La grosse affaire

L’avocat me contacte d’abord par email. Le message est concis et clair : merci de m’appeler par téléphone à ce numéro. Je profite de ma pause de pas-déjeuner pour mener sur internet une petite enquête sur le cabinet : une grosse structure basée au Luxembourg…

Je l’appelle avec mon téléphone privé-réservé-aux-expertises :

Bonjour, je m’appelle Zythom et vous m’avez contacté par email pour un de vos dossiers en me demandant de vous appeler.

« Euh, oui, sans doute, mais c’est le secrétariat, là. Vous voulez joindre quel avocat ? »

[Brblgblglb…] Je voudrais parler à Maître M.M. Murdock, s’il vous plaît.

« Ne quittez pas, je vous le passe ».

Bonjour, Maître Murdock à l’appareil, je suis content que vous m’ayez appelé aussi vite.

L’avocat me présente alors les grandes lignes de son dossier, puis répond à mes questions. La conversation devient de plus en plus technique. Je me rends compte que j’ai à faire à un avocat qui connaît bien l’informatique et qu’il est possible de voir où je vais mettre les pieds. Il s’agit d’un gros dossier international : une société basée à Hong-Kong poursuit un éditeur basé en suède pour dysfonctionnement de son logiciel de pilotage de navire marchand. Du gros, du lourd, de l’affaire avec des avocats partout dans le monde. J’ai un peu la tête qui tourne.

« Euh, mais quelle serait ma mission dans cette histoire ? »

A ce stade, je suis concentré comme jamais, et j’écoute, fasciné, l’avocat m’expliquer que les parties souhaitent un expert français en informatique impartial et que mon nom est sorti par le jeu d’un réseau relationnel improbable… Il me donne les détails de la mission. L’affaire m’intéresse au plus haut point, surtout que j’ai déjà traité un dossier contenant ce type de logiciel. Je demande un peu plus de détails techniques, que l’avocat me donne volontiers.

Le courant passe bien, la discussion est stimulante et intéressante.

Je parle de mes honoraires et l’avocat me dit « pas de problème ». Je demande alors où doit s’organiser les différentes réunions d’expertise, et l’avocat m’explique que compte-tenu du choix des parties de prendre un expert français, les réunions doivent être organisées à Paris. Je lui réponds « pas de problème ».

Nous raccrochons tous les deux en nous donnant quelques jours pour organiser la gestion administrative, les courriers, l’envoi des documents, etc. Je passe la nuit les yeux ouverts à me repasser la réunion téléphonique dans la tête. Il y a quelque chose qui cloche, mais quoi ?

Le lendemain, un doute m’habite : en quelle langue se déroulera la réunion ? Je rappelle aussitôt l’avocat qui me confirme que bien évidemment la réunion se déroulera en anglais… Je lui explique que, si je maîtrise parfaitement l’anglais technique et que cela ne me pose aucun problème de travailler en anglais, il m’est difficile pour autant d’envisager d’animer une réunion juridique pointue en anglais.

Il ne m’a jamais rappelé.

C’est ce qui s’appelle « To be left in the lurch »…

I will never set the Thames in fire

Ne me jugez pas…

Tome 6

Oyez, oyez, oyez braves gens, le tome 6 de la série « Dans la peau d’un informaticien expert judiciaire » vient de sortir ! Il s’intitule « Yéléna » en référence à la petite fille qui revient souvent dans certaines de mes expertises.

Vous pouvez le commander au format papier chez mon éditeur, et parce que j’aime l’esprit de partage qui règne sur internet, il est également disponible gratuitement sans DRM au format PDF (cliquez sur les liens) :

Papier (238 pages chez mon éditeur lulu.com)

Pdf (2967 Ko)

Bien sûr, les tomes précédents sont encore disponibles, en format papier ou électronique sur la page publications.

Avertissements :

Les habitués du blog le savent, mais cela va mieux en l’écrivant : la publication des billets de mon blog, sous la forme de livres, est surtout destinée à ma famille et à mes proches. C’est la raison pour laquelle j’ai choisi la démarche d’une autopublication. J’ai endossé tous les métiers amenant à la publication d’un livre, et croyez moi, ces personnes méritent amplement leurs salaires! Mise en page, corrections, choix des titres, choix des couvertures, choix du format, choix des polices de caractère, marketing, numérisation, etc., sont un aperçu des activités qui amènent à la réalisation d’un livre. Je ne suis pas un professionnel de ces questions, je vous prie donc de m’excuser si le résultat n’est pas à la hauteur de la qualité que vous pouviez attendre. Le fait d’avoir travaillé seul (avec Mme Zythom-mère pour la relecture, merci à elle), explique aussi le faible prix de la version papier pour un livre de 238 pages.

Je me dois également, par honnêteté envers les acheteurs du livre, de dire que les billets en question sont encore en ligne et le resteront. Les billets publiés dans le livre sont identiques, à part l’insertion des liens en clair, la correction des fautes de frappe et la mise en page.

J’espère que ce tome 6 vous plaira. N’hésitez pas à le faire découvrir autour de vous et à le partager.

En tout cas, je vous en souhaite une bonne lecture.

Les choses ne sont pas toujours ce qu’elles paraissent

Cette expertise est délicate : je dois accompagner un huissier de justice pour faire un constat sur un ordinateur d’entreprise.

Encore une fois, je connais peu le contexte technique avant l’intervention. Vais-je trouver un terminal relié à un AS/400, un magnifique Macintosh, un classique ordinateur sous Windows, un surprenant poste sous GNU/Linux ou un client léger très tendance ?

Je me rapproche de l’huissier à qui j’explique mes interrogations et qui me renvoie vers le chef d’entreprise. Je contacte icelui, qui m’informe que le poste du salarié ciblé est un classique poste sous Windows XP (nous sommes dans les années 2000), même pas virtualisé.

Je m’équipe pour l’intervention et nous voilà dans l’entreprise devant le poste de travail. Le constat est rapide, précis. L’huissier est efficace et notre couple fonctionne bien. En fin d’intervention, il m’est demandé de faire une copie du disque dur à fin d’analyse et de remettre le disque dur original à l’huissier qui le met sous scellé.

Me voilà chez moi, sur mon ordinateur personnel, à analyser le contenu du disque dur du salarié à la recherche des éléments constitutifs de la faute lourde. Je lance l’analyse du disque dur et mes scripts d’extraction de données. Je jette un coup d’œil aux résultats avant d’aller me coucher, l’affaire semble entendue…

Le lendemain, je commence la rédaction de mon rapport en annexant tous les documents gênants retrouvés sur l’ordinateur. Je les classe dans les catégories suivantes :

– les fichiers non effacés présents sur le compte informatique du salarié

– les fichiers non effacés présents hors du compte informatique du salarié

– les fichiers effacés toujours présents dans la corbeille du compte informatique

– les fichiers effacés toujours présents sur le disque dur (hors compte).

Les données « intéressantes » sont, dans cette affaire là, dans la dernière catégorie, en particulier dans la zone « non allouée » du disque dur.

Suivant les précautions d’usage, je rédige le rapport en précisant que les données retrouvées ne disposant plus des métadonnées du système d’exploitation, il n’est pas possible de les dater ni d’en connaître l’origine. Concentré sur ma rédaction, j’explique que les bribes de données retrouvées sont regroupées par mon logiciel de récupération dans des fichiers, mais que l’histoire du (nom du) fichier d’origine a disparu.

Ces données sont pourtant bien présentes sur le disque dur de l’ordinateur que l’entreprise a attribué à son salarié mis en cause.

Soudain, un doute m’assaille…

Je contacte le service informatique de l’entreprise, et avec l’autorisation du chef d’entreprise, je leur pose quelques questions concernant la gestion du parc informatique. Je découvre alors que l’entreprise fait tourner son parc, en affectant les ordinateurs puissants et neufs au service R&D, puis les « recycle » un an après aux salariés des bureaux, et enfin dans les ateliers.

Le disque dur que j’analyse a donc eu plusieurs vies, le service informatique procédant à chaque fois à un formatage rapide du disque avant d’installer la nouvelle configuration adaptée au salarié.

Les données traînant dans la zone non allouée du disque dur n’appartiennent à personne et il m’est impossible de retracer leur historique de transfert. Ces données peuvent tout aussi bien avoir été introduites sur le disque dur par le dernier salarié auquel l’entreprise a affecté l’ordinateur, que par le premier.

J’ai travaillé ma rédaction en insistant pédagogiquement sur ces points et j’ai rendu mon rapport.

Quelques mois plus tard, j’apprenais qu’un collègue de ce salarié avait reconnu la faute grave, pris sur le fait en train de manipuler les données confidentielles interdites. J’ai appelé le service informatique de l’entreprise qui m’a confirmé que l’ordinateur avait été affecté un temps à ce salarié, et que mon rapport les avait forcé à tracer l’historique de l’affectation du poste de travail.

Rétrospectivement, j’ai félicité mon moi antérieur pour les précautions qu’il avait prises, évitant ainsi d’incriminer un innocent. Jeunes experts en informatique, pesez avec prudence les affirmations que vous écrivez dans vos rapports. N’oubliez pas que derrière un compte informatique nominatif peut se cacher une autre personne (connaissant le mot de passe du compte qui n’est pas le sien). N’oubliez pas qu’un logiciel malveillant peut simuler une action délictuelle à l’insu de l’utilisateur de l’ordinateur. Et n’oubliez pas qu’une donnée égarée sur un disque dur peut avoir été introduite par un utilisateur antérieur. N’oubliez pas non plus les logiciels de prise de contrôle à distance et autres produits de déploiement applicatifs…

Bref, beaucoup des informations qui peuvent être extraites d’un ordinateur sont à prendre avec des pincettes.

Le disque dur chiffré

Le gendarme arrive parfaitement à l’heure au rendez-vous. Les présentations sont rapidement faites, ainsi que la vérification d’identité. Il me remet le paquet. Je lui propose de prendre un rafraîchissement, mais il décline mon offre car il a un dossier urgent en attente. Nous nous quittons sur le pas de ma porte.

Le paquet qu’il m’a remis est plutôt léger. L’étiquette marron clair so 19e indique qu’il s’agit d’un ordinateur portable de marque Apple. Une fois dans mon bureau, je brise le scellé et ouvre le paquet. Je note scrupuleusement la date et l’heure dans mon cahier de notes d’investigation.

Je sors du papier kraft un magnifique ordinateur portable que je pose délicatement sur mon bureau, dégagé pour l’occasion. La bête est superbe. Je prends quelques photos pour l’état des lieux. Aucune éraflure, aucune trace d’usure, la machine est comme neuve.

Je note la marque, le modèle, le numéro de série dans mon carnet de notes. Je regarde l’objet sous toutes les coutures : comment vais-je bien pouvoir le démonter pour pouvoir en extraire le disque dur ?

Je cherche sur internet de l’aide et, après quelques instants, trouve le site d’un passionné qui explique comment entreprendre l’opération chirurgicale. Première étape : fabriquer les outils de démontage. J’applique la devise d’Hippocrate, bien connu des médecins, et qui devrait aussi être inscrite au mur de toutes les salles serveurs : Primum non nocere, deinde curare (D’abord ne pas nuire, ensuite soigner). Comme à chaque fois, je ne dois laisser aucune trace : le matériel qui m’est confié ne doit pas être endommagé. Dans ce cas particulier, aucune vis n’apparaît. Il va falloir ouvrir l’œuvre d’art par petites pressions délicates pour déclipser les différents éléments.

Le site me conseille de fabriquer des leviers à base de plastique mou… à partir de vieilles brosses à dents. Me voilà dans mon garage à meuler des brosses à dents pour en faire des sortes de tournevis mous… Mes enfants pensent parfois que je suis fou.

Après moultes précautions et quelques litres de transpiration, j’arrive à ouvrir les entrailles de la bête et à en extraire le disque dur. Quatre heures ont déjà passé, et j’en suis à peine à photographier l’étiquette du disque dur. Le sol de mon bureau est jonché de toutes les pièces que j’ai dû démonter pour en arriver là, positionnées sur un ensemble de feuilles de papier indiquant la place de chaque pièce… Ménage interdit avant le remontage complet !

Je place le disque dur dans ma station d’analyse et démarre le processus de copie numérique avec blocage d’écriture. Il va durer toute la nuit. Pendant ce temps, je prie pour que le disque dur ne choisisse pas ce moment là, juste là, pour tomber en panne. Je n’ai nulle envie de faire jouer mon assurance d’expert judiciaire, ni d’appeler l’officier de police judiciaire pour lui annoncer ce type de nouvelle…

Nous sommes dimanche : la copie numérique s’est terminée, les hashs MD5 ante et post copie montrent que le contenu disque dur n’a pas été modifié et que la copie est fidèle. Je souffle un peu.

Je commence l’analyse inforensique de la copie numérique pour répondre à la mission. Et là, surprise : l’ensemble du disque dur est chiffré.

Aïe.

Il me faut le mot de passe pour déchiffrer et accéder au contenu du disque dur. Sans ce sésame, pas d’accès possible. Pas de porte dérobée connue, pas de contournement possible…

Je relie attentivement la procédure qui m’a été donnée : il n’y a pas de mot de passe fourni par le propriétaire, celui-ci refusant toute aide en ce sens.

Je tente alors ce que tout le monde fait dans ce cas là : essayer tous les outils de cryptanalyse en ma possession, et j’en ai une jolie collection. Je prépare un ordinateur avec le processeur le plus puissant, et la carte graphique la plus performante que j’ai, et je lance mes programmes d’attaque par force brute, avec réglages sur une grosse semaine de calculs. Je ventile la pièce pour chauffer un peu la maison…

Tous les soirs, en rentrant du boulot, je vérifie si la chance est de mon côté. Rien. Même au bout d’une semaine. La mort dans l’âme, je commence à rédiger un rapport d’expertise expliquant mon échec. Comme je le dis souvent, à l’impossible nul n’est tenu. Un bon chiffrement associé à un bon mot de passe n’est pas déchiffrable, même avec des moyens illimités. Alors, moi, avec mes petits ordinateurs de simple particulier…

Je relis une n-ième fois la mission que la justice me demande de remplir : je dois indiquer si oui ou non le fichier SECRETINDUS.xls est ou a été présent sur l’ordinateur. Impossible de le savoir si je n’arrive pas à accéder en clair aux données stockées sur le disque dur.

Et là, une idée saugrenue, parfaitement irrationnelle, me vient à l’esprit : chercher la chaîne de caractère « SECRETINDUS » sur l’ensemble du disque dur. Je lance la commande idoine. Quelques minutes se passent pendant lesquelles je me dis que je dois être bien fatigué pour chercher une chaîne en clair dans des données chiffrées. J’essaye de calculer la probabilité que cette suite de caractères apparaisse aléatoirement dans une soupe de caractères…

Puis bingo : la chaîne est présente sur le disque ! En vérifiant l’endroit où apparaît la chaîne de caractères, je trouve tout le chemin de stockage d’un fichier « SECRETINDUS.xls »… La preuve est là, sous mes yeux. Mais par quel miracle ?

Je pousse un peu plus loin mes investigations. Comment ai-je pu trouver des données en clair au milieu d’un disque dur chiffré ? Après quelques heures d’analyse avec mon éditeur hexadécimal, je comprends que le système d’exploitation de l’ordinateur portable que j’ai à analyser a un petit défaut (corrigé par Apple depuis) : lorsque les batteries de l’ordinateur arrivent au bout du bout, l’ordinateur fait en urgence une copie non chiffrée de la mémoire sur le disque dur, pour permettre une récupération des données de l’ordinateur lors du redémarrage. C’est ce dump que je peux explorer en clair, avec la chance d’y trouver la trace d’accès au fichier demandé…

Je dois admettre que j’ai eu beaucoup de chance sur ce coup là, comme la fois où erazer avait été utilisé sur l’ordinateur, effaçant tout sur son passage, sauf le contenu de petites bases MySql bien pratiques…

 

Par contre, je ne vous raconte pas le temps que j’ai passé sur cette expertise, sans commune mesure avec le temps que j’ai indiqué sur ma note de frais et honoraire. Ah, et le remontage du scellé s’est bien passé. Je n’ai laissé aucune trace ni fait de rayures et toutes les vis ont retrouvé leur place. Le propriétaire a du être content.

 

L’intimidation

L’avocat me lance un regard noir, il est furieux.

Je viens de donner mon avis en réunion d’expertise, et celui-ci est très défavorable à son client.

La tension est palpable dans la salle de réunion, les esprits sont fatigués, la réunion dure déjà depuis plus de six heures (avec une pause déjeuner d’une heure, je ne suis pas un monstre).

Je sais que le moment est délicat, mais je sais aussi que c’est le travail et le rôle de l’expert que d’expliquer aux parties où il en est de ses réflexions, même si elles ne font pas plaisir à tout le monde. Je ne suis pas là pour faire plaisir à tout le monde, je suis là pour comprendre les enjeux techniques et donner un avis écrit en répondant aux questions (écrites) posées par le magistrat (qui n’est pas présent).

L’avocat se lève et range ses affaires. Il fulmine.

Il me regarde en partant et me lance : « Nous nous reverrons ! »

La violence du propos et les sous-entendus qu’il laisse planer m’atteint de plein fouet. Ma formation GERME m’aide à gérer la situation. De toute manière, la réunion d’expertise est terminée.

Reste une question qui m’obsède sur le chemin de retour vers mon havre de paix sucré : « qui protège l’expert judiciaire contre les tentatives d’intimidation ? ».

La base de ses protections est l’article 434-8 du Code Pénal français :

« Toute menace ou tout acte d’intimidation commis envers un magistrat, un
juré ou toute autre personne siégeant dans une formation
juridictionnelle, un arbitre, un interprète, un expert ou l’avocat d’une
partie en vue d’influencer son comportement dans l’exercice de ses
fonctions est puni de trois ans d’emprisonnement et de 45 000 euros
d’amende. »

En théorie.

En pratique, cela relève souvent du fonctionnement gris des relations interpersonnelles : il faut savoir fermer les oreilles et ne pas monter sur ces grands chevaux à chaque provocation, et encore moins en voir derrière chaque mot ou sous-entendus.

Il faut encaisser les coups, et ne pas les rendre.

Il faut laisser glisser les critiques et ne pas prendre la mouche.

Il faut gérer son égo et celui des autres.

Bien sur, il n’est pas possible d’excuser une agression physique, ni une agression tout court, fut-elle psychologique.

Pourtant, qui pour me dire de stopper toutes opérations d’expertise et de déposer une plainte pour menace ou agression, sur les bases de ce bel article 434-8 du Code Pénal ?

Qui pour me dire alors ce qu’il en sera du travail réalisé ?

Qui pour me dire si je dois déposer mon rapport en l’état ?

Mon travail pourra-t-il être payé, et par qui, surtout s’il n’est pas fini ?

Il faut surtout savoir qu’en déposant plainte contre l’une des parties, l’expert n’est plus indépendant. Son rapport pourrait-il être considéré comme objectif ?

Je n’ai pas les réponses à toutes ces questions. Il me faut donc prier et me souvenir du serment solennel que je voulais faire il y a maintenant de longues années :

« La
nuit se regroupe, et voici que débute ma garde. Jusqu’à ma mort, je
la monterai. Je ne prendrai femme, ne tiendrai terres, n’engendrerai. Je
ne porterai de couronne, n’acquerrai de gloire. Je vivrai et mourrai à
mon poste. Je suis l’épée dans les ténèbres. Je suis le veilleur au
rempart. Je suis le feu qui flambe contre le froid, la lumière qui
rallume l’aube, le cor qui secoue les dormeurs, le bouclier protecteur
des royaumes humains. Je voue mon existence et mon honneur à
l’Expertise, je les lui voue pour cette nuit-ci comme pour toutes les
nuits à
venir. »

Je n’ai jamais revu cet avocat.

J’ai pris femme et j’ai engendré trois enfants.

J’ai une grande épée deux mains.

Mais j’ai prêté un autre serment !

Pour cette nuit comme pour les autres, il est encore inscrit sur le fronton de ce blog…

Le temps qu’il faut

La liberté d’expression s’use quand on ne s’en sert pas.

L’histoire c’est un juriste, l’écriture c’est moi. Si vous voulez raconter, écrivez ICI.

–o0o–

Mon histoire commence, comme celles de bon nombre d’experts judiciaires, par la réception d’un courrier de magistrat qui me décrit la mission qu’il souhaite me confier, ainsi que les noms des personnes et sociétés concernées. Dans le courrier sont indiqués les avocats, les personnes privées et les sociétés.

L’affaire me semble parfaitement relever de mes compétences, aussi je réponds positivement au magistrat : j’accepte la mission.

Me voici donc en train de contacter les avocats pour déterminer la date de première réunion, en fonction de leurs agendas et du mien. Je contacte ensuite les sociétés et les personnes privées, pour finir, après plusieurs tours de coup de téléphone, par trouver un créneau de plusieurs jours libres pour presque tout le monde. Presque tout le monde, car l’un des avocats a une incertitude : il sait que l’une des journées du créneau sera bloquée par un autre dossier, mais il ne sait pas encore laquelle.

J’adresse à tout le monde un courrier recommandé avec avis de réception contenant la convocation à la premier réunion d’expertise, en précisant qu’elle se tiendra entre le 28 septembre et le 1er octobre. J’envoie les courriers un mois avant, c’est-à-dire fin août, pour que tout le monde puisse bloquer les dates.

La réunion d’expertise s’approchant, j’obtiens enfin de l’avocat incertain une date fixe. Je me dépêche alors d’adresser un autre courrier en recommandé à tout le monde, courrier précisant que la réunion d’expertise se tiendra le 28 septembre.

La jour de la première réunion arrive, tout le monde se présente. Enfin, presque, puisque l’une des personnes, Monsieur Venport, se présente seul, sans avocat. En effet, pour une raison qui lui appartient, il a déconstitué l’avocat qui l’assistait, sans me prévenir. Heureusement pour moi, il a quand même reçu, le jour même, sa convocation pour la réunion d’expertise, ce qui lui permet d’être présent et d’émarger.

Je lui demande le nom de son nouvel avocat, nom qu’il me donne. Par précaution, je lui demande si l’on peut démarrer sans la présence de son nouvel avocat (que je n’ai pas pu convoquer, car j’ignorais qu’il en avait changé), et il me répond que cela ne lui pose pas de soucis.

Je démarre donc la réunion d’expertise qui durera toute la journée. En fin de journée, me rendant compte que les investigations n’étaient pas terminées, nous nous mettons tous d’accord pour faire une deuxième réunion d’expertise, le 1er octobre.

Le 1er octobre, tout le monde est présent, y compris cette fois l’avocat de Monsieur Venport. En début de réunion, je résume les investigations menées lors de la première réunion d’expertise et m’assure auprès des avocats présents qu’ils valident l’aspect contradictoire des deux réunions d’expertise, ce qu’ils font tous.

Dans toutes les formations que j’ai suivies, les intervenants insistaient longuement sur l’importance du contradictoire, c’est-à-dire sur la présence de tous les acteurs concernés. Avec cette histoire d’avocat absent lors de la première réunion, je tenais absolument à ce que les choses soient claires. Et tous les avocats m’ont rassuré sur ce point : les opérations d’expertise du 28 septembre et du 1er octobre ont bien été menées de façon contradictoire.

Je rédige donc mon pré-rapport, je l’adresse à tout le monde en recommandé avec avis de réception en donnant à chacun un délai suffisant pour qu’il me fasse ses remarques. Je reçois quelques remarques, que j’intègre dans mon rapport définitif, avec mes réponses. J’adresse ce rapport définitif, ainsi que ma note de frais et honoraires, au tribunal qui m’a désigné, ainsi qu’une copie aux différentes parties à la cause.

Une année passe, et je reçois le paiement de ma note de frais et honoraires. Je classe le dossier.

Les années passent, je suis désigné dans d’autres affaires, je démarre et termine d’autres expertises.

Un jour, six ans après ces deux réunions d’expertise, je reçois un courrier m’informant d’un arrêt de la Cour de Cassation concernant mon ancienne affaire. Extraits (les gras sont de moi) :

Attendu que l’expert a l’obligation de convoquer dans un délai suffisant les parties à toutes les opérations d’expertise ;

Attendu que, pour rejeter la demande de nullité du rapport de M. X [X, c’est moi] et considérer qu’il n’y avait pas eu atteinte au principe de la contradiction, l’arrêt [de la cour d’appel] retient que l’expert avait adressé à M. Venport une lettre pour l’informer que les opérations d’expertise [etc.]

Qu’en statuant ainsi, alors qu’elle constatait que M. Venport avait reçu le 28 septembre une convocation pour une réunion d’expertise ayant lieu le même jour, la cour d’appel a violé le texte susvisé ;

PAR CES MOTIFS et sans qu’il y ait lieu de statuer sur les autres griefs du pourvoi :


CASSE ET ANNULE, dans toutes ses dispositions, l’arrêt rendu le 1er avril, entre les parties, par la cour d’appel de [Framboisy] ; remet, en conséquence, la cause et les parties dans l’état où elles se trouvaient avant ledit arrêt et, pour être fait droit, les renvoie devant la cour d’appel de [Busab] ;

Mon rapport d’expertise est annulé, ainsi que l’ensemble des travaux et investigations menés pendant les réunions d’expertise. Je dois rembourser les frais que j’ai engagés, ainsi que le montant des honoraires que j’ai perçus.


Je sais maintenant qu’une convocation envoyée un mois avant doit contenir la date précise de la réunion, et non pas un créneau de dates possibles. Et bien sur, que la convocation contenant la date précise, ne doit pas être reçue le jour même de la date prévue.

Bienvenu dans l’univers impitoyable du droit.

———————————

Source image Wikipédia : Chronos, dieu du temps de la mythologie grecque, par Ignaz Günther, Bayerisches Nationalmuseum à Munich.

La liberté d’expression s’use quand on ne s’en sert pas

Il m’est difficile de reprendre le chemin de l’écriture après les événements de la semaine dernière.

Après plusieurs heures de sidération, j’ai participé dans ma ville à la marche blanche spontanée du mercredi 7 janvier, alors que les terroristes courraient toujours. Puis j’ai discuté avec mes enfants des événements pour m’assurer qu’ils en comprenaient bien les enjeux et l’importance. Ils m’ont rassuré sur ce point – je suis très fier d’eux.

Puis les jours ont passé, les meurtriers ont été cernés puis abattus (justice ne sera pas faite), un grand élan d’émotion a eu lieu le dimanche suivant. Et si mes yeux soupçonneux y ont vu le début d’une grande récupération politique de tous bords, j’ai ressenti cet élan collectif.

Avec émotion.

J’ai conscience d’être dans un pays où l’on a le droit de s’exprimer. J’utilise avec gourmandise cette liberté. J’ai également conscience que, dès lors que l’on prend la parole de manière publique, un certain nombre de personnes entendent bien vous empêcher de parler, ou limiter votre liberté d’expression. Je l’ai vécu à ma modeste échelle lors de l’Affaire Zythom quand quelqu’un a cherché à faire fermer ce blog. J’ai mal vécu les convocations devant la justice et devant ma compagnie d’experts judiciaires, réunie en session disciplinaire. 

Alors, quand des personnes m’informent avoir été fortement conseillées par leur président de compagnie d’experts judiciaires, de ne pas bloguer, même sous pseudonyme, et de ne pas évoquer leurs expertises judiciaires, je me dis que dans l’univers de l’expertise, beaucoup de monde a encore des progrès à faire. Je suis abonné à de nombreux blogs de médecins qui racontent leurs expériences, leurs anecdotes, leurs passions. Des magistrats, des avocats, des policiers font de même. Pourquoi pas les experts judiciaires ?

Ce blog n’est même pas un blog dédié à l’expertise judiciaire. C’est un blog personnel où je parle essentiellement des événements qui rythment ma petite vie. Rien d’encombrant, de palpitant, de choquant ou de révolutionnaire. Rien de gênant. Quand on n’aime pas, il suffit d’un clic pour aller voir ailleurs.

Je me doute bien que cela en agace quelques uns de voir mon petit blog apparaître avant leur site web dans certains résultats sur les moteurs de recherche. Mais je n’empêche personne de publier des billets, de faire des retours d’expérience, de partager des rapports d’étonnement. Il faut encourager les gens à utiliser cette liberté d’expression, dans le respect des lois qui l’encadrent.

La liberté d’expression s’use quand on ne s’en sert pas.

Et pour celles et ceux qui hésitent à se lancer, je rappelle, comme je l’indiquais il y a un mois, dans le billet intitulé « Il n’existe rien de constant« , qu’il vous suffit de me raconter, avec vos mots, votre anecdote en rapport avec une expertise judiciaire informatique et de me l’envoyer via ma page contact. Je rédigerai à ma façon votre histoire, en la modifiant et en l’adaptant à mes mots et mon style. Les billets en
question commenceront par « L’histoire c’est X, l’écriture c’est moi ». 

Je reprends ainsi l’idée de Baptiste Beaulieu, blogueur talentueux, et je vais essayer
d’en être à la hauteur. On verra bien.

Perquisitionner un informaticien

Coup de fil d’un officier de police judiciaire: « Bonjour Monsieur l’expert, j’aurais besoin de vous pour m’assister lors d’une perquisition chez un informaticien… »

Moi : « Euh, mais vous pourriez me donner plus de détails ? »

OPJ : [détails de l’affaire]

Moi : « Euuuh (je dis souvent « euh » quand je réfléchis), mais vous savez ce qu’il y a comme matériel, le nombre d’ordinateurs, leurs marques, le nombre de disques durs, leurs tailles ? »

OPJ : « Ah, ça. [bruit de feuilles de papier qu’on tourne] Et bien en fait non. »

Nous raccrochons après avoir mis au point les autres détails de l’intervention. Je reçois rapidement par fax ma désignation en tant qu’expert judiciaire.

Je n’aime pas ça…

Je n’aime pas les perquisitions.

Je n’aime pas ne pas savoir où je mets les pieds.

Mais bon, si l’on faisait toujours ce que l’on aime…

Et puis, je n’ai pas proposé mes services à la justice pour faire des choses faciles.

Donc, dans une semaine, je dois aider la justice dans un dossier où le principal suspect est un informaticien. Bien, bien, bien.

Comment se préparer au pire ?

Je résume ma mission : je dois copier les données « utiles au dossier », sans faire la saisie du matériel. La copie intégrale des disques est souhaitée par les enquêteurs. Je n’ai aucune idée de ce que je vais trouver sur place.

Ce n’est pas la première fois que je me trouve dans cette situation.

J’ai encore plus peur.

Je range mon bureau et fait l’inventaire du matériel dont je dispose. Plusieurs disques durs internes, des câbles réseaux, un switch (pardon: un commutateur), des adaptateurs divers, quelques « vieux » PC qui pourraient être reconvertis en NAS de stockage ou en station d’analyse… Bref, je reconstitue la trousse d’intervention dont j’ai déjà parlé ici.

J’explique ensuite à mon épouse que j’ai toutes les bonnes raisons pour aller dévaliser la boutique informatique du coin. J’en ressors avec quatre disques durs de forte capacité à 200 euros pièces, un nouveau switch gigabit, de la connectique USB3, le PC de gamer dont je rêve, et une boite de DVD de qualité. Je sais bien que rien ne me sera remboursé par la justice, mais je ne veux pas me retrouver bloqué par un problème de stockage. Et puis, au fond, ça me fait bien plaisir de pouvoir justifier le remplacement des disques du NAS familial et un petit upgrade de ma station d’analyse qui me sert aussi à tester « des trucs ». J’ai déjà envie de déballer mes jouets…

Jour J, heure H, minute M, nous sommes sur place.

La maison est un peu isolée. Je note néanmoins les réseaux wifi que j’arrive à capter, avant que l’OPJ ne frappe à la porte. L’intervention commence.

Comme celle-ci, ou celle-là.

Heureusement, pas de Léo.

Puis, accompagné par un gendarme, je fais l’inventaire du matériel informatique présent dans toutes les pièces de la maison, combles et sous-sol inclus. Une box, deux consoles de jeux, présence d’un NAS dans le garage et de disques durs dans une armoire isolée.

Le cœur de réseau est un switch giga, je compte le nombre de câbles. Toutes les pièces du rez-de-chaussée sont câblées, et les pièces de l’étage sont couvertes par un réseau wifi. Enfin, deux réseaux car je capte celui de la box et celui d’une borne qui s’avère être dans les combles. Mais pour l’instant, mon objectif n’est pas de sniffer le wifi avec mon pc portable Backtrack. Je cherche les stockages de données potentiels. Telle est ma mission.

Le bureau est un bordel sans nom. Je prends des photos avant de mettre mes pieds dans les quelques espaces vides restant au sol. Je ne voudrais pas être accusé d’avoir tout mis sens dessus dessous. Il y a une quantité incroyables de clefs USB, de disques durs, de carcasses d’ordinateurs, d’écrans, de fils, de boîtiers divers… La journée s’annonce très longue, surtout que le propriétaire des lieux ne semble pas très coopératif.

Un rapide inventaire me permet de repérer les disques durs les plus gros. Le matériel principal étant sous Windows, mon livecd Ophcrack me permet de récupérer tous les mots de passe de la famille. Puis le Firefox d’un des postes me donne les autres mots de passe, dont celui du compte admin du NAS, ainsi que ceux des différentes bornes Wifi (dont une qui n’émet pas son SSID). Je tape « 192.168. » dans la barre d’adresse du navigateur qui me propose, par suggestion, une liste des adresses IP intéressantes du réseau, celles qui ont une interface d’administration web.

Je lance la copie des disques durs les plus volumineux, car je sais que cela prendra du temps. J’utilise un petit réseau giga, monté autour du switch que j’ai acheté quelques jours auparavant. Mon NAS perso s’avère inutile et restera dans le coffre de ma voiture, la grosse capacité des disques fraîchement achetés tiendra le poids des copies. Je vérifie rapidement leur température en espérant qu’ils tiennent car je n’ai pas pensé à mon ventilateur. Je trouve une grosse boîte métallique qui fera dissipateur de chaleur. Je note ce point sur le petit carnet qui ne me quitte jamais. C’est un élément important de ma roue de Deming

Une fois la copie lancée, je souffle un peu. Je trace sur un papier le réseau tel que je l’ai identifié. Je sniffe le Wifi pour repérer quelque chose d’anormal. Rien de suspect. Je branche mon petit portable sur le réseau filaire de la maison et lance une petite analyse du matériel allumé et branché. La box et le NAS répondent à mes nmaps. J’allume les deux consoles de jeux. Pas de données suspectes sur le disque dur de la box (du moins rien en rapport avec la mission), ni sur ceux des consoles de jeux. Une analyse plus poussée demanderait l’extraction des disques durs, on verra plus tard si besoin.

Les copies des disques avancent, et pendant ce temps, je procède aux copies des clefs USB et des petits disques amovibles. Pour gagner du temps, comme le disque dur de l’ordinateur portable est facile à enlever, je l’extrais et en fait une copie bit à bit sur mon portable via un cordon USB3, histoire de ne pas surcharger mon petit réseau. Je regarde la pile de dvd gravés trouvés sur place en soupirant. Le temps passe. Le temps, le temps, le temps.

Je fais une petite pause devant mes écrans où les commandes Linux comptent les téraoctets qui s’accumulent. Je me demande comment sera le futur. Je me demande comment les experts judiciaires feront dans quelques années. Les données seront-elles toutes, ou presque, externalisées ? Ou seront-elles stockées en local sur des supports qu’on mesurera en pétaoctets, en exaoctet, en zettaoctet ou en yottaoctet. Quels seront les débits et les temps d’accès aux données ? Sera-t-il encore possible d’en faire la copie intégrale en un temps raisonnable ?

Suis-je en train de faire quelque chose dont on rira dans quelques années ? Probablement. Mais dans combien de temps ?

Le temps, le temps, le temps.

Je reprends mes esprits. Je ne suis pas chez moi. Je ne suis pas le bienvenu. Je dois ranger mes affaires, les copies des différents supports de stockage sont terminées. Il me reste à en faire l’analyse, mais les vérifications faites in situ à chaud montrent que les informations recherchées sont bien là. Inutile donc de toucher à la box et aux consoles de jeux.

L’analyse des téraoctets trouvés chez un informaticien révèlent toujours des surprises. Cette fois encore, je ne serai pas déçu. Mais ça, c’est une autre histoire…

Il n’existe rien de constant

Un billet rapide entre deux projets, deux trains, deux dossiers, trois enfants et une femme (merveilleuse).

Je n’oublie pas la suite de ma petite série sur le chiffrement des emails. J’avais prévenu qu’elle se ferait « à mon rythme ». Il reste à voir un cas pratique plus simple que celui basé sur le copier/coller et le chiffrement du presse-papier. Il reste à voir la signature des emails, la sécurité relative des échanges, la mise en perspective de la pratique collective… A suivre donc.

Il n’existe rien de constant…

J’ai une charge professionnelle élevée avec beaucoup de projets dans l’école d’ingénieurs où je travaille. J’y consacre toutes mes forces, avec l’aide de toute une équipe de personnes. Il y a de vrais challenges à relever, tant du point de vue technique que du point de vue humain. Un vrai travail d’équipe. Mais cela me laisse, le soir, sans énergie, à peine bon pour un World of Tanks 😉

Il n’existe rien de constant…

Du côté « vie publique », mon activité de conseiller municipal s’est considérablement alourdie par la délégation du maire, qui m’a confié la réflexion sur le développement numérique de la commune. J’ai beaucoup d’idées, mais leurs réalisations relèvent à chaque fois du soulèvement de montagnes. C’est à la fois usant, désespérant et tellement humain : tout le monde veut que cela change, mais tout le monde critique chaque pas dans la direction du changement… des habitudes. C’est tellement plus simple de ne rien proposer et de critiquer.

Il n’existe rien de constant…

Concernant les expertises judiciaires, c’est le grand calme plat. Aucune désignation depuis de nombreux mois. Du coup, comme toujours dans cette situation, je me demande si c’est moi qui ne donne pas satisfaction, ou si c’est le budget de la justice qui empêche les magistrats d’ordonner des expertises judiciaires informatiques. Je vais vite savoir si la première hypothèse est la bonne puisque ma demande de ré-inscription sur la liste des experts judiciaires va être ré-étudiée, comme c’est la règle maintenant tous les cinq ans.

Il n’existe rien de constant…

J’ai la particularité d’être particulièrement chatouilleux sur mon
indépendance et sur ma liberté d’expression. Cela ne plaide pas toujours
en ma faveur : je mets mes compétences au service des magistrats, pas à
celui du « clan » des experts judiciaires. Un jour je paierai pour cela.

Il n’existe rien de constant…

Je n’ai pas encore de retour sur ma demande d’inscription sur la nouvelle liste des experts près ma Cour Administrative d’Appel. Là aussi, je ne connais pas les critères qui feront que mon dossier sera accepté ou pas, ni qui le défendra ou l’enfoncera.

Il n’existe rien de constant…

Je vous ai parlé plusieurs fois de mon activité débutante de consultant. De ce côté là, les perspectives sont excellentes. J’ai suffisamment de clients pour remplir mes soirées libres et mes week-ends. Je profite de ce billet pour remercier les avocats qui me font confiance. Je peux leur assurer que je mets toutes mes compétences à leur service.

Il n’existe rien de constant…

Quant à l’avenir de ce blog privé, je suis un peu dubitatif. J’ai bien conscience que beaucoup viennent y chercher des anecdotes sur l’expertise judiciaire, sur la face cachée des investigations. C’est d’ailleurs ce qui m’avait été reproché lors de l’Affaire Zythom qui m’a durablement marqué, ainsi que mes proches qui m’ont accompagné au tribunal. J’ai parfois la tentation de faire comme l’auteur de Grange Blanche dont le dernier billet se termine pas ces mots :

Mais il faut savoir arrêter quand on a le sentiment qu’on a donné tout ce que l’on pouvait, il faut savoir s’arrêter avant de ne poursuivre que par habitude.
Bonne continuation à tous.

Mais j’ai déjà arrêté ce blog une fois… Et, en suivant les conseils de Maître Eolas, je l’ai rouvert en me rendant compte que je pouvais publier des billets à mon rythme, sans pression, pour mon seul plaisir, même si je n’ai rien à dire d’intelligent.

Il n’existe rien de constant…

Ceci dit, au sujet des anecdotes d’expertises judiciaires, comme je ne peux pas romancer tous les dossiers qui me sont confiés, et que je suis de moins en moins désigné, j’ai choisi de faire comme Baptiste Beaulieu, blogueur talentueux en plus d’être l’auteur d’une « pépite d’humanité » (je cite Le Monde) et l’une des idoles de ma fille aînée qui marche dans ses pas : je propose à tous ceux qui le souhaitent de m’adresser leurs histoires d’expertises judiciaires informatiques. Que vous soyez avocat, magistrat, expert judiciaire ou simple citoyen, vos histoires m’intéressent. Je choisirai celles qui m’inspirent le plus et les ré-écrirai à ma façon, avec mes mots et mon style. Les billets en question commenceront par « L’histoire c’est X, l’écriture c’est moi ». Je trouve l’idée de Baptiste Beaulieu intéressante, et je vais essayer d’en être à la hauteur. On verra bien.

Pour raconter, écrivez ici. N’hésitez pas.

« Il n’existe rien de constant si ce n’est le changement » (Bouddha).

Yelena

Encore une expertise où je regarde, encore et encore, des photos de petites filles violées. Je les trie par thème de torture, par catégorie d’âge supposé, par poses pornographiques.

Et il y a cette petite fille qui revient souvent. Je l’ai appelé Yéléna.

Le décor est sordide : des pièces sombres à l’ameublement minimaliste, avec des papiers peints d’un autre temps. Les fenêtres sont sales, le matelas du lit est bosselé, les meubles abîmés. Parfois sur les photos, j’aperçois un texte en alphabet cyrillique qui me fait imaginer que tu es peut-être russe, ou bulgare, ou serbe, enfin slave quoi. D’où le prénom que je t’ai donné, Yéléna.

Depuis le temps que je trie ce type de photos, d’une expertise judiciaire à une autre, je t’ai croisée plusieurs fois, toi et ton regard triste au sourire forcé. Dans le meilleur des cas, tu es en mini bikini moulant, prenant des poses de strip clubs. Dans les pires, tu manipules des sexes d’hommes bien trop grands pour ton corps.

Et ces photos tournent, tournent, reviennent et repartent, d’un serveur à un autre, détournant cette magnifique liberté d’échange offerte par internet. Et plutôt que de lutter plus efficacement contre les tortionnaires, les politiciens prennent le prétexte de la présence de tes photos pour restreindre les libertés de tous au profit d’un petit nombre, avec des lois scélérates.

Mais de tout cela, tu n’en as cure, et je le comprends.

Le flicage d’internet, c’est en ton nom, mais ce n’est pas pour toi.

Mon rôle se limite à découvrir la trace de la présence de tes photos et films sur le disque dur d’un internaute, qui sera ensuite probablement condamné pour possession d’images pédopornographiques. Je sais aussi que des policiers traquent les pédophiles, les réseaux assouvissant leurs penchants, ceux qui prennent les photos, ceux qui vendent les corps de fillettes de ton âge. Avec un certain succès. Le droit à l’oubli, ce n’est pas pour toi.

Lors de mes premières missions en recherche d’images pédopornographiques, j’étais un jeune papa découvrant les joies et l’amour de ses enfants. La vision de ces photos et de ces
films me touchait profondément. J’ai souvent raconté sur ce blog ces moments douloureux, parce que pour moi, c’était une façon d’évacuer toute l’horreur que je ressentais.

J’ai souvent pleuré en silence devant mon écran.

Je serrais plus fort mes enfants le soir en les couchant, et je ne pouvais pas m’empêcher de penser à toi, de temps en temps. Qu’es-tu devenu ? Quel âge as-tu maintenant ? As-tu survécu à cette enfance infernale ?

Bien sur, je ne le saurai jamais.

Je continue à apporter mon aide aux enquêteurs, je fais ma petite part du labeur, avec un constat qui me fait peur : aujourd’hui, quand je regarde tes photos, Yéléna, je ne ressens plus rien. Je ne pleure plus devant mon écran. Je me suis endurci, insensibilisé. Je les trie par thème de torture, par catégorie d’âge supposé, par poses pornographiques.

Et il y a cette petite fille qui revient souvent. Je t’ai appelé Yéléna.

Cela signifie, en russe, « éclat du soleil ».

————————————————–

Source photo @thereaIbanksy