Lutte contre la pédopornographie : des moyens artisanaux qui tranchent avec la volonté politique affichée

Traque d'un pédophile sur un tchat

La pédopornographie, sur Internet, est une réalité difficile : discuter avec les gendarmes de l’Institut de Recherche Criminalistique de la Gerndarmerie Nationale (IRCGN) en donne un petit aperçu, troublant. En particulier en raison de ce que leurs moyens peuvent avoir de dérisoire. De fait, au-delà de la mobilisation affichée par les parlementaires, et notamment ceux de la majorité, la lutte, contre la pédopornographie, à l’IRCGN, doit se contenter, au quotidien de quatre à cinq personnes. Certes, leurs investigations génèrent environ 500 procédures par an. Mais cela n’en semble pas moins très artisanal.

En pratique, en effet, une part du travail de ces équipes de gendarmes consiste à se faire passer pour un mineur insouciant, utilisant un service tchat sur Internet, genre MSN ou réseau social. En utilisant environ 5 profils de mineur par gendarme, suivant des scénarios définis avec des criminologues. Un exercice que l’on imagine difficile, sur le plan personnel – le « poisson » à hameçonner peut engager un échange vidéo unilatéral, jusqu’à se masturber en direct.

Un client ed2k spécifique pour la traque sur le P2P

Les gendarmes en question doivent rentrer chez eux, le soir, avec ces images en tête. Ils bénéficient d’un suivi psychologique dit « régulier » – environ deux fois par ans. Heureusement, ils peuvent contacter une cellule de soutien à tout moment. Et l’on comprendra aisément que cela puisse arriver.

Ça, c’est pour l’identification directe de pédophiles. Pour les images – photos et vidéos – à caractère pédophile, le processus est une peu plus industrialisé. En fait, à l’observer on peut se demander si les pédophiles ne font pas tout pour se faire prendre…

L’outil principal des gendarmes n’est autre qu’un client eMule (eDonkey, ed2k, etc.) – y’a-t-il encore des contrevenants sérieux au droit d’auteur sur ces réseaux ?! – doté d’une interface Web. Comme l’expliquent les gendarmes de l’IRCGN, leur travail consiste à, d’abord, se connecter. Puis à lancer une recherche sur des mot-clés liés à pédopornographie.

Le PV intègre une liste complète des photos identifiées sur le noeud du réseau.

Leur outil leur donne alors une liste des serveurs ed2k auxquels sont connectés des utilisateurs diffusant des fichiers répondant à ces mots-clés. Il ne reste plus au gendarme qu’à interroger l’un de ces nœuds du réseau (en France) et a confronter la signature de ses fichiers à une impressionnante base de données (alimentée notamment par des fichiers  saisis). Celle-ci recense plusieurs milliers de photos et de vidéos – ou plutôt de trames clé dans les vidéos – à caractère pédophile.

Les résultats arrivent en un clin d’œil. Le fruit d’une infrastructure technique prodigieuse ? Non… tout au plus, une poigné de gendarmes sont susceptibles de lancer simultanément une requête sur la base de données. De quoi renvoyer, une fois de plus, à la question des moyens.  Humains, certes, mais aussi techniques. (Bon, il faut le reconnaître, la dite base de données est associée à des algorithmes plutôt impressionnants de reconnaissance de formes ; mais ça ne fait pas tout.)

À ce jour, les gendarmes de l’IRCGN m’ont l’air chanceux de pouvoir continuer à exhiber les chiffres qu’ils affichent : leurs outils ne leur permettent pas de traquer les pédophiles qui ont migré vers des technologies « protégées » : VPN, tunnel SSH, newsgroups SSL…

Un carton de CD de photo à caractère pédophiles en attente de traitement par la base de données

En fait, leurs outils ne leur permettent même pas, pour l’heure, de traquer ceux qui préfèrent BitTorrent à ed2k… Bref, on serait presque tenter de croire qu’ils ont une guerre de retard. Que nenni assurent-ils néanmoins : ils assurent ne pas observer de baisse de trafic (à caractère pédophile) sur ed2k et en déduisent l’absence de fuite vers d’autres solutions technologiques. Espérons qu’ils ont raison. Mais pour combien de temps ? Selon certains, les mesures de filtrages ne feront qu’accélérer la surenchère technologique.

Et c’est sans compter avec la problématique de procédures transfrontalières contraintes par la bonne volonté des autorités tierces.

Tagged , , , , , , , , , , , , , , ,