Selon les technologues et les experts en cybercriminalité, l'une des principales raisons de la prédominance du bitcoin dans le monde interlope en ligne est sa taille : la valeur totale de tous les bitcoins en circulation est plus de deux fois supérieure à celle de centaines de rivaux.

Il est donc facile pour les victimes d'accéder à une somme suffisante pour payer les rançons demandées, et pour les pirates d'en retirer de l'argent via des échanges en ligne pour le dépenser dans le monde réel.

Le bitcoin a été créé en 2008 par une personne - ou un groupe de personnes - se faisant appeler Satoshi Nakamoto, et a été la première monnaie numérique à utiliser avec succès la cryptographie pour sécuriser et dissimuler les transactions, rendant ainsi difficile, voire impossible, la réglementation financière traditionnelle.

L'argent est envoyé d'un "portefeuille" en ligne anonyme à un autre, sans qu'un tiers ait besoin de valider ou de compenser les transactions.

Lors de l'attaque WannaCry, les adresses de trois portefeuilles bitcoin anonymes ont été communiquées aux victimes, avec une demande de paiement de rançon d'une valeur de 300 dollars en bitcoins, avec la promesse que les machines affectées seraient décryptées en retour, une promesse dont rien ne prouve qu'elle sera tenue.

Mais comme le Bitcoin fonctionne par le biais de la blockchain - un registre géant, virtuellement inviolable et partagé de toutes les transactions en bitcoins jamais effectuées - les paiements peuvent être tracés, si les utilisateurs n'ont pas la sophistication de prendre des mesures supplémentaires pour se dissimuler à l'aide d'outils d'anonymat numérique.

"Aux premiers jours du bitcoin, les gens... ne réalisaient pas qu'ils enregistraient pour la postérité sur la blockchain toutes les transactions financières qui avaient eu lieu", a déclaré Emin Gun Sirer, professeur d'informatique à l'université Cornell.

Les adresses bitcoin sont anonymes, mais les utilisateurs peuvent être retrouvés grâce aux adresses IP ou en analysant les flux financiers.

Selon M. Gun Sirer, si les criminels qui utilisent des bitcoins veulent rester vraiment anonymes, ils doivent passer par un certain nombre d'étapes supplémentaires et complexes pour s'assurer qu'ils ne se font pas prendre.

On ne sait pas encore quel est le niveau de sophistication des pirates de WannaCry en matière de blanchiment de leurs cryptomonnaies, car aucune somme n'a encore été transférée des trois portefeuilles de bitcoins liés au ransomware, qui ont reçu jusqu'à présent plus de 80 000 dollars (61 516 livres sterling) de bitcoins. [http://tmsnrt.rs/2rqaLyz]

Mais certains ont suggéré que le fait que les pirates de WannaCry aient demandé des bitcoins montre à quel point ils sont amateurs.

"Si c'était moi, je voudrais que les gens utilisent des bitcoins toute la journée, parce qu'on peut les tracer", a déclaré Luke Wilson, vice-président chargé de l'application de la loi chez Elliptic, une société de sécurité basée à Londres qui suit les transactions illicites en bitcoins et qui compte le Bureau fédéral d'enquêtes (FBI) parmi ses clients.

M. Wilson, qui travaillait auparavant au FBI, où il a mis en place un groupe de travail chargé d'enquêter sur l'utilisation des monnaies virtuelles, n'a pas révélé toutes les méthodes utilisées par Elliptic et les organismes chargés de l'application de la loi pour trouver les criminels utilisant des bitcoins. Mais parfois, a-t-il dit, les délinquants commettent une erreur aussi évidente que de retirer de l'argent d'un portefeuille bitcoin directement sur leur compte bancaire.

LE JEU DU CHAT ET DE LA SOURIS

Les criminels les plus sophistiqués utilisent des méthodes d'obscurcissement qui rendent leur traque très difficile. L'une des plus élémentaires est la technique dite du "saut de chaîne", qui consiste à transférer de l'argent d'une cryptomonnaie à une autre, sur des bourses de devises numériques - les moins réglementées étant les meilleures - afin de créer une piste d'argent presque impossible à suivre.

De nouvelles méthodes de blanchiment d'argent, plus complexes, sont également apparues ces dernières années, ce qui complique considérablement la tâche des forces de l'ordre et des entreprises de sécurité du bitcoin, comme Elliptic ou Chainalysis, basée à New York, pour traquer les cybercriminels.

"C'est un jeu du chat et de la souris - à mesure que la police et les entreprises comme Elliptic rattrapent les techniques des criminels, ils en inventent de nouvelles", a déclaré Jerry Brito, directeur exécutif du Coin Center, basé à Washington, un groupe de défense à but non lucratif qui se concentre sur les questions de politique publique autour des cryptomonnaies.

Ces techniques ne sont cependant pas infaillibles - le saut de chaîne, par exemple, repose sur des échanges non réglementés qui n'effectuent pas de contrôles de connaissance du client (KYC), et les entreprises de sécurité affirment qu'elles vont développer des moyens de tracer ces méthodes.

MONERO HACK

Il serait peut-être plus facile pour les cybercriminels d'utiliser les cryptomonnaies de nouvelle génération qui intègrent l'anonymat dès le départ, comme Monero, Dash et Z-Cash.

Et en effet, les experts ont déclaré tard mardi qu'un virus informatique exploitant la même vulnérabilité que l'attaque WannaCry s'était emparé de plus de 200 000 ordinateurs et avait commencé à les utiliser pour fabriquer - ou "miner" - la monnaie Monero.

Mais avec une valeur totale d'environ 425 millions de dollars, soit un peu plus de 1 % de celle du bitcoin, il n'est pas toujours facile de convertir cette monnaie en argent liquide, et il est également beaucoup plus difficile pour les victimes d'y accéder, selon les experts en paiements alternatifs.

C'est pourquoi l'attaque Monero n'a pas demandé de rançon, mais a plutôt utilisé la puissance de calcul des ordinateurs infectés pour créer une nouvelle monnaie.

"C'est ce qui se passait avec le bitcoin avant qu'il ne prenne de l'ampleur - il y avait beaucoup de réseaux de zombies qui s'introduisaient dans les ordinateurs pour miner le bitcoin, mais aujourd'hui, il n'est plus possible de miner le bitcoin sur des ordinateurs normaux, car il faut du matériel spécialisé", a déclaré Jonathan Levin, PDG de Chainalysis.

Selon M. Levin, de telles attaques basées sur le bitcoin ont été menées il y a plusieurs années, lorsque le minage était encore largement un passe-temps pour les geeks utilisant leurs ordinateurs personnels.

Avec la hausse du prix du bitcoin et l'augmentation du nombre de transactions, les ordinateurs sont devenus si spécialisés qu'ils ne peuvent plus remplir que la fonction de minage de bitcoins.

"Si Monero est adopté et devient aussi important et liquide (que le bitcoin), cela signifie que le crime (sera) déplacé de l'utilisation d'ordinateurs pour miner vers l'extorsion", a déclaré Levin.