L’expertise à voile

Cette expertise s’annonçait particulière, comme à chaque fois devrais-je dire. Il s’agissait une perquisition, ce que je n’aime guère, mais avec une particularité : le mis en cause habite sur un voilier. Je regarde les quelques informations qui me sont fournies dans l’extrait de dossier que l’on m’a adressé : aïe, la personne est un informaticien. Techniquement, cela signifie que le niveau de difficulté risque d’être plus élevé.

Le jour J, j’arrive à l’heure au rendez-vous pris avec la maréchaussée (sans jeu de mot) dans ce petit port. Tout est calme et silencieux, à part le vent qui fait vibrer toutes les drisses et balancines contre les mâts, à part bien sûr les raillements des goélands et les rires des mouettes. Bref, on ne s’entend plus parler à voix basse…

Nous voici tous serrés dans cette petite cabine de voilier, auprès de laquelle une coquette studette parisienne semble être un luxueux palace. Le chef des gendarmes fait assez justement remarquer que compte tenu de la coopération du mis en cause, il n’est peut-être pas nécessaire de tous rester dans la cabine, et me voici donc à accomplir ma mission sous l’œil attentif de l’habitant des lieux, et celui de l’OPJ qui suit scrupuleusement les opérations.

La mission ? Trouver tous les éléments, sur tous supports, permettant d’être utile à la manifestation de la vérité (voir détails dans le dossier).

Les voileux savent qu’une cabine, toute petite qu’elle soit, contient un grand nombre de rangements, de coins et de recoins. Me voici donc à la recherche de tous les supports, papiers et électroniques, susceptibles de contenir une information intéressant le juge d’instruction. C’est une fouille que je n’aime guère tant elle consiste à entrer dans l’intimité des gens.

J’essaye de ne pas déranger l’ordre des rangements, ni de déballer outrageusement la vie privée du mis en cause. Je fouille les différents tiroirs et caissons, et m’intéresse plus particulièrement à l’ordinateur, au téléphone, au disque dur externe et aux clefs USB.

Je ne trouve aucune donnée concernant l’enquête, ni aucune donnée manifestement illégales.

Je m’approche du système de navigation du voilier et je m’intéresse un peu au GPS marin. Je demande alors au mis en cause : vous avez des cartes marines numériques ? Sa réponse est un peu hésitante et confuse. Je regarde alors le GPS et en extrais une carte SD que j’examine sur mon ordinateur portable d’expertise. RAS, mais je fais une copie bit à bit de la carte SD que j’analyse aussitôt avec l’excellent logiciel PhotoRec. Et là bingo : des données effacées s’avèrent très intéressantes. La carte SD avait servi dans un appareil photo, et comme outil de transfert entre deux ordinateurs.

J’ai ainsi pu vérifier in extremis le principe de l’échange de Locard, qui veut qu’on laisse toujours une trace de son passage.

Note : ce billet respecte les recommandations du procureur de la République au sujet de la confidentialité des dossiers d’expertise.

Du côté du pédophile

Allo, bonjour Monsieur l’expert, Maître McKie à l’appareil. Je vous appelle pour une expertise privée.

Bonjour Maître.
Vous savez que je ne suis plus inscrit sur la liste des experts judiciaires ?

Oui, oui, mais vous m’avez été chaudement recommandé par un confrère avec qui vous avez travaillé et qui m’a dit beaucoup de bien de vous…

Mmmm, pouvez-vous m’en dire plus sur cette mission que vous souhaitez me confier ?

Alors, je pense que c’est assez simple pour un homme de l’art, mais c’est un peu du chinois pour moi au niveau technique : mon client est poursuivi pour téléchargement illégal. Ses ordinateurs ont été saisis et les enquêteurs ont trouvé des traces dessus. Mais il conteste le fait que ce soit lui qui les ait téléchargés, ni quiconque de son entourage familial.

Mmmm, pourriez-vous préciser le type de téléchargement illégal ?

Mon client est poursuivi pour téléchargement de films et photographies pédopornographiques.

Vous voulez que je disculpe un pédophile ?

Un homme accusé de pédophilie, Monsieur l’expert, mais présumé innocent.

Pendant des années, je suis intervenu comme expert judiciaire dans des dossiers de recherche de films et d’images pédopornographiques. J’en ai trié des milliers, des dizaines de milliers, des centaines de milliers. Je pleurais la nuit devant mon ordinateur en classant les images et les films par âge des victimes, en les cataloguant par thème, par pose, par acte… Mais j’étais désigné par un magistrat pour une mission précise : cet ordinateur contient-il des films ou des images pédopornographiques ? Si oui, les extraire sur un support de stockage.

Le magistrat m’autorisait à accéder au scellé, et me fournissait les quelques pièces du dossier nécessaires à mes investigations. Je faisais un travail scientifique d’investigation le plus précis possible sachant que la vie d’autres personnes pouvait en dépendre. Mais une fois mon rapport déposé, le scellé reconstitué et rendu, je n’avais plus affaire à la justice, ni accès au dossier, ni même des informations sur les suites données à mon travail.

Dans le cas d’une expertise privée, la situation est très différente : je travaille au côté d’un avocat, j’ai accès à tout le dossier auquel il a accès, et je rencontre et je discute avec son client.

Disculper un pédophile, jamais.

Un homme accusé de pédophilie, mais présumé innocent.

Je me souviens alors de ce que m’a dit un jour mon épouse, Avocate : tout être humain a droit à une juste peine. Pour cela, il doit être défendu devant ses juges par un avocat qui va présenter la part d’humanité qui existe en chacun de nous, même chez le pire criminel.

J’accepte d’examiner le dossier. Les enquêteurs présentent des faits, ici la présence avérée d’images et de films pédopornographiques sur un ordinateur, mais comme souvent, ils omettent d’explorer toutes les pistes pouvant expliquer ces faits. C’est alors à l’avocat, et son expert technique, de se lancer dans cette recherche.

Les faits sont simples : un ordinateur contient des images et des films pédopornographiques, effacés mais dont les traces persistent sur le disque dur et sont reconstituables. Le dossier contient beaucoup d’images…

Je retrouve des images que je connais bien pour y avoir été confronté lors de mes trop nombreuses expertises sur ce sujet. J’y croise le regard triste et le sourire forcé de la petite fille que j’ai appelé Yéléna. J’en parle à Me McKie qui m’avoue ne pas avoir voulu regarder les images jointes au dossier. J’ai l’impression d’avoir perdu une part de mon humanité en m’étant endurci et insensibilisé.

Mais je constate aussi que beaucoup de personnes avaient accès à l’ordinateur, dont beaucoup trop de monde externe à la cellule familiale. Je constate que le mot de passe du compte utilisé au démarrage de l’ordinateur était connu de tous, facile à trouver ou à pirater. Je constate que les données incriminées ont été transférées vers une clé USB qui n’a pas été retrouvée. Enfin, je constate qu’UNE incohérence apparaît dans les listings de bornage du téléphone mobile du présumé innocent, qui prouve que les choses se passaient dans son dos : il est innocent.

Il a été relaxé.

Me McKie m’a raconté qu’une fois dans une affaire de drogue où son client contestait fermement sa participation au trafic, et où il avait plaidé la relaxe, convaincu de son innocence, le client était venu (libre) le remercier à la sortie du tribunal, et lui avait dit “vous savez Maître, je ne recommencerai plus“.

Je ne suis pas fait pour ce métier.

Yénéla à 20 ans (création Zythom avec l’IA Midjourney)

La source de la faille de sécurité

Pas de service informatique à proprement parler dans cette PME, mais un responsable informatique qui pilote un prestataire. La fonction support est donc externalisée, comme c’est malheureusement trop souvent le cas quand un consultant vient se mêler des relations humaines.

Le chef d’entreprise m’accueille un peu surpris : “je croyais que la réunion était prévue à 9h”. Je lui explique que j’arrive toujours en avance pour être sur que les conditions d’accueil de la réunion d’expertise sont optimales. Il opine du chef, étant lui-même fort en avance.

Nous échangeons quelques banalités, puis il me dit : “sale affaire quand même”. Je le rassure en lui disant qu’il n’y a pas de raison pour qu’on n’avance pas sur le sujet, même si je n’en sais rien moi-même…

L’entreprise s’est faite dérober 40 000 euros le mois précédent et personne ne comprend comment cela a pu se produire. Plusieurs personnes sont suspectées, la police est en train d’enquêter. Mais le chef d’entreprise est inquiet et voudrait que les choses avancent BEAUCOUP plus vite, car la police n’a pas vraiment encore commencé son enquête. Son avocat lui a conseillé de faire appel à un expert judiciaire pour une mission privée. Son directeur financier m’a contacté et me voilà sur site pour démêler la pelote. Je ne suis pas sur d’y arriver, mais j’ai proposé d’essayer.

L’heure de la réunion est arrivée. Le comité de direction est au complet, je pourrais dire au garde à vous. Ma discussion informelle avec le chef d’entreprise m’a permis de cerner un peu le profil du personnage : autoritaire, exigeant avec lui-même et avec les autres, ne laissant pas ou peu la place aux doutes ou aux hésitations, intelligent mais avec des idées bien arrêtées.

Je regarde les personnes assises autour de la table. Je remarque une certain tension dans l’air. Personne ne parle, tout le monde attend que le patron prenne la parole. Celui-ci laisse une dizaine de secondes de silence s’écouler, puis introduit rapidement le sujet et me passe la main. Je me présente, puis je demande aux personnes autour de la table de se présenter, tout en prenant le temps de noter leurs prénom, nom et fonction. Cela pose la réunion dans un rite qui ne leur est pas habituel.

Puis le directeur financier m’explique qu’une facture de 40 000 euros a été payée à un fournisseur, mais à la mauvaise banque. Ce qui fait que le fournisseur réclame toujours le paiement de sa facture. Classique. J’évoque une arnaque au président ou une usurpation d’identité. Plusieurs personnes hochent la tête. Je me fais remettre des impressions des échanges, j’écoute les explications et les interrogations. Je vois bien que tout le monde a sorti le parapluie et que le chef d’entreprise cherche le coupable de cette catastrophe. Le directeur financier me vante les mérites de ses procédures à double vérification, le responsable informatique me vante les mérites de la sécurité de son parc informatique, de ses serveurs infonuagiques et de ses parefeux “gérés par le meilleur prestataire qui soit”… Bref, l’entreprise est sure, impossible de se faire piéger. Et pourtant…

A la pause de 10h30, je propose discrètement au chef d’entreprise de me laisser gérer la réunion “qui va prendre un tournant très technique ennuyeux” et lui suggère subliminalement de prendre la décision de quitter la salle pour aller gérer des choses plus importantes, ce qu’il fait d’assez bonne grâce (étant bien clair que c’est lui qui a pris cette décision). A la reprise de la réunion, j’annonce aux personnes présentes que compte tenu de la tournure technique que va prendre la suite des opérations, je souhaite ne pas leur faire perdre leur temps et les recevrait individuellement en tête à tête sur des créneaux d’une heure. Tout le monde a l’air un peu plus à l’aise

Je commence à lancer mes filets à grosses mailles.

Je reste seul avec le responsable informatique. Je lui demande de me fournir les impressions des emails avec leurs entêtes complètes. Je lui demande de convoquer le responsable technique du prestataire informatique immédiatement pour une réunion d’une heure dans l’après-midi. Je veux l’accès à tous les logs des équipements : postes de travail, routeurs réseaux, serveurs, téléphonies, parefeux, etc. Il est plus à l’aise qu’en présence de son chef d’entreprise et voit en moi l’un de ses pairs.

Je vois ensuite le responsable administratif et financiers. Je lui pose des questions sur le fonctionnement de son équipe, sur qui fait quoi. Il se lance dans une explication détaillée des subtilités de son art. Je l’arrête rapidement en lui disant que je suis nul en comptabilité/finance et que je souhaite voir rapidement en tête à tête la personne qui a mené les opérations de changement des informations bancaires. Il est un peu dépité, résiste au fait que je sois seul avec son collaborateur. Mais je suis intraitable.

Le responsable informatique revient avec une pile de feuilles d’impression contenant tous les emails échangés. Il reste avec moi pour m’aider à en prendre connaissance et à écrire sur le grand tableau blanc la ligne de temps des échanges, façon FBI. J’ai vu ça dans les séries et c’est vrai que c’est une bonne idée (sauf que c’est difficile à afficher proprement). Je repère un problème dans les entêtes des emails.

Une personne passe la tête par la porte et m’informe être en charge de la facturation. Je change de table en laissant le tas de papier en vrac, demande à l’informaticien de sortir et reçoit les confidences du comptable. “Vous savez, c’est dur de travailler ici. tout le monde est chef, mais nous sommes peu nombreux à faire, vous comprenez ?”. Je comprends. Je lui explique que je suis moi-même un peu chef, et donc très ignorant de son travail et que s’il pouvait me l’expliquer en termes simples. Il sourit et me détaille son activité. Je lui demande s’il se souvient d’une intervention particulière du service informatique dans le mois qui précède, il réfléchit et me signale une intervention assez longue sur son poste par le service informatique. Intrigué, je demande des détails : “Oh, j’avais des soucis avec Excel, et le service support de Microsoft m’a contacté par téléphone et m’a aidé à les régler.”

Le responsable technique du prestataire informatique arrive en retard sur son créneau horaire, mais avec tous les accès techniques. “Nous avons un puits de logs, vous savez”.

J’ai une idée en tête, je vais pouvoir lancer mes filets à petites mailles.

Deux heures plus tard, je crois avoir la solution. Je convoque à nouveau le comptable, mais en présence de l’informaticien et du responsable technique du prestataire. Je lui demande de nous détailler l’intervention du support informatique Microsoft. Et avant que les deux chefs ne réagissent, je leur demande d’écouter attentivement et de laisser parler le sachant.

“Alors voilà, j’ai reçu un coup de téléphone du support Microsoft pour le problème d’Excel que j’avais signalé, et nous avons passé une heure au téléphone. Ils m’ont fait installer un logiciel sur son poste pour pouvoir intervenir à distance, et ils ont fait plein de trucs pour me dépanner”. Je vois la mine déconfite du responsable informatique, mais avant qu’il n’intervienne, je dis de ma voix la plus douce possible “mais avez-vous imaginé que la personne au téléphone puisse ne pas appartenir au support Microsoft ?”. Et là, j’ai vu le visage du comptable se décomposer : “vous voulez dire que c’est moi qui ait donné accès à un pirate à mon ordinateur ?”

Trust – Antisocial – blague de vieux geek

Dans ce dossier, un pirate s’est fait passer pour le service support de Microsoft auprès d’un employé et a pu installer un logiciel de prise de contrôle à distance, sans éveiller de soupçons ni d’alerte, parce que la politique de sécurité informatique de l’entreprise n’interdisait pas l’utilisation de ce type de logiciel et par manque de sensibilisation du personnel (et des chefs) à la sécurité informatique. Le pirate a eu tout loisir d’accéder à l’ordinateur, d’analyser les échanges, les procédures et les habitudes. Quand j’ai regardé les entêtes des emails, j’ai remarqué le changement de domaine au moment où le pirate a expliqué le changement de banque et a adressé une facture parfaitement conforme à celle de l’année précédente (mais avec une nouvelle banque). Les outils de messagerie n’affichant pas l’adresse réelle de l’expéditeur, et de toutes façons celle utilisée par le pirate étant très proche de l’adresse de l’utilisateur légitime, le comptable ne s’est pas méfié (pas plus que les différentes personnes en copie des échanges). La procédure de double vérification consistait en des échanges emails “OK” complètement inefficients. Le terrain était prêt pour la catastrophe. Nous avons vérifié, la dernière utilisation du logiciel de contrôle à distance (toujours installé) remontait à la date de paiement de la facture.

J’ai passé plus de temps à expliquer au chef d’entreprise que le comptable était une victime (qu’il fallait défendre) qu’à lui présenter la méthode utilisée par le pirate.

J’ai eu la satisfaction d’apprendre par la suite que tout le monde s’était fait remonter les bretelles, mais que le comptable était toujours en poste. Sans doute le patron a-t-il eu la lucidité de comprendre qu’il n’avait pas tant de sachants que cela dans l’entreprise.

Le jugement qui fait plaisir

Une fois que l’expert judiciaire a déposé son rapport au greffe du tribunal, sa mission est achevée et il est dessaisi du dossier. Les avocats peuvent s’écharper sur le rapport, minimiser son impact, ou essayer de décrédibiliser son auteur, l’expert n’en saura en général rien. Ses oreilles siffleront sans doute, surtout si l’expertise a été houleuse, avec une partie agressive ou un conflit loin d’être apaisé (ce n’est pas le rôle de l’expert de trouver une médiation, sauf si c’est explicitement écrit dans les missions confiées par le magistrat qui le désigne).

Continuer la lecture

Les disquettes du comptable

Je passe au broyeur mes vieux dossiers. Il n’est pas toujours facile pour un expert judiciaire de savoir quand détruire définitivement ses dossiers, car les textes sur le sujet évoluent et à la durée minimale de conservation s’ajoutent les délais générés par les différents appels éventuels des parties, qui sont rarement transmis à l’expert, celui-ci étant dessaisi dès la remise de son rapport.

Continuer la lecture

Contrôle parental

Un expert judiciaire doit procéder régulièrement à la destruction des documents qu’il a pu conserver, et en particulier des anciens rapports d’expertise et de leurs annexes. C’est ainsi qu’en rangeant d’anciennes archives de mon coffre fort numérique, je suis retombé sur l’histoire d’un petit garçon, que j’appellerai Erwan.

Erwan avait neuf ans. Il aimait jouer sur l’ordinateur familial qui trônait dans le salon. Il passait des heures sur le jeu que lui avait installé son père.

A neuf ans, Erwan est un petit garçon curieux de tout : il aime taper sur le clavier – mais pas trop fort – et cliquer sur les personnages de son jeu. Il a vite compris comment allumer l’ordinateur et l’éteindre correctement – comme lui a dit son papa.

Son père lui a également fait plusieurs recommandations : ne pas parler aux inconnus, ne pas sortir de l’école seul, ne pas abîmer les objets qui coûtent chers, ne pas dire de gros mots. Erwan est fier de savoir allumer l’ordinateur et l’utiliser comme un grand.

Enfin, presque comme un grand. Parce que son père a installé un logiciel de contrôle parental pour bloquer tout usage non autorisé d’internet. Du coup Erwan ne peut qu’utiliser le site de son jeu et quelques autres sites placés en liste blanche. Erwan se sent un peu à l’étroit dans cette petite bulle. Surtout que ces copains lui racontent monts et merveilles sur internet et ses vidéos rigolotes.

Alors Erwan, neuf ans, utilise le navigateur internet autrement. Il navigue, non pas sur internet, mais sur l’ordinateur familial en ouvrant les images qui sont stockées localement dans des dossiers bien rangés par son père.

En tout cas, c’est ce que l’historique du navigateur montrera lors de l’enquête dans laquelle je suis intervenue en recherche d’images et de films pédopornographiques. Les jours et heures de navigation “locale” correspondent à la présence d’Erwan à la maison, seul, sur l’ordinateur familial. Ordinateur familial partagé et utilisé par son père pour télécharger des images et des films pédopornographiques et pornographiques. Beaucoup. Et bien rangés, à l’abri – croyait-il – de son fils, grâce au logiciel de contrôle parental.

Un père assouvissant ses penchants en toute discrétion, protégeant son fils des prédateurs sexuels avec un logiciel dont il pensait – à tort – qu’il empêchait son fils d’accéder aux images qu’il amenait lui-même sur l’ordinateur familial.

J’ai détaillé dans le rapport tout l’historique du navigateur, et extrais des entrailles de l’ordinateur toutes les images et tous les films qui hantent encore mes nuits.

Je pense à Erwan et à l’effroi qui devait le saisir quand il se promenait du haut de ses neuf années, “comme un grand” seul sur l’ordinateur familial.

Je pense à son père criminel et pourtant protecteur.

Je pense à tous ceux qui croient qu’il suffit d’un logiciel “magique” pour protéger leur enfants, alors que la meilleure solution est la présence et l’accompagnement parental qu’on appelle l’éducation.

Je pense à tous ces politiques qui utilisent l’excuse de la protection des enfants pour imposer plus de “contrôles”.

Et je suis là encore aujourd’hui, à feuilleter ce rapport que je m’apprête à détruire, et qui me brûle l’écran.

Si vous n’avez rien à cacher, vous n’avez rien à craindre

Cette expertise s’annonce compliquée car les accusations semblent reposer sur des preuves vagues : un compte informatique a été utilisé tel jour à telle heure pour accéder à des données confidentielles de l’entreprise, alors que la personne associée au compte était en déplacement. Les données ont ensuite fuité, causant un préjudice pour l’entreprise.

Me voilà au milieu du problème, désigné comme expert informatique pour essayer d’éclairer la lanterne du magistrat saisi de ce dossier.

Mon problème est que je ne vois pas trop par quel angle commencer, alors que dans ma tête tourne un nombre incalculable de possibilités : malversation du salarié à distance, partage du compte avec un collègue, compromission du compte par vol de mot de passe, hameçonnage, fuite de données par sauvegarde non protégée, perte d’un disque dur, etc.

Toute l’enquête interne menée par l’entreprise désigne l’utilisation de ce compte informatique comme cause la plus probable de cette fuite de données. En présence de toutes les parties, j’étudie donc tous les éléments techniques soulevés par cette enquête interne.

Mais cette expertise judiciaire est également une enquête à part entière. Je dois mener des investigations, poser les bonnes questions, auditer la sécurité informatique du site, pour enfin pouvoir répondre aux questions posées par le magistrat.

Dans ce court billet, je vais laisser de côté le temps passé en investigations diverses, les différentes réunions, la somme de connaissances réunie autour de la table pour étudier ce problème. Mon objectif est de poser ici cette petite anecdote qui montre que le hasard fait parfois bien les choses, et qu’il faut lui laisser sa chance.

Le réseau de l’entreprise est un réseau Windows à contrôleur de domaine. Je demande à être autorisé à utiliser un compte local avec les droits administrateurs sur une machine du réseau, habilité à lancer quelques outils d’investigation. En attendant d’utiliser les outils plus avancés de ma panoplie, sans trop savoir où aller, je lance l’explorateur de fichiers à la découverte du réseau, en commentant ce que je vois apparaître sur l’écran de l’ordinateur, pour l’éclairage des avocats et différents responsables techniques et juridiques présents autour de moi.

Je vois apparaître différents appareils branchés sur le réseau de l’entreprise : ordinateurs, serveurs, imprimantes, photocopieurs, routeurs… Un nom attire mon attention : une marque de serveur de vidéosurveillance. Je clique sur le lien, pour voir apparaître une page web d’accueil demandant un login/mot de passe.

Je fais un petit tour sur DuckDuckGo pour obtenir les informations de connexion par défaut, et tape admin/admin comme login/mot de passe. Bingo, me voici connecté au serveur gérant les 32 caméras de vidéosurveillance de l’entreprise.

Silence gêné dans la salle.

Comme je travaille dans une école d’ingénieurs, je suis sensibilisé au problème des smartphones qui peuvent filmer les professeurs pendant les cours, en particulier quand ceux-ci tapent leur mot de passe sur le clavier de leur ordinateur. J’explore donc les différentes caméras de surveillance, et tombe sur celles de l’open space de l’entreprise. Un petit coup de zoom et nous voilà en train d’observer la frappe d’une personne sur son clavier (ainsi que son écran).

Les logs de connexion du serveur de vidéosurveillance montrent des connexions suspectes dans les semaines précédant l’incident, à partir d’une adresse MAC non connue de l’entreprise. Toutes les prises RJ45 étant brassées, n’importe qui pouvait brancher un ordinateur pour accéder au réseau de l’entreprise, y compris dans les toilettes (hors champ des caméras).

Je n’ai pas pu trouver la personne à la source de la fuite de données (cela ne faisait pas partie des missions confiées par le magistrat), mais j’ai pu prouver que n’importe qui pouvait intercepter sans difficulté un login/mot de passe. Cela a permis au moins de montrer que le titulaire du compte n’était pas nécessairement en faute (ou au moins de semer le doute). Imaginez ce qu’il se serait passé si la personne n’avait pas été en déplacement…

Même dans votre entreprise, méfiez vous des caméras. Vous pensez qu’elles vous protègent parce que vous pensez qu’elles ne filment que les méchants. Dans la rue, dans l’entreprise, dans votre propre maison, elles peuvent être piratées et détournées de leur usage initial. Pensez-y quand on vous dira que si vous n’avez rien à cacher, vous n’avez rien à craindre.

Vous avez toujours quelque chose à protéger : vos mots de passe, vos écrans, votre vie privée.

Quand vous dites “je ne me soucie pas du droit à la vie privée parce que je n’ai rien à cacher”, ce n’est pas très différent que de dire “je me fiche de la liberté d’expression parce que je n’ai rien à dire” ou “de la liberté de la presse parce que je n’ai rien à écrire”.

Edward Snowden

Quand on tire sur un faible

La petite anecdote que je vais vous raconter n’a d’intérêt que parce qu’elle est parfaitement authentique, et illustre bien les frictions du monde ancien avec le nouveau monde du numérique.

J’assistais à une formation réservée aux experts judiciaires et aux avocats, formation organisée par une compagnie d’experts de justice. Organisation impeccable, objet de la formation intéressant, programme alléchant, 4G disponible, lieu agréable. Bref, la journée s’annonçait bien.

Le premier conférencier est un magistrat de haut niveau, intervenant sans note sur un sujet pointu passionnant. Je suis concentré sur les concepts difficiles avec lesquels il jongle et qui échappent pour beaucoup à mon entendement. L’auditoire est captivé. Les avocats approuvent ou désapprouvent certains passages ou certaines subtilités juridiques. La conférence est passionnante.

Je publie discrètement sur Twitter quelques impressions admiratives à mes followers.

Au bout d’un quart d’heure, le conférencier est brutalement interrompu par l’un des organisateurs de la formation. Ce dernier crie littéralement dans la salle : “Quelqu’un dans cette pièce est en train de publier sur des RÉSEAUX SOCIAUX le contenu de cette formation. C’EST UN SCANDALE. La prochaine fois, dans nos programmes sera CLAIREMENT ÉCRIT L’INTERDICTION de dévoiler nos échanges !”

Stupéfaction dans la salle.

L’organisateur me fixe d’un regard noir.

Mon cœur s’est arrêté.

Je me recroqueville sur mon siège.

Je me fais tout petit.

Quand tout à coup, depuis la scène où se trouvent installés plusieurs des conférenciers qui doivent intervenir à la table ronde à venir, tonne une voix de Stentor : “QUOI, QU’EST-CE QUE C’EST QUE CETTE FAÇON D’APOSTROPHER LES GENS ! OUI, JE TWEETE, OUI JE SUIS OUVERT SUR LE MONDE, SANS POUR AUTANT DÉVOILER OU ÊTRE DÉSOBLIGEANT AVEC LES ORGANISATEURS OU LES INTERVENANTS !”

L’un des avocats qui devait intervenir pendant la formation, prenait pour lui les remontrances (humiliantes) qui m’étaient destinées… Comme moi, il avait posté quelques tweets à sa communauté (dont je fais parti) pour le plus grand plaisir de celle-ci.

Les organisateurs, plutôt gênés des effets collatéraux non prévus de leur attaque, venaient de découvrir la puissance de feu d’un avocat habitué aux assauts et aux joutes verbales.

J’ai assisté silencieux à leur retraite piteuse en rase campagne, “non, mais ce n’est pas vous, Maître, heu, bon on reprend”.

J’ai respecté poliment leur interdiction de tweeter pendant la formation.

Je trouve dommage que dans le milieux des experts judiciaires en informatique, il y ait encore des gens qui méconnaissent l’intérêt des réseaux sociaux, des gens qui soient encore enfermés dans leur univers clos du millénaire précédent, qui refusent l’ouverture vers le monde, le partage avec des “mékeskidis”, la communication non contrôlée.

J’admets et je me soumets aux règles lorsqu’elles sont connues. Comme Lord Walder qui affirmait lors des Noces Rouges : “sous mon toit, ma loi”, les organisateurs d’une formation peuvent imposer leurs règles.

Mais j’ai pris un certain plaisir (coupable) à voir une brillante éloquence remettre en place un sot. Étant moi-même un sot qu’on a tant de fois remis en place…

L’intimité mise à nu

Chaque année, les étudiants de l’Année spéciale de journalisme (DUT en un an) de L’École Publique de Journalisme de Tours (EPJT) réalisent de A à Z un magazine appelé Innova. Cette publication a la particularité d’être thématique et d’être réalisée intégralement au sein de l’EPJT, par des étudiants encadrés par des professionnels spécialisés en presse magazine : rédacteurs en chef, maquettistes, secrétaires de rédaction. Cette année, le numéro 24 s’intitule “L’intimité mise à nu” et contient un article qui me cite et consacré aux perquisitions : “Sortie brutale du réel”.

Je reproduis ici cet article, avec l’aimable autorisation de l’étudiant journaliste, Ambre Philouze-Rousseau. J’ai également ajouté ensuite l’interview complète avec mes réponses.

PERQUISITION SORTIE BRUTALE DU RÉEL

UNE VIE FOUILLÉE, SCRUTÉE À LA LOUPE. LA PERQUISITION N’EST ANODINE POUR PERSONNE. NI POUR LES PERQUISITIONNÉS NI POUR LES PERQUISITIONNEURS. RÉCIT CROISÉ D’ISABELLE ET DE SON FILS THOMAS, PERQUISITIONNÉS EN MARS 2016 ET DE ZYTHOM, INFORMATICIEN EXPERT JUDICIAIRE

C’est un mercredi matin comme les

autres. Les parents se préparent à aller

donner leurs cours, leur fils est en

route pour sa classe préparatoire. Et

puis des coups. Des coups frappés à la

porte de la maison familiale. Il est 7 h 45, le mari va

ouvrir. Sa femme, Isabelle*, observe par la fenêtre et

voit trois personnes devant l’entrée. Lorsqu’elle

remarque les brassards rouges marqués « Police », ils

sont déjà à l’intérieur. « Nous venons pour une

perquisition, annonce froidement la policière. Je

suis inspectrice de la brigade des mineurs. » Pour

Isabelle, qui se tient au milieu de l’escalier, l’incom-

préhension est totale. Tout s’écroule : « Ça t’arrête

dans tes gestes, dans tes paroles, tu t’arrêtes de res-

pirer, tu t’arrêtes de penser. » Près d’un an après, elle

a enfin trouvé les mots : « Cette perquisition a été

une ­rupture brutale, indélébile et irrémédiable. »

Les suspects ne sont pas les seuls à être atteints par

une perquisition, c’est également le cas de leur

entourage. « C’était violent dans leur parler et leur

façon d’être, se souvient Thomas*, le fils d’Isabelle.

J’avais ­l’impression qu’ils s’en fichaient complète-

ment, comme s’ils n’étaient pas impliqués. »

Les perquisitionneurs doivent en effet se garder de

toute empathie. La police n’agit pas toujours seule.

Elle a parfois besoin de s’entourer de ­personnes

comme Zythom, informaticien expert ­judiciaire.

Les autorités font appel à ses services pour analyser

le contenu de matériel informatique. Il assiste ­depuis

1999 des huissiers de justice, des juges d’instruction

ou des policiers dans des ­perquisitions et raconte

son vécu dans son blog. Malgré sa longue expé-

rience, il ne s’habitue pas à la ­violence de cette intru-

sion. « Une maison est un lieu privé. Quand vous

entrez avec les forces de l’ordre chez quelqu’un, c’est

d’une brutalité incroyable, explique-t-il. En plon-

geant dans les données ­numériques stockées sur le

disque dur, j’entre dans la vie intime des gens, pour

le meilleur et pour le pire. » Ce sentiment de « viol

de ­l’intimité » ne le quitte jamais.

ASSISTER À LA FOUILLE DANS LA RÉSIGNATION

Pour autant, Zythom a vécu des perquisitions plus

éprouvantes que d’autres. Comme celle lors de

laquelle il rencontre Léo, 7 ans. « C’est un petit gar-

çon volontaire, écrit l’informaticien sur son blog.

Il me dévisage sans peur, mais avec une lueur

d’incompréhension dans le regard. » Zythom tente

de sauver les apparences : « Je lui fais un grand sou-

rire. Je force mon visage à se détendre, ­raconte-t-il.

“ Ta maman a un petit problème avec son ordina-

teur. Nous sommes venus pour voir si on peut le

réparer ’’, c’est la seule chose qui lui vient à l’esprit. Le

petit Léo, rassuré, reste malgré tout ­soucieux, mais

pour d’autres raisons. « J’espère que ce n’est pas mon

nouveau jeu qui a abîmé ­l’ordinateur de maman »,

s’inquiète-t-il. Une innocence ­touchante et déchi-

rante pour Zythom. « Mon cœur se brise mais au-

cun muscle de mon visage ne bouge, poursuit-il. La

dernière image que j’aurai de Léo est son départ

pour l’école tenant son petit frère par la main et

accompagné par une voisine. Je lui ai fait un petit

signe avec le pouce levé. » L’informaticien ne peut

s’empêcher de terminer son récit en avouant : « Que

c’est dur, une perquisition. »

Cette rudesse, Isabelle et Thomas l’ont ressentie.

Non sans quelques sanglots dans la voix, le jeune

homme décrit une sortie brutale du réel. « À partir

de ce moment, tu te dis que rien n’est vrai,

raconte-t-il. Tu es dans le déni. » Il souligne égale-

ment la difficulté à prendre du recul et « à accepter

que des gens viennent chez toi pour prendre tes

affaires, pour fouiller dans ta vie. » Les trois étages

de la maison, les chambres, la salle de bains, les

placards, le garage ou encore la voiture, rien n’est

laissé au hasard. C’est dans le silence et la résigna-

tion ­qu’Isabelle et Thomas ont dû assister à

ces fouilles, pires qu’un cambriolage. « Un

cambrioleur, tu ne le vois pas faire, pré-

cise Isabelle. Là, tu les vois passer

partout et ils sont maîtres chez toi.

Tu n’as plus le droit de ­parler, de

bouger, tu n’es plus rien. »

Malgré plusieurs tentatives

d’échange, ­Isabelle reste dans

l’ignorance. « Vous cherchez quoi ? »

demande-t-elle aux policiers. « Des

indices » est la seule réponse qu’elle

obtient. Au delà de l’impuissance, elle se

dit marquée par ­l’attitude des forces de l’ordre qui,

sur l’instant, lui retire sa dignité. « Je savais qu’ils

ne venaient pas pour moi. Mais dans leur façon

d’être, ils me ­culpabilisaient de la même façon,

explique-t-elle. Je n’avais plus l’impression d’être

une victime, mais une coupable. » Un sentiment

qui ne la quittera pas, même une fois la perquisi-

tion achevée, puisqu’une convocation pour un

interrogatoire lui sera remise dans la foulée.

Le moment du départ reste, pour Zythom, tout

aussi marquant que celui de l’arrivée. Il se souvient

ainsi d’une perquisition d’un domicile familial en

2010. Seule la mère de famille était présente. Au

moment de quitter le logement, il lui présente ses

excuses. « Je revois encore aujourd’hui la rage dans

son regard », raconte-t-il.

Isabelle s’est quant à elle sentie abandonnée. « Ils

sont partis de chez moi, mon mari menotté. Ils ne

m’ont rien demandé. Même pas si j’avais besoin d’un

soutien psychologique », ­déplore-t-elle. Comme si

l’après importait peu. « Tu le prends bien. Tant

mieux. Tu le prends mal. Tant pis », avance la quin-

quagénaire d’une voix entrecoupée de silences. Pen-

dant les quarante-huit heures qui ont suivi la per-

quisition, Isabelle n’a pas eu de nouvelles. Son mari

en garde à vue, elle s’est accrochée aux quelques

mots glissés par ­l’inspectrice au terme de six appels

téléphoniques : « Vous aurez des nouvelles en temps

voulu. » Face à ce mutisme, son fils évoque une

« nonchalance qui ne respecte pas les sentiments ».

LE PREMIER JOUR DU RESTE DE SA VIE

Malgré la violence des émotions qui l’ont animé ce

jour-là, le fils d’Isabelle a réussi à prendre de la dis-

tance. « Ceux qui perquisitionnent le font à lon-

gueur de journée. S’ils ne prenaient pas les choses

froidement, ils ne pourraient pas le faire », résume le

jeune homme. Cette prise de conscience, sa mère l’a

eue lors d’une discussion téléphonique avec

l’inspectrice. « Ça a été un moment fort, parce

qu’elle m’a parlé de femme à femme, plutôt que

d’inspectrice à femme de suspect », se souvient-elle.

La policière évoque alors la nécessité qu’elle a de

s’interdire toute ­empathie. Elle concède cependant

que cela peut être extrêmement violent. Pour

Isabelle, ces mots sont libérateurs. « Cela m’a fait un

bien fou, j’ai compris que sa crédibilité était aussi en

jeu », avance-t-elle. ­

Pour Zythom, beaucoup de ­métiers impliquent de

devoir faire face à des ­situations désagréables tout

en mettant ses ­sentiments de côté : « Un pompier

choisit-il son métier pour les tragédies auxquelles il

va assister ? s’interroge-t-il. Lorsqu’on décide de

mettre ses ­compétences au service de la justice, il

n’est pas question de choisir les interventions en

fonction de ses goûts. »

Un an plus tard, Isabelle considère cette

perquisition comme « l’acte premier,

celui que l’on n’oublie pas ». Même si le

traumatisme va au-delà de la perquisi-

tion en tant que telle, c’est bel et bien

ce jour qui aura déclenché le boulever-

sement profond de sa vie intime. D’un

rire jaune, elle lance : « C’est désormais

un anniversaire supplémentaire. »

ANA BOYRIE, AMBRE PHILOUZE-ROUSSEAU
ET CLÉMENT PIOT

(*) Les prénoms ont été modifiés.

Le numéro 24 de la revue Innova est téléchargeable en cliquant sur ce lien (l’article commence en page 10).

—oOo–

Interview réalisée par Ambre Philouze-Rousseau

– Depuis quand participez-vous à des
perquisitions ?


Je suis inscrit sur la liste des
experts judiciaires depuis 1999. Ma première perquisition a été
une assistance à Huissier de Justice l’année suivante.


– Pourquoi, en tant qu’informaticien,
avoir décidé de travailler avec la justice ? Et donc de
participer à des perquisitions ?


Comme je le décris sur mon blog, mon
épouse est avocate. J’ai souhaité me rapprocher de son univers,
qui est passionnant, et c’est elle qui m’a expliqué ce que mes
connaissances pouvaient apporter à la justice. En demandant mon
inscription sur la liste des experts judiciaires, je ne savais pas
que ma vie allait basculer parfois dans l’horreur : recherche
d’images et de films pédopornographiques, perquisition, intrusion
dans la vie privée… Mais c’est le lot de beaucoup de professions
: un pompier choisit-il son métier pour les tragédies auxquelles
il va assister, un policier pour les insultes, un journaliste pour
les chats écrasés ? Je ne me plains donc pas et j’essaye de faire
mon travail du mieux possible pour aider la justice.


– Quel est votre rôle lors de ces
perquisitions ?


En général, j’assiste un Huissier de
Justice, ou un Juge d’instruction, ou un policier, dans sa
recherche de la vérité. Surtout si celle-ci se trouve sur un
ordinateur…


– Combien de temps dure une
perquisition,
en moyenne ?


Celles auxquelles j’ai participé ont
duré environ une journée.


– A combien de perquisitions avez-vous
assisté ?


Dix perquisitions, entre 1999 et 2016.


– De quand date votre dernière
perquisition ? Pouvez-vous nous la raconter ?


Elle date de l’année dernière et je ne
peux pas la raconter. Par contre, j’ai raconté plusieurs de mes
perquisitions, en les anonymisant, sur mon blog (voir billets :

https://zythom.blogspot.fr/2007/04/assistance-lors-dune-perquisition.html

https://zythom.blogspot.fr/2010/06/perquisition.html

https://zythom.blogspot.fr/2014/12/perquisitionner-un-informaticien.html


– Avez-vous souvenir d’une
perquisition plus difficile que les autres ? Si oui,
pourquoi ?


Elles sont toutes difficiles, surtout
celles chez les particuliers. Je garde le souvenir d’un enfant de
7 ans qui réagissait à l’entrée très matinale d’un groupe de
personne dans sa maison. Je raconte cette histoire dans ce billet
:

https://zythom.blogspot.fr/2013/02/leo-7-ans.html



– Vous dites ne pas aimer participer à
des perquisitions chez des particuliers ? Qu’est-ce-qui vous
dérange ? 


Je n’arrive pas à m’habituer à la
violence d’une intrusion chez les particuliers.


– Dans l’un de vos billets, vous parlez
de « viol de l’intimité ». Qu’entendez-vous par
intimité ?


Une maison est un lieu privé. Vous
acceptez parfois d’inviter des personnes que vous connaissez à
entrer chez vous, dans une partie de votre vie privée : le séjour,
la cuisine, la salle à manger. Quand vous entrez avec les forces
de l’ordre chez quelqu’un, c’est d’une brutalité incroyable (même
si les policiers et les Huissiers avec lesquels j’ai travaillé ont
toujours fait preuve d’une grande humanité et de respect). Vous
entrez dans l’intimité des personnes : bureau, chambres à coucher,
pièces des enfants, salle de bains, etc.

Je ressens la même chose quand j’analyse chez moi le contenu d’un
ordinateur mis sous scellé par la police : en plongeant dans les
données numériques stockées sur le disque dur, j’entre dans la vie
intime des gens, pour le meilleur et pour le pire. Ce n’est pas
une sensation agréable.


– Est-ce-qu’en fouillant dans
l’ordinateur
d’un perquisitionné, vous ressentez également ce sentiment de
« viol de l’intimité » ?


Oui.


– Vous n’êtes évidemment pas seul dans
ce genre d’intervention. Combien êtes-vous ? Pensez-vous qu’ils
ressentent tous la même gêne que vous ?


Il y a en général deux ou trois
policiers (ou gendarmes), un serrurier, l’Huissier de Justice et
moi.

Je n’ai jamais rencontré quelqu’un qui aime faire cela, mais tout
le monde est concentré sur sa mission et souhaite qu’elle se passe
le mieux possible.

Les policiers parlent correctement aux personnes et à leurs
enfants, et tout le monde essaye de faire baisser la tension
initiale de l’entrée dans les lieux.


– Comment réagissent ceux qui sont
perquisitionnés ? (Même si les réactions doivent toutes être
différentes, comment réagissent ceux que vous avez pu voir?)


Il y a un grand stress dans le premier
quart d’heure, puis la tension baisse quand tout le monde a
compris le rôle de chacun des intervenants.


– Enfin, malgré le fait que l’intrusion
vous dérange, allez-vous continuer à participer à des
perquisitions ? Et pourquoi ?


Quand on choisit de mettre ses
compétences au service de la justice, il n’est pas question de
choisir les interventions en fonction de ses goûts. Par contre,
j’accepte moins souvent d’intervenir lors de perquisitions,
simplement parce qu’avec l’âge, mon niveau et mon agilité
technique diminuent. Il n’est pas facile de rester au contact de
toutes les technologies de stockage, surtout que je n’ai pas de
compétences en téléphonie mobile. Il m’est difficile de dire aux
personnes que j’accompagne que je ne peux pas analyser le contenu
d’un téléphone portable, alors que les données intéressantes s’y
trouvent peut-être. Il y a dans mon ressort des experts
judiciaires plus jeunes et plus expérimentés que moi. Je leur
laisse maintenant ma place.


Échanges du 19/03/2017

Et pourtant la journée avait bien commencé

Extrait de https://salemoment.tumblr.com/
avec l’aimable autorisation de l’auteur

Je suis installé devant mon ordinateur et je commence à faire défiler les images.

Ce dimanche matin, je suis tout content de voir que la copie numérique du disque dur, commencée la veille, s’est bien déroulée. Le disque dur original est remis dans le scellé, après avoir pris les photos d’usage du numéro de série, du modèle et de la marque d’icelui.

J’ai sur mon bureau mon cahier papier sur lequel je prends toutes sortes de notes : l’heure où le gendarme m’a amené le scellé, l’heure où j’ai brisé le sceau du scellé, les diverses descriptions physiques que j’en ai fait, les photos que j’ai prises avant et après l’ouverture de l’unité centrale, l’état général de l’intérieur, l’ordre des connecteurs de branchement du disque dur, etc.

Les dernières lignes inscrites sur mon cahier concernent la fin de la prise d’image bit à bit du disque dur d’origine, l’extraction des fichiers encore présents même sous forme de traces, et l’heure de début de mes investigations sur ces fichiers.

J’ai en tête la mission que le magistrat m’a confiée : je dois lui dire si le disque dur contient des images et/ou des films de nature pédopornographique. Je dois également, à titre subsidiaire, signaler tout élément qui pourrait l’intéresser. Non seulement mes compétences techniques l’intéressent, mais aussi mes capacités divinatoires…

Je suis installé devant mon ordinateur et je commence à faire défiler les images. J’ai une sexualité “normale”, j’allais dire “banale”, une vie tranquille bourgeoise centrée sur l’informatique, les jeux vidéo et la science-fiction. Je mène une existence protégée des atrocités “lointaines”, des meurtres, des guerres. Je travaille dans une école d’ingénieurs généralistes comme directeur informatique et technique. J’aime transmettre mes connaissances et ma passion pour l’informatique. Le pire stress que je subis est la pression que je m’inflige pour que les utilisateurs bénéficient du meilleur service possible.

Les images que je regarde sont atroces. Rien ne prépare à ce type de spectacle. Je ferme la porte de mon bureau et demande à mes enfants de ne pas me déranger. Toutes les atrocités humaines défilent sur mon écran : viol d’enfants de moins de 10 ans, actes de tortures filmés pendant les guerres de Yougoslavie, êtres humains enflammés au lance-flamme…

Je trie ces images et ces films en différentes catégories. Mon cerveau se sature de ces scènes tout en “évaluant” le degré d’atrocité. Au bout de trois heures, quelques larmes coulent sur mon visage. Je viens de penser à mes enfants.

Je note l’heure sur mon cahier avec la mention “pause”.

Je prends un temps pour moi.

Il y a des gens qui font des métiers très durs : pompiers, policiers, médecins, etc. Je lis ici ou là qu’ils s’endurcissent avec l’habitude, par force. Ils exercent leurs métiers avec passion et efficacité, malgré les drames qu’ils côtoient.

Je me rends compte que je n’arrive pas à m’endurcir. Que ma sensibilité gène mon activité d’expert judiciaire, du moins sur ce type de mission. Rien ne m’a préparé à cela, et je n’ai pas demandé à l’être. Je sais que bon nombre de confrères qui me lisent sont beaucoup plus forts que moi et arrivent à aller au delà de l’horreur pour se concentrer sur la mission.

Il y a les héros du quotidien, anonymes, qui surmontent leurs angoisses et leurs dégoûts pour le bien de la communauté. Et il y a les autres, dont je fais partie, ceux qui n’arrivent pas à s’habituer.

Je reprends l’analyse des images. L’utilisateur de l’ordinateur collectionne des images qui me terrifient. Je passe d’un cadavre décapité à une enfant au regard triste face à un sexe trop grand pour elle. Je la reconnais et j’en ai déjà parlé ici, il s’agit d’une petite fille qui revient souvent dans les collections pédopornographiques. Je l’ai surnommée Yéléna et elle hante souvent ma mémoire, parfois à des moments les plus saugrenus.

La matinée passe lentement. Je fais une pause repas avec les enfants et mon épouse. J’arrive à faire bonne figure, mais tout le monde sent que je suis un peu “en panne”. J’explique que je suis fatigué et l’excuse passe comme une lettre à la poste. Je n’ose pas parler à mon épouse de ce que je vois. Je reste vague. Elle connaît la mission sur laquelle je travaille et n’insiste pas.

Je me ré-installe devant mon ordinateur et je continue à faire défiler les images. “Décidément, je le concevais, je m’étais embarqué dans une croisade apocalyptique. On est puceau de l’Horreur comme on l’est de la volupté.” Écrivait Louis-Ferdinand Céline à propos de la guerre dans “Voyage au bout de la nuit”. Comment aurais-je pu me douter de cette horreur en devenant expert judiciaire ?

Et pourtant la journée avait bien commencé avec le succès de la copie numérique du disque dur du scellé. Elle se terminera tard dans la nuit avec le transfert sur DVD des images et des films trouvés, et l’impression de quelques “morceaux choisis” qui feront le cauchemars de la greffière, du juge d’instruction et des avocats qui auront mon rapport entre les mains.

Partager ses cauchemars n’adoucit en rien son propre fardeau.