Ce que la condamnation de Ross Ulbricht change (même pour ceux qui ne contrôlent pas d’empire criminel)

ulbricht

C’est fait. C’est dans les livres: Ross Ulbricht a été reconnu coupable d’être le fondateur, propriétaire et gestionnaire du site Silk Road.

La Couronne visait à lier Ulbricht à ‘Dread Pirate Roberts’, le pseudonyme qui était indubitablement central au site de commerce anonyme en ligne. La Défense cherchait elle à établir que ‘DPR’ pouvait avoir été/être une multitude d’individus, et qu’Ulbricht avait été piégé par d’autres.

Il aura fallu seulement trois heures et demie au jury pour en venir à la conclusion que les multiples occurrences entre les activités de ‘Dread Pirate Roberts’ et Ulbricht par la Couronne étaient plus solides que les thèses conspirationnistes de Dratel et Ulbricht. Ce n’est pas une surprise: plusieurs ont noté que la Défense a fait des choix tactiques discutables et que la fardeau de la preuve contre Ulbricht était accablant.

Les éléments principaux de preuves qui leur ont été présentés de par et d’autres se résument ainsi:

La Couronne:

– Ross a été arrêté dans une bibliothèque de San Francisco pendant qu’il chattait avec un agent-double du Homeland Service, alors qu’il était «loggé» sur le compte “/mastermind” de Silk Road.

– Un journal personnel remontant à 2010 qui détaille les étapes de créations de Silk Road et des activités (voyages, maladies, conversations, etc.) qui concordent avec la vie de Ulbricht (via Facebook et ses courriels).

– Un disque dur portatif contenant une copie du site Silk Road, trouvé sur la table de chevet de Ulbricht.

– 144 000 bitcoins retrouvés dans l’ordinateur de Ulbricht, dont au moins 20 % a transité par Silk Road.

La Défense:

– Il est difficile, voire impossible, de savoir qui est derrière une identité numérique.

– Ulricht n’a pas les connaissances techniques pour avoir monté au complet Silk Road.

– Il a obtenu ses bitcoins sur les marchés financiers.

– La tenue d’un journal aussi détaillé et incriminant est suspecte, et ne cadre pas avec la minutie de ‘DPR’.

– Deux fichiers sont apparus sur l’ordinateur de Ulbricht après son arrestation.  Et d’autres fichiers incriminant auraient été téléversés sur son ordinateur.

Ulbricht est donc coupable de participation à des activités criminelles; de trafic de stupéfiants, de piratage informatique, de blanchiment d’argent et de conspiration en vue d’obtenir de fausses cartes d’identités, dont les peines combinées minimum s’établissent à 30 ans. La perpétuité n’est pas inexclue.

Mais ce procès est digne d’intérêt même pour ceux qui ne gèrent pas un empire criminel, puisqu’il crée un précédent dans de nouvelles sphères légales.

D’abord, cette condamnation va permettre d’inclure les monnaies virtuelles dans les lois contre le blanchiment d’argent. C’est aussi le procès de TOR, un logiciel qui permet de rendre anonyme le trafic internet et dont dépendait Silk Road. Bien que parfaitement légal et même financé par le gouvernement américain, le réseau est de plus en plus présenté – à tort – comme le repère des pédophiles et de djihadistes. Le danger est que dorénavant, la simple volonté de recourir à des logiciels ou des protocoles permettant l’anonymat en ligne soit vu comme suspect.

Plus important, le dévoilement de la preuve de la Couronne durant le procès a donné un aperçu des moyens et des méthodes les plus à jour des services policiers. La localisation et l’obtention d’une copie du serveur de Silk Road en juillet 2013 a fait débouler l’enquête. Tout indique que le FBI a obtenu illégalement l’emplacement du serveur  (en Islande), puis a flirté avec les limites la loi (le 4e amendement) en le fouillant sans mandat. Leur argument, que la juge a finalement retenu: étant donné que personne n’a réclamé la propriété du serveur, lui-même hébergé chez un tiers, ils ne peuvent avoir enfreint ses libertés. Profitant dorénavant de la bénédiction d’une conviction, ces méthodes d’enquêtes plus que discutables sont appelées à être répétées.

Ces raffinements tactiques des forces de l’ordre confirment surtout que le hacker n’est plus le prédateur apex du web. Le mythe du jeune crack en informatique qui tourne au ridicule le mangeur de beigne moyen n’existe plus. Les États-nations et leur services policiers dominent désormais la chaîne alimentaire du web, ayant à leur disposition des ressources, de l’influence, de l’argent et un enrobage légal qu’aucun réseau indépendant ne peut compétitionner. La rapidité et la persistence avec laquelle Ross Ulbricht a été associé à six commandes de meurtres, crimes pour lesquels il n’existe aucune preuve et qui n’ont donc pas été inclus au procès, laisse penser que le gouvernement cherchait à démolir par tous les moyens l’accusé.

La stratégie de prédilection de l’État et ses exécutants est de profiter du meilleur du nouveau et du pire du vieux: exploiter des zones grises légales à l’aide de techniques de surveillance avancées et d’interprétation de lois inadaptées à la réalité d’aujourd’hui, le tout sanctionné par un des balises judiciaires inféodées. Le cas d’Edward Snowden, accusé selon des lois datant de 1917 pour éviter qu’il puisse invoquer la protection réservée aux lanceurs d’alerte («whistleblower), est un autre exemple probant de ce «new deal».

Cependant, il y a fort à parier que les entrepreneurs du darkweb, «freedom fighters» et autre «black hat» ont suivi avec attention ce procès, et pris note des erreurs – certaines grotesques – d’Ulbricht et des méthodes de la police. Le prochain ‘DPR’ occupera certainement plus longuement les jurés.