Le geek pur et dur

Cela faisait longtemps que je voulais faire un billet sur le thème du « geek », mais je viens de tomber sur un billet très bien fait qui traduit exactement mon fond de pensée.

Alors, comme un vulgaire « Troll », je vais dire « Pareil », « Bien dit », et « je suis d’accord avec vous » et vous envoyer à la lecture de ce que je n’ai pas su écrire:

« Parce que ça commence à bien faire… »

Un petit extrait quand même:

À une époque, la Terre était peuplée de beaucoup de gens pauvres, d’une minorité de riches, et parmi eux, d’une toute petite minorité de geeks, qui se tapaient une honte permanente de par leur simple existence […] mais désormais il existe également ce que j’appellerai ici la communauté des pseudo-geeks, qui eux ne se tapent pas du tout la honte, et sont au contraire plutôt hype […] Un geek, c’est donc quelqu’un qui est passionné d’informatique et potentiellement de sciences en général, et qui passe une très grande partie de son temps sur son ordinateur à essayer d’en tirer plus que ce qui lui a été vendu […]

Je dois ajouter que parmi les critères qualifiants cités (allez lire le billet, c’est tellement juste), je me reconnais dans les suivants:

– Être capable de tenir une discussion sur les langages de programmation plusieurs heures (mon côté prof).

– Être fortement agacé par la fuite en avant vers le convivial (mon côté chercheur).

– Savoir pourquoi « Software is like sex » (mon côté privé)…

En fait, plus qu’un « geek » dont le mot me semble trop récent (au moins dans mon vocabulaire), je me sens plus un « hacker » au sens premier du terme, c’est-à-dire « bidouilleur ». Je me souviens d’ailleurs que du temps de ma jeunesse, dans notre coin TRS80, nous avions inscrit sur une banderole-papier-listing « hacker’s corner ». Et le terme n’avait alors aucune connotation « pirate ».

Suis-je resté « hacker » en ce sens premier: oui un peu, mais plus avec ce côté virtuose d’antan.

Suis-je alors un « geek » des temps moderne? Non, probablement pas.

Je reste un passionné d’informatique, même si ma passion pour l’intelligence artificielle s’est un peu émoussée au contact de la dure réalité du chercheur besogneux que j’étais.

Et avec l’âge, je suis peut-être devenu un bobo de l’informatique…

J’ai par contre acquis un certain sens civique et je mets le peu de savoir technique que j’ai au service de la justice.

En attendant la relève.

Conditions Générales d’Utilisation

Je ne suis pas juriste.

J’ai découvert que ce domaine pouvait être passionnant quand j’ai rencontré ma fem lorsque j’ai commencé mes expertises judiciaires.

Il m’arrive donc de plus en plus souvent de me pencher sur des textes juridiques pour en comprendre les tenants et les aboutissants.

J’aime bien.

Je suis informaticien.

C’est un domaine passionnant dans lequel je baigne depuis tout petit.

Il m’arrive très souvent d’installer des logiciels et de créer des comptes sur internet pour accéder à des services.

Conclusion: je lis maintenant avec attention le contenu des licences logicielles et des conditions générales d’utilisation des services. Vous savez, ces textes qu’il faut lire en entier et que [presque] personne ne lit juste avant de pouvoir accéder au service/logiciel.

Et pourtant vous avez dit que vous avez lu les conditions…

Si, si, vous avez cliqué sur OK après avoir coché une case jurant sur vos enfants, parents et amis que vous les avez bien lu, et que vous vous engagez à les respecter « les présentes conditions d’utilisation modifiables à tout moment« .

Et bien vous devriez les lire pour savoir ce à quoi vous vous êtes engagé. Parfois, d’autres le font pour vous:

Un petit exemple, les Conditions Générales d’Utilisation d’AOL (extrait, les gras sont de moi):

Si vous diffusez un contenu [NDZ: sur les sites Internet qui sont proposés par AOL France], vous garantissez automatiquement être titulaire des droits sur ce contenu ou être autorisé à le diffuser. Par l’effet des présentes, vous accordez expressément à AOL et aux Sociétés AOL pour le monde entier, une licence et un droit gratuits, irrévocables, cessibles, transférables et non exclusifs d’accéder, d’utiliser, reproduire, représenter, diffuser, distribuer, publier, éditer, modifier, adapter, traduire, corriger, numériser, intégrer, transcrire, créer des œuvres dérivées, et/ou inclure le contenu (tout ou partie) dans d’autres oeuvres sous quelque forme, moyen de communication ou technologie que ce soit, pendant la durée des droits dont vous êtes titulaire sur ce contenu, cette durée ne pouvant en toute hypothèse être inférieure à la durée de la mise en ligne du contenu ; en outre, vous garantissez disposer des droits nécessaires à l’octroi à AOL et aux Sociétés AOL de ces droit et licence.

Autre exemple, Microsoft FrontPage 2003 (extrait):

Vous n’êtes pas autorisé à utiliser les Composants Web en rapport avec tout site qui dénigre Microsoft, MSN, MSNBC, Expedia ou leurs produits ou services […]

Sources: Adullact

Un dernier pour la route, CGU de l’Option Anti-virus Firewall PC 1 poste d’Orange (extrait, les gras sont de moi):

Le Logiciel n’a pas d’effet sur les éventuels virus ayant infecté le système du Client avant son installation. Si un virus est déjà présent sur le micro-ordinateur du Client avant l’installation du Logiciel, il est possible que notamment:

– le Logiciel ne détecte pas et/ou n’élimine pas ce virus, ce qui laissera perdurer les dysfonctionnements réels ou potentiels liés au virus;

– et/ou l’installation du Logiciel ne soit pas possible;

– et/ou le Logiciel ne fonctionne pas correctement.

Etonnant, non ? (™ Desproges)

(edit du 05/09/2007) Bruno Kerouanton m’indique en commentaire un lien très intéressant: www.eulahallofshame.com. Mdr comme disent les jeunes…

Transport de route

Après une anecdote d’expertise, une petite anecdote personnelle sans rapport avec l’informatique.

Dans ma jeunesse, comme beaucoup, j’ai participé à des échanges culturels avec les pays voisins. Mes parents avaient un faible pour l’Angleterre, pensant ainsi booster mes résultats linguistiques (ce qui n’est pas complètement faux, mais pas complètement vrai non plus).

Une fois, après quelques jours passés dans une famille d’accueil située en pleine nature anglaise, j’eus l’idée saugrenue de demander s’il m’était possible de faire une petite promenade solitaire en vélo. Je souhaitais tester par moi-même l’étrange sensation que l’on ressent quand on roule du mauvais côté de la route.

Après moultes conseils de la maîtresse de maison (inconsciente), me voici donc à vélo errant dans le bocage de la belle Albion. C’était un bel après-midi, un peu frais, et une légère brume planait sur la verdure. La route faisait des tours et détours dans les petites collines, et on ne voyait pas bien loin devant soit à cause des pentes, des virages et de l’étroitesse de la route entourée de haies.

Soudain le bruit des oiseaux est couvert par un vacarme métallique.

Un grondement sourd accompagné de cliquetis monte crescendo.

Mon inquiétude grandit lorsque je ressens des vibrations dans le sol.

Je descends de vélo.

Plusieurs minutes s’écoulent pendant que le bruit augmente encore.

C’est alors que j’aperçois, sur cette petite route anglaise, venant dans ma direction, un char d’assaut!

Spectacle improbable que ce petit de France tenant son vélo à la main sur le bas côté et se faisant dépasser dans ce cadre féérique digne du Roi Arthur par un monstre d’acier meurtrier anachronique à la peine pour rester sur la chaussée.

Je me souviens avoir gardé la bouche ouverte pendant plusieurs minutes.

Il a bien fallu que je me reprenne et retrouve le chemin du retour.

Tout excité par cette rencontre incroyable, je décidais d’en parler à ma famille d’accueil. Comme je ne savais pas dire « char » en anglais, j’ai utilisé la paraphrase suivante: « un véhicule qui transporte sa propre route ».

Personne ne m’a compris avant que je ne trouve une photo dans un livre sur la seconde guerre mondiale.

Le sens caché des choses

Il est 16h et j’attends avec impatience l’arrivée des OPJ qui doivent m’apporter mon premier scellé. Ah, ça y est, ils arrivent! Deux policiers descendent de leur voiture et viennent sonner à la porte. Les voisins soulèvent leurs voilages. J’ai déjà ouvert la porte et je discute avec les deux officiers. Ils me confirment ma mission principale: la recherche d’images pédopornographiques. Ils me remettent un PC dans un grand sac noir qui ressemble à un sac poubelle sauf que celui-ci est cacheté (c’est en fait bien un sac poubelle). Je serre la main des policiers, autant par politesse que pour les voisins…

Me voici dans mon bureau. J’ouvre le scellé. Je démonte le PC et en extrait le disque dur. Je tremble un peu. C’est ma première analyse.

Je n’ai pas encore de bloqueur de lecture, mais par chance, ce modèle de disque dur possède un cavalier permettant d’empêcher l’écriture (et donc de modifier le contenu du disque dur). Je procède à la prise d’empreinte numérique, replace le disque d’origine dans le scellé et place sa copie dans mon ordinateur de travail. L’analyse peut commencer.

Je ne dispose pas (encore) de logiciel spécialisé dans l’analyse de disque et la recherche de preuve. Je débute en informatique légale et je suis seul. Aucune aide à attendre de l’extérieur: je ne connais aucun autre expert judiciaire, ni en informatique ni dans une autre spécialité. J’ai pour seul bagage mes connaissances, des livres et internet. Il faut que j’y arrive.

J’explore le disque dur d’une façon informelle, à l’aide de l’explorateur de fichiers. Rien ne semble anormal.

J’entreprends l’exploration complète et systématique de l’arborescence de fichiers. Rien. Le contenu du disque est parfaitement banal.

Je dégote sur internet un programme de récupération des fichiers effacés. Je le teste sur mon poste avant de l’employer sur le disque cible. Bingo, sur le disque cible se trouvent un petit millier de fichiers effacés dont plusieurs images à caractère pornographiques.

Je continue la recherche en dressant la liste de tous les programmes installés. Certains me sont inconnus. Internet n’étant accessible qu’au travail (nous sommes à la fin du 20e siècle, à une période où le web n’existe pas encore, internet est en mode texte et est réservé aux seuls chercheurs), j’emmène cette liste au travail et en discute avec mon équipe technique. Après identification de la plupart des programmes, il en reste deux qui sont inconnus au bataillon.

Après une rapide recherche de deux heures sur les sites gopher, je découvre qu’il s’agit de deux programmes de stéganographie.

Le mot même me fait peur, nous sommes en pleine période Jurassic Park.

Je me rappelle alors que lors de mon analyse informelle préalable, j’avais aperçu de nombreuses images haute définition (pour l’époque) de type « fond d’écran pour station de travail » (certains se rappelleront d’une image de guépard à couper le souffle).

Il se trouve que j’avais dans ma propre collection de fonds d’écran certaines des images en question. Je procède alors à une comparaison des tailles de fichiers, puis des contenus binaires. Bingo.

Le logiciel demandait un mot de passe pour chaque image. L’imagination humaine étant ce qu’elle est, je tentais tous les mots de passe « habituels ». Niet. J’essaye alors une adaptation du logiciel « crack », père des logiciels de cassage moderne. Et là, quelques heures plus tard, LE mot de passe.

Sésame ouvre toi, et toutes les images « fond d’écran » se sont avérées être réceptacles d’images cachées par stéganographie. D’images abominables bien entendu… C’est une des raisons du fond noir de ce blog.

J’ai appris beaucoup de choses sur la technique ce jour là, mais aussi beaucoup sur l’espèce humaine. Et à plusieurs niveaux, sur le sens caché des choses.

Le principe de l’échange de Locard

Edmond Locard est le médecin français créateur du premier laboratoire de police scientifique à Lyon en 1910. Son ambition était de substituer la preuve matérielle au seul témoignage humain par l’analyse systématique des traces laissées par le coupable.

Parmi ses innombrables travaux, le principe dit « d’échange de Locard » reste le plus célèbre:

on ne peut aller et revenir d’un endroit, entrer et sortir d’une pièce sans apporter et déposer quelque chose de soi, sans emporter et prendre quelque chose qui se trouvait auparavant dans l’endroit ou la pièce.

Je pense que ce principe s’applique également lors de la recherche de preuves informatiques. Pour paraphraser Locard,

on ne peut chiffrer ou déchiffrer une donnée, l’inscrire ou la supprimer d’une mémoire sans apporter et déposer une trace sur l’ordinateur, sans modifier et prendre quelque chose qui s’y trouvait auparavant.

C’est la base même de l’informatique légale (forensic) pratiquée par un expert judiciaire.

Et bien entendu, comme toujours, se déroule une course permanente entre gendarmes et voleurs pour savoir qui disposera des meilleurs outils techniques. Lire pour cela le très instructif site forensicwiki.org et en particulier cette page.

Cette surenchère se faisant pour le plus grand bonheur des administrateurs informatiques qui disposent ainsi d’outils leur permettant de sécuriser leurs réseaux, ou des utilisateurs qui peuvent ainsi protéger les données des regards indiscrets ou récupérer un mot de passe perdu.

C’est de ce point de vue un débat continuel entre protection de la vie privée et accès à des données permettant de confondre un dangereux criminel.

Débat d’actualité.

Menaces sur ce blog…

Quelques experts judiciaires ont à coeur de faire fermer ce blog!

En résumé, les griefs semblent être de nature déontologique. Je n’en suis pas bien sur car aucune de ces personnes n’a souhaité m’écrire directement (mon adresse email est pourtant bien en évidence à la droite de ce blog), préférant menacer de saisir la commission de déontologie du conseil national des compagnies d’experts de justice.

Pourtant, toutes ces personnes qui profèrent des insultes et des menaces par email savent qu’elles ne sont jamais à l’abri d’un phénomène à la David Hirschmann

Drôle de conception de l’activité d’expert judiciaire.

Drôle de conception de la liberté d’expression.

Avant d’entrer dans une polémique stérile qui mettrait en avant certains archaïsmes de pensée, je tiens à rappeler quelques points.

Ce blog, comme beaucoup de weblogs, sert à narrer quelques anecdotes de ma vie privée, de ma vie professionnelle et de mon activité d’expert judiciaire. Sur ce dernier point, je tiens à préciser que mes billets ont été relus par DEUX avocats parfaitement compétents. Ceux-ci n’ont rien trouvé à redire, ni du point de vue du Droit, ni de celui de la déontologie des experts judiciaires. Ce blog est également lu par plusieurs magistrats qui ne m’ont jamais fait part de leur désaprobation.

Mais ai-je besoin d’un haut patronage pour tenir ce blog?

Ce blog ne donne pas une mauvaise image du monde judiciaire, ni de l’expertise en général. Contrairement à la plupart des films policiers où les experts sont souvent malheureusement caricaturés (Marie Besnard, série « Les Experts »…). Les avis et opinions que je donne n’engagent que moi et en aucun cas ne reflètent l’avis de l’ensemble des experts judiciaires.

Le pseudonyme derrière lequel certains me reprochent de me cacher me permet de raconter des situations imaginaires basées sur mon expérience d’expert judiciaire. Les sociétés citées dans ces deux billets, ICI et LA, sont purement imaginaires, mais sont le fruit de mon expérience passée. Que se passerait-il si j’écrivais cette histoire sous mon vrai nom d’expert judiciaire? Toutes les entreprises auxquelles j’ai eu à faire dans mes dossiers d’expertise pourraient se croire visées ou caricaturées. Le secret professionnel auquel je suis astreint serait mis à mal.

Je vais vous dire ce qu’il se passerait: je serais obligé alors de modifier ce blog pour n’en garder que les anecdotes professionnelles ou privées, beaucoup plus politiquement correctes dans la mesure où elles n’intéressent que mon cercle familial et mes amis. Comme disait Monsieur Desproges: « j’ai un petit talent d’imitateur. Enfin, je n’imite que les gens de ma famille, et quand on ne connaît pas les gens de ma famille, c’est pas tellement drôle. »

Qu’est-ce qui fait que ce blog peut autant gêner quelques personnes?

Franchement, je n’en sais rien. Nous sommes désignés par les magistrats pour les éclairer sur certains aspects techniques de leur dossier. Pour nous désigner, les magistrats peuvent choisir notre nom sur une liste. Il y a une liste par Cour d’Appel et pour avoir l’honneur d’y figurer, il faut déposer un dossier qui sera étudié par la Cour d’Appel. Je décris cette procédure ici dans l’un des billets les plus lus de ce blog.

Il est assez difficile d’être expert judiciaire. Non pas « de le devenir », car nul ne sait vraiment les critères retenus pas la Cour d’Appel lors de son choix, mais d’exercer cette activité. Pourquoi? Parce que, outre la bonne maîtrise de son domaine technique, il faut connaître le Droit (une petite partie au moins), et il faut « une certaine expérience » professionnelle. C’est pourquoi il y a très peu d’experts judiciaires de moins de 40 ans.

C’est un honneur d’être expert judiciaire. Oui, il y a une certaine fierté à ce qu’une assemblée de magistrats considère que vous êtes dignes d’aider la justice. C’est un honneur, mais cela ne fait pas de moi un être d’exception. Je reste un simple citoyen dont le nom apparaît sur une liste. Je n’en tire pas gloire et fortune. Je suis fier d’aider les magistrats à mieux appréhender les aspects techniques de leurs dossiers. J’essaye de faire des rapports clairs, bien segmentés, sans les noyer sous une tonne de « technique-pour-montrer-comme-c’est-bien-difficile ».

Que se passerait-il si la commission de déontologie du conseil national des experts de justice est saisie et rend une décision d’un autre âge en demandant la fermeture de ce blog? Rien: le blog resterait ouvert.

Que se passerait-il si on lève mon anonymat? Je retirerais les billets de la catégorie « Anecdotes d’expertise » et continuerais mon blog pour mes amis. Les livres issus de ce blog seraient révisés pour rester fidèle au contenu du blog.

Que se passerait-il si je suis radié de ma compagnie d’experts judiciaires? Rien: je souscrirais une assurance individuelle (beaucoup plus chère) et continuerais à être expert judiciaire. Ma liberté de parole en serait accrue car je ne serais plus alors lié aux règles déontologiques des experts judiciaires (qui ne s’appliquent que lorsque l’on est adhérent à une compagnie).

Que se passerait-il si je suis radié de la liste de ma Cour d’Appel ou n’y suis pas réinscrit à la fin de ma période quinquennale? Rien: j’arrêterais mes activités d’expert judiciaire et ne pourrais plus aider les magistrats dans leur dossier, car telle serait leur décision. Je ne me ridiculiserais pas comme certains experts avec un recours. Le blog s’intitulerait « blog d’un informaticien ancien expert judiciaire ». J’ai tellement de projets pour lesquels le temps me manque. Ecrire un livre sur le monde de l’expertise judiciaire par exemple.

Pour finir, je voudrais rassurer mes fidèles lecteurs: aucune menace ne m’a été adressée directement pour l’instant. Il ne s’agit que de bruits de couloirs. En attendant, ce blog restera fidèle à lui même: liberté de parole et de ton, et fidélité à ses trente six commandements.

Asinus asinorum in sæcula sæculorum

L’âne des ânes dans les siècles des siècles

PS: le proverbe final ne s’adresse qu’à moi. Qu’aucun n’en prenne ombrage.

La part des anges

Quand un vin est mis en fût pour vieillir, son degré alcoolique diminue progressivement par évaporation de l’alcool. Le volume du vin diminue et la partie disparue s’appelle « la part des Anges ».

En informatique, il a du vous arriver de commencer à taper un texte sur le clavier, et pour une raison qui vous échappe une fenêtre d’avertissement apparait, ou une bulle d’aide vient vous prévenir que votre bureau contient des icones inutilisées et qu’il faudrait faire un peu de ménage, ou tout simplement votre curseur ne s’est pas positionné où il fallait… Bref, vous êtes le nez sur le clavier en train de taper avec vos quatre doigts depuis une minute quand vous relevez le nez et accommodez vos yeux sur l’écran pour vous rendre compte que rien de ce que vous avez tapé n’apparait nulle part.

Pourtant, le clavier de l’ordinateur a nécessairement réagi à la frappe de chaque touche! Où est donc passé tout le texte saisi?

C’est la part des anges en informatique.

Vous penserez à moi la prochaine fois que cela vous arrivera.

Bienvenu au club.