si sombre.
Cependant, dans la plupart des cas, il ne s'agit que d'actions réactives et opportunistes, comme le montre la recherche de notre stagiaire Lennart Hietkamp (2021). La surveillance, la lecture et l'espoir qu'un individu divulgue quelque chose, par exemple sur les méthodes d'emballage ou les lieux. La communication est l'une des pièces maîtresses de la lutte en ligne. Le commerce sur le dark web repose sur la confiance. Les avis et la réputation sont essentiels. Il est utile de dire que les drogues proviennent des Pays-Bas ou d'indiquer une origine néerlandaise en choisissant des noms avec une touche néerlandaise, car les drogues néerlandaises sont bien cotées. Cette "marque hollandaise" est également utilisée par des vendeurs qui ne viennent pas des Pays-Bas. C'est pourquoi la police se fie principalement à la communication néerlandaise, même s'il s'agit simplement d'un terme ou d'une certaine structure de phrase en anglais. Pour pouvoir emporter la réputation et l'identité acquises vers différentes plateformes, le pgp (pretty good privacy; une méthode d'échange sécurisé de messages et de fichiers) est souvent utilisé.
La police s'efforce donc de démanteler cette structure de confiance soigneusement construite en étant elle-même visible sur le dark web (Hietkamp, 2021). En faisant savoir qui a été arrêté ou suivi récemment, la police communique délibérément que le dark web n'est pas aussi anonyme qu'on pourrait le penser. En augmentant le sentiment de risque d'être attrapé, ce sont surtout les petits acheteurs qui sont dissuadés.
Même s'il y a déjà eu quelques succès récents, selon nous, il y a encore beaucoup à gagner en matière de lutte contre la cybercriminalité sur le dark web. Les grandes places de marché sont littéralement un lieu de rassemblement des activités illégales, disponible pour la police pour pêcher les criminels. Cela peut être abordé de manière plus proactive. De nombreux points de départ n'ont pas encore été exploités, comme le suivi des transactions financières (traces cryptographiques).
Une course que nous pouvons remporter ?
Oui, nous le pouvons. Les développements actuels et la numérisation croissante rendent certes la tâche des cybercriminels de plus en plus facile, mais ces mêmes opportunités existent également pour les services d'application de la loi. À condition que nous continuions à utiliser suffisamment de méthodes innovantes, à agir de manière proactive, à conclure des accords (internationaux) et surtout à poursuivre nos recherches.
Téléchargez l'article complet en PDF ici.
Vous souhaitez en savoir plus ? Contactez Jessica Kats.