Et hop Hadopi

Vive Internet ! Vive le Réseau ! (ovation)
Vive le Réseau libre ! (très longue ovation)
Vive l’internet français ! Et vive la France ! (ovation)

Le site Numérama vient de publier un article que je trouve intéressant sur le réseau Freenet. Et comme cet article est publié sous licence Creative Common by-nc-nd 2.0, je me permets de le reprendre ici dans son intégralité:)

Rappels:
Freenet = Réseau libre
Hapodi = Haute autorité pour la diffusion des œuvres et la protection des droits sur l’Internet.

————————–

Notre spécialiste des réseaux cryptés Kraftonz a eu l’excellente idée d’interviewer le créateur du réseau Freenet au sujet de la loi Hadopi que présentait mercredi la ministre de la Culture Christine Albanel au Conseil des ministres. Cette loi doit institutionnaliser la chasse aux pirates en créant une autorité administrative qui, sous saisine des ayant droits, devra avertir les internautes dont l’accès à Internet est utilisé pour pirater, et qui pourra aller jusqu’à ordonner la suspension de cet accès. Mais toute la loi repose sur l’idée que les ayants droit puissent lier le téléchargement d’un fichier illégal à une adresse IP précise. Or tout l’objet des réseaux comme Freenet est justement de crypter les communications de façon à ce que cette liaison devienne impossible.

Freenet sans aucun doute pourrait rendre cette loi difficile à appliquer, voire impossible à faire respecter« , explique Ian Clarke, qui avait créé le logiciel pour offrir aux dissidents chinois un moyen de s’exprimer sans craindre la répression des autorités. « Bien que notre objectif n’est pas de faciliter la violation des droits d’auteur, c’est juste un effet secondaire inévitable« , reconnaît-il.

Un réseau P2P anonyme très difficile à bloquer

La seule possibilité pour le gouvernement de lutter contre Freenet et de faire appliquer la loi serait d’ordonner aux FAI qu’ils bloquent totalement le protocole Freenet sur leurs réseaux. « Il serait difficile, mais pas impossible de bloquer Freenet« , explique Clarke, qui précise cependant que « s’ils tentent, il existe des mesures nous pourrions prendre, telles que la stéganographie » (qui est l’art de faire passer un message secret dans un message en apparence légitime). Le simple blocage des ports, en tout cas, serait inefficace. « Freenet n’utilise pas de ports particulier, il choisit le port au hasard lors de son démarrage. Si vraiment le filtrage des ports est mis en place, cela ne gênera pas le fonctionnement de Freenet… Seulement une analyse très sophistiquée du réseau permettrait de déceler le trafic de Freenet » et de le bloquer. Ce qui coûterait bien plus cher que le préjudice estimé des industries du cinéma et du disque réunies.

Selon le développeur, la loi Hadopi si elle était adoptée « pourrait encourager l’utilisation de Freenet en France« . Il travaille d’ailleurs à rendre le logiciel plus facile à utiliser pour les débutants. Pour lui, le fait de lutter de cette manière contre le piratage, c’est « comme essayer d’empêcher la maltraitance des enfants par l’installation d’une caméra dans la maison de tout le monde« .

« Même si l’objectif est raisonnable, les choses qui sont nécessaires pour y parvenir ne le sont pas« .

Apprendre à utiliser Freenet et les autres P2P sécurisés
Ceux que l’aventure tente pourront découvrir un tutorial pour Freenet réalisé par la communauté Numerama sur notre forum. Nous vous proposons par ailleurs un forum complet dédié aux réseaux sécurisés, ainsi que toute une section de notre chaîne de téléchargements où vous trouverez les meilleurs outils pour télécharger et mettre à disposition des fichiers en toute sécurité.

Article diffusé sous licence Creative Common by-nc-nd 2.0, écrit par Guillaume Champeau pour Numerama.com

Mozilla et la gestion des conflits

Nous sommes le 17 juin et Firefox 3 doit sortir aujourd’hui.
En me penchant sur son contenu, je suis tombé sur cette page.

Extrait:

« The owner of record for [the Gecko 1.9 Roadmap] is Mike Shaver, and all errors or omissions within it are first and foremost his responsibility. Brendan Eich continues to drive the vision and architecture of the platform in the large, and his influence on the platform roadmap is both significant and indispensible. In the case of a tie, disputes will be settled by single combat. »

Traduction (approximative) de votre serviteur:

« Le responsable du contenu de la feuille de route de Gecko 1.9 est Mike Shaver, et toutes les erreurs ou omissions contenues dans celle-ci sont d’abord et avant tout de sa responsabilité. Brendan Eich continue à conduire les grandes lignes de la vision et de l’architecture de la plate-forme, et son influence sur la feuille de route est à la fois importante et indispensable. Si les points de vue sont inconciliables, les différends seront réglés par combat singulier.« 

Préparation informatique pour le voyage aux Youessai

Je ne garde pas un bon souvenir de mon passage à la douane américaine lors de mon dernier séjour dans ce beau pays: j’avais oublié de remplir le dos des cartes d’entrée et le douanier avait pris à partie la file d’attente derrière moi en criant « l’attente va être allongée par ce type qui n’a pas rempli correctement les cartes d’entrée! ».

Et ensuite, de me demander si mon fils (deux ans à l’époque) s’était déjà drogué, avait déjà été condamné, en prison…

Mais la lecture de ce que les douaniers US peuvent faire à mon ordinateur m’a fait réfléchir.

D’autant plus que mon ordinateur portable me sert beaucoup lors de mes expertises judiciaires… De quoi j’aurais l’air si l’on découvre des images de cette nature?

Bon, je pourrais n’avoir aucune donnée stratégique sur mon ordinateur, et éteindre mon BlackBerry lors du passage en douane comme le conseille le cabinet d’avocats Blaney McMurtry, de Toronto.

Mais quoi, je SUIS un cadre d’une grand société (ma famille), et je DOIS protéger étroitement les données confidentielles (mes photos) et vitales (mes emails) pour mon entreprise que je ne manque pas de transporter avec moi (source LMI, via Bertrand Lemaire).

Me voici donc regardant mon ordinateur portable d’un œil mauvais: « sale traitre ».

Première étape: effacer les données.

Après avoir sauvegardé une image du disque dur (via l’excellent DriveimageXML), je boote mon Dell Latitude D430 sur mon « Ultimate Boot CD » fétiche. Vous trouverez dans la section « Hard Disk Wiping Tools » le logiciel CopyWipe V1.14 qui me permet d’effacer en profondeur l’intégralité de mon disque dur. Laissez quand même mijoter 24h ou plus.

Deuxième étape: installer le système d’exploitation.

J’ai décidé d’installer Ubuntu 8.04 (nom de code The Hardy Heron, le héron robuste). Pour tester la distribution, mais aussi parce que je voudrais montrer compiz-fusion aux enfants. Une vraie interface qui en jette quoi, pas comme celle-ci

L’installation se déroule correctement, tout est reconnu, rien à dire (sauf la couleur qui m’horripile).

Troisième étape: cryptage des données.

Je me tourne vers mon vieil ami TrueCrypt, mais une petite déception m’attend:

comme l’indique cette page de la documentation Ubuntu, les volumes cachés ne sont pas supportés sous Linux avec la version 5.1a de TrueCrypt…

Qu’à cela ne tienne…

J’installe VirtualBox, puis Windows XP en mode virtualisation.

Je découvre à cette occasion que pour installer Windows XP, à partir du cédérom d’origine, il faut quand même installer le service pack 2 avant de pouvoir installer le service pack 3 tout fraichement débarqué. Bon, j’ai peut-être raté un épisode, mais l’installation se déroule sans problème (compter deux bonnes heures quand même…)

En mode plein écran, on ne se rend même pas compte que Windows XP SP3 fonctionne au sein de VirtualBox sous Ubuntu. Et en mode fenêtre, c’est très drôle de voir Windows baladé dans une fenêtre « chewing-gum ».

La création d’un disque TrueCrypt avec volume caché ne pose ensuite plus aucun problème.

Un petit coup de JkDefrag pour les performances.

Me voici paré pour protéger ma vie privée.

Il ne reste plus qu’à retenir les bons mots de passe…

L’entrepôt de données idéal

Il y a un mois, j’ai reçu sur mon lieu de travail un courrier d’un de mes fournisseurs informatiques dont la teneur est à peu près la suivante:

« Vous utilisez le logiciel XX pour gérer votre comptabilité et votre paie. Or, ce logiciel va bientôt être remplacé par le logiciel YY. L’éditeur ne nous informe pas de la durée de maintenance de votre logiciel actuel, mais vous fait bénéficier d’une réduction de 50% pour le passage de XX à YY. »

Je précise que l’éditeur de YY a été racheté par son concurrent, éditeur de XX.

J’ai cru à une mauvaise blague, et j’ai enterré le courrier (je reconnais que je pratique parfois la politique de l’autruche).

Le commercial nous harcèle depuis, les utilisateurs et moi, tant et si bien que j’ai du organiser une réunion d’information avec lui.

La réunion confirme bien la disparition « programmée » de notre logiciel au profit du nouveau, des conditions avantageuses « pour l’instant », le tout avec un sentiment d’urgence généré par l’habile commercial.

Vient le moment où je pose la question de la reprise des données.

Hochement de la tête de chaque utilisateur (qui n’avaient pas envisagés que leurs données ne soient pas réintroduites dans le nouveau logiciel), réponse gênée du commercial: heu, pour la paie, ce n’est pas possible.

Je vous passe les détails plus ou moins sérieux des explications qui ont suivies (modèles conceptuels des données non compatibles, etc.). La réunion se termine vaille que vaille et je réunis tout mon petit monde pour un débriefing.

Les utilisateurs sont effondrés…

Tel Zorro chevauchant au secours des opprimés, je tente de remonter le moral des troupes:

Bon, côté compta, tout semble OK. Il suffit de jeter l’ancien logiciel, de croiser les doigts pour que le nouveau s’adapte bien à notre environnement (j’ai une pensée émue pour notre serveur SQL déjà bien surchargé), de suivre une formation (longue) sur le nouveau et tout va bien.

Je vois déjà leur moral remonter d’un cran (leurs épaules s’affaissent).

Reste le logiciel de paie. J’ai cru comprendre que vous souhaitiez conserver les bulletins de salaire depuis l’origine, que vous souhaitiez pouvoir, à la demande, en réimprimer un et qu’à tout moment, un salarié ou un organisme de contrôle, ou de calcul de retraite, pouvait vous en demander un. J’ai la solution.

Je dois dire que tout le monde m’écoutait, suspendus à mes lèvres, dans une ambiance de concentration extrême…

Je vous propose un datawarehouse maison.

Inconscients du jeu de mots, ils m’écoutent présenter le concept:

Un datawarehouse est un entrepôt de données (une base de données) qui se caractérise par des données:

– orientées « métier » ou business;

– conçu pour contenir les données en adéquation avec les besoins actuels et futurs de l’organisation, et répondre de manière centralisée à tous les utilisateurs;

– non volatiles: stables, en lecture seule, non modifiables;

– intégrées en provenance de sources hétérogènes ou d’origines diverses (y compris des fichiers externes de cotation ou de scoring);

– archivées et donc datées : avec une conservation de l’historique et de son évolution pour permettre les analyses comparatives.

(source: wikipedia).

Dans le cadre de mes expertises judiciaires, j’ai eu à rencontrer de nombreux types de datawarehouse, plus ou moins sophistiqués, plus ou moins performants. La plupart ont montré leurs limites concernant la dimension temporelle, sauf un. C’est celui-là que je vous propose de mettre en place.

Roulement de tambours, suspense à couper au couteau, nous entendons une mouche se poser à l’autre bout du bâtiment.

A l’aide du logiciel actuel, je vous propose d’imprimer tous les bulletins de paie sur papier et de les ranger dans une armoire antifeu au sous-sol avec les archives, dans des dossiers classés par salariés. Vous y classerez, également sur papier, toutes les analyses éventuellement faites (évolutions individuelles des salaires, analyses RH, etc) et les différents documents confidentiels propre au suivi de chaque salarié (entretien annuel, bilan de compétence, etc).

Dans dix ans, dans vingt ans, toutes vos données seront encore accessibles.

Aucun changement de logiciel, d’imprimante, de machine, de serveur n’aura de conséquence sur notre datawarehouse. Pas de problème de version d’Excel, de disquette devenue illisible, de disque dur en panne, de serveur SQL obsolète, de maintenance, de transfert de données, de sauvegarde, de mot de passe oublié, de format incompatible, de langage d’interrogation abscons, de pilote d’impression introuvable…

J’avoue qu’ils ont été surpris de ma proposition, surtout venant d’un informaticien. Après un petit temps de réflexion, tous ont accepté avec enthousiasme.

J’ai maintenant un entrepôt de données maison fiable.

Et vous verrez, il résistera mieux que le votre.

Tommy was here

J’ai fait un grand pas technologique:

j’ai acheté un GPS!

Non, pas le General Problem Solver qui a fait date en intelligence artificielle… mais bien le système de positionnement mondial que nous pouvons utiliser grâce à la volonté de Ronald Reagan et à la mort des 269 personnes du vol 007 de la Korean Airline.

PREAMBULE

J’ai fait cette acquisition dans le cadre de la préparation de mon voyage aux youéssa de l’été prochain. Il me fallait donc la certitude que mon achat allait pouvoir être utilisé en France et sur la terre du Mark I.

Zythom: Bonjour, Monsieur, je voudrais savoir si le TomTom dont vous faites la promotion (269 euros TTC) peut fonctionner en France mais également aux Etats-unis.

Vendeur de voitures: Ah non Monsieur, vous n’y pensez pas! Les systèmes ne sont pas compatibles.

Zythom: Ah bon? C’est comme les DVD alors? Il y a des blocages artificiellement introduits pour empêcher le fonctionnement de ces appareils sur les divers continents?

Vendeur de voitures: Euh, oui c’est à peu près cela. Ce ne sont pas les mêmes signaux

Bon, vous l’avez compris, encore un vendeur incompétent qui ne sait pas dire « je ne sais pas » ou « attendez je vais me renseigner« . Non, ces personnes là préfèrent vous donner une réponse fausse. Faites attention, il y en a beaucoup de ces « experts » là!

Je contacte donc par email (gratuit) le support technique TomTom

Zythom: Les différents vendeurs que je rencontre m’indique qu’un tom tom XL europe acheté en France ne fonctionnera pas aux Etats Unis même si je télécharge sur votre site la carte usa-canada?

Est-ce vrai?

Réponse (Yann L. (FR))

Cher(e) Monsieur,

Nous tenons à vous remercier pour votre email.

Vous pouvez joindre un agent du service clientèle de support TomTom (horaire d’ouverture : du lundi au vendredi de 10h00 à 18h30 CET), au numéro suivant :

France

0811XXXXXX

Sincères salutations,

L’équipe de support TomTom

Fort de cette réponse fort bien rédigée, je contacte donc le numéro surtaxé fourni délicatement par Yann L. que je ne saurai trop remercier ici, et dont j’envie le métier fascinant ainsi que la passion qui l’habite, ne sachant trop si je devais l’absence de « oui » ou « non » à sa maitrise approximative de notre langue, belle mais complexe, ou à sa compétence dans le copier/collé cher à nos têtes blondes (ou brunes, rousses, blanches…).

Me voici donc au téléphone avec un être humain parlant français qui, après moultes explications sur l’universalité des signaux satellites et la grandeur d’âme de sa société, m’indique que OUI, le modèle susvisé fonctionnera en Europe ET aux Etats-Unis, si je veux bien me donner la peine de franchir l’océan qui les sépare. Par contre, il ne semblait pas connaître l’histoire du vol 007 qu’il a du confondre avec le pastiche du film OSS117.

J’ai donc aussitôt passé commande sur amazone pour la modique somme de 230 euros TTC port gratuit inclus…

/PREAMBULE

Me voici donc exhibant tout fièrement à mes enfants mon nouveau jouet tout en leur expliquant que ce magnifique appareil capte des signaux en provenance de satellites en orbite dans l’espace glacial entourant la Terre.

Mes enfants l’ont aussitôt adopté en m’imposant de lui choisir une voix féminine et en l’appelant « Tommy », faisant ainsi preuve de l’inconstante logique qui leur est propre. Bien sur, ils ne pouvaient pas savoir que Tommy, c’est un opéra rock du groupe britannique The Who sorti en 1969.

Quittant ma maîtresse alpine pour les lointaines Pyrénées et leurs pentes enneigées prometteuses, nous voici sur la route, voiture chargée, monoski accroché sur le toit, ordinateurs soigneusement empaquetés, et la cuisine de geek momentanément oubliée…

C’est alors avec délice que je me laissais guidé par cet appareil diabolique:

– « gardez votre gauche » sur l’autoroute, signifie qu’il vous faut rester sur votre file de droite (celle de gauche étant réservée aux imprudents roulant au dessus de 130 km/h), mais que l’autoroute se sépare en deux parties, et que la votre, c’est celle de gauche…

– « faites demi-tour », en montagne, signifie que le GPS manque de satellites et croit que vous êtes sur le lacet suivant dans le mauvais sens. Cela fait beaucoup rire les enfants!

– « adresse inconnue » pour votre domicile, signifie que vous venez de faire construire une maison, mais que pour le GPS, vous habitez en plein champs…

– « bip bip bip », signifie, au choix, que vous roulez trop vite, que vous roulez correctement mais que la vitesse limite est mal saisie dans le GPS, ou qu’un radar s’approche.

Fort de cette confiance qui n’existe que dans le cœur des informaticiens, lorsque « Tommy » m’a proposé – sans raison apparente – de sortir de l’autoroute, j’ai obtempéré. Nous nous sommes alors retrouvé sur une petite route de campagne fort sympathique qui nous a fait traverser des villages dont la visite nous aurait semblé improbable…

Et le plus amusant, c’est que nous suivions plusieurs voitures dont les immatriculations montraient qu’elles n’avaient rien à faire a priori dans le coin, mais qui toutes arboraient un petit appareil ventousé sur leur parebrise. Nous suivions tous (et toutes) les conseils aventureux de nos petits TomTom…

C’est alors que je me suis rappelé que « Tommy » était le surnom donné par les français aux soldats anglais de la seconde guerre mondiale… Et de fils en aiguilles, par proximités synaptiques, comme si nous étions de téméraires aventuriers, j’ai pensé à ces graffitis que les soldats américains laissent dans des endroits improbables: « Kilroy was here« .

Pendant la seconde guerre mondiale, un inspecteur de rivets de la marine américaine, Kilroy, s’était fait accusé une fois de n’être pas allé vérifier les rivets sur un bateau, alors qu’il avait bien fait l’inspection. Pour éviter que cette accusation ne se répète, il pris l’habitude d’écrire à la craie la mention « Kilroy was here » accompagnée d’un petit dessin, lors de chaque inspection de navire. Bien entendu, pour les troupes embarquées sur les bateaux, cette inscription restait un mystère, mais ce qui frappa les esprits, c’est que « Kilroy était venu ici le premier ». Pour plaisanter, les GI commencèrent à placer ce graffiti partout où ils arrivaient les premiers, comme un pari d’écrire cela dans les endroits les plus improbables. Il paraît qu’on trouve cette inscription au sommet de l’Everest, sur la statue de la liberté, sous l’arc de Triomphe et dans la poussière de la lune…

Personnellement je préfère l’explication d’Isaac Asimov dans sa nouvelle « The Message » pour qui Kilroy est un historien du 30e siècle en visite.

Toujours est-il que j’aurais aimé descendre de voiture pour aller graver sur une pierre du bord de la route: « Tommy was here« … Je n’ai pas eu le temps: la neige qui m’attendait commençait à fondre.

En tout cas, si pour votre retraite vous faites l’acquisition d’une maison dans un coin paisible, méfiez-vous: vous n’êtes pas à l’abri d’une horde de voitures amenées par un raccourci proposé par un calculateur GPS…

Nausées visuelles

Dans le problème de la recherche d’images pédopornographiques, j’ai déjà abordé le démontage du disque dur et la copie du disque dur (« La vue, c’est la vie« ).

J’ai également abordé les difficultés que je rencontrais avec la reconstitution des scellés. Au passage, je recommande cette méthode (trop forts les ricains) aux experts débutants qui me lisent. Personnellement, je continue à l’ancienne avec mon bâton de cire et mon creuset, sur de vieilles étiquettes récupérées et mes sachets de congélation…

Vous avez lancé vos scripts, vos virtualiseurs et vos différents programmes d’analyses. Vous voici donc à la tête de trois tas d’images:

– les images non effacées encore stockées de façon apparente sur le disque dur;

– les images effacées, récupérables avec leurs caractéristiques liées à l’OS (chemin d’accès vers le répertoire de stockage, dates de manipulation, etc)

– les images effacées, découvertes en zone non allouée, mais sans information OS.

Seulement voilà, l’habileté de vos outils à pister la moindre trace d’images vous place à la tête de 400000 (quatre cent mille) images…

Première étape: éliminer les doublons. Vous pouvez utiliser Picasa ou mieux ftwin.

Deuxième étape: éliminer les icones. Personnellement, je procède par tri sur les tailles de fichiers. Il est rare qu’un fichier de taille inférieure à 2Ko contienne une information intéressante. Ceci étant, je n’efface rien, je mets simplement de côté pour investigations ultérieures si nécessaire.

Cette étape est périlleuse sous Windows XP car dès qu’un répertoire dépasse 3000 ou 4000 fichiers la manipulation de masse est difficile (du moins sur mon poste de travail). Alors 400000…

Troisième étape: repérer les images disposant de métadonnées renseignées de type EXIF ou IPTC. C’est souvent riche d’informations et permet également d’effectuer un classement (par date de prise de cliché, par type d’appareil photo, etc). Lire à ce sujet une anecdote sur l’excellent site de Sid (ou sur le site de l’excellent Sid:).

A ce stade, vous voici face à 100000 (cent mille) images qu’il va vous falloir étudier une à une… Comment procède-je?

Et bien, pour l’instant, je n’ai rien trouvé de mieux que de faire défiler l’ensemble des photos sur l’écran de mon ordinateur. J’utilise pour cela des logiciels très simples, comme IrfanView et Picasa. Les deux disposent d’un mode d’affichage de miniatures permettant d’afficher plusieurs images à la fois. Ils disposent également de fonctionnalités permettant d’imprimer des images sous forme de planches contact (pour le rapport).

A ce stade de l’expertise, il faut prendre la précaution de fermer la porte de son bureau parce que débute parfois une véritable descente aux enfers. Sur certaines expertises, j’ai eu droit à des collections d’images de cadavres mutilés à coups de machette, assortis des films des massacres associés. Dans un autre coin du disque se trouvaient des images d’enfants de cinq ans violés par des pédophiles.

Il faut sélectionner les images et films. Les classer. Les imprimer (pour les films, extraire les images les plus représentatives).

Cette partie de ce type d’expertise est très difficile.

J’en ai les larmes aux yeux rien que de l’évoquer.

C’est pour cela que je tiens ce blog.

Merci de m’avoir lu.

Analyses inforensiques

La sérendipité est la caractéristique d’une démarche qui consiste à trouver quelque chose d’intéressant de façon imprévue, en cherchant autre chose, voire rien de particulier. Cette approche est issue d’une démarche heuristique.

Avec le développement des T.I.C (Technologies de l’information et de la communication), la sérendipité a pris une dimension toute particulière dans la recherche documentaire actuelle sur ordinateur et particulièrement sur Internet. JF Smith en se basant sur les travaux de K. Merton invente le terme de « sérendipité systématique » lorsqu’un chercheur utilise la découverte de la connaissance à partir de l’outil informatique. Les chercheurs d’information n’hésitent pas à naviguer, voire à se perdre au sein des liens hypertextes pour trouver au hasard d’une page, au détour d’un lien, au cœur d’un nœud, une information leur étant utile… alors même qu’ils ne savaient pas qu’ils la cherchaient vraiment. Ainsi la notion de sérendipité prend ici tout son sens comme «Découverte, par chance ou par sagacité d’informations qu’on ne cherchait pas exactement».

Source Wikipedia

Cette longue introduction honteusement pompée dans Wikipedia me sert:

1) A montrer que je connais des supers mots-pas-faciles-à-placer-dans-une-conversation

2) A introduire quelques pages d’un nouveau blog (nouveau pour moi) qui m’a bien intéressé: devloop.lyua.org/blog (pas facile à retenir), et surtout ces deux séries de billets

Analyse forensique d’un systeme windows et Solution du hoffmann forensic challenge, et de façon générale, la rubrique Sécurité.

Je ne connais pas la personne qui tient ce blog, mais comme il semble qu’il cherche du travail, si vous avez un job qui peut l’intéresser… En tout cas, les billets qu’il publie sont très intéressants. Cela m’a valu encore de nombreuses heures de lectures et de tests…

Tant que j’y suis, il me semble que le métier d’expert judiciaire tel que je l’exerce corresponde assez bien à la définition de zemblanité:

Le principe de zemblanité a été inventé par William Boyd (écrivain) dans son roman Armadillo (1999). Il s’agit de la faculté de faire exprès des découvertes attendues mais malheureuses et malchanceuses. La zemblanité tire son nom de la Nouvelle Zemble, qui se trouve exactement aux antipodes de l’île de Serendip, d’où est issu le concept de sérendipité. La zemblanité est définie comme le contraire de la sérendipité.

Source wikipedia.

Encore un mot pas facile à placer dans la conversation 🙂

La vue, c’est la vie

J’ai déjà rapidement présenté comment je procède pour prendre une image du disque dur d’un scellé (lire ce billet).

En résumé:

– soit extraction du disque dur de l’unité centrale et mise en place dans un PC muni d’une carte giga et d’un bloqueur d’écriture, soit boot sur liveCD à partir du PC sous scellé après vérification des options du BIOS (débrancher le disque pour faire les essais de boot)

– côté PC de travail (sous Windows XP SP2, exécution sous cygwin, sinon exécution directe sous Linux) de « nc -l -p 2000 > image.dsk »

– côté disque dur scellé, sous HELIX ou sous DEFT, lancement dans un shell de la commande « dd if=/dev/sda | nc IP_PC_de_travail 2000 »

J’obtiens ainsi une image numérique du disque dur à analyser.

La commande « dd » peut être avantageusement remplacée par « dcfldd« , dc3dd ou en cas d’erreurs I/O sur le disque par « ddrescue« [1].

L’adresse IP_PC_de_travail utilisée dans la commande « nc » (netcat) peut aussi avantageusement être remplacée par celle d’un serveur samba, ce qui permet ensuite d’accéder au fichier image.dsk indifféremment depuis une machine Linux ou Windows (dans mon cas un « vieux » PC avec cinq disques SATA de 400 Go:).

Mais maintenant, que faire de ce gros fichier image.dsk?

Personnellement, j’utilise deux outils:

sleut kit et autopsy pour l’analyse inforensique proprement dite.

liveview pour démarrer l’image sous vmware (s’il s’agit d’un scellé sous Windows)

C’est ce dernier logiciel qui gagne l’honneur de fournir le titre du présent billet (avec une traduction très approximative).

Je dois dire que depuis l’utilisation de liveview et vmware, ma vision des scellés a considérablement changée. En effet, je « sens » beaucoup mieux l’organisation du stockage sur un Pc lorsqu’il est possible de naviguer à loisir sur celui-ci: organisation des icones sur le bureau, logiciels spécifiques que l’on peut exécuter, etc. L’image d’origine est protégée en lecture seule, un disque virtuel vient la compléter pour stocker tous les changements effectués (en général, il faut réactiver Windows XP pour pouvoir travailler dans la durée). Il suffit d’ajouter un disque dur partagé pour pouvoir récupérer toutes les données non effacées intéressantes.

L’utilisation des Sleut kit et Autopsy dépasse le cadre technique de ce blog, mais je recommande à tous les curieux de s’y exercer… C’est très instructif!

——————–

[1] Dans le cas de problèmes I/O sur un disque dur, il me semble important d’effectuer la prise d’image rapidement et, pour ma part, de ne pas calculer le hash MD5 qui dans ce cas me semble soumis à des aléas.

L’alerte qui colle à la peau

Si comme moi, vous êtes obligé d’utiliser le système d’exploitation MS Windows.

Si comme moi, vous rencontrez depuis quelques jours une alerte « windows update » indiquant qu’une mise à jour est disponible.

Si comme moi, vous mettez systématiquement (et assez bêtement je dois dire) à jour votre système Windows.

Si comme moi, vous venez de vous rendre compte que quoique vous fassiez, une nouvelle alerte de mise à jour apparaît, et que celle-ci concerne toujours la même mise à jour de sécurité pour Microsoft XML Core Services 4.0 Service Pack 2.

Si comme moi, vous n’avez aucune idée de ce à quoi peut bien servir ce service et son service pack (et en plus vous vous en fichez royalement), mais bon, on ne sait jamais, peut-être que c’est important, indirectement, cela fait longtemps que je n’ai pas eu un bel écran bleu de la mort, pourvu que ça dure…

Voici une solution qui a fonctionné pour moi:
– téléchargez « à la main » la mise à jour en suivant ce lien (Windows XP) ou celui-ci (Vista, concerne la MAJ KB941833 non testée dans mon cas).
– lancez l’exécutable et choisissez « remove ».
– une fois le service désinstallé, réexécutez la MAJ pour cette fois choisir « install »
– redémarrez l’ordinateur pour ne pas devenir fou avec l’apparition toutes les cinq minutes de la fenêtre « Redémarrer maintenant/ultérieurement » (le lancer d’ordinateur par la fenêtre n’est pas recommandé en cas de tour de rein).

La demande de mise à jour a enfin disparu.
Ne me demandez pas ce qui s’est passé, je n’ai pas été missionné pour le découvrir…

HTH, mais SGDZ.