La nuit, à travers le réseau

Il y a quelques temps, j’ai procédé à la rotation de ma machine de tests qui est allée remplacer le PC de mon fils devenu plus exigeant en matière de jeux (éducatifs). J’ai récupéré son « vieux » PC pour en extraire la « substantifique moelle » et en faire ma nouvelle machine de tests.

Las, il se trouve que, pour une raison inconnue, ma carte PCI me permettant de brancher des disques SATA entre en conflit avec quelque chose que je n’ai pas encore eu le temps de déterminer. Et me voici cette semaine avec un disque dur SATA de 160 Go à analyser! Comment faire?

Je décide alors d’utiliser le PC d’origine (celui sous scellé) en laissant son disque SATA à l’intérieur, et de procéder à une prise d’empreinte à travers le réseau.

Re-las, ma distribution favorite HELIX ne reconnait pas les clavier et souris USB nécessaires sur ce PC. Me voici donc à la recherche d’une nouvelle distribution de type « live boot cd ». Muni d’un cédérom RW et de ma fidèle ligne ADSL, je teste différentes solutions trouvées sur Internet (qui n’est pas encore mort;).

Et, oh las (*), je désespérais de trouver mon bonheur, quand je suis tombé sur DEFT qui me semble pas mal du tout pour l’usage que je compte en faire.

Après démarrage sur le cédérom DEFT basé sur une Ubuntu, je vérifie la présence des commandes « dd » et « nc » (netcat). J’installe cygwin sur mon PC de travail sous Windows XP avec également la commande netcat.

Côté PC de travail, je tape:

« nc -l -p 2000 > image.dsk »

Et côté PC sous scellé booté sous DEFT:

« dd if=/dev/sda | nc IP_PC_de_travail 2000 »

Et me voilà parti pour cinq heures de prise d’image la nuit à travers le réseau.

Et moi, pendant ce temps là, la nuit JE DORS 🙂

(*) Je n’ai pas pu résister…

Billet anonyme

On me demande souvent pourquoi ce blog est anonyme.

Il y a plusieurs raisons:

1) les dossiers dont je parle sont réels. Les noms sont changés, les dates aussi. Mais puisqu’un expert judiciaire dépend d’une cour d’appel, les dossiers sur lesquels il intervient sont localisés géographiquement. Le risque qu’une personne se reconnaisse serait trop grand.

2) l’activité d’expert judiciaire n’est pas une profession. Un expert judiciaire doit exercer une « vraie » profession pour rester dans le coup d’un point de vue « compétences ». Le nombre d’expertises réalisées en une année est faible et ne doit pas être considéré comme un revenu financier (c’est mon point de vue). Par conséquent, la recherche de clients n’est pas mon objectif. Ce blog n’est pas une vitrine de mon savoir faire (ou de ma maladresse) ni un moyen de me faire « mousser » auprès de mes confrères (que je salue au passage), des magistrats (que je salue respectueusement au passage) ou des avocats (que je salue très respectueusement au passage).

3) l’utilisation d’un pseudonyme offre un confort d’écriture et une liberté de ton que j’apprécie. Liberté vis à vis de mon employeur (que je remercie de me faire vivre chaque mois en échange d’un dévouement corps et âme inconditionnel et sans limite), liberté également vis à vis de mes confrères ou de ma compagnie régionale d’experts. J’ai des idées parfois incongrues ou à contre courant, mais je n’ai pas une âme de militant. C’est certainement une forme de lâcheté, mais je tiens à ce confort.

Par ailleurs, je ne résiste pas à adapter une récente diatribe de Maître EOLAS (dont vous trouverez l’original ici):

Alors une petite mise au point.

D’abord, j’existe. J’ai vérifié ce matin auprès d’experts, médecins, juristes et philosophes, qui m’ont tous confirmé mon existence. Aucun doute n’est plus permis là dessus.

Ensuite, le fait que je blogue anonymement ne signifie pas que mon pseudonyme est en libre service et permet à n’importe quel petit malin de se faire passer pour moi impunément. Mon anonymat ne fera jamais obstacle à ce que j’aille en justice demander des comptes à quiconque s’amuserait à cela.

Quand j’interviens en qualité d’expert judiciaire, je le fais sous mon vrai nom, par une lettre recommandée écrite sur mon papier à en tête haut de gamme qui coûte fort cher et justifie mes honoraires hors de prix. Pas par e-mail sauf si je n’ai qu’une adresse électronique pour contacter les parties. Je n’écrirai jamais sous le nom de Zythom, expert judiciaire. Zythom est un nom de plume, dans le seul cadre de la création littéraire qu’est ce blog.

D’un point de vue juridique, le pseudonyme est protégé civilement contre l’usurpation. Pénalement, le délit d’usurpation d’identité est constitué dès lors que je suis aisément identifiable puisque je suis le seul expert à employer ce pseudonyme, si l’usurpateur m’exposait à des poursuites civiles, pénales ou disciplinaires du fait de ses actes sous sa fausse identité.

Mais surtout, au delà de mon humble personne, le fait d’usurper la qualité d’expert judiciaire pour déterminer quelqu’un à effectuer un paiement, fût-ce d’une somme effectivement due, constitue le délit d’escroquerie. Peu importe que vous vous estimiez vous même victime d’une escroquerie ou d’un débiteur indélicat, cela ne vous permet pas de commettre un délit pour obtenir votre dû. On ne vole pas son débiteur, on ne l’escroque pas, pas plus qu’on ne le menace ou qu’on ne l’agresse. On ne se fait pas justice à soi même, c’est une des fondations de la république.

Mais qu’il soit désormais clair que si quelqu’un se disant Zythom prend contact avec vous pour se la jouer expert judiciaire, c’est un menteur. Merci de me prévenir immédiatement. Je n’aurai aucune tolérance à ce sujet.

Et j’ai un excellent avocat.

Des Hommes d’Honneur

Encore une affaire de pédophilie… Pfffff.

Le pire dans ce dossier est que le disque dur contient également des images de massacres. Des films tournés en Afrique montrant des exécutions sommaires, des êtres humains découpés à la machette, des têtes percées à la lance…

Le tout au milieu d’images pornographiques de mineur de 10 ans.

J’ai du mal à récupérer.

Quand le moral baisse, je me dis que je participe à ma manière à la protection des enfants qui auraient eu à subir ses crimes si aucune action n’était mené en la matière. Mais je suis assez surpris de l’apathie du public sur ce sujet:

Ah bon, y’a des gens qui téléchargent des images pédophiles sur Internet? Ben y doivent être malades un peu, non? Mais bon, tant qu’y passent pas à l’acte…

Article 227-23 du Code Pénal:

Le fait, en vue de sa diffusion, de fixer, d’enregistrer ou de transmettre l’image ou la représentation d’un mineur lorsque cette image ou cette représentation présente un caractère pornographique est puni de cinq ans d’emprisonnement et de 75 000 Euros d’amende.

Le fait d’offrir, de rendre disponible ou de diffuser une telle image ou représentation, par quelque moyen que ce soit, de l’importer ou de l’exporter, de la faire importer ou de la faire exporter, est puni des mêmes peines.

Les peines sont portées à sept ans d’emprisonnement et à 100 000 Euros d’amende lorsqu’il a été utilisé, pour la diffusion de l’image ou de la représentation du mineur à destination d’un public non déterminé, un réseau de communications électroniques.

La tentative des délits prévus aux alinéas précédents est punie des mêmes peines.

[…]

Article 227-23 du Code Pénal:

Le fait soit de fabriquer, de transporter, de diffuser par quelque moyen que ce soit et quel qu’en soit le support un message à caractère violent ou pornographique ou de nature à porter gravement atteinte à la dignité humaine, soit de faire commerce d’un tel message, est puni de trois ans d’emprisonnement et de 75000 euros d’amende lorsque ce message est susceptible d’être vu ou perçu par un mineur.

[…]

Le droit français classe les sanctions en fonctions des peines encourues : crime, délit et contravention. Une infraction sera qualifiée de criminelle, si la peine encourue est supérieure à 10 ans ou 75 000 euros d’amendes pour les personnes morales (source wikipedia).

Le téléchargement via Emule, Kazaa, BitComet ou autre Azureus d’images pornographiques d’enfants entre en plein dans le champ d’action de ces textes.

Il s’agit bien d’actes criminels.

Au public qui pense « mollement » contre ces personnes, je réponds:

Nous vivons dans un monde qui a des murs, et ces murs doivent être gardés par des hommes en arme. Qui va s’en charger? Vous?

Je suis investi de responsabilité qui sont pour vous totalement insondables. Vous pleurez Santiago Internet et vous maudissez les Marines Experts.

C’est un luxe que vous vous offrez. Vous avez le luxe d’ignorer ce que moi je sais trop bien. La mort de Santiago d’Internet, bien que tragique, a probablement sauvé des vies. Et mon existence, bien que grotesque et incompréhensible pour vous, sauve des vies.

Vous ne voulez pas la vérité parce qu’au tréfonds de votre vie frileuse de tout petit bourgeois vous ME voulez sur ce mur, vous avez besoin de moi sur ce mur.

Notre devise c’est « Honneur Code Loyauté » « Apporter mon concours à la Justice, d’accomplir ma mission, de faire mon rapport, et de donner mon avis en mon honneur et en ma conscience ». Pour nous ces mots sont la poutre maitresse d’une vie passée à défendre des bastions. Chez vous ces mots finissent en gag.

Je n’ai ni le temps ni le désir de m’expliquer devant un homme qui peut se lever et dormir sous la couverture d’une liberté que moi je protège et qui critiquera après coup ma façon de la protéger.

J’aurai préféré que vous me disiez merci et que vous passiez votre chemin ou alors je vous suggère de prendre une arme et de vous mettre en sentinelle postée.

Jack Nicholson Zythom, dans « Des Hommes d’Honneur ».

Bon, je sais, dans le film, c’est lui le criminel…

Sale affaire

Sale affaire !… J’ai trempé dans un crime !…

C’est moche, hein !…

Il est mort !… !

Ça vous fait rien,… Ça vous touche pas ?..

Moi non plus !…

C’est moche, hein !

Mais faudra que j’en parle à mon chef : ça part plus !!…

Le sang !!, le sang du crime !… Du « AA positif »…

Je le connais bien, c’était mon amant ! …

J’ai habité deux jours avec !… C’est moche, hein ! …

Mais faudra que j’en parle à mon chef !

Yolande Moreau « Sale affaire, du sexe et du crime »

Depuis huit jours, je suis plongé dans l’analyse d’un disque dur à la recherche d’images pédophiles. Première extraction: 400 000 images en tout genre (icones, photos de vacances, gif internet…). 400 000 images à vérifier, c’est six jours de travail, six jours de vacances fichus en l’air, six jours perdus pour ma famille.

C’est aussi six jours à lutter contre les limites des répertoires Windows et leur lenteur lorsque l’on y stocke plus de 30 000 fichiers. C’est aussi l’occasion de bénir le mécanisme des « thumbs.db » qui gardent trace des images visualisées sur un disque dur…

Au passage, j’ai découvert un petit freeware qui permet de supprimer toutes les images apparaissant plusieurs fois pour ne garder qu’un exemplaire.

C’est aussi deux jours pour la suite des investigations et la rédaction du rapport.

Reste de ce travail 2794 images pornographiques dont 120 pédophiles.

Sale affaire.

Note à benêt pour prise d’image

Pensum sur prise d’image de disque dur:

1) Ouvrir le PC mis sous scellé;

2) Vérifier la présence de cédéroms, dévédéroms ou cartes mémoires dans les lecteurs ad hoc;

3) Prendre une photo de l’intérieur du PC;

4) Retirer le ou les disques durs en notant les emplacements et positions des nappes et câbles;

5) Noter les marque, modèle, capacité et numéro de série de chaque disque dur (prendre une photo);

6) préparer un disque dur cible de capacité assez grande pour recueillir l’image du disque dur source;

7) s’assurer que la connectique est appropriée pour recevoir le disque source (ATA, SATA, etc.);

8) fixer le disque dur source dans le PC d’analyse et s’assurer d’une bonne dissipation de la chaleur;

9) placer le bloqueur d’écriture;

10) avant branchement électrique du disque dur source, démarrer le PC d’analyse pour s’assurer du bon paramétrage du BIOS (boot sur le bon média, date, SMART désactivé);

Dans tous les cas, mettre des gants, porter des lunettes, manipuler le disque comme s’il s’agissait d’ester nitrique de glycérine, pour éviter ça.

Chaud chaud chaud !

Le B.A.BA de l’expert judiciaire en informatique est d’être capable de procéder à la recherche d’informations sur un disque dur.

Voilà deux jours que je tente de faire une image du disque dur d’un scellé: je lance la prise d’image (huit heures annoncées à chaque fois) et PAF, quand je reviens quelques heures plus tard (ou le lendemain matin) la prise d’image s’est arrêtée en cours de route…

J’ai essayé avec plusieurs logiciels, plusieurs distributions GNU/Linux, rien n’y fait.

Quand soudain une idée surgit du fond de ma mémoire: la température!

Pour effectuer une analyse de disque dur en toute sécurité, il faut travailler sur une image. Pour réaliser cette image, vous pouvez procéder de plusieurs manière, mais pour ma part, j’utilise un PC dédié sur lequel je place le disque dur préalablement retiré de son PC d’origine. Comme cela, je connais bien le BIOS (de mon PC dédié), je maîtrise sa carte réseau (reconnue par mes distributions GNU/Linux), etc.

Mais, tout cela se fait carcasse ouverte, fils et nappes « en l’air ». Du coup, les disques durs sont un peu « pendants ». Ce qui fait qu’ils ne sont pas fixés à l’armature métallique du PC… Grave erreur: la dissipation de la chaleur se fait mal et la température des disques monte, monte, monte.

Comme je n’y ai pensé qu’après avoir relancé une prise d’image qui a démarré il y a trois heures et que je ne veux pas perdre (encore) plus de temps, me voici avec un ENORME ventilateur de bureau TRES bruyant visant le disque dur pour le refroidir.

Du coup, je travaille avec un casque antibruit sur les oreilles.

On ne plaisante pas avec les experts judiciaires qui ont endommagé une preuve.

Lecteur de fichiers DBX

Lors de chaque expertise, je suis confronté à la lecture des fichiers utilisés par Outlook Express.

A chaque fois, je recherche sur internet un lecteur de fichiers DBX, ne souhaitant pas installer Outlook Express sur mon PC.

Dernièrement, j’ai réalisé que j’avais sous la main quotidiennement un outil très simple et gratuit qui permet de lire ce type de fichiers (ainsi que ceux d’Outlook, mais je n’ai pas encore testé): Thunderbird.

Ce logiciel permet en effet de façon très simple d’importer des messages en provenance d’autres logiciels de messagerie, et sans présupposer de l’endroit où ils se trouvent (ce qui a en général le don de m’énerver!). Il suffit d’indiquer le répertoire où se trouvent les fichiers DBX et ceux-ci viennent s’importer proprement dans Thunderbird dans un répertoire intitulé « Courrier Outlook Express ».

C’est tout, c’est simple, c’est net.

PS: Thunderbird vient de sortir en version 2.0 avec tout plein d’améliorations.

Assistance lors d’une perquisition

Etre réquisitionné pour assister la police lors d’une perquisition n’est pas une chose agréable. Outre le fait de débarquer chez quelqu’un sans y avoir été invité, devoir fouiller dans les placards, même en présence du propriétaire des lieux, est quelque chose qui m’insupporte.

Bon, heureusement, parfois le propriétaire prend la chose très correctement, voire même avec humour. C’est ce qui m’est arrivé cette semaine lorsque j’ai du assister le commissaire de la ville voisine dans une affaire de vol de codes sources.

Une entreprise en difficulté financière ne paye plus son informaticien. Celui-ci, au bout de deux mois sans salaire attaque son employeur aux prudhommes. L’employeur, mécontent, attaque son salarié au pénal pour vol de codes sources. Là où l’affaire est intéressante, c’est que l’employeur ne disposant pas de locaux, avait demandé à son salarié de travailler chez lui, sur son matériel informatique personnel.

L’informaticien, honnête et prudent, ayant rendu à son employeur tous les développements réalisés, nous a laissé perquisitionner chez lui. Après avoir vérifié qu’il n’y avait aucune trace de codes sources ni d’exécutable indument conservé, nous avons dressé procès verbal de la perquisition.

Ce procès verbal lave le salarié de tout soupçon et lui permettra d’ajouter un élément dans son dossier prudhommal.

Qui a dit que les perquisitions étaient toujours à charge?

Les Avocats et l’informatique

Les avocats, comme les experts judiciaires, doivent suivre des formations leur permettant de rester « dans le coup ». Ces formations sont d’ailleurs souvent assez chères et de qualités inégales.

C’est pourquoi lorsque l’on m’a proposé d’assister à une conférence sur la cryptographie, organisée par le CRFPA (Centre Régional de Formation Professionnelle des Avocats) près de chez moi, j’ai été intrigué:

1) La conférence était gratuite, mais réservée aux avocats (et à leurs invités 😉

2) Le conférencier était (et est toujours) un avocat, Maître Alain Bensoussan

3) Comment ce sujet extrêmement technique allait-il être abordé?

Il y a parmi les avocats, comme parmi toutes les professions, des personnes passionnées par l’informatique, des utilisateurs normaux, des utilisateurs réfractaires et des technophobes acharnés. Le tout dans des proportions certainement identiques à toutes les professions.

Un bémol quand même: la sélection et la formation des avocats m’incitent à penser qu’on y trouve relativement peu d’adeptes de Charles Babbage, de fans de Prolog ou d’admirateurs de SHRDLU

Bref, me voici dans le public, au premier rang, face à un avocat certainement compétent dans son domaine, mais prétendant réaliser un exposé technique dans une branche de MON domaine.

Prétentieux que j’étais !

L’exposé a été d’une clarté extraordinaire.

Les explications sur les échanges de clefs, sur leurs différents types (clefs publiques et privées) et sur les mécanismes mis en jeux m’ont simplement bluffé.

J’ai dévoré chaque mot et me suis retenu de me lever à la fin pour applaudir !

La seule chose qui m’a un peu rassuré, c’est de voir le regard un peu endormi des différents élèves-avocats pour qui la conférence était obligatoire. Je sais de source proche que la plupart n’avait pas compris écouté grand chose…

J’ai néanmoins pu constater depuis, lors des réunions d’expertise, que nombres d’avocats maîtrisent parfaitement l’outil informatique et les concepts qui se cachent derrière, en plus évidemment de leur expertise « naturelle » du Droit. A leur maîtrise du mot juste s’ajoute celle du jargon informatique.

A l’inverse, c’est malheureusement loin d’être mon cas: outre que je ne prétends même pas maîtriser en profondeur toutes les branches de mon art domaine, j’éprouve des difficultés certaines avec un certain nombre de termes juridiques… (je révise: pénal = là où on donne une peine, civil = pas militaire, heu non, c’est entre deux personnes, heu…)

En fait, mon incompétence en droit se voit assez peu, car je suis passé maître dans l’art du hochement de tête en réunion, voire de la petite boutade qui fait plaisir: « Maître, c’est vous l’expert… en Droit ».

En plus, c’est vrai !

A voté !

Pour la première fois de ma vie, je vais tenir un bureau de vote !

Bon d’accord, je ne serai qu’un simple assesseur, mais j’ai déjà assisté à une réunion d’information à la mairie pour comprendre le déroulement d’une élection « vue de l’intérieur ».

Déjà, c’est assez compliqué. Il suffit de lire ceci pour avoir une idée du déroulement des opérations.

Mais là où ma crainte grandit, c’est lorsque je commence à entendre parler de machines à voter électronique.

Mon sang d’informaticien ne fait qu’un tour !!!

Pourquoi changer un système qui fonctionne bien, avec toutes les sécurités possibles et la meilleure fiabilité ? Pourquoi y introduire l’opacité d’un système électronique que le citoyen lambda ne pourra plus contrôler ? Ce billet de Bertrand Lemaire a déjà détaillé quelques uns des problèmes soulevés…

Moi, j’aime bien la table de décharge, l’isoloir, l’urne transparente et les registres papiers. N’y touchez pas !