Présentation

Bien avant l’adoption des technologies d’anonymat, les activités délinquantes avaient déjà été transformées par les technologies de communication, notamment les forums de discussion sur internet. Plusieurs forums, en plus de servir de médium de communication, contiennent aussi des sous-sections permettant aux délinquants d’annoncer des biens et services illicites à vendre; ces sous-sections sont aussi connues sous l’appellation de marchés illicites en ligne (MIL).

À première vue, les MIL semblent être de puissants catalyseurs de la délinquance. En jouant un rôle de lieu de convergence pour les délinquants, les MIL ont cependant aussi offert des milieux circonscrits dans lesquels les chercheurs peuvent puiser de riches traces des activités délinquantes. Ces traces ont permis aux chercheurs de comprendre la taille, l’ampleur et la nature des échanges facilités par les MIL. Les forces de sécurité tant publique que privée ont aussi cherché à tirer profit de ces traces à des fins d’enquêtes pour identifier les participants des MIL et procéder à leur arrestation.

Toute cette attention a eu pour effet de pousser les délinquants à s’adapter pour préserver, voire bonifier, la sécurité de leurs opérations. Certains ont choisi de déplacer leurs activités sur des MIL plus privés qui contrôlent sévèrement les accès aux traces laissées par les délinquants . Les MIL ont répondu à cette demande pour des solutions technologiques en intégrant trois classes de technologies à leurs plateformes: l’anonymisation des connexions, le chiffrement des communications et les monnaies virtuelles.

Ces adaptations technologiques décrivent un écosystème criminel qui cherche activement à retrouver un certain anonymat après avoir réalisé que les activités délinquantes sur internet pouvaient générer de riches traces qui compromettent la sécurité des délinquants. Ce faisant, les délinquants se sont protégés contre une identification basée sur l’utilisation de technologies spécifiques et cherchent à se fondre dans la masse d’utilisateurs légitimes de ces technologies.

L’accès aux traces numériques laissées par les délinquants n’est pas nécessairement moins grand, mais leur interprétation devient plus complexe en raison de l’impossibilité de déchiffrer les traces ou de percer la confidentialité assurée par les technologies. En effet, nous n’avons pour le moment que très peu de visibilité sur le phénomène de l’adoption des technologies d’anonymat par les délinquants.

Ce contenu a été mis à jour le 6 février 2022 à 13 h 49 min.