Préparation informatique pour le voyage aux Youessai

Je ne garde pas un bon souvenir de mon passage à la douane américaine lors de mon dernier séjour dans ce beau pays: j’avais oublié de remplir le dos des cartes d’entrée et le douanier avait pris à partie la file d’attente derrière moi en criant « l’attente va être allongée par ce type qui n’a pas rempli correctement les cartes d’entrée! ».

Et ensuite, de me demander si mon fils (deux ans à l’époque) s’était déjà drogué, avait déjà été condamné, en prison…

Mais la lecture de ce que les douaniers US peuvent faire à mon ordinateur m’a fait réfléchir.

D’autant plus que mon ordinateur portable me sert beaucoup lors de mes expertises judiciaires… De quoi j’aurais l’air si l’on découvre des images de cette nature?

Bon, je pourrais n’avoir aucune donnée stratégique sur mon ordinateur, et éteindre mon BlackBerry lors du passage en douane comme le conseille le cabinet d’avocats Blaney McMurtry, de Toronto.

Mais quoi, je SUIS un cadre d’une grand société (ma famille), et je DOIS protéger étroitement les données confidentielles (mes photos) et vitales (mes emails) pour mon entreprise que je ne manque pas de transporter avec moi (source LMI, via Bertrand Lemaire).

Me voici donc regardant mon ordinateur portable d’un œil mauvais: « sale traitre ».

Première étape: effacer les données.

Après avoir sauvegardé une image du disque dur (via l’excellent DriveimageXML), je boote mon Dell Latitude D430 sur mon « Ultimate Boot CD » fétiche. Vous trouverez dans la section « Hard Disk Wiping Tools » le logiciel CopyWipe V1.14 qui me permet d’effacer en profondeur l’intégralité de mon disque dur. Laissez quand même mijoter 24h ou plus.

Deuxième étape: installer le système d’exploitation.

J’ai décidé d’installer Ubuntu 8.04 (nom de code The Hardy Heron, le héron robuste). Pour tester la distribution, mais aussi parce que je voudrais montrer compiz-fusion aux enfants. Une vraie interface qui en jette quoi, pas comme celle-ci

L’installation se déroule correctement, tout est reconnu, rien à dire (sauf la couleur qui m’horripile).

Troisième étape: cryptage des données.

Je me tourne vers mon vieil ami TrueCrypt, mais une petite déception m’attend:

comme l’indique cette page de la documentation Ubuntu, les volumes cachés ne sont pas supportés sous Linux avec la version 5.1a de TrueCrypt…

Qu’à cela ne tienne…

J’installe VirtualBox, puis Windows XP en mode virtualisation.

Je découvre à cette occasion que pour installer Windows XP, à partir du cédérom d’origine, il faut quand même installer le service pack 2 avant de pouvoir installer le service pack 3 tout fraichement débarqué. Bon, j’ai peut-être raté un épisode, mais l’installation se déroule sans problème (compter deux bonnes heures quand même…)

En mode plein écran, on ne se rend même pas compte que Windows XP SP3 fonctionne au sein de VirtualBox sous Ubuntu. Et en mode fenêtre, c’est très drôle de voir Windows baladé dans une fenêtre « chewing-gum ».

La création d’un disque TrueCrypt avec volume caché ne pose ensuite plus aucun problème.

Un petit coup de JkDefrag pour les performances.

Me voici paré pour protéger ma vie privée.

Il ne reste plus qu’à retenir les bons mots de passe…

L’entrepôt de données idéal

Il y a un mois, j’ai reçu sur mon lieu de travail un courrier d’un de mes fournisseurs informatiques dont la teneur est à peu près la suivante:

« Vous utilisez le logiciel XX pour gérer votre comptabilité et votre paie. Or, ce logiciel va bientôt être remplacé par le logiciel YY. L’éditeur ne nous informe pas de la durée de maintenance de votre logiciel actuel, mais vous fait bénéficier d’une réduction de 50% pour le passage de XX à YY. »

Je précise que l’éditeur de YY a été racheté par son concurrent, éditeur de XX.

J’ai cru à une mauvaise blague, et j’ai enterré le courrier (je reconnais que je pratique parfois la politique de l’autruche).

Le commercial nous harcèle depuis, les utilisateurs et moi, tant et si bien que j’ai du organiser une réunion d’information avec lui.

La réunion confirme bien la disparition « programmée » de notre logiciel au profit du nouveau, des conditions avantageuses « pour l’instant », le tout avec un sentiment d’urgence généré par l’habile commercial.

Vient le moment où je pose la question de la reprise des données.

Hochement de la tête de chaque utilisateur (qui n’avaient pas envisagés que leurs données ne soient pas réintroduites dans le nouveau logiciel), réponse gênée du commercial: heu, pour la paie, ce n’est pas possible.

Je vous passe les détails plus ou moins sérieux des explications qui ont suivies (modèles conceptuels des données non compatibles, etc.). La réunion se termine vaille que vaille et je réunis tout mon petit monde pour un débriefing.

Les utilisateurs sont effondrés…

Tel Zorro chevauchant au secours des opprimés, je tente de remonter le moral des troupes:

Bon, côté compta, tout semble OK. Il suffit de jeter l’ancien logiciel, de croiser les doigts pour que le nouveau s’adapte bien à notre environnement (j’ai une pensée émue pour notre serveur SQL déjà bien surchargé), de suivre une formation (longue) sur le nouveau et tout va bien.

Je vois déjà leur moral remonter d’un cran (leurs épaules s’affaissent).

Reste le logiciel de paie. J’ai cru comprendre que vous souhaitiez conserver les bulletins de salaire depuis l’origine, que vous souhaitiez pouvoir, à la demande, en réimprimer un et qu’à tout moment, un salarié ou un organisme de contrôle, ou de calcul de retraite, pouvait vous en demander un. J’ai la solution.

Je dois dire que tout le monde m’écoutait, suspendus à mes lèvres, dans une ambiance de concentration extrême…

Je vous propose un datawarehouse maison.

Inconscients du jeu de mots, ils m’écoutent présenter le concept:

Un datawarehouse est un entrepôt de données (une base de données) qui se caractérise par des données:

– orientées « métier » ou business;

– conçu pour contenir les données en adéquation avec les besoins actuels et futurs de l’organisation, et répondre de manière centralisée à tous les utilisateurs;

– non volatiles: stables, en lecture seule, non modifiables;

– intégrées en provenance de sources hétérogènes ou d’origines diverses (y compris des fichiers externes de cotation ou de scoring);

– archivées et donc datées : avec une conservation de l’historique et de son évolution pour permettre les analyses comparatives.

(source: wikipedia).

Dans le cadre de mes expertises judiciaires, j’ai eu à rencontrer de nombreux types de datawarehouse, plus ou moins sophistiqués, plus ou moins performants. La plupart ont montré leurs limites concernant la dimension temporelle, sauf un. C’est celui-là que je vous propose de mettre en place.

Roulement de tambours, suspense à couper au couteau, nous entendons une mouche se poser à l’autre bout du bâtiment.

A l’aide du logiciel actuel, je vous propose d’imprimer tous les bulletins de paie sur papier et de les ranger dans une armoire antifeu au sous-sol avec les archives, dans des dossiers classés par salariés. Vous y classerez, également sur papier, toutes les analyses éventuellement faites (évolutions individuelles des salaires, analyses RH, etc) et les différents documents confidentiels propre au suivi de chaque salarié (entretien annuel, bilan de compétence, etc).

Dans dix ans, dans vingt ans, toutes vos données seront encore accessibles.

Aucun changement de logiciel, d’imprimante, de machine, de serveur n’aura de conséquence sur notre datawarehouse. Pas de problème de version d’Excel, de disquette devenue illisible, de disque dur en panne, de serveur SQL obsolète, de maintenance, de transfert de données, de sauvegarde, de mot de passe oublié, de format incompatible, de langage d’interrogation abscons, de pilote d’impression introuvable…

J’avoue qu’ils ont été surpris de ma proposition, surtout venant d’un informaticien. Après un petit temps de réflexion, tous ont accepté avec enthousiasme.

J’ai maintenant un entrepôt de données maison fiable.

Et vous verrez, il résistera mieux que le votre.

Tommy was here

J’ai fait un grand pas technologique:

j’ai acheté un GPS!

Non, pas le General Problem Solver qui a fait date en intelligence artificielle… mais bien le système de positionnement mondial que nous pouvons utiliser grâce à la volonté de Ronald Reagan et à la mort des 269 personnes du vol 007 de la Korean Airline.

PREAMBULE

J’ai fait cette acquisition dans le cadre de la préparation de mon voyage aux youéssa de l’été prochain. Il me fallait donc la certitude que mon achat allait pouvoir être utilisé en France et sur la terre du Mark I.

Zythom: Bonjour, Monsieur, je voudrais savoir si le TomTom dont vous faites la promotion (269 euros TTC) peut fonctionner en France mais également aux Etats-unis.

Vendeur de voitures: Ah non Monsieur, vous n’y pensez pas! Les systèmes ne sont pas compatibles.

Zythom: Ah bon? C’est comme les DVD alors? Il y a des blocages artificiellement introduits pour empêcher le fonctionnement de ces appareils sur les divers continents?

Vendeur de voitures: Euh, oui c’est à peu près cela. Ce ne sont pas les mêmes signaux

Bon, vous l’avez compris, encore un vendeur incompétent qui ne sait pas dire « je ne sais pas » ou « attendez je vais me renseigner« . Non, ces personnes là préfèrent vous donner une réponse fausse. Faites attention, il y en a beaucoup de ces « experts » là!

Je contacte donc par email (gratuit) le support technique TomTom

Zythom: Les différents vendeurs que je rencontre m’indique qu’un tom tom XL europe acheté en France ne fonctionnera pas aux Etats Unis même si je télécharge sur votre site la carte usa-canada?

Est-ce vrai?

Réponse (Yann L. (FR))

Cher(e) Monsieur,

Nous tenons à vous remercier pour votre email.

Vous pouvez joindre un agent du service clientèle de support TomTom (horaire d’ouverture : du lundi au vendredi de 10h00 à 18h30 CET), au numéro suivant :

France

0811XXXXXX

Sincères salutations,

L’équipe de support TomTom

Fort de cette réponse fort bien rédigée, je contacte donc le numéro surtaxé fourni délicatement par Yann L. que je ne saurai trop remercier ici, et dont j’envie le métier fascinant ainsi que la passion qui l’habite, ne sachant trop si je devais l’absence de « oui » ou « non » à sa maitrise approximative de notre langue, belle mais complexe, ou à sa compétence dans le copier/collé cher à nos têtes blondes (ou brunes, rousses, blanches…).

Me voici donc au téléphone avec un être humain parlant français qui, après moultes explications sur l’universalité des signaux satellites et la grandeur d’âme de sa société, m’indique que OUI, le modèle susvisé fonctionnera en Europe ET aux Etats-Unis, si je veux bien me donner la peine de franchir l’océan qui les sépare. Par contre, il ne semblait pas connaître l’histoire du vol 007 qu’il a du confondre avec le pastiche du film OSS117.

J’ai donc aussitôt passé commande sur amazone pour la modique somme de 230 euros TTC port gratuit inclus…

/PREAMBULE

Me voici donc exhibant tout fièrement à mes enfants mon nouveau jouet tout en leur expliquant que ce magnifique appareil capte des signaux en provenance de satellites en orbite dans l’espace glacial entourant la Terre.

Mes enfants l’ont aussitôt adopté en m’imposant de lui choisir une voix féminine et en l’appelant « Tommy », faisant ainsi preuve de l’inconstante logique qui leur est propre. Bien sur, ils ne pouvaient pas savoir que Tommy, c’est un opéra rock du groupe britannique The Who sorti en 1969.

Quittant ma maîtresse alpine pour les lointaines Pyrénées et leurs pentes enneigées prometteuses, nous voici sur la route, voiture chargée, monoski accroché sur le toit, ordinateurs soigneusement empaquetés, et la cuisine de geek momentanément oubliée…

C’est alors avec délice que je me laissais guidé par cet appareil diabolique:

– « gardez votre gauche » sur l’autoroute, signifie qu’il vous faut rester sur votre file de droite (celle de gauche étant réservée aux imprudents roulant au dessus de 130 km/h), mais que l’autoroute se sépare en deux parties, et que la votre, c’est celle de gauche…

– « faites demi-tour », en montagne, signifie que le GPS manque de satellites et croit que vous êtes sur le lacet suivant dans le mauvais sens. Cela fait beaucoup rire les enfants!

– « adresse inconnue » pour votre domicile, signifie que vous venez de faire construire une maison, mais que pour le GPS, vous habitez en plein champs…

– « bip bip bip », signifie, au choix, que vous roulez trop vite, que vous roulez correctement mais que la vitesse limite est mal saisie dans le GPS, ou qu’un radar s’approche.

Fort de cette confiance qui n’existe que dans le cœur des informaticiens, lorsque « Tommy » m’a proposé – sans raison apparente – de sortir de l’autoroute, j’ai obtempéré. Nous nous sommes alors retrouvé sur une petite route de campagne fort sympathique qui nous a fait traverser des villages dont la visite nous aurait semblé improbable…

Et le plus amusant, c’est que nous suivions plusieurs voitures dont les immatriculations montraient qu’elles n’avaient rien à faire a priori dans le coin, mais qui toutes arboraient un petit appareil ventousé sur leur parebrise. Nous suivions tous (et toutes) les conseils aventureux de nos petits TomTom…

C’est alors que je me suis rappelé que « Tommy » était le surnom donné par les français aux soldats anglais de la seconde guerre mondiale… Et de fils en aiguilles, par proximités synaptiques, comme si nous étions de téméraires aventuriers, j’ai pensé à ces graffitis que les soldats américains laissent dans des endroits improbables: « Kilroy was here« .

Pendant la seconde guerre mondiale, un inspecteur de rivets de la marine américaine, Kilroy, s’était fait accusé une fois de n’être pas allé vérifier les rivets sur un bateau, alors qu’il avait bien fait l’inspection. Pour éviter que cette accusation ne se répète, il pris l’habitude d’écrire à la craie la mention « Kilroy was here » accompagnée d’un petit dessin, lors de chaque inspection de navire. Bien entendu, pour les troupes embarquées sur les bateaux, cette inscription restait un mystère, mais ce qui frappa les esprits, c’est que « Kilroy était venu ici le premier ». Pour plaisanter, les GI commencèrent à placer ce graffiti partout où ils arrivaient les premiers, comme un pari d’écrire cela dans les endroits les plus improbables. Il paraît qu’on trouve cette inscription au sommet de l’Everest, sur la statue de la liberté, sous l’arc de Triomphe et dans la poussière de la lune…

Personnellement je préfère l’explication d’Isaac Asimov dans sa nouvelle « The Message » pour qui Kilroy est un historien du 30e siècle en visite.

Toujours est-il que j’aurais aimé descendre de voiture pour aller graver sur une pierre du bord de la route: « Tommy was here« … Je n’ai pas eu le temps: la neige qui m’attendait commençait à fondre.

En tout cas, si pour votre retraite vous faites l’acquisition d’une maison dans un coin paisible, méfiez-vous: vous n’êtes pas à l’abri d’une horde de voitures amenées par un raccourci proposé par un calculateur GPS…

Nausées visuelles

Dans le problème de la recherche d’images pédopornographiques, j’ai déjà abordé le démontage du disque dur et la copie du disque dur (« La vue, c’est la vie« ).

J’ai également abordé les difficultés que je rencontrais avec la reconstitution des scellés. Au passage, je recommande cette méthode (trop forts les ricains) aux experts débutants qui me lisent. Personnellement, je continue à l’ancienne avec mon bâton de cire et mon creuset, sur de vieilles étiquettes récupérées et mes sachets de congélation…

Vous avez lancé vos scripts, vos virtualiseurs et vos différents programmes d’analyses. Vous voici donc à la tête de trois tas d’images:

– les images non effacées encore stockées de façon apparente sur le disque dur;

– les images effacées, récupérables avec leurs caractéristiques liées à l’OS (chemin d’accès vers le répertoire de stockage, dates de manipulation, etc)

– les images effacées, découvertes en zone non allouée, mais sans information OS.

Seulement voilà, l’habileté de vos outils à pister la moindre trace d’images vous place à la tête de 400000 (quatre cent mille) images…

Première étape: éliminer les doublons. Vous pouvez utiliser Picasa ou mieux ftwin.

Deuxième étape: éliminer les icones. Personnellement, je procède par tri sur les tailles de fichiers. Il est rare qu’un fichier de taille inférieure à 2Ko contienne une information intéressante. Ceci étant, je n’efface rien, je mets simplement de côté pour investigations ultérieures si nécessaire.

Cette étape est périlleuse sous Windows XP car dès qu’un répertoire dépasse 3000 ou 4000 fichiers la manipulation de masse est difficile (du moins sur mon poste de travail). Alors 400000…

Troisième étape: repérer les images disposant de métadonnées renseignées de type EXIF ou IPTC. C’est souvent riche d’informations et permet également d’effectuer un classement (par date de prise de cliché, par type d’appareil photo, etc). Lire à ce sujet une anecdote sur l’excellent site de Sid (ou sur le site de l’excellent Sid:).

A ce stade, vous voici face à 100000 (cent mille) images qu’il va vous falloir étudier une à une… Comment procède-je?

Et bien, pour l’instant, je n’ai rien trouvé de mieux que de faire défiler l’ensemble des photos sur l’écran de mon ordinateur. J’utilise pour cela des logiciels très simples, comme IrfanView et Picasa. Les deux disposent d’un mode d’affichage de miniatures permettant d’afficher plusieurs images à la fois. Ils disposent également de fonctionnalités permettant d’imprimer des images sous forme de planches contact (pour le rapport).

A ce stade de l’expertise, il faut prendre la précaution de fermer la porte de son bureau parce que débute parfois une véritable descente aux enfers. Sur certaines expertises, j’ai eu droit à des collections d’images de cadavres mutilés à coups de machette, assortis des films des massacres associés. Dans un autre coin du disque se trouvaient des images d’enfants de cinq ans violés par des pédophiles.

Il faut sélectionner les images et films. Les classer. Les imprimer (pour les films, extraire les images les plus représentatives).

Cette partie de ce type d’expertise est très difficile.

J’en ai les larmes aux yeux rien que de l’évoquer.

C’est pour cela que je tiens ce blog.

Merci de m’avoir lu.

Analyses inforensiques

La sérendipité est la caractéristique d’une démarche qui consiste à trouver quelque chose d’intéressant de façon imprévue, en cherchant autre chose, voire rien de particulier. Cette approche est issue d’une démarche heuristique.

Avec le développement des T.I.C (Technologies de l’information et de la communication), la sérendipité a pris une dimension toute particulière dans la recherche documentaire actuelle sur ordinateur et particulièrement sur Internet. JF Smith en se basant sur les travaux de K. Merton invente le terme de « sérendipité systématique » lorsqu’un chercheur utilise la découverte de la connaissance à partir de l’outil informatique. Les chercheurs d’information n’hésitent pas à naviguer, voire à se perdre au sein des liens hypertextes pour trouver au hasard d’une page, au détour d’un lien, au cœur d’un nœud, une information leur étant utile… alors même qu’ils ne savaient pas qu’ils la cherchaient vraiment. Ainsi la notion de sérendipité prend ici tout son sens comme «Découverte, par chance ou par sagacité d’informations qu’on ne cherchait pas exactement».

Source Wikipedia

Cette longue introduction honteusement pompée dans Wikipedia me sert:

1) A montrer que je connais des supers mots-pas-faciles-à-placer-dans-une-conversation

2) A introduire quelques pages d’un nouveau blog (nouveau pour moi) qui m’a bien intéressé: devloop.lyua.org/blog (pas facile à retenir), et surtout ces deux séries de billets

Analyse forensique d’un systeme windows et Solution du hoffmann forensic challenge, et de façon générale, la rubrique Sécurité.

Je ne connais pas la personne qui tient ce blog, mais comme il semble qu’il cherche du travail, si vous avez un job qui peut l’intéresser… En tout cas, les billets qu’il publie sont très intéressants. Cela m’a valu encore de nombreuses heures de lectures et de tests…

Tant que j’y suis, il me semble que le métier d’expert judiciaire tel que je l’exerce corresponde assez bien à la définition de zemblanité:

Le principe de zemblanité a été inventé par William Boyd (écrivain) dans son roman Armadillo (1999). Il s’agit de la faculté de faire exprès des découvertes attendues mais malheureuses et malchanceuses. La zemblanité tire son nom de la Nouvelle Zemble, qui se trouve exactement aux antipodes de l’île de Serendip, d’où est issu le concept de sérendipité. La zemblanité est définie comme le contraire de la sérendipité.

Source wikipedia.

Encore un mot pas facile à placer dans la conversation 🙂

La vue, c’est la vie

J’ai déjà rapidement présenté comment je procède pour prendre une image du disque dur d’un scellé (lire ce billet).

En résumé:

– soit extraction du disque dur de l’unité centrale et mise en place dans un PC muni d’une carte giga et d’un bloqueur d’écriture, soit boot sur liveCD à partir du PC sous scellé après vérification des options du BIOS (débrancher le disque pour faire les essais de boot)

– côté PC de travail (sous Windows XP SP2, exécution sous cygwin, sinon exécution directe sous Linux) de « nc -l -p 2000 > image.dsk »

– côté disque dur scellé, sous HELIX ou sous DEFT, lancement dans un shell de la commande « dd if=/dev/sda | nc IP_PC_de_travail 2000 »

J’obtiens ainsi une image numérique du disque dur à analyser.

La commande « dd » peut être avantageusement remplacée par « dcfldd« , dc3dd ou en cas d’erreurs I/O sur le disque par « ddrescue« [1].

L’adresse IP_PC_de_travail utilisée dans la commande « nc » (netcat) peut aussi avantageusement être remplacée par celle d’un serveur samba, ce qui permet ensuite d’accéder au fichier image.dsk indifféremment depuis une machine Linux ou Windows (dans mon cas un « vieux » PC avec cinq disques SATA de 400 Go:).

Mais maintenant, que faire de ce gros fichier image.dsk?

Personnellement, j’utilise deux outils:

sleut kit et autopsy pour l’analyse inforensique proprement dite.

liveview pour démarrer l’image sous vmware (s’il s’agit d’un scellé sous Windows)

C’est ce dernier logiciel qui gagne l’honneur de fournir le titre du présent billet (avec une traduction très approximative).

Je dois dire que depuis l’utilisation de liveview et vmware, ma vision des scellés a considérablement changée. En effet, je « sens » beaucoup mieux l’organisation du stockage sur un Pc lorsqu’il est possible de naviguer à loisir sur celui-ci: organisation des icones sur le bureau, logiciels spécifiques que l’on peut exécuter, etc. L’image d’origine est protégée en lecture seule, un disque virtuel vient la compléter pour stocker tous les changements effectués (en général, il faut réactiver Windows XP pour pouvoir travailler dans la durée). Il suffit d’ajouter un disque dur partagé pour pouvoir récupérer toutes les données non effacées intéressantes.

L’utilisation des Sleut kit et Autopsy dépasse le cadre technique de ce blog, mais je recommande à tous les curieux de s’y exercer… C’est très instructif!

——————–

[1] Dans le cas de problèmes I/O sur un disque dur, il me semble important d’effectuer la prise d’image rapidement et, pour ma part, de ne pas calculer le hash MD5 qui dans ce cas me semble soumis à des aléas.

L’alerte qui colle à la peau

Si comme moi, vous êtes obligé d’utiliser le système d’exploitation MS Windows.

Si comme moi, vous rencontrez depuis quelques jours une alerte « windows update » indiquant qu’une mise à jour est disponible.

Si comme moi, vous mettez systématiquement (et assez bêtement je dois dire) à jour votre système Windows.

Si comme moi, vous venez de vous rendre compte que quoique vous fassiez, une nouvelle alerte de mise à jour apparaît, et que celle-ci concerne toujours la même mise à jour de sécurité pour Microsoft XML Core Services 4.0 Service Pack 2.

Si comme moi, vous n’avez aucune idée de ce à quoi peut bien servir ce service et son service pack (et en plus vous vous en fichez royalement), mais bon, on ne sait jamais, peut-être que c’est important, indirectement, cela fait longtemps que je n’ai pas eu un bel écran bleu de la mort, pourvu que ça dure…

Voici une solution qui a fonctionné pour moi:
– téléchargez « à la main » la mise à jour en suivant ce lien (Windows XP) ou celui-ci (Vista, concerne la MAJ KB941833 non testée dans mon cas).
– lancez l’exécutable et choisissez « remove ».
– une fois le service désinstallé, réexécutez la MAJ pour cette fois choisir « install »
– redémarrez l’ordinateur pour ne pas devenir fou avec l’apparition toutes les cinq minutes de la fenêtre « Redémarrer maintenant/ultérieurement » (le lancer d’ordinateur par la fenêtre n’est pas recommandé en cas de tour de rein).

La demande de mise à jour a enfin disparu.
Ne me demandez pas ce qui s’est passé, je n’ai pas été missionné pour le découvrir…

HTH, mais SGDZ.

Téléchargement illégal – Aspects techniques

N’attendez pas de moi que je donne mon avis pour ou contre telle ou telle solution politique au problème du téléchargement illégal.

Vous avez de toute façon la réponse dans l’énoncé du problème.

Dura lex sed lex.

Ceci dit, d’autres le font très bien et avec élégance, par exemple avec ce billet d’Hugues Serraf qui a mis en musique mes idées, quand bien même je n’en avais pas. A part, bien sur, que toute peine ne mérite pas salaire, ce que certains musiciens semblent avoir compris…

J’ai bien proposé ma solution… Mais elle ne semble pas être dans l’air du temps. Peut-être aurais-je eu plus de succès (et plus d’énergie pour la défendre) en 1960?

Je m’égare.

Ce qui m’exaspère, c’est l’incurie technique des solutions proposées.

Car enfin, qu’est-ce qui semble se profiler à l’horizon?

La surveillance des réseaux?

Mais il me semble que les opérateurs surveillent déjà (plutôt bien) leur outil de travail. Qui a déjà visité un centre de supervision le sait déjà.

Donc rien de neuf là dedans (quoi que les FAI en disent, et ce n’est pas une publicité).

Des sanctions pour les pirates?

Sans être très au courant du sujet, il me semble qu’il y a déjà pléthore de possibilités de sanctions…

La juste rémunération des auteurs et distributeurs spoliés de leurs droits?

En faisant payer l’ensemble des internautes? Déjà que j’ai du mal à avaler le prix des DVD vierges que j’utilise en quantité pour mes sauvegardes professionnelles… Pourquoi pas un impôt spécifique que tout le monde paierait. Liberté, égalité, fraternité avec les sociétés de production.

Je m’égare encore…

Non, ce qui me chagrine, c’est que tout semble reposer sur le postula suivant:

Le téléchargement illégal est effectué depuis l’adresse IP que votre fournisseur d’accès à internet vous a affectée, donc c’est vous le coupable!

Adresse IP?

Késako? comme disent les occitans.

Direction Wikipédia: une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l’interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant le protocole internet.

A chaque fois que vous allumez votre modem, une adresse IP lui est affecté par votre opérateur (qui vous connait puisqu’il vous facture).

Bientôt il se passera la même chose avec votre réfrigérateur.

Oui, mais moi j’ai une connexion ADSL partagée entre plusieurs ordinateurs à la maison.

Me dit un(e) p(m)ère de famille.

Oui, mais vous êtes responsable de ce qui se passe sous votre toit bla bla bla, ha ha ha. Surveillez donc un peu vos enfants quand ils vont sur internet…

Oui, mais moi j’ai une box ADSL partagée à plusieurs.

me disent mes étudiants habitant une résidence universitaire dont la façade ressemble de plus en plus au dessous d’un circuit wrappé.

Oui, mais c’est celui qui paye qui est responsable (enfin je crois)! En tant que fournisseur d’accès à internet, il se doit de mettre en place un système de traçabilité des usages bla bla bla, ha ha ha.

A moins que?

A moins que quelqu’un ne pirate votre ligne téléphonique…

Que savez-vous de ce qui se passe dans les centraux téléphoniques?

Vous avez un doute? Allez lire cet excellent billet de Nono.

A moins que quelqu’un ne pirate votre borne wifi…

Combien (dont je suis!) utilisent encore des bornes wifi à cryptage WEP, ou même transmettant en clair, faisant les délices du wardriving

A moins que quelqu’un ne pirate votre boitier ADSL…

Que savez-vous vraiment de ce qui se trame dans ces boitiers? Venez partager quelques unes des inquiétudes de Sylvain Sarmejeanne.

Et pour parfaire vos connaissances, vous pouvez toujours lire la thèse que Sid a jugé, ou au moins lire ses impressions ici.

Et n’oubliez pas que sur ce dossier, on nous fera certainement encore le coup des radars: vous êtes flashés, vous payez, vous pourrez expliquer ensuite que vous êtes innocent.

Bon, à ce stade du billet, je pense que vous aurez compris que les arguments permettant à un avocat de démonter l’accusation de téléchargement illégal ne manquent pas à condition que l’expert judiciaire mandaté ne trouve rien d’illégal sur vos disques durs.

Un bon avocat, un bon expert judiciaire, finalement toutes ces nouvelles lois vont dans le bon sens 🙂

Il va falloir quand même que j’arrête d’enregistrer la radio.

Maintenant qu’elles sont toutes numériques, comment faire la différence?

Et les cédéroms que l’on m’a volés, vol pour lequel je n’ai pas déposé plainte par manque de temps et aussi parce que j’avais de toute façon fait une copie par sécurité… J’ai l’air fin maintenant avec mes copies privées sans originaux!

Dura lex sed lex.

Enfin, si vous avez un peu d’argent, il y a les paradis pour milliardaires

Alors là, pas de problème!

Surveillance optimale, pas de grain de sable dans le système, les cartes bancaires sont en sureté.

Homo sum, humani nil a me alienum puto

Je suis un homme, rien de ce qui est humain ne m’est étranger

L’Héautontimorouménos (en voilà un titre à mémoriser!), Térence.

Vista et ses thumbcaches

Je croule sous les expertises pédopornographiques.

J’ai quatre dossiers ouverts en parallèle!

Du jamais vu pour moi…

Pour ceux qui découvrent ce blog, je les invite à lire sur ce thème ce billet, celui-ci et celui-là.

Pour analyser un scellé, j’ai pris l’habitude de procéder d’abord à une prise d’image numérique du disque dur, pour ensuite étudier son contenu (celui de l’image, pas le disque dur original).

Pour étudier le contenu de l’image, je procède toujours à peu près de la même manière: je lâche mes chiens scripts à la recherche d’images sur l’ensemble du disque dur, et pendant que mes fidèles limiers explorent la totalité du disque dur (zone allouée et non-allouée), je flâne moi-même avec un explorateur de fichiers pour m’imprégner de la logique de son propriétaire.

Cette fois-ci ma flânerie me montrait une belle machine neuve sous Vista. Le PC a peu servi, ayant été acheté depuis peu. L’historique internet montre bien quelques sites, mais rien que de très banal: les grandes enseignes habituelles d’internet, et un peu de pornographie. Le tour préliminaire de la propriété me laisse penser que cette fois-ci je ne trouverai rien de criminel.

Je commence l’introduction de mon rapport en attendant les résultats de mes scripts de recherche. Je blogue un peu aussi.

Quelques heures plus tard, une douce voix un bip m’avertit que l’exécution des scripts est terminée.

Et là, surprise: tout un lot d’images pédophiles.

Mais où pouvaient bien se cacher ces images?

En zone allouée?

Des fichiers cachés?

Des fichiers effacés?

En zone non-allouée, pas même référencé dans la table des fichiers?

Dans des fichiers zippés?

Non.

Dans le fichier thumbcache_256.db…

Késako?

Lorsque vous visualisez le contenu d’un répertoire en mode d’affichage « Miniatures », une image réduite (une « miniature ») est placée sur la représentation de chaque fichier. Si votre fichier contient des images, vous pouvez ainsi en apercevoir une représentation réduite, ce qui vous permet de trouver rapidement la bonne image.

Sous Windows XP, tous les répertoires images explorés dans ce mode contiennent ensuite un fichier caché Thumbs.db

Ce fichier contient toutes les miniatures des fichiers du répertoire. Un régal pour toutes les analystes forensiques.

Pour Vista, Microsoft a modifié son système de mise en cache des vignettes. Plutôt que de créer un fichier caché Thumbs.db dans chaque répertoire, un groupe de fichiers thumbcache_*.db contient une réduction plus ou moins fine de chaque image stockée.

Dans cette affaire, le propriétaire de l’ordinateur avait particulièrement bien effacé la trace de ces activités criminelles.

Mais il n’avait pas pensé à effacer le fichier thumbcache_256.db de Vista, révélant ainsi sa petite collection de 300 images pédophiles particulièrement atroces.

Je ne suis pas un enquêteur.

Je ne suis pas un juge.

Je suis un simple informaticien au service de la justice.

Mais j’aimerai pourtant un jour y reconnaître l’un de ces visages pour pouvoir mettre la police sur les traces des ravisseurs.

Et parfois, c’est dur.