Où trouver un passeport belge à 500 euros?

©BELGAIMAGE

On n'en sort pas indemne. Plongée hallucinante dans le dark web, où se répand la noirceur du pire.

Le jeune homme assis devant moi ouvre son ordinateur portable, et en quelques clics de souris, me fait pénétrer dans un monde dont j’ignorais totalement l’existence. Des images que j’aurais préféré ne jamais voir apparaissent immédiatement. "Vous étiez prévenu", me rappelle mon guide d’une vingtaine d’années, tandis qu’il referme les fenêtres internet.

Ces pages ne représentent qu’une fraction des horreurs qui se cachent dans les entrailles du World Wide Web. Ce que vous et moi appelons "internet" n’est en réalité que la partie visible d’un énorme iceberg. Le "surface web" (internet de surface) ne comprend que les pages pouvant être détectées par les moteurs de recherche tels que Google ou Bing, ce qui est précisément leur objectif. Mais en marge de ces pages visibles se cachent des tonnes de pages web qui préfèrent rester sous le radar. Selon les experts, 60 à 70% du contenu du web ne peuvent être identifiés par les moteurs de recherche. Il est connu sous le nom de "deep web".

60 à 70% du contenu du web ne peuvent pas être identifiés par les moteurs de recherche ordinaires.

Une grande partie de ces contenus est innocente. Par exemple, si vous souhaitez réserver des informations à un groupe fermé, il est logique que vous rendiez ces pages indétectables par les moteurs de recherche, et que les personnes autorisées y aient un accès direct. Les premières lignes des autres pages sont tout simplement incompréhensibles pour l’algorithme de Google, ce qui les exclut d’office de la recherche. Mais, au sein du deep web, on trouve aussi des pages dont le contenu ne peut être vu au grand jour. C’est ce qu’on appelle le "dark web". Cette partie d’internet n’est accessible qu’à l’aide d’un type particulier de navigateur, dont l’exemple le plus connu est "Tor", qui permet aux surfeurs d’accéder au dark web en toute discrétion (cf. encadré).

Le navigateur Tor a été créé dans un but louable. Dans les pays dominés par des régimes répressifs, le dark web permet notamment d’accéder à des informations venant de l’étranger, sans risque d’être poursuivi. Et certains internautes l’utilisent parce qu’ils ne supportent pas l’idée que Facebook, Google ou les autorités enregistrent leurs habitudes de surf.

Un jeu d’enfant

Mais au fil des ans, l’anonymat et l’absence de traçabilité, typiques du dark web, ont transformé cette partie de l’internet en repaire du crime. Les trafiquants de drogue et d’armes, les terroristes, les pédophiles, les hackers, les proxénètes, les faussaires, voire même des tueurs à gage, se retrouvent dans ces bas-fonds d’internet, où il est possible de trouver et d’acheter des choses inimaginables sur le plan moral.

"Ce n’est pas très difficile, explique Albert Kramer, spécialiste de l’entreprise de sécurité informatique Trend Micro. Tout le monde peut télécharger et utiliser le navigateur Tor. Le plus difficile est de localiser les sites, car pour cela, il faut disposer des liens ad hoc. Ceux-ci sont généralement disponibles sur des forums dédiés à certains thèmes. Ce sont parfois des groupes fermés, où il faut préalablement montrer patte blanche pour avoir accès. Mais il existe également des groupes ouverts, avec notamment des ‘chats’, où les adresses peuvent être partagées."

Pour démontrer qu’il ne faut pas être grand clerc pour accéder à ces pages, Kramer m’emmène faire un tour sur le dark web. Vu qu’il suit à la trace ces lieux de perdition pour des raisons professionnelles, les choses vont plus vite que si je devais trouver moi-même les accès. Mais il est très clair que c’est quasiment un jeu d’enfant. Comme l’adolescent britannique Liam Lyburd – arrêté en 2014 pour possession d’armes illégales – l’a exprimé après son arrestation, "il est aussi facile d’acheter des armes en ligne qu’une barre chocolatée."

Kramer trouve quelques liens et me montre ce qui se cache derrière ces URL. Après avoir navigué sur un site internet qui vend des logiciels malveillants (ou malware), on tombe sur un site de vente d’armes. "Si vous voulez acheter des munitions ou un silencieux, aucun problème. Il suffit de les ajouter à votre panier." Sur un autre site, on peut trouver de faux passeports. Un passeport belge coûte 500 euros, à payer en bitcoins, la célèbre devise virtuelle. Si vous avez également besoin d’un permis de conduire, vous pouvez opter pour un "package": les deux coûtent 600 euros. Sur un autre site, un hacker vante ses services. L’espionnage économique, le piratage des sites internet de la concurrence, la recherche d’informations privées, l’atteinte à la réputation ou aux finances de tiers, tout est possible. "I’ll do anything for money", clament fièrement certains gestionnaires de sites.

Kramer sourit lorsque je m’étonne de l’aspect professionnel de cette économie sous-terraine. Si vous faites abstraction de ce qu’on y vend, les pages que nous visitons ressemblent à s’y méprendre à celles des autres sites de commerce en ligne.

"Attendez, vous n’avez pas tout vu…" Quelques clics plus tard, le spécialiste se connecte sur AlphaBay, un énorme site commercial, qui met en contact vendeurs et acheteurs, ce qui permet d’éviter des recherches fastidieuses sur des pages individuelles. C’est l’équivalent d’eBay dans le dark web, mais avec comme mots clés "drogue" (209.536 offres), "armes" (3.735 vendeurs) ou "contrefaçons" (7.789 offres) en lieu et place de "jouets", "mode", ou "électronique".

"Près de 80% du trafic dans le dark web concernent les pages de pornographie enfantine."

Tout comme sur eBay ou Amazon, les vendeurs d’AlphaBay sont notés sur leur fiabilité, afin que les acheteurs puissent évaluer la probabilité de voir leur commande réellement livrée. Un négociant en armes de poing, qui a vendu plus de 40 exemplaires depuis décembre dernier, se voit attribuer, par exemple, un score de plus de 80%. Ce type de "label de qualité" est nécessaire sur le marché noir du web. "Vu que vous traitez avec des criminels, vous courez bien entendu davantage de risques d’être arnaqué, poursuit Kramer. Mais comme cette industrie pèse des millions de dollars, le secteur fournit d’énormes efforts pour garantir la confiance et l’anonymat. Par exemple, en plus des activités commerciales, on a vu naître une réelle industrie de services, appelée ‘escrow services’, avec de nombreux acteurs qui jouent exactement le même rôle que PayPal sur le web traditionnel. Ils acceptent le paiement de tiers, envoient une garantie au vendeur, qui transmet ensuite la preuve de l’expédition du produit pour être payé."

Il est difficile d’évaluer avec précision les montants financiers en jeu. Lorsqu’en 2013, le FBI a réussi à fermer le célèbre site de vente en ligne Silk Road, l’enquête a démontré qu’en deux ans, ce dernier avait exécuté des transactions pour l’équivalent de 1,3 milliard de dollars, représentant 80 millions de dollars de bénéfices. "Personne ne connaît avec précision l’ampleur du marché, mais ces chiffres démontrent que ce n’est pas de la petite bière", explique Gareth Owenson, professeur à l’Université de Portsmouth (Royaume Uni) et une autorité mondiale dans le domaine du dark web.

Le moteur pédophile

Au milieu de ce commerce lucratif, on a tendance à oublier que le dark web est aussi le lieu de rencontre par excellence d’autres activités criminelles, dont le but n’est pas nécessairement financier. Grâce à l’anonymat garanti par Tor, c’est aussi un lieu de contact idéal pour les pédophiles, qui échangent des photos de pornographie enfantine dans des "chat rooms" ou des forums, et via des sites internet qui apparaissent et disparaissent en un éclair, pour ressurgir aussitôt ailleurs. "La pédophilie est de loin le principal moteur du dark web", estime Owenson. Avec son collègue Nick Savage, il a réalisé en 2014 la plus grande étude jamais menée sur le dark web. "Au cours des six mois de notre enquête, nous avons constaté que 80% du trafic concernaient des pages de pornographie enfantine. Les chiffres dont nous disposons semblent afficher une légère baisse, mais cela représente encore la majeure partie du trafic."

Pour les forces de sécurité, il est très difficile de museler le trafic de produits et de services illégaux, ainsi que la pornographie enfantine. Mais il arrive régulièrement qu’on mette fin à un trafic. Souvent, grâce à une erreur commise par les criminels, poursuit Kramer. "Prenons l’exemple de Silk Road. Ce fut une belle prise pour le FBI. Mais la célèbre agence n’a réussi que parce que le fondateur de Silk Road, Ross Ulbricht, a commis une grave erreur en reliant son adresse Gmail sur l’internet légal à un nom d’utilisateur associé à Silk Road. Il n’a fallu que quelques semaines pour qu’il soit remplacé par de nouveaux acteurs, comme AlphaBay. Les services de police font de leur mieux, mais en réalité, c’est un emplâtre sur une jambe de bois."

Le chat et la souris

Nous ne connaissons pas en détail la façon dont la police belge surveille internet. La police fédérale reste discrète sur ses techniques d’investigation sur le dark web et se limite à confirmer qu’elle "est présente". De manière générale, disons que les services de police utilisent diverses techniques pour appréhender les criminels du web, allant des méthodes traditionnelles – infiltrations, gestion des colis suspects distribués par la poste – aux applications de haute technologie. Mais cette expertise IT coûte cher en temps et en argent et n’est donc pas à la portée de tous les services de police, en particulier dans notre pays. Ce sont surtout les services importants comme le FBI (américain) ou la National Crime Agency (anglaise) qui ont les moyens de se focaliser sur ce type de criminalité.

Ceux qui disposent de ces moyens utilisent, entre autres, les failles du dark web. Tout comme les navigateurs traditionnels, Tor présente parfois des bugs, qui sont exploités par les services de police. Dans un jeu permanent du chat et de la souris, les organisations bien financées comme le FBI profitent de ces failles pour hacker les réseaux criminels et mettre au jour certaines informations cachées. "Le FBI a réussi à démasquer les utilisateurs de plus de dix sites de pornographie enfantine grâce à ces Network Investigative Techniques, explique Owenson. Au total, 3.000 personnes ont été arrêtées. Mais les sites démasqués comptaient au total plus de 200.000 utilisateurs."

"Ce type de stratégie n’est pas à la portée des zones de police ordinaires belges", explique Wouter Nuytten, qui – âgé de vingt ans à peine – m’a permis de découvrir la face cachée du web. Ces deux dernières années, il a appris à connaître comme sa poche les moindres recoins d’internet. Pas pour le plaisir. Avec sa start-up Disendo, Nuytten a adapté sa plate-forme afin d’aider les services de police dans leur lutte contre la maltraitance des enfants sur le dark web.

Malgré son jeune âge, Nuytten affiche déjà de nombreux kilomètres au compteur en tant qu’entrepreneur tech. Adolescent, il a créé Octopin, un outil destiné aux spécialistes en marketing, qui utilise entre autres l’intelligence artificielle pour la reconnaissance faciale et l’analyse de textes. Après des hauts et des bas, Octopin a retrouvé des couleurs en 2015. Nuytten a toujours cru au potentiel de son outil, à la différence qu’au moment de sa création, le projet avait essentiellement une orientation marketing. "Je me suis donné comme objectif personnel de faire quelque chose pour améliorer le monde et avoir un impact. C’est dans cette optique que j’ai créé Disendo. L’objectif était de lancer une plate-forme qui soit une sorte de détective privé virtuel pour le dark web. Pour mettre à la disposition de la police belge, à un prix abordable, les technologies qui ne sont généralement accessibles qu’à des instances comme la NSA."

Disendo Phantom – le nom complet de la plate-forme – exécute plusieurs tâches. Globalement, elle collecte et analyse automatiquement d’énormes quantités d’informations. "Le dark web a beau garantir l’anonymat, il n’est pas nécessaire de disposer beaucoup d’informations pour identifier les utilisateurs. Leur nom d’utilisateur, les moments où ils sont actifs, la façon dont ils s’expriment ou clôturent leurs ‘posts’, les photos de profils et les données de base des photos qu’ils publient, etc., sont des informations utiles qui peuvent nous apprendre énormément de choses grâce à nos techniques de tri. On compte plusieurs millions de personnes actives sur le dark web, mais le noyau dur ne concerne pas plus de quelques centaines de milliers d’individus. Il est parfaitement possible de dresser leur profil."

À ces profils, on peut appliquer des techniques d’enquêtes appelées "traffic correlation", qui consistent à comparer les informations collectées sur le dark web à des données disponibles sur le web traditionnel. Si les concordances mises au jour ne sont pas en soi des preuves de pratiques illégales, cela permet à la police de localiser des aiguilles (des acteurs potentiels) dans une botte de foin (le dark web). Cette automatisation des opérations traditionnellement les plus gourmandes en temps et en personnel permet à la police de travailler plus efficacement.

Ces derniers mois, plusieurs villes ont testé la technologie. "Les projets pilotes se sont révélés concluants, poursuit Nuytten. La police était enthousiaste, mais la traite des enfants ne fait actuellement pas partie de ses priorités, car elle se concentre principalement sur la lutte contre le terrorisme. Par ailleurs, nous avons sous-estimé le cycle de vente. Vu la lenteur des prises de décision, nous n’avons pas accès rapidement aux revenus, alors que les coûts de nos serveurs se chiffre, à eux seuls, à plusieurs milliers d’euros par mois. Ce n’était pas jouable. Disendo existe encore officiellement, mais nous sommes en train d’étudier d’autres manières d’utiliser cette technologie."

Avec son projet, Nuytten s’est donc trouvé confronté à la dure réalité économique. Mais sa décision de continuer comporte à présent un aspect moral. Il se dit lui-même effrayé par le potentiel de Phantom. "Lorsque vous mettez en place un outil de ce type, vous souhaitez garder un certain contrôle. C’est une question éthique. Vous voulez vous assurer que la technologie destinée à un objectif louable ne sera pas utilisée d’une manière que vous n’approuvez pas. Nous ne voulons pas devenir une NSA belge, qui pratiquerait de la surveillance à grande échelle. Comme nous avions l’impression de n’être qu’un simple fournisseur de logiciels, nous avons perdu notre envie de jouer un rôle moteur..." En Belgique, la police ne peut donc pour l’instant compter que sur ses propres forces, pour éclairer les bas-fonds du web.

Tor montre la voie

Atteindre le dark web est un jeu d’enfant. Il suffit de télécharger un navigateur adapté, et vous voilà parti pour une plongée dans les tréfonds. Le plus connu est The Onion Router (Tor), qui se trouve à l’adresse torproject.org. Ce navigateur garantit que le message passe par plusieurs routeurs aléatoires. Chaque message envoyé passera donc par un autre chemin. Les routeurs recueillent, au passage, une couche cryptée du chemin emprunté, de sorte que la destination suivante soit visible. Une fois toutes ces couches de chiffrement "pelées", un peu comme on le ferait d’un oignon, le message parvient à destination. Et comme, à chaque passage intermédiaire, seules les données du point précédent et du point suivant sont connues, il est, en principe, impossible de savoir qui a envoyé et qui a reçu le message.

Tor montre la voie

 Atteindre le dark web est un jeu d’enfant. Il suffit de télécharger un navigateur adapté, et vous voilà parti pour une plongée dans les tréfonds. Le plus connu est The Onion Router (Tor), qui se trouve à l’adresse torproject.org. Ce navigateur garantit que le message passe par plusieurs routeurs aléatoires. Chaque message envoyé passera donc par un autre chemin. Les routeurs recueillent, au passage, une couche cryptée du chemin emprunté, de sorte que la destination suivante soit visible. Une fois toutes ces couches de chiffrement "pelées", un peu comme on le ferait d’un oignon, le message parvient à destination. Et comme, à chaque passage intermédiaire, seules les données du point précédent et du point suivant sont connues, il est, en principe, impossible de savoir qui a envoyé et qui a reçu le message.

 

Lire également

Publicité
Publicité

Messages sponsorisés