La montée des blanchisseries cryptographiques: comment les criminels encaissent des bitcoins

Dans le monde de la criminalité en ligne, les crypto-monnaies anonymes sont le mode de paiement de choix. Mais à un moment donné, les transports virtuels doivent être transformés en argent comptant. Entrez dans les « Hommes au trésor ».

Trouver un Homme au trésor est facile si vous savez où chercher. Ils sont listés à la location sur Hydra, la plus grande place de marché du dark web en termes de revenus, une partie d’Internet qui n’est pas visible par les moteurs de recherche et nécessite un logiciel spécifique pour y accéder.

« Ils laisseront littéralement des liasses d’argent quelque part pour que vous puissiez les récupérer », a déclaré le Dr Tom Robinson, scientifique en chef et cofondateur d’Elliptic, un groupe qui suit et analyse les transactions cryptographiques. « Ils l’enterrent sous terre ou le cachent derrière un buisson, et ils vous indiqueront les coordonnées. Il y a toute une profession. »

L’Hydra en langue russe offre de nombreux autres moyens aux criminels d’encaisser des crypto-monnaies, y compris l’échange de bitcoins contre des chèques-cadeaux, des cartes de débit prépayées ou des bons iTunes, par exemple.

La possibilité de détenir des crypto-monnaies sans divulguer votre identité les a rendues de plus en plus attrayantes pour les criminels, et en particulier pour les pirates informatiques qui exigent des rançons après avoir pénétré dans des entreprises.

En 2020, au moins 350 millions de dollars en rançons cryptographiques ont été versés à des gangs de pirates informatiques, tels que DarkSide, le groupe qui a fermé le pipeline Colonial plus tôt ce mois-ci, selon Chainalysis, un groupe de recherche.

Mais en même temps, chaque transaction dans une crypto-monnaie est enregistrée sur une blockchain immuable, laissant une trace visible pour toute personne disposant du savoir-faire technique.

Plusieurs sociétés de crypto-criminalistique ont vu le jour pour aider les forces de l’ordre à suivre les groupes criminels en analysant où les devises affluent.

Il s’agit notamment de Chainalysis à New York, qui a levé 100 millions de dollars à plus d’une valorisation de 2 milliards de dollars plus tôt cette année, d’Elliptic à Londres, qui compte Wells Fargo parmi ses investisseurs, et de CipherTrace, soutenu par le gouvernement américain.

Échanges obscurs

Au total, en 2020, des fonds d’environ 5 milliards de dollars ont été reçus par des entités illicites et ces entités illicites ont envoyé 5 milliards de dollars à d’autres entités, ce qui représente moins de 1% des flux globaux de crypto-monnaie, selon Chainalysis.

Dans les premiers jours des crypto-monnaies, les criminels encaissaient simplement en utilisant les principaux échanges de crypto-monnaie. Elliptic estime qu’entre 2011 et 2019, les principaux échanges ont permis d’encaisser entre 60% et 80% des transactions Bitcoin de mauvais acteurs connus.

L’année dernière, alors que les bourses commençaient à s’inquiéter davantage de la réglementation, beaucoup d’entre elles ont renforcé leurs processus de lutte contre le blanchiment d’argent (AML) et de connaissance de votre client (KYC) et la part a diminué à 45%.

Des règles plus strictes ont poussé certains criminels vers des échanges sans licence, qui ne nécessitent généralement aucune information KYC. Beaucoup opèrent hors des juridictions où les exigences réglementaires sont moins strictes ou se trouvent en dehors des traités d’extradition.

Mais Michael Phillips, directeur des réclamations chez cyber insurance group Resilience, a déclaré que de tels échanges ont tendance à avoir une liquidité plus faible, ce qui rend plus difficile pour les criminels de transférer des crypto en monnaies fiduciaires. « L’objectif est d’imposer des coûts supplémentaires au modèle économique », a-t-il déclaré.

Il existe un éventail d’autres rampes de niche dans la monnaie fiduciaire. L’analyse par analyse en chaîne suggère que les courtiers de gré à gré, en particulier, aident à faciliter certaines des plus grandes transactions illicites – certaines opérations étant clairement mises en place à cette seule fin.

Pendant ce temps, de plus petites transactions transitent par les guichets automatiques cryptographiques 11,600 qui ont vu le jour dans le monde avec peu ou pas de réglementation, ou par des sites de jeu en ligne qui acceptent la crypto.

Cabinets de criminalistique

Dans ce contexte, les cabinets de criminalistique cryptographique utilisent une technologie qui analyse les transactions de blockchain, ainsi que l’intelligence humaine, pour déterminer quels portefeuilles cryptographiques appartiennent à quels groupes criminels, et tracer une image de l’écosystème criminel cryptographique plus large et imbriqué.

Avec un aperçu de la façon dont les criminels déplacent leur argent, leurs recherches ont mis en lumière en particulier la façon dont les pirates louent leur logiciel de ransomware à des réseaux de sociétés affiliées, tout en prélevant une partie du produit.

Kimberly Grauer, responsable de la recherche chez Chainalysis, a ajouté que les pirates paient de plus en plus pour les services de soutien d’autres criminels, tels que l’hébergement dans le cloud ou le paiement des identifiants de connexion de leurs victimes, avec crypto, donnant aux enquêteurs une image plus complète de l’écosystème.

« Il y a en fait moins de besoins d’encaissement pour soutenir vos modèles commerciaux », a déclaré Grauer. Cela signifie « nous pouvons voir la rançon payée, et nous pouvons voir le partage et la répartition entre tous les différents acteurs du système ».

Perdre la piste

Mais les cybercriminels utilisent de plus en plus leurs propres outils et techniques de haute technologie dans le but de brouiller la piste cryptographique qu’ils laissent derrière eux.

Certains criminels entreprennent ce que l’on appelle le « saut en chaîne » – sauter entre différentes crypto—monnaies, souvent en succession rapide — pour perdre des trackers ou utiliser des crypto-monnaies « pièce de confidentialité » particulières qui ont un anonymat supplémentaire, comme Monero.

Parmi les outils les plus courants pour jeter les enquêteurs hors de l’odeur figurent les gobelets ou les mélangeurs — des services tiers qui mélangent des fonds illicites avec de la crypto propre avant de les redistribuer. En avril, le ministère de la Justice a arrêté et inculpé un double ressortissant russo-suédois qui exploitait un service de mélange prolifique appelé Bitcoin Fog, déplaçant quelque 335 millions de dollars en bitcoin au cours de la dernière décennie.

« Il est possible de déballer des pièces », a déclaré Katherine Kirkpatrick, associée au cabinet d’avocats King & Spalding avec une expertise dans la lutte contre le blanchiment d’argent.  » Mais c’est très technique et nécessite beaucoup de puissance de traitement et de données. »

L ‘ »outil d’obscurcissement préféré » en 2020 — qui a aidé à faciliter 12% de tout le blanchiment de bitcoins cette année—là – étaient des « portefeuilles de confidentialité » très sophistiqués dotés de techniques d’anonymisation, y compris des capacités de mélange intégrées, selon Elliptic.

« Il s’agit essentiellement d’une version sans confiance d’une table de mixage et tout se fait au sein d’un logiciel », a déclaré Robinson, notant qu’un projet open-source appelé Wasabi Wallet était l’acteur dominant dans l’espace.

Les autorités « doivent moderniser les confiscations et le gel des avoirs » afin qu’il soit plus facile pour les forces de l’ordre de saisir la cryptographie des échanges, a déclaré Tom Kellermann, responsable de la stratégie de cybersécurité pour VMware et membre du conseil consultatif des cyber investigations pour les services secrets américains.

Les échanges individuels peuvent aujourd’hui s’inscrire aux services des cabinets de criminalistique qui les informeront des activités suspectes sur la base de leurs renseignements.

Mais des experts ont par le passé vanté l’idée d’avoir partagé des listes noires de portefeuilles connus pour être utilisés par de mauvais acteurs — une sorte d’alerte Interpol, avec des échanges, des groupes d’analyse et le gouvernement partageant ouvertement des informations sur leurs enquêtes afin de rendre cela possible.

« Le moment est peut-être meilleur pour reconsidérer certaines de ces initiatives politiques », a déclaré Kemba Walden, avocat général adjoint à l’Unité des crimes numériques de Microsoft.

Leave a Reply

Votre adresse e-mail ne sera pas publiée.