Le crime organisé dans le cyber  : le pouvoir des entreprises de services numériques face aux États

En septembre 2024, Telegram a annoncé changer de politique pour plus de coopération avec la justice ; une annonce qui marque une transformation importante pour la plateforme, devenue un canal privilégié par les cybercriminels. Les entreprises de services numériques, comme Telegram et Google, se retrouvent en effet confrontées aux autorités, qui peinent à lutter contre la cybercriminalité des réseaux de criminalité organisée. En devenant des acteurs clefs du cyberespace, ces entreprises ont acquis une dimension et un pouvoir dépassant largement leur raison d’être initiale. 

Nouvelle dimension de la criminalité organisée, démultiplication du phénomène sur Internet

Les délinquants et criminels ont su profiter de l’essor technologique du XXIème siècle pour optimiser leurs activités, d’après l’auteur Solange Ghernaouti-Hélie, qui parle de « continuum virtuel-réel ». Concernant les réseaux de criminalité organisée, il est nécessaire de préciser que la cybercriminalité n’est pas une innovation d’Internet mais que ce dernier est seulement un nouveau vecteur de la criminalité. En ce sens, il s’agit là de formes de cybercriminalité qui sont « cyber-assistées » car, sans Internet, ces formes de criminalité organisée auraient toujours lieu. Ce ne sont donc pas des formes de cybercriminalité qui sont « cyber-activées » ou des crimes « cyberdépendants ». Plus précisément, Internet permet l’utilisation de services, d’outils et de  technologies facilitant la cybercriminalité, même s’ils ne sont pas illégaux, tels que la communication sécurisée par chiffrement de bout en bout ou l’anonymat. 

Les entreprises de services numériques, au pivot de la lutte contre la cybercriminalité

Paradoxalement, la cybercriminalité et son économie souterraine permettent à de nombreux acteurs légaux de générer des profits. Ainsi, l’économie de la cybersécurité est devenue le miroir de l’économie de la cybercriminalité. Entre celles-ci se trouvent les entreprises de services numériques qui détiennent un rôle et un pouvoir importants. D’une part, elles détiennent des informations essentielles pour la justice et d’autre part, elles sont l’intermédiaire de la diffusion de contenus illicites. Ces entreprises peuvent alors se placer à la frontière entre la cybersécurité et la cybercriminalité et jouer un rôle fondamental dans la bonne exécution du travail des autorités judiciaires. 

En ce sens, en 2016, le Réseau judiciaire européen anti-cybercriminalité déclare que « le caractère sans frontières du cyberespace pose des défis particuliers aux autorités judiciaires, ce qui fait obstacle à la réussite des enquêtes et poursuites pénales et, par conséquent, conduit souvent à l’impunité ». En effet, l’une des solutions à cet obstacle est la collaboration des fournisseurs de technologies et de services. Ce sont eux qui détiennent toutes les données et informations nécessaires au travail de la police. 

Un cas récent illustre clairement l’importance de ce type d’entité et la nécessité de collaborer avec les autorités judiciaires : le changement de politique de la messagerie Telegram, qui annonce collaborer davantage avec la justice. Ce partage d’informations avec les autorités judiciaires aurait commencé avant l’arrestation de son fondateur, Pavel Durov selon les rapports de transparence publiés par l’application. Cela constitue une avancée sur un plan judiciaire car un canal de communication avec la plateforme a été trouvé et désormais, elle répondrait positivement aux requêtes des enquêteurs. À ce stade, il n’est pas possible de déterminer si cela constitue une avancée pérenne pour la collaboration entre les autorités judiciaires et les entreprises. Cependant, il semblerait que l’arrestation du fondateur de l’application ait permis d’accélérer ce processus de collaboration 

Les intermédiaires techniques, entreprises les plus impliquées dans la diffusion de contenu illicite

Les intermédiaires techniques sont surtout les fournisseurs d’accès à Internet, les hébergeurs techniques, les moteurs de recherche et les éditeurs de logiciels de sécurité susceptibles d’être utilisés. Ce sont les fournisseurs d’accès à Internet qui jouent un rôle quant à la lutte des contenus illicites car ils sont le point d’entrée des utilisateurs sur Internet et ils peuvent faire des blocages. Dans la décision Sabam de 2011, la Cour de justice de l’Union européenne a établi la nécessité d’une proportionnalité et d’efficacité quant aux mesures de blocage des contenus illicites. En outre, le règlement européen sur les services numériques (DSA), contraint les plateformes de plus de 45 millions d’utilisateurs sur le sol de l’UE à mettre en place des mesures en ce sens. Le DSA réaffirme également l’obligation de répondre aux injonctions d’agir contre les contenus illicites, la notification des contenus illicites et la notification des soupçons d’infraction pénale. 

Les moteurs de recherche peuvent donc orienter l’internaute vers du contenu licite tout comme du contenu illicite à partir du mot clé recherché. Ainsi, il est de leur rôle de ne plus référencer des contenus illicites afin qu’ils n’apparaissent plus directement lors des recherches des internautes. Malgré un cadre législatif existant au niveau européen, les entreprises intermédiaires techniques gardent une certaine marge de manœuvre. En effet, à ce stade les législations contiennent une obligation de moyens et non une obligation de résultat, ce qui permet aux entreprises de conserver un degré d’erreur qui peut être argumenté au regard du manque de dispositions législatives. Au-delà de lacunes législatives, les entreprises en tirent un bénéfice important et en manque de réelles sanctions, la pression exercée ne semble pas suffisante.

L’extraterritorialité du droit américain, traduction de la supériorité dans le rapport de force économique

À noter que les principaux moteurs de recherche sont américains et sont donc soumis à la loi américaine DMCA (Digital Millennium Copyright Act) qui fait peser sur eux une obligation de retirer les contenus ou de rendre leur accès impossible dès lors que ceux-ci sont notifiés comme illicites. Quant aux hébergeurs et autres intermédiaires, ils jouent un rôle moindre mais peuvent bloquer l’accès au contenu à la source même s’ils ne sont pas directement responsables au regard des contenus publiés sur les sites web qu’ils hébergent ou gèrent. Par exemple, la loi américaine votée à la suite des attentats du 11 septembre 2001, le Patriot Act (Providing Appropriate Tools Required to Intercept and Obstruct Terrorism) permet aux agences fédérales telles que la NSA (National Security Agency), le FBI (Federal Bureau of Investigation) et la CIA (Central Intelligence Agency) d’accéder aux données stockées par les sociétés américaines, y compris les opérateurs télécom et des fournisseurs de services de l’Internet.

Étant donné que la majorité des services informatiques vient des États-Unis, il n’est pas nécessaire d’être sur le sol américain pour enfreindre la loi américaine. Le Patriot Act autorise la mise sur écoute de n’importe quel appareil utilisé par une personne en lien avec un présumé terroriste. Par ailleurs, le texte autorise aussi les enquêteurs à exiger un certain nombre d’informations des fournisseurs d’accès à internet sans l’autorisation préalable d’un juge, ce qui permet de contourner le problème de lenteur judiciaire et d’accélérer l’enquête. A contrario, dans l’Union Européenne, certaines démarches similaires pourraient être entravées par des législations plus protectrices comme le RGPD où l’objectif poursuivi doit être suffisamment important pour que les fournisseurs d’accès soient contraints à divulguer les données de leurs utilisateurs.

L’affaire Sky Global

L’une des entreprises qui constitue un exemple significatif (autre que les banques qui ont des obligations en matière de lutte anti-blanchiment des capitaux et de financement du terrorisme) est Sky Global, la société qui a mis SKY ECC sur le marché. L’entreprise fabriquait des téléphones hautement chiffrés dits « cryptophones » utilisés par des organisations criminelles, notamment des trafiquants de drogues. À la suite de ces accusations, le gestionnaire Sky Global a vu son site être fermé par les autorités et affiche une notice des forces de l’ordre américaines et britanniques. 

Se pose donc la question de la responsabilité de cette entreprise. En mettant en vente des téléphones chiffrés impénétrables sur le marché, la majorité des achats ont été réalisés par entreprises criminelles. De son côté, le président-directeur général (PDG) de Sky Global, ainsi qu’un ancien distributeur Thomas Herdman, démentent les accusations émises par le ministère américain de la Justice en avançant que l’entreprise construit des « outils dans le but de protéger le droit fondamental à la vie privée » et que l’application SKY ECC n’a pas été créée pour protéger les criminels des forces de police mais de protéger la vie privée de tout le monde. En somme, la collaboration des entreprises est essentielle pour la lutte contre la cybercriminalité, notamment celles des réseaux de criminalité organisée. Un cadre législatif renforcé au niveau national et international est cependant nécessaire pour y parvenir.

Ghita Rachidi pour le Club Cyber

Pour aller plus loin :