Nos confrères d’Ars Technica relatent l’abandon des charges retenues à l’encontre d’un consommateur avéré de contenus pédopornographiques… faute de preuves techniques, le FBI ne souhaitant pas révéler la nature de ses outils de collecte d’information.
A l’origine de l’affaire, Playpen, un site d’hébergement caché, localisé puis perquisitionné par les services de police et de renseignement intérieur des Etats Unis. Services qui décident de garder le serveur en ligne afin de repérer les consommateurs et fournisseurs de contenus illégaux. A partir de ce moment, chaque visiteur fréquentant le site via l’Onion Router est infecté, le « virus légal » utilisant ensuite un canal de transmission conventionnel pour renvoyer aux policier diverses indications sur les suspects : adresse MAC, nom de la machine, nom d’utilisateur et autres signatures.
Le Lawfare blog décrit dans les grandes lignes comment s’organise cette collecte… et explique la stratégie de défense adoptée par les avocats de Jay Michaud, l’un des présumés coupables. « Sans les détails du code du programme d’enquête réseau du FBI, impossible d’assurer la défense de notre client » expliquent en substance la défense. Code que les Fédéraux n’ont pas l’intention de rendre public. Ce qui marque un coup d’arrêt des poursuites et mises en examen pour, estiment les rédacteurs de Lawfare, près de 35 autres présumés coupables, 17 fournisseurs de contenus et 26 enfants victimes.
Ce difficile cas de conscience est comparable à celui soulevé par les travaux d’Alan Turing durant la dernière guerre mondiale. Des centaines de combattants et civils sont morts, des villes ont été bombardées, des navires coulés pour que jamais les services de l’Abwehr ou de la Kriegsmarine ne puissent soupçonner que leurs moyens de communication étaient écoutés et déchiffrés. Secret d’ailleurs qui fût maintenu bien après la fin de la guerre froide, toujours pour des raisons d’Etat et de secret entourant l’arsenal des services d’espionnage.