top of page
Photo du rédacteurLa direction

Cyberterrorisme et blanchiment d'argent : agir plutôt que réagir

La faille est une arme de prédilection massive. Son exploitation permet aux factions terroristes de développer et de financer leur activité criminelle en commettant des cyberattaques souvent à grande échelle. Parce qu’elles représentent une source majeure de blanchiment d’argent permettant de financer le terrorisme à grande échelle, ces cyberguerres imposent désormais d’anticiper la menace, et de ne plus seulement y réagir.


Homme avec une cagoule et un ordinateur avec de l'argent qui vol autour de lui

La faille est une arme de prédilection massive.


Son exploitation permet aux factions terroristes de développer et de financer leur activité criminelle en commettant des cyberattaques souvent à grande échelle.


Parce qu’elles représentent une source majeure de blanchiment d’argent permettant de financer le terrorisme à grande échelle, ces cyberguerres imposent désormais d’anticiper la menace, et de ne plus seulement y réagir.

Les cyberattaques, sources de blanchiment d'argent et de financement du terrorisme

L'attaque par rançongiciel -ransomware- permet de comprendre clairement le lien unissant cyberterrorisme et blanchiment d'argent.


Après avoir effectué une enquête sur la cible visée, le hacker va louer ou pirater un hébergeur de serveurs, avant d’opérer depuis ces serveurs anonymisés afin de laisser le minimum de traces(1) .


L'attaque peut alors se dérouler en passant par l'envoi de mails frauduleux, des sites malveillants ou encore des clés USB corrompues infiltrées via un complice.


Les données sont ensuite cryptées, et la demande de rançon en cryptomonnaies - afin de contourner les régulations mises en place par le secteur bancaire - est envoyée à la cible(2) .


Pour faire pression sur la victime, le hacker peut menacer de rendre publiques les données les plus sensibles.


Une fois la rançon récupérée, il fera appel à un vaste réseau lui permettant de blanchir parfois jusqu'à plusieurs millions d'euros en cryptomonnaies:


  • les "mixers" vont d'abord mélanger l'argent sale issu de la rançon avec de la cryptomonnaie légale afin de la rendre intraçable, avant que

  • les "mules" ne fassent circuler les gains et les convertissent en argent propre(3) - achat d'armes et de logistique servant un dessin terroriste puis revente, conversion dans des pays où la législation LCB-FT est plus souple-.

Tous les revenus sont partagés sur des comptes en cryptomonnaies visibles et faciles à contrôler.


Face à cette menace d’envergure,

il devient urgent d’agir… mais différemment.


Cyberterrorisme et blanchiment d'argent imposent une action anticipée

Si la monnaie virtuelle est l’avenir, ses lendemains ne seront prometteurs que si elle est correctement, pleinement régulée...et à temps.


En effet, les cryptomonnaies facilitent l’alimentation des réseaux terroristes et le financement de leur dessein criminel, en restant invisibles des autorités répressives, puisque “ (…) le fait d’être payés en cryptomonnaies leur garantit un quasi-anonymat« (3).


Ainsi, au lieu de passer par l'intermédiaire d'un portefeuille géré par une plateforme externe, le groupe terroriste palestinien “les Brigades Izz al-Din al-Qassam" a créé des portefeuilles via une plateforme sous leur contrôle, s’inspirant ainsi du financement occulte mis en place par l’État islamique.

Certes, convertir des sommes faramineuses de litecoins en argent réel et les rapatrier sur des comptes bancaires attirerait non seulement l’attention des services de police anti-blanchiment, mais aussi du banquier, qui, en tant que Professionnel du Secteur Financier (PSF) et “entité obligée” selon les directives européennes anti-blanchiment est soumis à un devoir constant de vigilance à l’égard de ses clients (procédures KYC et Client Due Diligence).


Néanmoins, le recours au dark Net permet aussi de blanchir les cryptomonnaies : moyennant une commission, ils peuvent ainsi “ (…) utiliser une carte bancaire créditée de plusieurs dizaines de milliers de dollars en payant son propriétaire en bitcoins, éthers ou litecoins”(4).


S’ils ne peuvent pas entrer par la porte, les cybercriminels trouveront toujours un moyen de passer par une fenêtre, tant que le champ de vision des décideurs de ce monde ne sera pas élargi.


Même si les mesures énergiques prises récemment par l’Union européenne visant à contrer l'utilisation abusive de cryptoactifs sont salutaires(4), elles surviennent pour autant trop tardivement et ne s’avèrent pas suffisantes.


Les instances européennes ne peuvent plus se contenter de répondre aux menaces au fur et à mesure par de nouvelles réglementations relatives à la cybersécurité et à la cyberrésilience : elles doivent aller au-delà, en encadrant plus rapidement l’usage détourné de l’intelligence artificielle et en anticipant de manière plus générale les prochains impacts de cette crise à horizon lointain, et non plus à court terme.


Car le facteur temps est un paramètre fondamental à prendre en considération pour tenter de freiner ces infractions.


A chaque État membre ensuite d’instaurer un cadre réglementaire national pertinent, et aux opérateurs économiques de le mettre en œuvre de façon efficace, à condition pour cela d’être doté d’une gouvernance interne qui soit suffisamment robuste.


À l’ère d’un nouvel ordre mondial complexe et crisogène, il est donc indispensable d’avoir une longueur d’avance sur les cybercriminels organisés sur le modèle d’une entreprise qui ne connaît pas la crise !


Plutôt que de réagir a posteriori à la menace, l’heure est venue pour chaque opérateur économique, en fonction de son contexte professionnel, d’agir a priori en anticipant les problématiques qu’il serait susceptible de rencontrer et en imaginant, pour chaque scénario envisagé, un large spectre des réponses opérationnelles à mettre en œuvre.


Article écrit par Vanessa Lahmy

Vanessa Lahmy Fondatrice de VL CONSULTING

Analyse juridique gouvernance/ business / droits de l'homme, criminalité financière /lutte anti-blanchiment / contre financement du terrorisme, compliance, géopolitique, Relations européennes et internationales - Europe, Israël, E.A.U, Asie

En savoir plus : VL CONSULTING Tel: +352 621 711 272 - Email: esther.lahmy@gmail.com


Référence du texte :

(1)MONNET Bertrand. La faille, arme du cybercriminel. Les mafias : quand le crime organisé menace le monde, mai-juillet 2022, Hors-série, p.46.

(2)HOUEIX Romain. Les cryptomonnaies, nouvelle arme des groupes terroristes ? (en ligne) , disponible sur https://www.france24.com/fr/20190822-bitcoin-cryptomonnaie-jihadistes-terrorisme-brigade

(3)KRIM, Mourad. Suivez l’argent : comment les cybercriminels blanchissent le fruit de leurs vols à grande échelle (en ligne). Disponible sur https://itsocial.fr/enjeux-it/enjeux-securite/cybersecurite/suivez-largent-commentles-cybercriminels-blanchissent-le-fruit-de-leurs-vols-a-grande-echelle/

(4)Conseil de l'UE, Communiqué de presse du 29 juin 2022, disponible sur

https://www.consilium.europa.eu/fr/press/press-releases/2022/06/29/anti-money-launderingprovisional-agreement-reached-on-transparency-of-crypto-asset-transfers/;

Conseil de l'UE, Communiqué de presse du 16 mai 2023, disponible sur

https://www.consilium.europa.eu/fr/press/press-releases/2023/05/16/anti-money-launderingcouncil-adopts-rules-which-will-make-crypto-asset-transfers-traceable/ Conseil de l'UE, Communiqué de presse du 7 décembre 2022, disponible sur https://www.consilium.europa.eu/fr/press/press-releases/2022/12/07/anti-money-launderingcouncil-agrees-its-position-on-a-strengthened-rulebook/

 

COMPLÉMENT : Trois clés pratiques qui ont fait leurs preuves

  • Maintenez régulièrement à jour votre cartographie des risques et échangez différents points de vue entre collègues.

  • Formez-vous...et informez-vous régulièrement.

  • Surtout, envisagez votre fonction professionnelle de manière transversale et restez connectés à votre département informatique !

Comentários


À la une

bottom of page