La cryptocourant était censé être anonyme ; un moyen de transférer de l’argent sans les banques et les gouvernements. C’est la monnaie de prédilection des dénonciateurs et des défenseurs de la vie privée. Mais la promesse du secret a également attiré d’innombrables crypto-arnaqueurs, voleurs et fraudeurs, qui tentent de faire des profits aux dépens d’autres personnes.
Et parce que la chaîne est anonyme, leurs crimes ne peuvent pas revenir les hanter, pensaient-ils. Ils avaient tout faux. Une industrie d’enquêteurs privés de cryptologie légale a vu le jour, travaillant souvent main dans la main avec les forces de l’ordre pour suivre les traces numériques des criminels et restituer leurs gains mal acquis à leurs victimes.
Dans le monde de la cryptologie légale
Décrypter s’est armé d’un fusil de chasse avec l’un de ces détectives à la casquette blanche, Rich Sanders, PDG et fondateur de CipherBlade, une entreprise d’investigation et de cryptologie légale. Depuis 2018, La société de Sanders, qui compte six personnes et une suite de 30 à 40 chapeliers blancs, affirme avoir récupéré des millions de dollars de cryptocurrences volées dans des centaines de cas.
Mais débarrassez-vous des images mentales d’adolescents cagoulés dans des pièces sombres éclairées seulement par des lignes de code sans fin. « Les gens ont cette image dans la tête de ces pirates informatiques super sophistiqués qui s’en prennent à Binance et Coinbase et volent des centaines de millions d’un seul coup. Ce n’est pas ce que c’est », a déclaré M. Sanders Décrypter sous clé depuis son appartement à Pittsburgh. (Sur Zoom, bien sûr).
C’est la future ex-femme qui cache de la cryptoconnaissance pour soutenir sa fugue avec le jardinier ; un cambiste véreux qui siphonne l’argent de ses clients dans des mixeurs ; un ami poignardé dans le dos qui est devenu gourmand après avoir oublié une phrase de semence sur le comptoir de la cuisine. Sanders passe ses journées à suivre ces fils de trahison et de tromperie pour trouver l’argent de ses clients. Il appelle cela la « gestion des victimes ».
Sanders est un ex-militaire. Il a pris sa retraite de l’armée il y a tout juste trois mois après 12 ans de service (il s’était engagé à 17 ans.) Il a d’abord fourni un soutien d’artillerie aux troupes en Afghanistan et a ensuite servi dans une unité d’opérateurs psychologiques – où on lui a dit de « gagner les cœurs et les esprits et, en fin de compte, de changer les pensées en comportements qui sont dans l’intérêt national des États-Unis ».
Comprendre ce que les gens veulent et, dit-il avec un soupçon de regret, « exploiter cela », peut être très puissant. « Si je sais que quelqu’un a tout un tas de contraventions pour excès de vitesse ou pour non-port de la ceinture de sécurité, je sais qu’il est plus enclin à jouer ».
Cela lui a été très utile lorsqu’il est tombé dans le terrier du lapin crypto des années plus tard. « Ces choses ne sont jamais que des enquêtes en chaîne. Je n’ai jamais eu une seule enquête où nous n’avions qu’à travailler avec la chaîne », a-t-il déclaré.
Lorsque Ian Balina, un homme influent dans le domaine de la cryptographie, s’est fait voler 2 millions de dollars en 2018, Sanders a remonté la trace des pirates jusqu’à un serveur de Discord, où ils traînaient et jouaient à des jeux vidéo. Il l’a rejoint, se faisant passer pour une jeune fille de 19 ans, à peu près du même âge que les pirates. « Ils veulent être validés », a-t-il expliqué. « Ils veulent l’approbation ; ils sont sur les médias sociaux en train de faire clignoter leurs montres et leurs boissons. »
« Je n’ai jamais eu une seule enquête où nous n’avions qu’à travailler avec la chaîne de blocage. »
Rich Sanders
« C’est la chute de certains d’entre eux », a-t-il déclaré. En utilisant des outils tels qu’un changeur de voix, M. Sanders a passé plusieurs semaines à gagner la confiance des pirates, qui se sont ensuite vantés de leur stratagème : ils avaient acheté en ligne des bases de données pleines de noms d’utilisateurs et de mots de passe ayant fait l’objet de fuites et ont parcouru les enregistrements des comptes de cryptoconnaissance, espérant trouver quelqu’un avec des avoirs importants. À Balina, ils avaient trouvé leur jackpot. À Sanders, une sirène.
Diagnostic d’une brèche dans la cryptographie
La première tâche de Sanders lorsqu’il prend en charge un client est de « diagnostiquer » l’incident.
« L’écrasante majorité de ces situations ne sont pas des infractions compliquées », a-t-il déclaré. « Ce sont les gens qui font des erreurs simples, comme stocker une phrase d’amorce sur Google Drive. Combien de personnes tombent encore dans le piège du « envoyez-moi une ETH et je vous en renverrai dix » ?
De simples erreurs peuvent s’avérer désastreuses. « Si je branche votre adresse électronique dans une base de données qui a fui et que je découvre que vous avez réutilisé un mot de passe. Et bien, devinez quoi ? Maintenant, j’ai les clés du château, et si ces clés du château me permettent d’accéder à votre boîte de dépôt, qui n’est pas non plus sécurisée, j’ai votre phrase d’introduction. Ce n’est jamais trop complexe », dit-il.
Il décrit un premier échange typique entre lui et un client :
« Imaginons qu’ils utilisent un Trezor. Ok, super, vous utilisiez un Trézor. Où avez-vous gardé votre phrase de base ?
« ‘Eh bien, dans un livre.’
« ‘Avez-vous déjà pris une photo du livre ?
« ‘Oh merde. Oui, je l’ai fait.
« ‘Utilisez-vous Google Photos ?
« ‘Oui, je le fais.’
« ‘C’est dans vos photos Google, n’est-ce pas ?
« ‘Ouais.’
« Quelle est la sécurité de votre Gmail ?
« ‘Je n’utilise pas Google Authenticator’.
« ‘Avez-vous réutilisé un mot de passe ?
Et ainsi de suite, jusqu’à ce que Sanders ait suffisamment de données pour commencer à retracer les fonds sur la chaîne de blocage, généralement jusqu’à une bourse – le dernier arrêt avant qu’ils ne soient échangés contre des devises fiduciaires et retirés sur un compte bancaire. Les faux pas des pirates informatiques contribuent souvent à accélérer le processus : ils peuvent réutiliser une adresse électronique ou oublier d’utiliser un VPN alors qu’ils sont sur le Wi-Fi de leur cousin.
Comment les détectives cryptographiques traquent les fonds volés
Techniquement, n’importe qui peut tracer des fonds à l’aide d’un explorateur de chaînes, mais la plupart des recherches de Sanders sur les chaînes sont effectuées à l’aide des outils d’analyse de pointe de CipherTrace et Chainalysis, qui cartographient automatiquement le flux des transactions, ce qui permet de déterminer beaucoup plus rapidement où l’argent est allé.
Si les fonds arrivent à leur destination finale la plus courante – les échanges de cryptage – Sanders décroche le téléphone. « Si la plupart des gens contactent un bureau de change à l’improviste pour demander que les fonds soient bloqués, le bureau de change leur dira probablement : « Qui diable êtes-vous ?
Par expérience, il a appris sur quels boutons il doit appuyer. Les outils d’analyse peuvent « démontrer visuellement » comment les fonds volés se sont retrouvés sur le compte d’un client, ce qui signifie que les victimes « auront une chance de voir les fonds effectivement gelés dans l’échange – au moins temporairement jusqu’à ce que les forces de l’ordre leur envoient un courriel ».
Mais les services répressifs peuvent être lents à agir. Par exemple, amener le FBI à travailler avec la police nigériane est « un énorme tracas », qui ne vaut pas, disons, 5 000 dollars de fonds volés, a déclaré M. Sanders. Et le temps de réponse moyen pour l’outil de signalement de la cybercriminalité du FBI, a-t-il dit, est de trois mois. Les citations à comparaître et les autres ordonnances du tribunal prolongent encore le processus. Certaines affaires ne sont jamais résolues par manque de « la bonne information montrée aux bonnes personnes ».
« C’est un processus bureaucratique monolithique et cela peut prendre beaucoup de temps », a-t-il déclaré. Les forces de l’ordre sont « incroyablement en sous-effectif, incroyablement en manque de ressources », a-t-il déclaré. Mais « ils sont avides d’apprendre ». Je n’ai jamais travaillé avec quelqu’un dans les forces de l’ordre qui n’était pas désireux d’apprendre un type de méthodologie ou de meilleures pratiques ».
Pendant que la loi attend un nouveau financement, des détectives de crypto comme Sanders vont remplir les fissures.