Dans quelle mesure les criminels utilisent-ils les actifs numériques ?
Les entités impliquées dans des activités illicites ont reçu quelque 5 milliards de dollars de fonds d’actifs numériques en 2020 et ont envoyé un montant similaire. Ces sommes, du fournisseur de données blockchain Chainalysis, représentent cependant moins de 1% des flux globaux de crypto-monnaie, et sont éclipsées par les 1,6 milliard de dollars en espèces qui sont blanchis chaque année, selon les estimations de l’ONU.
Néanmoins, le monde libre et vaguement réglementé des actifs numériques a acquis la réputation de faciliter la criminalité, étant donné le manque de freins et de contrepoids sur le système au cours de ses premières années. Le filet s’est resserré alors que les régulateurs encerclent et que les entreprises de crypto-monnaie développent des outils pour éliminer les activités douteuses. Mais l’utilisation d’actifs numériques pour des crimes tels que les escroqueries et les demandes de ransomware persiste.
Pourquoi les criminels utilisent-ils des actifs numériques ?
L’attrait des actifs numériques pour les criminels est qu’ils offrent différents niveaux d’anonymat, en fonction de l’actif en question. Cela peut en faire un outil pour faciliter le blanchiment d’argent, par exemple.
Bitcoin, le plus populaire, offre un pseudonyme à ses détenteurs. Cela signifie que les détenteurs peuvent choisir des services pour acheter et vendre la crypto-monnaie sans être tenus de divulguer des informations permettant de les identifier personnellement. Cependant, chaque transaction est enregistrée sur une blockchain immuable, de sorte que ceux qui ont l’expertise technique peuvent voir quels portefeuilles numériques envoient des fonds à d’autres.
En revanche, monero, une crypto-monnaie plus petite, a été conçue comme une « pièce de confidentialité » anonyme pour masquer l’identité de l’expéditeur et du destinataire, ainsi que le montant échangé. Cependant, il est plus illiquide, ce qui signifie qu’il peut être difficile d’acheter de grandes quantités et peut attirer une attention indésirable pour les criminels.
Pour quels types d’activités criminelles les actifs numériques sont-ils utilisés ?
Les escroqueries constituent la majorité des transactions criminelles utilisant des actifs numériques, selon Chainalysis. L’année dernière, par exemple, des pirates ont repris les comptes Twitter de centaines d’utilisateurs de premier plan, dont le candidat à la présidentielle américaine Joe Biden et le magnat de la voiture électrique Elon Musk, pour exiger plus de 100 000 $ en bitcoins. « Doubler tous les paiements envoyés à mon adresse BTC. Vous envoyez 1 000 $ et je vous renvoie 2 000 $ ! » a écrit un escroc du compte de Musk.
La deuxième catégorie de crime en importance est celle des transactions illicites sur le dark web, selon les données de Chainalysis. Le dark web est le nom donné aux parties d’Internet, populaires parmi les pirates et les criminels, qui sont invisibles pour les moteurs de recherche et nécessitent un logiciel d’anonymisation pour y accéder. Ils servent de plaques tournantes pour l’achat et la vente d’armes à feu, de drogues, de données volées et d’autres produits illégaux.
Beaucoup n’acceptent que les paiements en actifs numériques. Sur Hydra, la plus grande place de marché du dark web en termes de revenus, il existe des blanchisseurs d’argent appelés « Treasure Men »: un utilisateur paie un montant en crypto-monnaie à un intermédiaire, qui le transformera en espèces et le laissera à un point de retrait.
Une utilisation criminelle plus petite mais en croissance rapide des actifs numériques consiste à collecter des paiements de ransomware. Les ransomwares impliquent généralement que des pirates informatiques saisissent les données d’une organisation ou détournent des systèmes informatiques et ne déverrouillent l’accès que contre une rançon. Au fur et à mesure que la pratique a proliféré, les pirates ont commencé à exiger des paiements de rançon en bitcoin ou en monero, ce qui rend plus difficile pour les forces de l’ordre de retracer les fonds. En 2020, au moins 350 millions de dollars de rançons cryptographiques ont été payés à des gangs de pirates. D’autres cas d’utilisation criminelle incluent le financement du terrorisme, l’évasion des sanctions ou le transfert de fonds volés.
« Je vois la promesse de ces nouvelles technologies », a déclaré la secrétaire américaine au Trésor, Janet Yellen, en février. « Mais je vois aussi la réalité : les crypto-monnaies ont été utilisées pour blanchir les profits des trafiquants de drogue en ligne ; ils ont été un outil pour financer le terrorisme.
Existe-t-il des moyens d’arrêter cela?
La pression réglementaire a encouragé de nombreuses entreprises de crypto-monnaie à améliorer leur contrôle des activités néfastes.
Lorsque les actifs numériques ont commencé à décoller, les criminels utilisaient les principaux échanges de crypto-monnaie, dont beaucoup avaient peu ou pas de processus de lutte contre le blanchiment d’argent (AML) ou de connaissance du client (KYC). La société d’analyse de blockchain Elliptic estime qu’entre 2011 et 2019, les grands échanges ont aidé à encaisser entre 60 et 80% de toutes les transactions Bitcoin d’acteurs mal connus. Cette part s’élève désormais à 45%, car de nombreux échanges cryptographiques ont amélioré leurs systèmes.
En septembre, le Trésor américain a imposé pour la première fois des sanctions à un échange de crypto-monnaie, pour avoir facilité les paiements par ransomware. D’autres réglementations ou sanctions pourraient être en cours.
Pendant ce temps, les forces de l’ordre et le secteur privé développent une technologie pour suivre les groupes criminels et leur utilisation des actifs numériques, en analysant les flux de crypto-monnaies dans la blockchain. Par exemple, les autorités américaines ont pu suivre et récupérer une grande partie du paiement du ransomware versé aux pirates informatiques russes qui ont effectivement fermé l’oléoduc Colonial plus tôt cette année, provoquant des pénuries de carburant sur la côte est des États-Unis.
Cependant, le jeu du chat et de la souris s’intensifie à mesure que les groupes criminels développent des techniques pour couvrir leurs pistes cryptographiques.