La solitude de l’expert

L’expert judiciaire exerce ces missions la plupart du temps seul. Il arrive parfois qu’il se sente bien seul…

Il m’est arrivé, il y a quelques années, d’avoir à remplir une mission inhabituelle (pour moi): un tribunal de commerce m’avait demandé de récupérer des données clients sur un serveur dans une entreprise en faillite et de faire l’inventaire du parc informatique pour faciliter le travail du commissaire priseur.

J’ai d’ailleurs appris à mes dépens à cette occasion qu’il y a un certain nombre de points à vérifier avant de se déplacer pour une telle expertise. Je raconte ici la suite des évènements.

Quand un expert se déplace pour effectuer une mission, il est rarement mis au courant des détails très techniques qu’il va rencontrer. Dans cette affaire, et malgré mes nombreuses questions auprès de mes différents interlocuteurs, il m’était impossible d’avoir la moindre information technique intéressante: combien de PC, quel système d’exploitation (windows, VMS, GCOS, Debian, AIX, Irix, Mac OS, NetBSD…), type des disques (SCSI, IDE…), leur capacité (1 Go, 10 Go, 100 Go, 1 To…). Bon, par contre, tout le monde pouvait me donner le mot de passe du serveur (c’est déjà ça).

Pour préparer mes affaires, je procède donc exactement comme pour une expédition lointaine dans un pays dont on ne connait ni la géographie ni le climat. Je mets dans une valise tous les éléments techniques qui pourraient m’être utile: graveur externe, disques IDE et SCSI, bloqueur d’écriture, nappes de fils, alimentations, tournevis, lampe électrique, unité centrale, écran, PC portable, DVD et cédéroms vierges, papier, crayons, câbles et cartes réseaux, switch, clef USB, disquettes…

Me voici donc, de bon matin, à deux cents kms de chez moi, seul dans cette entreprise fermée depuis plus d’un an. L’entreprise est installée dans un grand appartement de six pièces. Il flotte dans l’air comme une odeur de renfermé. J’ouvre les volets.

Je repère très vite le serveur (installé dans la cuisine aménagée pour l’occasion en salle serveur). L’électricité ayant été remise la veille, j’appuie sur le bouton de démarrage après avoir vérifié l’état général des connexions électriques. Le serveur s’allume dans un bruit d’enfer qui semble normal.

Assis devant l’écran, je fais mes premières constations: bios, nombre et type de disques, OS, messages d’alerte… jusqu’à la fenêtre de demande d’identification. J’entre le mot de passe indiqué dans les documents qui m’ont été fournis: sésame ouvre toi, ça marche! Je récupère les données sur mon disque externe USB reconnu par l’OS (Windows 2000). C’est un coup de chance car aucune de mes nappes ne correspondent au système SCSI du serveur. Cela fait une heure que je suis là et la première partie des missions est déjà accomplie. Je suis content.

Là où cela s’est un peu corsé, c’est quand j’ai voulu remettre en état le réseau en place. En effet, de nombreuses données sont présentes sur les disques durs des différents PC et tous ne disposent pas de port USB, alors qu’ils sont tous connectés en réseau. Rien ne fonctionne, aucune machine ne voit le serveur. Petite inspection à quatre pattes en salle serveur: le réseau a été « saboté ». Il s’agit en effet d’un réseau éthernet avec des câbles et connecteurs de type BNC qui doit se terminer par un bouchon de 50 ohms sur un raccord en « T ». Or le câble arrivant sur le serveur est directement raccordé à la carte réseau. Ça ne peut pas fonctionner. Le sabotage est intentionnel. Déjà à cette époque, l’utilisation de câbles réseaux BNC commençait à se faire rare. Et nul bouchon à l’horizon: ni sur le câble, ni dans l’appartement, ni dans ma valise. Début des ennuis.

Je referme bien l’appartement à clef, puis commence à chercher un magasin d’informatique ou d’électronique. Je n’ai pas de carte détaillé de la ville, pas d’accès internet, nous sommes samedi midi, la ville est déserte. Je demande aux commerçants qui sont incapables de me renseigner. Je prends mon véhicule et commence mes recherches. 2h plus tard, après avoir écumé les zones industrielles, les centres commerciaux, je tombe sur un petit magasin de maquettes qui vend aussi un peu d’électronique. Dans le capharnaüm du magasin, nous trouvons le vendeur et moi quelque chose qui ressemble à une paire de résistances terminales BNC… Victoire et retour dans l’entreprise.

Réseau fonctionnel, je commence à récupérer les données de chaque poste de travail (il y en a dix!). L’après midi bien entamé y passera. Le soir arrive, la pénombre aussi. Les yeux fatigués, je me lève pour allumer la lumière: rien. Tous les plafonniers ont été vidés de leurs néons et ampoules. J’allume tous les écrans et reprend le travail dans la lumière blafarde. Je sors ma lampe de poche et m’en sers pour me déplacer entre les meubles. Certains écrans grésillent. Je me sens seul.

A l’époque, je n’ai pas de téléphone portable, je ne peux donc pas prévenir mon épouse de ne pas s’inquiéter. Les ombres et les fantômes de l’entreprise suffisent déjà à me mettre mal à l’aise. Quelques craquements se produisent dans les pièces voisines. Le changement de température sans doute. Au fait, il n’y a pas de chauffage… Je mets mon manteau et bouge un peu les bras pour me réchauffer. Je note sur ma « check list » de penser à prendre des vêtements chauds la prochaine fois.

23h. Fini. Je ramasse tous mes équipements, toutes mes affaires et toutes mes notes. Je remets tout en état. J’éteins et ferme tout. Me voici dans le couloir avec ma lampe de poche et mon sac de sport rempli de matériel sur l’épaule. Je me rends compte soudain que je n’ai pas pensé à prévenir les voisins ni la police de ma présence. J’ai vraiment l’air d’un cambrioleur. Par chance, personne ne viendra m’inquiéter.

Sur le chemin du retour, il n’y a personne sur la route.

Je suis encore seul.

Votre plus vieille donnée?

Le Conseil d’Etat a rejeté le recours des FAI sur le décret les obligeant à conserver les informations de connexion de leurs abonnés. Cette mesure leur impose de conserver pendant un an toutes les données de connexion par Internet, téléphone fixe et mobile de leurs clients (source: 01net.com).

Cette lecture m’a donné l’idée d’une Question à deux euros pour alimenter ma rubrique la plus fumeuse: quelle est la donnée la plus ancienne de mon disque dur?

Ni une, ni deux, me voici à la recherche de cette curieuse information… Bien entendu, je recherche une donnée m’appartenant, pas le fichier d’une quelconque installation à la date douteuse (1970 par exemple…)

C’est comme cela que je suis tombé sur l’un des premiers emails que j’ai écris!

Daté du 11 février 1989, je l’avais envoyé à un collègue lors du raccordement à internet de mon laboratoire de recherche. Notre laboratoire, bien que situé en plein Paris était en retard. Nous avions encore une partie des bâtiments électrifiés en 110v! Des canalis amenaient le 220v spécialement pour nos stations de travail Apollo.

En 1989, le web graphique n’existait pas encore! Il me faudra attendre 1993 pour utiliser les premières versions de NCSA Mosaic.

Nous utilisions des lignes de commandes pour échanger des fichiers et envoyer des emails. Si si! (je m’adresse à mes jeunes lecteurs).

De transferts en conversions, de changements en déménagements, d’une station de travail Apollo sous Unix en passant par un mac II SI et toutes une suite de machines sous Windows, cet email se trouve aujourd’hui sur mon thunderbird, dans la catégorie « A ranger »(!)

Et vous quelle est votre plus vieille donnée présente sur votre disque dur?

Attention, vos vieilles cartes perforées ne comptent pas (sauf à en faire le transfert aujourd’hui, et je vous souhaite bien du courage).

Et ne me demandez pas le contenu de ce vieil email! C’est ridicule personnel.

Le sens caché des choses

Il est 16h et j’attends avec impatience l’arrivée des OPJ qui doivent m’apporter mon premier scellé. Ah, ça y est, ils arrivent! Deux policiers descendent de leur voiture et viennent sonner à la porte. Les voisins soulèvent leurs voilages. J’ai déjà ouvert la porte et je discute avec les deux officiers. Ils me confirment ma mission principale: la recherche d’images pédopornographiques. Ils me remettent un PC dans un grand sac noir qui ressemble à un sac poubelle sauf que celui-ci est cacheté (c’est en fait bien un sac poubelle). Je serre la main des policiers, autant par politesse que pour les voisins…

Me voici dans mon bureau. J’ouvre le scellé. Je démonte le PC et en extrait le disque dur. Je tremble un peu. C’est ma première analyse.

Je n’ai pas encore de bloqueur de lecture, mais par chance, ce modèle de disque dur possède un cavalier permettant d’empêcher l’écriture (et donc de modifier le contenu du disque dur). Je procède à la prise d’empreinte numérique, replace le disque d’origine dans le scellé et place sa copie dans mon ordinateur de travail. L’analyse peut commencer.

Je ne dispose pas (encore) de logiciel spécialisé dans l’analyse de disque et la recherche de preuve. Je débute en informatique légale et je suis seul. Aucune aide à attendre de l’extérieur: je ne connais aucun autre expert judiciaire, ni en informatique ni dans une autre spécialité. J’ai pour seul bagage mes connaissances, des livres et internet. Il faut que j’y arrive.

J’explore le disque dur d’une façon informelle, à l’aide de l’explorateur de fichiers. Rien ne semble anormal.

J’entreprends l’exploration complète et systématique de l’arborescence de fichiers. Rien. Le contenu du disque est parfaitement banal.

Je dégote sur internet un programme de récupération des fichiers effacés. Je le teste sur mon poste avant de l’employer sur le disque cible. Bingo, sur le disque cible se trouvent un petit millier de fichiers effacés dont plusieurs images à caractère pornographiques.

Je continue la recherche en dressant la liste de tous les programmes installés. Certains me sont inconnus. Internet n’étant accessible qu’au travail (nous sommes à la fin du 20e siècle, à une période où le web n’existe pas encore, internet est en mode texte et est réservé aux seuls chercheurs), j’emmène cette liste au travail et en discute avec mon équipe technique. Après identification de la plupart des programmes, il en reste deux qui sont inconnus au bataillon.

Après une rapide recherche de deux heures sur les sites gopher, je découvre qu’il s’agit de deux programmes de stéganographie.

Le mot même me fait peur, nous sommes en pleine période Jurassic Park.

Je me rappelle alors que lors de mon analyse informelle préalable, j’avais aperçu de nombreuses images haute définition (pour l’époque) de type « fond d’écran pour station de travail » (certains se rappelleront d’une image de guépard à couper le souffle).

Il se trouve que j’avais dans ma propre collection de fonds d’écran certaines des images en question. Je procède alors à une comparaison des tailles de fichiers, puis des contenus binaires. Bingo.

Le logiciel demandait un mot de passe pour chaque image. L’imagination humaine étant ce qu’elle est, je tentais tous les mots de passe « habituels ». Niet. J’essaye alors une adaptation du logiciel « crack », père des logiciels de cassage moderne. Et là, quelques heures plus tard, LE mot de passe.

Sésame ouvre toi, et toutes les images « fond d’écran » se sont avérées être réceptacles d’images cachées par stéganographie. D’images abominables bien entendu… C’est une des raisons du fond noir de ce blog.

J’ai appris beaucoup de choses sur la technique ce jour là, mais aussi beaucoup sur l’espèce humaine. Et à plusieurs niveaux, sur le sens caché des choses.

De l’utilisation des commentaires dans un document informatique

Trouvé sur le blog de precisement.org un exemple de commentaire de président de chambre sur le travail des avocats:
https://www.precisement.org/blog/breve.php3?id_breve=338

Personnellement, je me suis déjà beaucoup amusé à la lecture de commentaires trouvés dans un document word ayant été distribué via une liste de diffusion…

Parfois, l’historique des modifications d’un tel document est également très instructive.

Attention donc.

Le principe de l’échange de Locard

Edmond Locard est le médecin français créateur du premier laboratoire de police scientifique à Lyon en 1910. Son ambition était de substituer la preuve matérielle au seul témoignage humain par l’analyse systématique des traces laissées par le coupable.

Parmi ses innombrables travaux, le principe dit « d’échange de Locard » reste le plus célèbre:

on ne peut aller et revenir d’un endroit, entrer et sortir d’une pièce sans apporter et déposer quelque chose de soi, sans emporter et prendre quelque chose qui se trouvait auparavant dans l’endroit ou la pièce.

Je pense que ce principe s’applique également lors de la recherche de preuves informatiques. Pour paraphraser Locard,

on ne peut chiffrer ou déchiffrer une donnée, l’inscrire ou la supprimer d’une mémoire sans apporter et déposer une trace sur l’ordinateur, sans modifier et prendre quelque chose qui s’y trouvait auparavant.

C’est la base même de l’informatique légale (forensic) pratiquée par un expert judiciaire.

Et bien entendu, comme toujours, se déroule une course permanente entre gendarmes et voleurs pour savoir qui disposera des meilleurs outils techniques. Lire pour cela le très instructif site forensicwiki.org et en particulier cette page.

Cette surenchère se faisant pour le plus grand bonheur des administrateurs informatiques qui disposent ainsi d’outils leur permettant de sécuriser leurs réseaux, ou des utilisateurs qui peuvent ainsi protéger les données des regards indiscrets ou récupérer un mot de passe perdu.

C’est de ce point de vue un débat continuel entre protection de la vie privée et accès à des données permettant de confondre un dangereux criminel.

Débat d’actualité.

La part des anges

Quand un vin est mis en fût pour vieillir, son degré alcoolique diminue progressivement par évaporation de l’alcool. Le volume du vin diminue et la partie disparue s’appelle « la part des Anges ».

En informatique, il a du vous arriver de commencer à taper un texte sur le clavier, et pour une raison qui vous échappe une fenêtre d’avertissement apparait, ou une bulle d’aide vient vous prévenir que votre bureau contient des icones inutilisées et qu’il faudrait faire un peu de ménage, ou tout simplement votre curseur ne s’est pas positionné où il fallait… Bref, vous êtes le nez sur le clavier en train de taper avec vos quatre doigts depuis une minute quand vous relevez le nez et accommodez vos yeux sur l’écran pour vous rendre compte que rien de ce que vous avez tapé n’apparait nulle part.

Pourtant, le clavier de l’ordinateur a nécessairement réagi à la frappe de chaque touche! Où est donc passé tout le texte saisi?

C’est la part des anges en informatique.

Vous penserez à moi la prochaine fois que cela vous arrivera.

Bienvenu au club.

Allez vous coucher plus tôt

Je faisais il y a quelques années auprès de mes étudiants un cours de programmation en langage C. J’avais compilé dans ce cours l’ensemble des erreurs communément faites par leurs prédécesseurs lors des séances de travaux pratiques que j’encadrais (ce qui n’empêchait pas malheureusement les étudiants de retomber dans les mêmes ornières…).

En relisant avec nostalgie ce cours, je suis tombé sur une recommandation que je faisais aux étudiants et qui me semble toujours valable aujourd’hui:

Lorsque vous travaillez tard sur un projet important, la fatigue vous entrainera à faire la « petite » erreur qui va anéantir en quelques secondes des heures de travail. Allez donc vous coucher avant que cette erreur n’arrive.

Voici ce qu’écrivait David .J. Way dans un manuel de construction de clavecin (20e siècle):

‘Penser’ est la cause de toute erreur. La preuve en est que chaque personne qui commet une erreur dit toujours « Oh, mais je pensais… ». Ne faites pas attention à ce genre de pensées – avant d’assembler des éléments, vous devez être conscient de ce que vous faites. Assemblez les morceaux sans colle, étudiez si ça va et contrôlez le résultat en le comparant avec votre dessin qui montre comment les morceaux s’emboîtent.

Et après avoir collé quelques morceaux, contrôlez le résultat une fois de plus. J’ai entendu tant de fois la triste anecdote: « Hier soir, j’ai fait ça et ça, mais ce matin j’ai regardé ce que j’ai fait… »

Cher constructeur, si vous aviez regardé hier soir, vous auriez pu encore séparer et corriger votre assemblage. Beaucoup d’entre vous construisent pendant leur temps de loisir, par conséquent vous êtes tentés de travailler tard dans la nuit. Mais, à en croire les plaintes qui me parviennent, la plupart des erreurs concernent la dernière chose que vous faites avant d’aller vous coucher. Cessez donc votre travail un peu plus tôt.

Je pense toujours que tout informaticien devrait tenir compte de cet avertissement.

Archéoinformatique

« L’informatique des entreprises (…) est à l’image d’un site archéologique. (…) Tout au fond, on tombe sur de vrais fossiles, calcifiés : la carte perforée n’est plus physiquement là, mais on peut trouver son « empreinte » sur des disques durs dernier cri, jusqu’à des traces d’organisation en quatre-vingt « colonnes » ».

Pierre Vandevingste, La Recherche.

Cette remarque est tellement vraie…

Le scandale du fichier élèves de l’éducation nationale

Jusqu’à la semaine dernière le fichier « base élèves » de l’Education Nationale, un document dont l’accès est en théorie réservé aux seuls directeurs d’école, aux maires et à l’administration centrale, était consultable avec comme nom d’utilisateur le numéro de l’établissement (un renseignement public) et comme mot de passe le même numéro (source 01net.com)

Aussi étrange que cela puisse paraître « la consigne avait été donnée aux chefs d’établissement de se simplifier la vie, en évitant de mémoriser un mot de passe compliqué« , révèle Le Canard Enchaîné dans son édition du mercredi 27 juin…

Ce qui m’attriste le plus dans cette histoire, ce n’est pas l’accès en lui même (une erreur humaine est toujours possible et pardonnable). Non: c’est la consigne donnée par l’administration et l’insouciance des directeurs d’école que cela n’a pas particulièrement troublé.

L’accès à des données privées NE CHOQUE PAS en France.

De ce fait, la CNIL semble avoir de moins en moins de poids et de soutiens.

En bref, tout le monde s’en fout.

Bientôt donc, comme aux youessa vous pourrez consulter librement le détail des gains de vos voisins, amis et ennemis, leurs condamnations, etc.

Les banques et assurances auront accès à vos différentes maladies et traitements médicaux.

Et tout cela dans une relative indifférence générale.

Consternant.

Hacker vaillant, rien d’impossible

Dans mon esprit, le mot hacker désigne plutôt un bidouilleur qu’un pirate ou un consultant en sécurité informatique. D’un autre côté, je ne connais pas personnellement Jacques Coeur

Par contre, je suis très (auto)satisfait de ma tentative de fonctionnement d’un disque dur USB mis sous scellé.

Le problème des scellés, c’est qu’il ne faut pas en modifier un bit afin de préserver leur intégrité. Dans le cas qui me préoccupe, il s’agit d’un conflit entre deux entreprises où l’un des ordinateurs mis en cause a été mis sous scellé. Plus exactement, une image (ghost) a été faite puis stockée sur un disque dur externe USB.

C’est ce disque dur USB qui ma été remis sous scellé.

Ma mission (et je l’ai accepté) est de procéder à un certain nombre de vérifications en faisant fonctionner plusieurs des programmes stockés sur le disque dur USB…

Problème: je n’ai pas l’ordinateur original, je ne dois pas modifier le disque dur USB (donc pas question de booter dessus), j’ai très peu de temps et ma version du logiciel GHOST ne reconnait pas ce disque USB.

Solution trouvée (si vous avez une solution plus rapide, ne me le dites pas, c’est trop tard):

– faire une image du disque USB (avec le logiciel True Image par exemple)

– déployer cette image sur un disque IDE vierge

– booter sur ce disque dur (juste pour voir au cas où, mais cela n’a pas fonctionné)

– faire une image du disque dur IDE (avec le logiciel GHOST 12)

– transformer cette image en disque dur virtuel pour le logiciel Virtual PC (avec GHOST 12)

– installer Virtual PC et créer un ordinateur virtuel utilisant ce disque virtuel

– croiser les doigts et démarrer l’ordinateur virtuel.

Et bien, chez moi, cela marche!

Résultats: le scellé est préservé et j’ai pu démarrer un ordinateur virtuel simulant parfaitement l’ordinateur d’origine, tout au moins dans ses aspects logiciels de base. Les anomalies à rechercher n’étant pas liées au hardware, ni à la configuration, j’ai pu mener mon enquête et rendre compte des résultats. En plus, c’est pratique de travailler sur son rapport tout en faisant fonctionner l’ordinateur à étudier dans une autre fenêtre.

Par contre, j’y ai laissé quelques plumes avec des nuits très courtes.

Si j’avais plus de temps, j’essaierais bien tester Xen, mais je n’ai pas (encore) réussi à l’installer.

Le chemin est long jusqu’au chapeau blanc