La petite fille et le réseau Tor

Le gendarme dépose le scellé dans l’entrée. Je lui propose de prendre un rafraîchissement. « Je veux bien un verre de jus d’orange » me dit-il. Nous discutons de la difficulté de son métier, du manque de moyens, surtout en matière numérique.

A un moment, il me dit : « j’ai vu que le scellé que je vous ai amené concernait un dossier pédopornographique ». Je hoche la tête sans laisser apparaître d’émotion particulière. En me saluant sur le pas de ma porte, il ajoute « vous savez, j’ai moi aussi des enfants… »

Je le regarde partir.

Le soir venu, je ferme la porte de mon bureau à clef pour éviter l’intrusion joyeuse de mes enfants (mes écrans sont visibles depuis la porte de mon bureau), et je commence le rituel de l’ouverture d’un scellé : photos, prises de notes, etc. Comme à chaque fois, j’essaye d’ouvrir l’ordinateur sans briser le scellé, petit défi personnel avec l’OPJ qui a réalisé le scellé. Cette fois-ci j’arrive à faire glisser la vieille ficelle sans la casser. Petite victoire inutile.

Comme souvent, l’intérieur de l’ordinateur a sa propre odeur. Un mélange de tabac et de poussières un peu particulier. J’extrais le disque dur, je vérifie qu’il n’y a rien dans le lecteur de DVD, et qu’il n’y a pas de support original de stockage.

Être expert judiciaire en informatique ne fait pas de moi un superman de la technologie. Je suis loin d’avoir les compétences d’un roxor du SSTIC ou d’un agent de l’ANSSI. Mais j’ai un atout sur eux : j’ai le temps. Je place le disque dur du scellé dans mon ordinateur de prise d’image et démarre la copie.

Pendant que la copie s’effectue, je commence la rédaction du rapport, le tri des photos et des notes déjà prises, la mission confiée par le magistrat instructeur. Je dois vérifier la présence d’images ou de films de nature pédopornographique sur le disque dur, et si possible en déterminer la source de téléchargement.

Le week-end suivant, je m’enferme à nouveau dans mon bureau et je commence à analyser les images et les films. Il y a toutes les images miniatures de type thumbnail, très nombreuses et très instructives car rarement effacées. Il y a les fichiers effacés, les fichiers archives, les fichiers chiffrés.

Des images de vie de famille, avec son lot de mariages, de fêtes, de vacances. Des films piratés plus ou moins récents. Puis viennent toutes les images pornographiques, en cache des navigateurs ou bien rangées dans des dossiers aux noms explicites. Et dans toute cette sexualité visuelle, je tombe sur toute la gamme de photos pédopornographiques…

Je regarde, triste et ému aux larmes, les visages de ces enfants maltraités, torturés, qui ont perdu trop tôt leur enfance. Je classe les images et les films par âge apparent supposé. Parfois le nom du fichier m’aide un peu : moins de cinq ans, moins de sept ans, moins de dix ans… Une petite fille revient de temps en temps, avec son sourire forcée et son regard triste. J’en ai déjà parlé sur ce blog : je l’ai appelé Yéléna. Les images sont difficiles à regarder, les films encore plus. Avec le temps, je me suis un peu endurci et mon corps ne réagit plus. La petite fille sourit pendant qu’un homme s’approche d’elle avec un sexe bien trop grand pour elle. Je continue mon classement, seul dans mon bureau. Je regarde passer quelques blagues sur Twitter. Je n’arrive pas à sourire.

Je n’oublie pas la mission qui m’est confiée : trouver les images et films pédopornographiques et essayer de savoir d’où elles viennent.

J’établis la liste de tous les programmes installés ou ayant été installés sur le disque dur de l’ordinateur. Plusieurs attirent mon attention : du VPN, du Tor-browser, du P2P, du FTP et bien entendu tous les navigateurs.

Une fois cette liste établie (à partir de l’explorateur de fichiers, de la liste des fichiers effacés et des ruches de la base de registres), je m’attelle à analyser l’historique disponible pour chaque programme. Les choses sont plutôt intéressantes : le réseau Tor est utilisé après connexion à un VPN (ce qui signifie que même le point d’entrée vers le réseau Tor est masqué). Cependant, étant en possession du disque dur de l’utilisateur, j’ai accès à la majeure partie de l’historique des connexions, et l’utilisateur ne maîtrise pas assez les traces qu’il laisse sur son propre disque pour être complètement furtif. J’ai accès à la trace de différents téléchargements, aux noms des services utilisés et aux mots de passe employés.

Je me doute bien que les serveurs utilisés auront disparu rapidement, et je ne me risque pas à le vérifier. Je n’ai pas envie que mon adresse IP apparaisse dans un serveur NSA au détour d’une DPI quelconque. La France étant particulièrement bien équipée également en la matière, je n’aimerais pas que le gendarme venu me déposer le scellé revienne pour mettre mes propres ordinateurs sous scellés…

Je rédige mon rapport pour être le plus clair possible. Entre deux paragraphes, mon esprit fatigué s’évade et je regrette qu’un outil créé pour lutter contre la censure soit détourné pour un usage de cette nature. En imprimant une sélection des photos gravées sur les DVD que je joins au rapport, je tombe sur Yéléna et son sourire triste. Je me souviens alors que son prénom signifie en russe « éclat du soleil », que Tor est également le dieu du tonnerre dans la civilisation nordique, et par association d’idée me vient l’image d’un de mes films cultes de ma jeunesse : « Métal Hurlant » (voir l’illustration de ce billet, cliquez sur l’image pour l’agrandir). Je me surprends à sourire.

On peut sourire de tout.

L’Avocat face à l’Expert Judiciaire

Lorsque je discute avec des avocats et que je les informe de ma
qualité d’expert judiciaire, j’ai parfois comme réaction une certaine
amertume de la part de mes interlocuteurs. La critique la plus fréquente
est que certains experts sont « nuls »…

Je sais faire la part des choses entre un avocat déçu d’avoir un
mauvais rapport d’expert judiciaire (c’est-à-dire dont les conclusions
sont défavorables aux intérêts de son client), et un avocat persuadé
d’avoir affaire à un mauvais expert. Car il existe, comme dans toute
activité humaine, des mauvais experts judiciaires.

J’ai déjà expliqué ici comment devenir expert judiciaire (voir ce billet).
Je rappelle pour ceux qui n’aiment pas cliquer sur des liens que
l’expert judiciaire est une personne inscrite dans un annuaire
particulier tenu par une Cour d’Appel, on parle de « liste des experts
près la Cour d’Appel ». Cette liste permet aux magistrats qui souhaitent
approfondir un point technique dans un de leurs dossiers, de demander un
avis à une personne qualifiée. Dans mon cas, je suis qualifié
« Industries – Électronique et informatique – Logiciels et matériels », ce
qui me vaut d’être missionné par les magistrats dans des dossiers
traitant d’informatique, par exemple à l’instruction pour des recherches
d’images et de films pédopornographiques, ou en procédure civile pour
des litiges entre clients et prestataires informatiques.

A chaque fois, l’expert judiciaire remet un rapport écrit au
magistrat où il donne son avis « en son honneur et en sa conscience »
(c’est le serment prêté par l’expert judiciaire). Le magistrat n’est pas
tenu de suivre cet avis technique, mais certains magistrats les suivent
systématiquement, ce qui pose problème.

J’aime citer Madame Marie-Claude MARTIN qui, quand elle était
vice-présidente du TGI de Paris, a publié dans la revue « Experts »
(numéro 73 de décembre 2006), un excellent article intitulé « la
personnalité de l’expert ». Dans le paragraphe consacré à la désignation
de l’expert, elle écrit en effet :

[…] plusieurs comportements sont susceptibles d’être observés :

– « L’expert sans problème » : Je lis la mission, elle rentre parfaitement dans mes attributions, je l’accepte.


« L’expert aventureux, ou téméraire, ou intéressé » : La mission ne
paraît pas relever de ma compétence, mais elle m’intéresse ; je prendrai
un sapiteur ultérieurement […]

– « L’expert optimiste qui dit
toujours oui » : Je suis surchargé, je prends quand même cette mission,
je me ferai aider au besoin par l’équipe qui m’entoure […].


« L’expert stressé qui ne sait pas dire non » : Je suis surchargé, mais si
je dis non, je ne serai plus désigné et je vais rapidement me trouver
sans mission.

Cela signifie qu’il y a des experts qui acceptent
des missions pour lesquels ils ne sont pas compétents… Et si le
magistrat suit « aveuglément » l’avis de l’expert qu’il a désigné, nous
avons affaire à une catastrophe judiciaire.

Pour autant, l’avocat n’est pas démuni de moyens.

Lorsque j’ai créé mon cabinet d’expertise informatique,
j’avais pour objectif de mettre mes connaissances techniques au service
des avocats, de la même manière qu’elles sont mises à la disposition
des magistrats du fait de mon inscription sur la liste des experts
judiciaires de ma Cour d’Appel.

J’ai très vite été contacté par des avocats qui souhaitaient que je
les éclaire sur la solidité d’un rapport d’expertise informatique. En
effet, il y a plusieurs axes possibles pour la critique d’un rapport
d’expertise.

Le premier axe, le meilleur sans doute, est de formuler des remarques
lorsque le rapport en est encore au stade de « pré-rapport ». C’est la
phase dite de « rédaction des dires » qui permet justement de poser des
questions pertinentes à l’expert judiciaire AVANT le dépôt de son
rapport final. C’est un art délicat où l’aide d’un expert technique
habitué à cet exercice difficile peut être une aide précieuse. Il
m’arrive même d’assister l’une des parties pendant les réunions
d’expertise afin d’être au plus près de la discussion technique (la
partie juridique étant traitée par l’avocat). Être soit-même expert
judiciaire permet d’avoir le recul nécessaire et le tact obligatoire
pour assister en toute objectivité l’une des parties prenantes au
dossier.

Le deuxième axe, pour lequel je suis malheureusement le plus
sollicité, est l’analyse critique d’un rapport d’expertise judiciaire,
ou exégèse expertale. Un expert judiciaire est une personne
indépendante, qui peut donner son avis technique sur tous les points qui
relèvent de sa compétence, y compris lorsqu’il s’agit de critiquer le
travail d’un autre expert judiciaire. Bien sûr, pour éviter toute
suspicion de conflit d’intérêt, je n’appartiens à aucune compagnie
d’experts de justice (car ce n’est pas obligatoire) afin de conserver
une liberté totale de parole. Cette activité d’analyse critique m’a
malheureusement amené à constater, qu’effectivement, certains experts
inscrits en matière informatique, commettent des erreurs grossières
d’appréciation, donnent des avis péremptoires ou ne respectent pas les
règles de l’art en matière d’analyses inforensiques. Ma note technique
d’analyse critique permet alors à l’avocat de disposer d’éléments
techniques pertinents lui permettant de demander l’annulation du rapport
d’expertise de l’expert défaillant, ou à défaut une contre-expertise,
ou enfin (et c’est difficile) d’éclairer le juge pour qu’il ne suive pas
« aveuglément » l’avis de « son » expert, surtout s’il appartient à la
catégorie « expert aventureux, ou téméraire, ou intéressé ».

Le pouvoir de l’expert judiciaire est très important dans un procès,
il est donc légitime de chercher un contre pouvoir lorsque l’expert est
incompétent. C’est le rôle de l’avocat de creuser toutes les pistes, et
celles que je propose peuvent l’aider dans sa stratégie juridique. Je
crois beaucoup au couple Avocat – Expert technique, et pas
uniquement dans des dossiers « purement » informatiques. Il m’est par
exemple arrivé d’écrire une note technique concernant un problème de
réfrigération dans un container de transport, en mettant en cause le
procédé de suivi des températures, et en particulier la fiabilité de
collecte du fichier des températures en tant que preuve opposable.

Aujourd’hui, l’informatique est partout et se glisse dans tous les domaines du droit, parfois là où on l’attend le moins.

Le chiffrement des smartphones

Cliquez pour agrandir l’image

J’ai été contacté par l’étudiant journaliste Olivier Levrault qui souhaitait une interview pour son article de la Tribune du Palais de mars 2016 de l’École de Journalisme de Toulouse. Je publie ici, avec son aimable autorisation, la version complète de l’interview.

Olivier
Levrault : Tout d’abord, pouvez-vous expliquer rapidement votre
rôle dans une enquête en tant qu’informaticien expert judiciaire ?

Zythom : Chaque
enquête est effectuée sous la direction d’un magistrat (du moins en
temps normal, c’est-à-dire hors état d’urgence). S’il l’estime
nécessaire, ce magistrat peut demander un avis technique à une
personne qu’il va choisir sur une liste d’experts pré-sélectionnés.
Les personnes inscrites sur cette liste portent le titre d’expert
judiciaire. Le magistrat va alors lui donner des missions et poser
des questions précises auxquelles l’expert judiciaire répondra dans
un rapport dans lequel il donne son avis « en son honneur et en
sa conscience » (c’est le serment de l’expert judiciaire). En
dehors de ces missions pour la Justice, je reste un citoyen comme les
autres, avec un métier, une conscience politique et une liberté
d’expression. Ce qui me permet de répondre à vos questions.

Olivier
Levrault : Entrons dans le vif du sujet.

L’Assemblée
nationale a voté, début mars, un amendement visant à condamner les
constructeurs de smartphones qui refuseraient de coopérer avec la
justice dans les enquêtes terroristes. Trouvez-vous cet amendement
fondé ?

Zythom : Je
suppose que vous parlez de l’amendement n°90 (rect) porté par M.
Goujon etc. et que l’on peut trouver ici :
https://www.assemblee-nationale.fr/14/amendements/3515/AN/90.asp
De quoi parle-t-on ?
Cet amendement modifie trois articles du code de procédure pénale
de la manière suivante (j’ai mis les modifications en gras) :

  • Article 60-1 du code de procédure pénale :

Le procureur de la République ou
l’officier de police judiciaire peut, par tout moyen, requérir de
toute personne, de tout établissement ou organisme privé ou public
ou de toute administration publique qui sont susceptibles de détenir
des informations intéressant l’enquête, y compris celles issues
d’un système informatique ou d’un traitement de données
nominatives, de lui remettre ces informations, notamment sous forme
numérique, sans que puisse lui être opposée, sans motif légitime,
l’obligation au secret professionnel. Lorsque les réquisitions
concernent des personnes mentionnées aux articles
56-1 à 56-3, la remise des informations ne peut intervenir
qu’avec leur accord.

A l’exception des personnes
mentionnées aux articles 56-1 à 56-3, le fait de s’abstenir de
répondre dans les meilleurs délais à cette réquisition est puni
d’une amende de 3 750 euros. Cette peine est portée à deux ans
d’emprisonnement et 15 000 € d’amende lorsque la réquisition
est effectuée dans le cadre d’une enquête portant sur des crimes
ou délits terroristes définis au chapitre 1er du titre II du livre
IV du code pénal.

A peine de nullité, ne peuvent être
versés au dossier les éléments obtenus par une réquisition prise
en violation de l’article
2 de la loi du 29 juillet 1881 sur la liberté de la presse.

  • Article 60-2
    du code de procédure pénale

Sur demande de l’officier de police judiciaire, intervenant par voie
télématique ou informatique, les organismes publics ou les
personnes morales de droit privé, à l’exception de ceux visés au
deuxième alinéa du 3° du II de l’article 8 et au 2° de l’article
67 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique,
aux fichiers et aux libertés, mettent à sa disposition les
informations utiles à la manifestation de la vérité, à
l’exception de celles protégées par un secret prévu par la loi,
contenues dans le ou les systèmes informatiques ou traitements de
données nominatives qu’ils administrent.

L’officier de police judiciaire, intervenant sur réquisition du
procureur de la République préalablement autorisé par ordonnance
du juge des libertés et de la détention, peut requérir des
opérateurs de télécommunications, et notamment de ceux mentionnés
au 1 du I de l’article 6 de la loi 2004-575 du 21 juin 2004 pour la
confiance dans l’économie numérique, de prendre, sans délai,
toutes mesures propres à assurer la préservation, pour une durée
ne pouvant excéder un an, du contenu des informations consultées
par les personnes utilisatrices des services fournis par les
opérateurs.

Les organismes ou personnes visés au présent article mettent à
disposition les informations requises par voie télématique ou
informatique dans les meilleurs délais.

Le fait de refuser de répondre sans motif
légitime à ces réquisitions est puni d’une amende de 3 750 euros. Cette peine
est portée à deux ans d’emprisonnement et 15 000 €
d’amende lorsque les réquisitions sont effectuées dans le cadre
d’une enquête portant sur des crimes ou délits terroristes
définis au chapitre 1er du titre II du livre IV du code pénal.
 


Le fait, pour un organisme privé, de refuser de communiquer à
l’autorité judiciaire requérante enquêtant sur des crimes ou
délits terroristes définis au chapitre Ier du titre II du livre IV
du code pénal des données protégées par un moyen de cryptologie
dont il est le constructeur, est puni de cinq ans d’emprisonnement
et 350 000 € d’amende.

Un décret en Conseil d’État, pris après avis de la Commission
nationale de l’informatique et des libertés, détermine les
catégories d’organismes visés au premier alinéa ainsi que les
modalités d’interrogation, de transmission et de traitement des
informations requises.

  • Article 230-1
    du code de procédure pénale

Sans préjudice des dispositions des
articles 60, 77-1
et 156,
lorsqu’il apparaît que des données saisies ou obtenues au cours de
l’enquête ou de l’instruction ont fait l’objet d’opérations de
transformation empêchant d’accéder aux informations en clair
qu’elles contiennent ou de les comprendre, ou que ces données sont
protégées par un mécanisme d’authentification, le procureur de la
République, la juridiction d’instruction, l’officier de police
judiciaire, sur autorisation du procureur de la République ou du
juge d’instruction, ou la juridiction de jugement saisie de l’affaire
peut désigner toute personne physique ou morale qualifiée, en vue
d’effectuer les opérations techniques permettant d’obtenir l’accès
à ces informations, leur version en clair ainsi que, dans le cas où
un moyen de cryptologie a été utilisé, la convention secrète de
déchiffrement, si cela apparaît nécessaire.

Si la personne ainsi désignée est
une personne morale, son représentant légal soumet à l’agrément
du procureur de la République, de l’officier de police judiciaire ou
de la juridiction saisie de l’affaire le nom de la ou des personnes
physiques qui, au sein de celle-ci et en son nom, effectueront les
opérations techniques mentionnées au premier alinéa. Sauf si elles
sont inscrites sur une liste prévue à l’article
157, les personnes ainsi désignées prêtent, par écrit, le
serment prévu au deuxième alinéa de l’article
60 et à l’article
160.

Si la peine encourue est égale ou
supérieure à deux ans d’emprisonnement et que les nécessités de
l’enquête ou de l’instruction l’exigent, le procureur de la
République, la juridiction d’instruction, l’officier de police
judiciaire, sur autorisation du procureur de la République ou du
juge d’instruction, ou la juridiction de jugement saisie de l’affaire
peut prescrire le recours aux moyens de l’État soumis au secret de la
défense nationale selon les formes prévues au présent chapitre.

Le fait, pour un organisme privé, de refuser de communiquer à
l’autorité judiciaire requérante enquêtant sur des crimes ou
délits terroristes définis au chapitre 1er du titre II du livre IV
du code pénal des données protégées par un moyen de cryptologie
dont il est le constructeur, est puni de cinq ans d’emprisonnement
et 350 000 € d’amende.

Pour répondre à
votre question (« Trouvez-vous cet amendement fondé ? »),
je trouve que ce durcissement de notre législation correspond plutôt
à un effet d’annonce permettant de montrer que certains députés
suivent avec intérêt le débat américain qui oppose Apple et le
FBI, mais à mon avis, ils se trompent de cible et surtout ils
montrent encore une fois une incompréhension des concepts techniques
mis en jeu. En effet, Apple souhaite mettre en place un système de
chiffrement où elle-même n’aurait aucun moyen de pouvoir déchiffrer
les données, afin de protéger ses utilisateurs de la curiosité
étatique. Apple ne pourra pas techniquement fournir à l’autorité
judiciaire les données en clair, et ne pourra pas être condamnée
pour cela (sauf à rendre le chiffrement illégal).

Olivier
Levrault : Le phénomène de chiffrement des données lors
d’enquêtes criminelles et/ou terroristes est-il important ?

Zythom : Depuis
les révélations d’Edward Snowden, beaucoup de gens commencent à
chiffrer leurs données (à commencer par les journalistes), ce qui
gêne les grandes oreilles de l’État. Le phénomène va évidemment
augmenter, et rendre moins aisée la surveillance généralisée.

Olivier
Levrault : À quel point le chiffrement d’un smartphone
freine-t-il l’enquête ?

Zythom : Cela
va dépendre du rôle du smartphone dans l’enquête. Si la seule
preuve dont vous disposez se trouve chiffrée dans le smartphone (ou
dans l’ordinateur), votre enquête est définitivement bloquée.
Heureusement, l’activité criminelle se limite rarement au simple
usage d’un smartphone, fut-il chiffré. Une enquête s’appuie sur
beaucoup d’éléments plus classiques comme des filatures, des
fadettes, des éléments financiers, etc. Je n’ai jamais rencontré
de dossiers reposant sur un seul élément technologique même si je
ne nie pas qu’il soit possible que cela arrive. Faut-il pour autant
interdire le chiffrement à tous ? Faut-il demander à tous les
citoyens de vivre dans des maisons de verre pour pouvoir faciliter la
surveillance des faits et gestes de tout le monde, pour détecter les
comportements suspects ?

Olivier
Levrault : Le FBI vient d’annoncer qu’ils n’avaient plus besoin
d’Apple pour déchiffrer les données du smartphone appartenant à
l’auteur de la tuerie. Comment est-ce possible ? Aucun téléphone
n’est donc inviolable ?

Zythom : Je ne
peux pas prétendre connaître le procédé proposé au FBI par une
tierce entreprise, alors même qu’Apple ne le connaît pas. Ce qui
semble probable, c’est qu’une entreprise spécialisée dans la
recherche de failles de sécurité a (peut-être) trouvé une faille
à exploiter pour passer outre le système de blocage d’Apple (qui
efface définitivement les données après 10 tentatives
infructueuses) ce qui pourrait permettre une attaque par force brute
qui est assez facile et rapide sur un code de quelques chiffres.
N’oubliez pas qu’au stade des informations disponibles, certains font
même l’hypothèse que le FBI fait simplement marche arrière pour
éviter une décision de justice qui lui serait défavorable.

Olivier
Levrault : Le fait de donner au gouvernement la clé pour
accéder au contenu d’un téléphone lors d’une enquête terroriste
fragilise-t-il la sécurité de l’ensemble des smartphones ?

Zythom : Oui.
Imaginez un fabricant de serrures (coffres forts, portes de maisons,
etc.) qui serait obligé de créer une clé permettant d’ouvrir
toutes les serrures qu’il fabrique. Vous comprenez bien que cette
fameuse clé devrait être protégé de la manière la plus extrême.
Car il suffirait qu’une seule personne fasse discrètement une copie
de cette clé pour que la sécurité des serrures soit définitivement
compromise. Et si vous ne pouvez pas assurer vous-même la protection
de cette clé, par exemple parce que l’État vous impose de lui en
confier une copie, cela revient à confier toute la sécurité de vos
clients à l’État. C’est ce qui a amené Ladar Levison à fermer
son service Lavabit plutôt que de donner l’accès aux messages
d’Edward Snowden comme la loi américaine le lui obligeait. Le
suicide commercial plutôt que la trahison de ses clients…

Olivier
Levrault : Est-ce que cela créé les fameuses portes dérobées ?
Si oui, quel est le risque ?

Zythom :
Lorsque vous proposez à vos clients un système protégeant votre
vie privée, mais que vous mettez en place d’un accès réservé,
c’est ce que l’on appelle une porte dérobée. On parle également de
cheval de Troie. Le risque est l’utilisation de cette porte dérobée
de manière abusive, soit par l’État, soit par un criminel. Vous
pensez être seul dans l’intimité de votre chambre, alors qu’en fait
un œilleton permet de vous observer, de vous photographier, de vous
filmer, etc. Allez-vous accepter cela parce qu’on vous affirme que
vous serez plus en sécurité ?

Olivier
Levrault : Quelle conséquence pour la population dans son
ensemble ? La protection des données personnelles ne
risque-t-elle pas d’en prendre un coup ?

Zythom : Les
défenseurs de la vie privée tirent la sonnette d’alarme depuis
longtemps (CNIL, Quadrature du Net, etc.). L’État calme le jeu en
prétendant exclure certaines professions de son radar : les
avocats, les politiques et les journalistes. Pour le reste, circulez,
nous nous occupons de votre sécurité, pour votre bien. Le discours
est de dire que de toutes manières, une grande partie de la
population a déjà offert une partie de ses données
personnelles aux GAFAM (Google, Apple, Facebook, Amazon et Microsoft)
en échange de services gratuits et de publicités ciblées. Nous
parlons ici de l’abandon à la demande de l’État par le grand
public de l’ensemble
de ses données personnelles, ce qui est très différent.
Personnellement, j’accepte de donner certaines de mes données
privées à Google. J’accepte aussi de dévoiler beaucoup d’éléments
de ma vie sur mon blog personnel. C’est ma liberté. Pour autant, je
chiffre certains messages, j’utilise parfois un VPN, je protège
certaines parties de ma vie privée. Parce que j’ai une réticence à
tout montrer. Je refuse de faire installer une caméra dans ma
chambre à coucher.

Olivier
Levrault : Alors que les constructeurs se posent en défenseur
des utilisateurs (pour redorer leur image depuis l’affaire Snowden),
les données personnelles continuent d’être commercialisées. Les
constructeurs de smartphones ne jouent-ils pas à un double jeu ?

Zythom : Il est
relativement fascinant de constater qu’aujourd’hui le combat de la
protection de nos données personnelles soit mené par une
multinationale, contre la curiosité des États. Surtout que je suis
assez âgé pour avoir connu la création de la CNIL (j’avais 15 ans
en 1978) après les débats autour du projet SAFARI. Les
constructeurs jouent double jeu, mais au moins, le consommateur peut
décider d’arrêter d’acheter tel ou tel produit. Il a un certain
pouvoir. Apple peut se ringardiser en quelques années et
disparaître. Qu’en est-il du poids de la voix du citoyen dans le
processus démocratique d’aujourd’hui ? Dans quel état sont les
contre-pouvoirs traditionnels, tels que la justice et les médias ?

Olivier
Levrault : Au final, dans ce débat 2.0 liberté vs sécurité,
pensez-vous que le citoyen est perdant ? Cet épisode ne
risque-t-il pas de limiter encore davantage la vie privée des
citoyens ?

Zythom : Je
vois se mettre en place deux catégories de citoyens : ceux qui
sauront protéger une partie de leur vie privée et les autres. Et
dans chacune de ces deux catégories, vous trouverez toutes les
couches de la population : des riches, des pauvres, des
criminels, des terroristes, des activistes, des journalistes, des
avocats, des informaticiens, des politiques, etc. A chaque fois que
nos libertés seront réduites, avec toujours les mêmes faux
prétextes (lutte contre le terrorisme, contre la pédophilie, contre
le grand banditisme, etc.), vous pouvez être sûr que le citoyen
sera perdant. Mais tant qu’il ne s’en rend pas compte… Le grand
changement d’aujourd’hui est le monde hyperconnecté dans lequel
baigne une partie des citoyens : l’information circule très
vite. J’ai l’espoir que si le bon côté de la Force l’emporte, une
intelligence collective positive émergera de cette hyperconnection
(attention, je ne parle pas d’IA). Le partage des connaissances peut
aboutir à une meilleure information de chaque citoyen, et par là
même à un meilleur contrôle sur nos représentants. Si le côté
obscur l’emporte (il suffit de lire les commentaires haineux postés
sous certains articles de journaux en ligne), alors notre
comportement moutonnier sera exacerbé pour la plus grande joie des
bergers et des loups. L’avenir est entre nos mains, et comme je suis
optimiste, je suis persuadé que l’âge d’or est devant nous.

Merci à vous pour
cet échange.

Boot sur une image disque

Je termine une expertise sur laquelle le démarrage de l’ordinateur m’a fait gagner un temps précieux : j’ai pu remarquer pas mal de choses à partir de l’environnement de travail (image de fond d’écran, écran de veille basé sur un diaporama d’images, disposition des icones sur le bureau, etc.). C’est fou ce qu’on peut apprendre de ce genre de petits détails…

Et rien de plus simple à constater qu’en démarrant l’ordinateur. Oui, mais il n’est pas possible de modifier le contenu du disque dur que je dois analyser (afin de permettre à d’éventuelles autres expertises de pouvoir être pratiquées dans les mêmes conditions). Et tout le monde se doute qu’il se passe plein de choses quand on démarre un ordinateur, et que la majorité de ces choses modifient le contenu du disque dur. C’est pour cela qu’il faut toujours travailler sur une copie fidèle du disque dur. Et démarrer l’ordinateur sous la forme d’une machine virtuelle.

J’ai déjà expliqué sur ce blog comment je pratique pour prendre une image bit à bit d’un disque dur (lire par exemple ce billet).

J’ai également expliqué comment je convertissais cette image en machine virtuelle à l’aide d’un logiciel qui s’appelle Live View (lire ce billet). Mais ce logiciel ne semble plus maintenu et je rencontre de plus en plus de difficultés à l’utiliser. Du coup, j’ai souvent utilisé directement les outils en ligne de commande de VirtualBox: il suffit en effet d’une seule ligne de commande pour convertir une image bit à bit en disque exploitable sous VirtualBox:

VBoxManage  convertfromraw  image.dd  image.vdi  –format VDI –variant Fixed

(la dernière option permettant d’avoir un disque de taille fixe, la valeur par défaut de VBoxManage étant un disque de taille dynamique).

Le problème de cette commande est qu’elle est gourmande en temps et en ressources disques, puisqu’elle crée un double de l’image initiale.

Depuis que j’ai migré mon poste de travail personnel de Windows vers la distribution GNU/Linux Mint, j’explore de manière plus systématique les outils de l’univers GNU/Linux.

J’ai ainsi découvert une « vieille » commande disponible sur presque toutes les plateformes: xmount. Cette commande permet de créer un disque VirtualBox directement à partir de l’image bit à bit, sans la modifier, en créant un cache contenant toutes les modifications qui seront apportées sur le disque.

Ma procédure est maintenant la suivante:

mkdir toto

xmount  –out  vdi  –cache  image.cache  image.dd  ./toto

Je trouve ensuite dans le répertoire « toto » le fichier disque que j’utilise dans la machine virtuelle que je crée ensuite dans VirtualBox.

Si je ne connais pas les mots de passe Windows, je démarre la machine virtuelle avec le live cd ophcrack ou avec offline NT password. Si j’ai un écran bleu de la mort (parce que Windows n’aime pas démarrer sur du matériel différent de celui sur lequel il a été installé), j’utilise OpenGates qui fait office de baguette magique (sous Windows).

Je pose ça ici, si cela peut aider quelqu’un à booter sur une image disque. Il y a beaucoup d’autres méthodes et outils, mais ce sont ceux que j’utilise en ce moment.

PS: Je dois être l’un des derniers à utiliser « toto » dans mes exemples informatiques, mais les étudiants en rigolent encore, alors bon 🙂

La logique de l’autre

Quand j’ai reçu cette mission du magistrat, elle m’a semblé classique, presque banale : je dois vérifier la présence (ou pas) d’un ensemble de données commerciales qui intéressent les enquêteurs.

Je reçois quelques jours plus tard le scellé judiciaire : un bel ordinateur fixe emballé dans du papier kraft d’un autre siècle. Je prends des photos, je brise le scellé, je prends des photos, je prends des notes, j’ouvre l’ordinateur, je prends des photos de ses entrailles : il y a plusieurs disques durs de grosses capacités. Aïe.

Trois disques durs de 3 To*.

Je commande rapidement quatre disques de 4 To que j’agrège en RAID0 sur un FreeNAS créé pour l’occasion. Mon bureau ressemble à un capharnaüm de câbles, de PC ouverts, de disques durs en vrac… Plus que tout, je crains une panne matérielle impromptu sur les disques du scellé. J’installe un grand ventilateur et je me dépêche de faire une copie bit à bit de chaque disque.

Je commence mon analyse en bootant une machine virtuelle sur une copie du disque système du scellé. Première étape : comprendre la logique de rangement de l’utilisateur de l’ordinateur. Où se trouvent les données non effacées, y a-t-il un système de chiffrement, quels sont les logiciels utilisés, quels sont les différents mots de passe, etc. Je lance quelques logiciels de recherche basiques pour voir si les données que l’on me demande sont présentes en clair sur l’un des disques durs. Rien.

Je travaille sur le dossier tous les soirs (je suis salarié d’une école d’ingénieurs, j’y travaille de 8h à 19h du lundi au vendredi, je ne peux consacrer du temps à cette analyse que les soirs après 21h et les week-ends). Entre le montage du FreeNAS, les copies des disques durs et les premières analyses des données, il s’est déjà écoulé trois semaines. Le magistrat m’a demandé de rendre mon rapport en deux mois. Je suis encore dans les temps.

Je commence une analyse plus en profondeur des données, avec le logiciel TSK (The Sleuth Kit) et son interface graphique Autopsy. Quelques jours de calculs plus tard, je trouve des traces de fichiers qui concernent le dossier.

Par contre, ces traces sont « bizarres ». Les fichiers ne sont pas détectés sur un système de fichiers Windows (alors que l’ordinateur que l’on m’a amené fonctionne sous Windows), mais sous un système GNU/Linux…

C’est curieux.

Je regarde de plus près la zone du disque où j’ai repéré ces traces. Il s’agit d’un gros fichier « vdi ». C’est un type de fichier qui, par convention, est utilisé par VirtualBox. Je vérifie : oui, ce logiciel est bien installé sur le scellé.

VirtualBox est un logiciel bien connu, qui permet de gérer et faire fonctionner des machines virtuelles sur un ordinateur. Je l’utilise couramment, surtout depuis que j’ai abandonné Windows 10 pour Mint (j’ai toujours un Windows 7 « sécurisé » que je fais tourner en machine virtuelle pour certains logiciels dont j’ai encore l’usage…).

Mon utilisateur est donc adepte de VirtualBox. Je fais la liste des machines virtuelles présentes sur le scellé (enfin sur les copies des disques, ça fait longtemps que j’ai remonté le scellé et qu’il est rangé, ainsi que mon gros ventilateur), ainsi que la liste des fichiers « vdi » et assimilés.

Il y a plein de fichiers « vdi », tous avec des noms plus ou moins farfelus…

Je récupère les informations des différentes machines virtuelles pour comprendre comment les disques virtuels sont organisés, quelle machine utilise quel(s) disque(s), et quels sont les différents systèmes d’exploitations installés.

Puis, je transfère toutes ces machines virtuelles pour les démarrer une par une sur un ordinateur fraîchement installé pour cela (avec la même version de VirtualBox que celle du scellé).

Et là, je tombe une configuration un peu surprenante : une machine virtuelle avec trois disques durs virtuels, qui, quand on la démarre, affiche une invite « openmediavault login »… OpenMediaVault est un projet open source de gestion de NAS.

Je teste les différents mots de passe récupérés sur l’hôte Windows, pour me connecter sur l’interface web, et je découvre un volume de stockage réparti en RAID1 sur deux fichiers virtuels, eux-même repartis sur deux des trois disques durs physiques. Le tout est accessible « à tout le monde » en mode SMB/CIFS depuis l’hôte Windows…

Évidemment, les données intéressantes étaient stockées à cet endroit là.

Donc je résume : l’utilisateur du scellé sur lequel est installé Windows, a installé un NAS virtuel qui propose du stockage local accessible à tous localement sans mot de passe.

Je n’ai pas compris la logique du truc. Quel est l’intérêt d’utiliser un NAS OpenMediaVault virtuel local pour stocker des données ? Quel est l’intérêt de proposer ensuite un accès « pour tous » à ces données, même localement ? Quel est l’intérêt de monter un RAID1 virtuel Debian sur deux fichiers gérés par Windows ?

J’ai eu beau tourner le problème dans ma tête, je n’ai pas compris la logique de l’autre. Parfois, il vaut mieux ne pas savoir…

J’ai évalué à 200h le temps passé sur ce dossier. Je n’en ai facturé
que 30… Et je n’ai pas fait payer le matériel acheté (essentiellement
les disques durs, que j’utilise maintenant dans mon système de
sauvegarde/stockage). Par contre, j’ai beaucoup galéré pour la rédaction du rapport. Pour rester le plus clair possible, j’ai repoussé mes investigations techniques (et les explications associées) en annexe.

Pas sur qu’elles aient été lues par grand monde 😉

——————————————

* : le dossier étant ancien, j’ai « actualisé » les valeurs citées, en particulier les capacités des disques.

L’expert judiciaire et les accords toltèques

Source image Wikipédia

J’ai découvert les accords toltèques lors d’une formation dans mon groupe GERME. J’ai trouvé que cette discipline de vie pouvait remarquablement s’appliquer à l’activité d’expert judiciaire.

Un peu d’histoire :

Miguel Ruiz est un neurochirurgien mexicain qui a failli mourir lors d’un accident de voiture. après ce drame, il change radicalement sa vie : il abandonne la médecine et se consacre aux savoirs anciens de ses ancêtres toltèques. Il a écrit en 1997 un livre qui est devenu rapidement un best-seller mondial : « les quatre accords toltèques ». Il est aujourd’hui conférencier à travers le monde et auteurs de plusieurs livres, dont « Le cinquième accord toltèque » en 2010.

Les accords toltèques sont très simples à énoncer, mais derrière cette simplicité se cache une puissance qui peut servir de philosophie de vie, de principe de management ou encore de base personnelle de progrès.

A titre personnel, je suis plutôt bien en phase avec les accords toltèques, mais j’ai beaucoup de marges de progrès sur plusieurs d’entre eux. Ils m’ont été présentés dans le cadre du management (un management avec des valeurs humanistes), mais ce qui m’intéresse ici, c’est de voir comment ils peuvent s’appliquer à l’activité d’expert judiciaire.

Entrons dans le vif du sujet.

Accord n°1 : Que votre parole soit impeccable.

Parlez avec intégrité. Ne dites que ce que vous pensez vraiment. Évitez d’utiliser la parole pour vous exprimer contre vous-même ou pour médire d’autrui. Utilisez la puissance de la parole dans le sens de la vérité et de l’amour.
(source « Pratique de la voie toltèque » par Don Miguel Ruiz)

Lors d’une réunion d’expertise, les mots ont une importance capitale. L’atmosphère est souvent très électrique, voire explosive. Les parties sont en litige, des courriers recommandés ont été échangés, les avocats sont intervenus et ont mis en lumière des accusations souvent douloureuses, le magistrat sollicite votre avis (technique). Si le mot « amour » n’a pas nécessairement sa place dans ce contexte, le mot « vérité » prend une importance toute particulière. Vous n’êtes pas là pour faire de la diplomatie, ni pour juger les
parties, mais pour remplir une fonction de la manière la plus objective,
la plus scientifique possible, « en votre honneur et en votre
conscience ».

La parole n’est pas seulement un son mais est aussi un symbole écrit. Le rapport remis par l’expert judiciaire doit être « impeccable », mot qui vient du latin pecatus (péché) avec le radical im- (sans). Un rapport sans péché, sans défaut, qui va dans le sens de la vérité. Le mauvais usage de la puissance de la parole crée l’enfer. On l’utilise pour médire, pour critiquer, pour culpabiliser, pour détruire. Ce n’est pas le rôle attendu de l’expert judiciaire.

Depuis quelques années, je pratique des exégèses expertales, c’est-à-dire des contre-expertises privées, où il m’arrive souvent d’avoir à critiquer le travail réalisé par un confrère. C’est pour moi un exercice difficile, parfois, de bien peser les mots que j’utilise, sans pour autant tomber dans la langue de bois. « Que votre parole soit impeccable » semble être une évidence, mais plus j’y réfléchit, et plus je me rends compte que ce point est important et difficile.

Accord n°2 : Quoiqu’il arrive, n’en faites pas une affaire personnelle.

Vous n’êtes pas la cause des actes d’autrui. Ce que les autres disent et font n’est qu’une projection de leur propre réalité, de leur propre rêve. Lorsque vous êtes immunisé contre les opinions et les actes d’autrui, vous n’êtes plus la victime de souffrances inutiles.(source « Pratique de la voie toltèque » par Don Miguel Ruiz)

Dans un débat contradictoire (au sens « en présence de toutes les parties »), chacun défend sa position, son opinion, ses intérêts. Le devoir de l’expert est dans la recherche de la vérité. Lorsqu’il s’en approche, et qu’il le fait nécessairement savoir, il devient la cible des coups d’une des parties. Pour autant, il ne faut pas en faire une question personnelle. Sauf en cas d’agression, bien entendu (relire le billet « les risques du métier » à ce sujet).

Lorsque vous faites
une affaire personnelle de ce qui vous arrive, vous vous sentez
offensé et votre réaction consiste à défendre vos croyances, ce
qui provoque des conflits. Vous faites tout un plat d’un petit rien,
parce que vous avez besoin d’avoir raison et de donner tort à
autrui. Vous vous efforcez aussi de montrer que vous avez raison, en
imposant votre opinion aux autres.

Le magistrat vous demande votre avis. Cela ne veut pas dire que vous devez arriver à modifier les opinions des autres. Surtout les opinions qu’ils ont sur vous, ou du moins susceptibles de vous atteindre personnellement.

C’est un point sur lequel j’ai encore beaucoup de progrès à faire : je suis par exemple très sensible aux attaques personnelles que le philosophe allemand Arthur Schopenhauer appelle « Argumentum ad personam » dans son ouvrage « l’Art d’avoir toujours raison » :

Extrait de Wikipédia

« Si l’on s’aperçoit que l’adversaire est supérieur et que l’on ne va pas gagner, il faut tenir des propos désobligeants, blessants et grossiers. Être désobligeant, cela consiste à quitter l’objet de la querelle (puisqu’on a perdu la partie) pour passer à l’adversaire, et à l’attaquer d’une manière ou d’une autre dans ce qu’il est : on pourrait appeler cela argumentum ad personam pour faire la différence avec l’argumentum ad hominem. Ce dernier s’écarte de l’objet purement objectif pour s’attacher à ce que l’adversaire en a dit ou concédé. Mais quand on passe aux attaques personnelles, on délaisse complètement l’objet et on dirige ses attaques sur la personne de l’adversaire. On devient donc vexant, méchant, blessant, grossier. C’est un appel des facultés de l’esprit à celles du corps ou à l’animalité. Cette règle est très appréciée car chacun est capable de l’appliquer, et elle est donc souvent utilisée. La question se pose maintenant de savoir quelle parade peut être utilisée par l’adversaire. Car s’il procède de la même façon, on débouche sur une bagarre, un duel ou un procès en diffamation. »

Il est évident que l’expert judiciaire ne doit pas se placer sur ce terrain, ni se laisser y emmener. Quoiqu’il arrive, n’en faites pas une affaire personnelle.

Accord n°3 : Ne faites pas de suppositions.

Ayez le courage de poser des questions et d’exprimer ce que vous voulez vraiment. Communiquez le plus clairement possible avec les autres, afin d’éviter les malentendus, la tristesse et les drames. Avec ce seul accord, vous pouvez complètement transformer votre vie.
(source « Pratique de la voie toltèque » par Don Miguel Ruiz)

Nous avons tendance à faire des suppositions à propos de tout. Le problème est que nous croyons ensuite que ses suppositions sont devenue la vérité. Nous serions parfois prêt à jurer qu’elles sont vraies. Il est très intéressant de voir comment l’esprit humain fonctionne. L’Homme a besoin de tout justifier, de tout expliquer, de tout comprendre, afin de se rassurer. Il y a des millions de questions auxquelles nous cherchons les réponses, car il y a tant de choses que notre esprit rationnel ne peut expliquer. C’est pour cela que nous faisons des suppositions. Le problème est de croire que ses suppositions sont la vérité.

Nous supposons que tout le monde voit le monde comme nous le voyons.

Nous supposons que les autres pensent comme nous pensons, qu’ils ressentent les choses comme nous les ressentons, qu’ils jugent comme nous jugeons.

Il s’agit de prendre conscience que nos suppositions sont des créations de notre pensée.

Il y a des méthodes pour éviter les suppositions. Par exemple, quand quelqu’un vous pose une question, il faut éviter de répondre directement. Il faut d’abord reformuler la question pour s’assurer auprès du questionneur qu’on l’a bien comprise. Cela évite souvent les malentendus et les réponses « à côté ».

Pendant longtemps, je coupais souvent la parole, parce que j’avais compris ce que mon interlocuteur voulait me dire et que je voulais réagir, argumenter, expliquer. Il m’a fallu du temps, et du coaching, pour apprendre à écouter. Et de cette écoute, pour apprendre à comprendre ce que voulait vraiment dire mon interlocuteur. Et d’avoir le courage de poser des questions, quitte à passer pour quelqu’un de long à la comprenette. Dans le cadre d’une réunion d’expertise, où plusieurs profils de compétence sont présents – tous experts dans leur domaine – cet accord toltèque n°3 prend tout son sens. Il faut prendre le temps d’éviter les suppositions, les non-dits, les sous-entendus, les contresens culturels.

Il faut exposer ses missions, les expliquer, s’assurer que tout le monde comprend la même chose. Il faut écouter, poser des questions, exposer et expliquer son point de vue. Il faut faciliter la communication entre les personnes, et a minima entre toutes les personnes et soi-même.

J’ai aussi remarqué que ce point permet réellement d’améliorer sa vie, de se rapprocher de ses collègues, de mieux comprendre ses enfants, sa compagne, ses amis… C’est le point que je cherche à travailler le plus : « ne faites pas de suppositions » sans faire de vérifications.

Accord n°4 : Faites toujours de votre mieux.

Votre « mieux » change à chaque instant ; il n’est pas le même selon que vous êtes en bonne santé ou malade. Quelles que soient les circonstances, faites simplement de votre mieux et vous éviterez ainsi de vous juger ultérieurement, de vous maltraiter et d’avoir des regrets.(source « Pratique de la voie toltèque » par Don Miguel Ruiz)

Le pire piège est la course à la perfection. En psychologie positive, les chercheurs étudient la notion de
perfection, comme une notion qui entraîne de nombreuses émotions
négatives. Nous voulons être parfaits, nous voulons que les autres
soient parfaits, etc. Nous construisons des illusions mentales de
perfection. La vie quotidienne et la réalité extérieure nous enseignent
que la perfection est un but idéal et non une réalité concrète.

Comment être satisfaits, heureux et épanouis tout en sachant que
la perfection est par définition, inatteignable car inhumaine ?

Reprendre pieds dans le présent et se donner totalement dans
chaque instant. Donner toute son énergie, ses compétences, ses qualités
et son temps pour la tâche que nous avons décidé d’accomplir. Un fois
accomplie, cette tâche peut nous apporter un sentiment
d’accomplissement, même si tout n’est pas parfait.

J’ai compris très jeune comment faire pour ne pas avoir de regrets : il me suffit de bien réfléchir à toutes les options qui s’offrent à moi, lors d’une décision importante, puis de prendre la meilleure option, compte tenu des cartes que j’ai en main. Bien entendu, j’ai parfois fait de mauvais choix, mais très souvent, je ne pouvais me rendre compte du caractère « mauvais » que plus tard, lorsque de nouvelles cartes apparaissaient dans mon jeu. Et à chaque fois, tout en corrigeant les effets de mon mauvais choix, je n’en voulais pas à mon « moi » antérieur puisqu’il avait fait de son mieux, avec les éléments dont il disposait.

Bien entendu, ce point est difficile en expertise judiciaire, où la perfection est attendue. C’est pourquoi l’activité d’expert judiciaire demande autant de travail et de précautions. Il faut garder en tête les regrets du professeur Tardieu qui, en tant qu’expert, a fait condamner tant d’innocents. Pourtant Tardieu ne s’est jamais trompé. Il a simplement subi les ignorances de la science.

Accord n°5 : Soyez sceptique, mais apprenez à écouter.

Ne vous croyez pas vous-même, ni personne d’autre. Utilisez la force du
doute pour remettre en question tout ce que vous entendez : est-ce vraiment la vérité ? Écoutez l’intention qui sous-tend les mots et vous comprendrez le véritable message.

Être capable d’écouter signifie, comme dans les groupes de paroles,
d’être capable de se taire et de laisser autant de place à la vérité de
l’autre qu’à la sienne. Vaste programme.

Au civil et au commerce, l’expert judiciaire doit rendre un avis, sur des questions posées par le juge, et pour cela, il doit organiser des réunions contradictoires où toutes les parties vont pouvoir d’exprimer devant lui. Tous les arguments vont être fournis. Il faut réellement se présenter à cette réunion avec la plus grande ouverture d’esprit possible, pour favoriser l’écoute, tout en doutant de chaque argument. C’est difficile, souvent fastidieux, mais nécessaire pour pouvoir se forger un avis solide.

Là aussi, les mots utilisés ont leurs importances, avec des sens qui ne sont pas forcément les mêmes pour tout le monde. Il faut découvrir l’intention cachée derrière chaque mot, derrière chaque phrase.

Il faut aussi douter de soi-même, de ces certitudes, et arriver à se laisser convaincre par les bons arguments, pour approcher la vérité.

Et ce n’est pas simple.

L’art de la loose

Il y a en France deux niveaux d’experts judiciaires : le niveau régional, avec les personnes inscrites sur les listes des Cours d’Appel, et le niveau national, avec la liste de la Cour de Cassation. 

Comme je n’ai pas trop peur du ridicule, et que j’ai fait mien l’adage « qui ne risque rien n’a rien », j’ai postulé en 2015 pour une inscription sur la prestigieuse liste de la Cour de Cassation. J’ai d’ailleurs publié ici même, dans ce billet, la lettre de motivation qui accompagnait mon dossier de demande d’inscription. Lisez-là, elle montre que je suis super motivé 🙂

Depuis fin décembre, je scrute tous les soirs avec impatience la boite aux lettres en rentrant à mon domicile pour avoir la réponse à ma demande.

Il y a quelques jours, je suis tombé sur cette proposition de loi relative au caractère temporaire de l’inscription des experts judiciaires sur la liste nationale, déposée par Monsieur le Député Jean-Luc Warsmann (l’augmentation de graisse est de moi) :

EXPOSÉ DES MOTIFS


Mesdames, Messieurs,

Cette proposition de loi est relative à la durée d’inscription des experts judiciaires sur la liste nationale et reprend les préconisations émises par la Cour de cassation dans son rapport annuel 2014 « Le temps dans la jurisprudence de la Cour de cassation ».

L’article 2 de la loi n° 71-498 du 29 juin 1971 relative aux experts judiciaires a été modifié par la loi n° 2012-409 du 27 mars 2012 de programmation relative à l’exécution des peines afin de permettre l’inscription sur la liste nationale des experts à des personnes ayant exercé de fonctions semblables dans d’autres États membres de l’Union européenne.

Toutefois, la nouvelle rédaction a omis de reprendre la disposition relative au caractère temporaire de cette inscription qui précisait que la durée d’inscription sur la liste nationale des experts est de sept ans. Aussi, désormais et depuis 2012, l’inscription sur cette liste n’est plus limitée dans le temps. Selon le rapport de la Cour de cassation, cette situation pose en pratique un certain nombre de problèmes.

En effet, bien qu’ils soient âgés et n’exercent plus d’activité expertale, un certain nombre d’experts ne demandent pas leur retrait de ladite liste. Ainsi, la Cour constate que cinquante-deux experts âgés de plus de soixante-dix ans figuraient encore sur celle-ci.

De même, en l’absence de demande de retrait ou de réexamen des candidatures au bout de sept ans, seule la procédure disciplinaire est possible à l’encontre d’experts peu diligents dont l’inscription ne semblerait plus souhaitable sans que, pour autant, leur comportement mérite d’être sanctionné disciplinairement.

La liste nationale s’allongeant sans cesse a pour conséquence que certaines rubriques sont largement pourvues et cela empêche l’inscription d’experts plus jeunes.

Enfin, le non-renouvellement de l’inscription sur une liste de cour d’appel n’a plus aucun effet sur l’inscription sur la liste nationale puisque le caractère temporaire de l’inscription sur cette dernière n’existe plus. En conséquence, nous assistons à des situations incohérentes puisque certains experts peuvent figurer sur la liste nationale alors même que leur réinscription leur a été refusée sur une liste de cour d’appel.

Aussi, cette proposition de loi entend mettre en œuvre cette recommandation de la Cour de cassation en réintroduisant le caractère temporaire de l’inscription des experts judiciaires sur la liste nationale.

Tel est l’objet de la proposition de loi qu’il vous est proposé d’adopter.

PROPOSITION DE LOI

Article unique

Le III de l’article 2 de la loi n° 71-498 du 29 juin 1971 relative aux experts judiciaires est complété par une phrase ainsi rédigée :

« Il est procédé à l’inscription sur la liste nationale pour une durée de sept ans et la réinscription, pour la même durée, est soumise à l’examen d’une nouvelle candidature. »

De ce fait, je me disais que j’avais une chance supplémentaire d’être accepté, puisqu’à 52 ans, je me sens plutôt « jeune » sur le coup.

Hélas, voici le courrier que j’ai reçu aujourd’hui, signé du premier président de la Cour de Cassation, et qui douche mes espoirs :

[…]

Mais attendu qu’il ressort de l’instruction du dossier que M. [Zythom] n’a de l’expertise qu’une expérience limitée et ne justifie ni d’une reconnaissance par l’ensemble de la profession au niveau national ni d’une notoriété reconnue par ses pairs ; que dès lors, l’intéressé n’exerce pas son activité dans des conditions lui conférant une qualification suffisante pour prétendre à l’inscription sur la liste nationale.

[…]

La demande d’inscription sur la liste nationale des experts présentée par M. [Zythom] est rejetée.

Ouch.

J’ai voulu me frotter à l’élite, me voici renvoyé dans mes 22… Ça brise un peu mon rêve de participer aux enquêtes de niveau national avec les Roxors de la Cour de Cassation.

Quant à acquérir un jour une notoriété reconnue par mes pairs… Peut-être dans l’art de la loose ?

Il y a toujours des sommets qu’on ne pourra pas atteindre. Cela n’empêche pas d’essayer. Je ne regrette rien.

Je continuerai donc à faire de mon mieux, à mon niveau de petit expert judiciaire de province. Et j’en suis fier 🙂

————————————————————————–

Source photos : Mamika de Sacha Goldberger

PS: « L’art de la loose » est (pour moi) une référence clin d’œil à un blog aujourd’hui disparu que j’aimais bien. D’où le choix de cette orthographe pour le mot anglais « lose ».

L’analyse d’un disque dur et les poupées russes

J’arrive d’un tribunal relativement lointain où j’ai du me rendre pour aller chercher un scellé. Je le sors de ma voiture et le dépose dans mon bureau. Il s’agit d’un ordinateur assez banal sur lequel j’ai assez peu d’informations : son propriétaire est soupçonné dans une affaire brassant pas mal d’argent et le magistrat me demande de retrouver des images de complices pour lui permettre de démontrer que l’utilisateur de l’ordinateur était bien en contact avec eux…

Je prends quelques photos du scellé avant de l’ouvrir.

L’ordinateur contient plusieurs disques durs que je prends en photo. Ceux-ci sont reliés à une carte RAID. Aïe. Cela va compliquer l’analyse.

Je note scrupuleusement tous les branchements, ainsi que le positionnement des différents disques durs, et je relève leurs caractéristiques individuelles. Je note également la marque et le modèle de la carte contrôleur RAID. Dans le cadre de mon travail de responsable informatique dans une école d’ingénieurs, j’ai l’habitude de plusieurs configurations RAID : RAID logiciel, RAID matériel, RAID 0, 1, 5 et 6. Je sais d’expérience qu’il existe des cartes RAID plus ou moins exotiques. Celle que j’ai sous les yeux ne m’est pas inconnue.

En matière d’analyse inforensique d’un groupe de disques RAID, vous pouvez réaliser une image bit à bit de chaque disque séparément, indépendamment du contrôleur RAID. Vous pouvez également faire une image du disque globalement à travers le contrôleur RAID, avec le risque de rater une partition cachée par le firmware du contrôleur.

Je ne prends pas de risque : je prends dans mon stock de disques durs des disques ayant les bonnes capacités, et je procède aux prises d’images : une première prise d’images de chaque disque par sécurité (au cas où l’un d’entre eux tombe en panne), une image globale à travers le contrôleur RAID, puis un clonage de chaque disque pour reconstruction du RAID sur ma propre carte RAID afin de pouvoir démarrer l’ordinateur sur des disques différents. Bref, c’est ceinture ET bretelle.

Une fois que j’ai enfin la possibilité de regarder le contenu du groupe de disques durs, je commence mon analyse « primaire » par la recherche d’images. Au bout de quelques jours, je me rends à l’évidence : il n’y a rien d’intéressant.

Je regarde alors les différents logiciels installés, et je vois qu’un logiciel de virtualisation est présent sur le disque dur, ainsi que plusieurs machines virtuelles. Intéressant 🙂

Je récupère une copie de chaque image virtuelle et je procède à leur analyse. La plus intéressante est celle dont la date d’utilisation est la plus récente. Il s’agit d’une machine Windows. Je recommence une analyse complète. Rien.

La machine est plutôt « propre », avec peu d’informations en cache et en base de registres. Je note la présence du logiciel « CCleaner » que je connais bien pour ses capacités de nettoyage mais aussi pour sa fonction « effaceur de disques ». Je regarde dans cette direction. Pas concluant.

Je trouve dans le répertoire de l’utilisateur quelques fichiers cc_XXX.reg typique du nettoyage par CCleaner de la base de registres. Ce sont des sauvegardes des clefs de registres qui vont être supprimées par CCleaner. Je regarde le contenu de ces fichiers et je tombe sur une information qui m’intéresse au plus haut point : la machine virtuelle Windows a contenu un jour un logiciel (effacé depuis) de stéganographie…

En informatique, la stéganographie est une technique permettant de cacher de l’information dans un fichier. Avec le nom du logiciel, je cherche sur internet, et je découvre que sa particularité est de cacher des images dans d’autres images. Bien.

Je récupère toutes les images présentes sur l’ordinateur, et sur les différentes machines virtuelles.

Je récupère tous les mots de passe présents sur l’ordinateur et ses machines virtuelles, via les outils de récupération des comptes Windows, mais surtout via les différents emails encore présents sur les différents supports (lire le billet « Cracker les mots de passe« ).

Je récupère le logiciel de stéganographie sur internet. Je fais plusieurs essais sur mon ordinateur pour me familiariser avec le logiciel. C’est assez ludique.

Je me rends compte alors d’un réflexe que j’ai, à savoir de conserver une version originale de l’image dans laquelle je vais cacher l’information. J’ai donc deux fois la même image, mais avec des tailles différentes.

Je recherche sur le scellé toutes les images identiques mais de tailles différentes. J’en trouve dix !

Je teste le logiciel de stéganographie, avec ces images et tous les mots de passe que j’ai pu récupérer. BINGO ! L’un des mots de passe a été utilisé pour insérer des images dans d’autres images sur la machine virtuelle Windows.

Je récupère toutes les images cachées. Il s’agit de documents scannés contenant les noms et signatures des personnes mentionnées dans mon ordonnance de désignation.

Je préviens le magistrat par téléphone. Il me dit que cela conforte d’autres éléments de preuve. Je suis un peu déçu, mais j’attaque la rédaction de mon rapport. Il va me falloir être pédagogue pour expliquer tout cela clairement.

Parfois l’enchaînement des opérations que je note sur mon cahier d’investigation me fait peur. Et si je n’avais pas fait telle ou telle recherche ? Et si je n’avais pas vu telle ou telle information ?

Ici, l’information intéressante se trouvait cachée dans des images, qui se trouvaient dans une machine virtuelle stockées dans une grappe de disques durs… Un empilement de poupées russes que j’aurais très bien pu rater.

J’aurais simplement écrit « je n’ai pas trouvé les éléments recherchés ». Cela ne veut pas dire qu’ils n’existent pas. Cela veut simplement dire que je ne les ai pas trouvés. Et parfois, je me dis que j’ai vraiment failli passer à côté…

Et ça, ça m’empêche de dormir.

La gratuité des expertises judiciaires

Depuis 1999, je suis inscrit sur la liste des experts judiciaires en informatique de ma cours d’appel. Lorsque j’ai demandé mon inscription, je ne savais même pas que l’on pouvait demander des honoraires pour les missions qu’allaient me confier les magistrats.

Ma démarche initiale était de mettre mes connaissances au service de la justice, et de me rapprocher de l’univers professionnel de mon épouse avocate.

Mon épouse m’a fait alors remarquer que tout travail mérite salaire et qu’un savoir d’expert avait un prix. Les tribunaux possèdent d’ailleurs des grilles tarifaires leur permettant de vérifier les éventuels abus. Donc, aussitôt cette grille récupérée, j’ai fixé mes honoraires qui ont peu évolué depuis.

J’ai raconté tout cela dans un billet récent : combien coûte une expertise ?

Pendant des années, j’ai suivi consciencieusement cette procédure :

– le magistrat me contacte, en général par écrit, pour me donner une mission d’expertise (c’est l’ordonnance de mission) ;

– j’établis un devis que j’adresse au magistrat pour acceptation, avec éventuellement une demande de provision (sauf cas d’urgence) ;

– une fois le rapport déposé, j’envoie une note de frais et honoraires (et j’attends, parfois fort longtemps).

Cette procédure est venue se compliquer avec l’entrée en lice du logiciel abominable Chorus.

Mais depuis quelques temps, j’en suis arrivé à me demander si je ne vais pas réaliser mes expertises judiciaires gratuitement, et cela volontairement.

Arguments pour :

– Je suis fier d’être inscrit sur cette fameuse liste des experts judiciaires. Cela suffit à mon bonheur.

– La justice est, en France, à bout de souffle, car étranglée financièrement. Pourquoi creuser ce gouffre, quand la plupart des juridictions manquent des moyens les plus élémentaires pour fonctionner (fax en état, téléphones portables pour les astreintes, papiers pour les photocopieurs, codes à jour, post-it, stylos, etc.) ?

– Le développement de mon activité de consultant privée, boostée par mon inscription sur la liste des experts, devrait suffire à financer mes activités expertales qu’elles soient judiciaires, administratives ou privées.

– Simplification extrême de la procédure : plus besoin de faire de devis, plus besoin d’attendre le feu vert pour démarrer les opérations d’expertise. Tout cela amène un gain de temps phénoménal.

– Plus besoin non plus de râler contre les lenteurs des paiements.
– Je suis salarié, je peux financer un déplacement pour des réunions d’expertise. Je finance déjà la totalité du temps que je passe en autoformation sur l’état de l’art, à chaque mission que l’on me donne.
– Si le nombre d’expertises monte en flèche, j’ai toujours la possibilité de refuser, parce que je serais débordé.

Arguments contre :

– Certaines dépenses obligatoires, telles que l’assurance en responsabilité civile (lire le billet intitulé « le prix de la liberté« ) sont assez conséquentes (1200 euros), sans parler du coût des ouvrages spécialisés et des formations (fortement recommandées).

– Est-il juste que je paye de ma poche les différents déplacements, les jours de congé payés pris pour les réunions d’expertise ?

– Mes connaissances, et l’avis que je donne au magistrat, ont une valeur. N’est-il pas normal que cette valeur soit transcrite en euros sonnants et trébuchants ?

– Pour certaines personnes, tout ce qui est gratuit est de mauvaise qualité. Les avocats commis d’office savent de quoi je veux parler. C’est bien entendu faux, mais les gens sont comme ça. Surtout que finalement les avocats commis d’office sont payés par l’État, alors que moi, je propose de payer moi-même le coût de l’expertise. Les gens sont-ils prêts à comprendre ma démarche.
– Comment les magistrats vont-il appréhender cette proposition ? Vont-ils penser que je cherche à tout prix à faire des expertises ? Cette attitude originale ne cache-t-elle pas quelque chose de suspect ?

J’ai conscience que je peux me poser cette question car je ne vis pas du revenu de mes expertises judiciaires, que je suis inscrit comme expert dans une rubrique où les dépenses peuvent être relativement minimes, surtout si l’on s’appuie sur des logiciels gratuits. Je n’englobe pas dans ma réflexion les experts-traducteurs, ni les laboratoires, ni même l’ensemble des autres experts. Je pense uniquement à mon cas.

Cette idée de travail gratuit se retrouve dans la communauté des développeurs open source, et des développeurs de logiciels gratuits. Pourquoi pas dans la communauté des prestataires de services ? Je travaillerais gratuitement pour le public, mais je me ferais payer toutes les prestations privées.

J’avoue que cette idée de proposer mes services gratuitement à la Justice tourne de plus en plus dans ma tête.

Je trouve que ça a une certaine classe, et que ça correspond assez bien à mes idéaux initiaux.

J’hésite néanmoins.

Qu’en pensez-vous ?

La professionnalisation de l’expertise judiciaire

La revue « Gazette du Palais » change de format et propose un numéro gratuit accessible ici. Vous trouverez, à la page 15, un article écrit par Maître Nicole Chabrux et intitulé « Le business de l’expertise judiciaire en matière de dommages corporels ».

Extrait :

La revendication de la professionnalisation de l’expertise judiciaire
[…] de nombreux experts ont compris qu’il y avait là un « Marché de l’expertise judiciaire » très attractif en termes de revenus, et sans commune mesure avec les responsabilités engendrées par l’exercice plein et entier de la médecine.
Certains n’ont pas attendu et en ont déjà fait un véritable business : il y a quelques mois, devant le juge en charge du contrôle des expertises, l’expert, dont le remplacement était sollicité par la victime au profit d’un expert relevant d’une spécialité particulière, s’est présenté devant le juge afin de voir sa désignation maintenue et n’a pas hésité, comme gage d’une compétence avérée et large, à revendiquer 600 expertises judiciaires par an !
Il s’avère que cet expert n’exerce – depuis son inscription sur les listes en 1985, soit depuis 30 ans – ni la chirurgie, ni l’activité de médecin, ayant, en pratique, fait de l’expertise judiciaire son « métier ». Il n’est pas certain que les magistrats qui le désignent fréquemment soient au fait de cette situation.
Cet expert ne pratique donc pas la médecine, il est expert en barème du concours médical depuis trente ans ! Au regard de la facturation appliquée sur une base moyenne de 2 200 € l’expertise, il paraît en effet beaucoup plus rentable et confortable d’exercer le métier d’expert judiciaire en barème que d’exercer la médecine avec son cortège de responsabilités et ses contraintes financières (primes d’assurance en hausse constante et pouvoirs publics qui se désengagent au profit des mutuelles).
C’est la raison pour laquelle, sous couvert d’une meilleure formation des experts, certains avancent l’idée de la professionnalisation de cette activité.

Je vous invite à lire l’article au complet car il montre les dérives de notre système judiciaire où, parfois, l’expert judiciaire peut prendre le pas sur le juge.

Ma position sur le sujet ? Elle n’a pas changé depuis ce billet de 2006 où j’écrivais:

La professionnalisation des experts ? Un non sens puisqu’on aboutit
alors à un personnage hyperspécialisé dans une profession qu’il n’exerce
plus et dont il va perdre à terme la maîtrise et par conséquent le
droit d’émettre un avis des plus pertinents.

La seule voie d’avenir de professionnalisation à mon sens, est celle du regroupement des experts judiciaires au sein de laboratoires agréés (lire ce billet de 2009). Et encore, je reconnais que cette vision pose encore de nombreux problèmes.

La solution réside sans doute, comme le souligne l’auteur, dans le constat de l’empiétement croissant du pouvoir des experts sur l’impérium du juge, et d’encourager ces derniers à exiger des justifications claires et scientifiques des avis exposés dans leurs rapports par les experts.