Présentation

Bien avant l’adoption des technologies d’anonymat, les activités délinquantes avaient déjà été transformées par les technologies de communication, notamment les forums de discussion sur internet. Plusieurs forums, en plus de servir de médium de communication, contiennent aussi des sous-sections permettant aux délinquants d’annoncer des biens et services illicites à vendre; ces sous-sections sont aussi connues sous l’appellation de marchés illicites en ligne (MIL). À première vue, les MIL semblent être de puissants catalyseurs de la délinquance. En jouant un rôle de lieu de convergence, les MIL ont cependant aussi offert des milieux circonscrits dans lesquels les chercheurs peuvent puiser de riches traces des activités délinquantes. Les forces de sécurité tant publique que privée ont aussi cherché à tirer profit de ces traces à des fins d’enquêtes pour identifier les participants des MIL et procéder à leur arrestation. Toute cette attention a eu pour effet de pousser les délinquants à s’adapter pour préserver, voire bonifier, la sécurité de leurs opérations. Certains délinquants ont opté pour une adaptation tactique en misant sur des technologies d’anonymat pour protéger leurs opérations. Les MIL ont répondu à cette demande pour des solutions technologiques en intégrant trois classes de technologies à leurs plateformes: l’anonymisation des connexions, le chiffrement des communications et les monnaies virtuelles. Ces adaptations technologiques décrivent un écosystème criminel qui cherche à trouver un certain anonymat après avoir réalisé que les activités délinquantes sur internet pouvaient générer de riches et compromettantes traces. Nous n’avons pour le moment que très peu de visibilité sur le phénomène de l’adoption des technologies d’anonymat par les délinquants.

Ce contenu a été mis à jour le 13 mars 2019 à 9 h 27 min.