17 juin 2014

L'interrogatoire

L'homme qui est en face de moi est souriant. Il m'inspire confiance et coopère complètement avec moi, malgré le stress.

Il faut dire que ce n'est jamais très agréable de se retrouver avec, dans son bureau, un expert judiciaire, son patron, un huissier de justice et un représentant syndical...

Pour lui, tout cela n'était pas prévu.

Je lui pose des questions sur son métier d'informaticien, sur l'entreprise dans laquelle il travaille, sur ses responsabilités. Je lui pose quelques questions techniques pour lui montrer que je partage avec lui un intérêt et des compétences similaires. Nous sommes du même monde, ce monde informatique que peu d'utilisateurs comprennent vraiment...

Il est à lui tout seul le service informatique : il gère le réseau, le serveur, la hotline, les commandes, les réparations, les interventions. L'entreprise n'est pas bien grande, mais il en est l'homme clef pour la partie informatique/réseau/télécom.

Je lui pose LA question : "avez-vous utilisé le mot de passe de votre patron pour vous connecter sur son compte et accéder à des données confidentielles ?"

Il me regarde et sa réponse est limpide : "Non. Je n'ai pas accédé au compte informatique de mon patron." Son regard est franc, un bon rapport de confiance s'est établi entre nous, il est jeune, il manque encore un peu d'expérience, je le crois.

Je demande au patron l'autorisation d'avoir accès aux différents ordinateurs utilisés par son informaticien. Il y a un ordinateur de travail posé sur un bureau encombré de câbles, de post-it, de figurines de Star Wars. Je passe une heure entouré de tout ce petit monde à regarder son contenu, à expliquer à l'huissier ce que je fais, ce que je vois. Je contourne le répertoire marqué "privé", bien que l'ordinateur soit strictement professionnel.

Il faut dire que nous sommes en pleine période "arrêt Nikon" et que beaucoup de discussions ont lieu sur la cybersurveillance. Tout ce que je sais, c'est que pour qu'une fouille soit possible, qu’elle concerne une armoire personnelle ou un support dématérialisé, elle doit avoir un fondement textuel, ou être justifiée par des circonstances exceptionnelles et des impératifs de sécurité, ou être contradictoire, et respecter le principe de proportionnalité. Je ne suis pas un fin juriste, mais je n'ouvre les répertoires privés qu'en dernier recours... Les photos des enfants et de la famille qui trône autour sur les écrans suffisent déjà à me mettre mal à l'aise.

L'ordinateur fixe semble clean, je ne trouve rien de suspect. Je demande à l'informaticien s'il dispose d'un ordinateur portable pour son travail. Il me répond que oui, qu'il est dans sa sacoche. Le patron fait quelques commentaires sur le prix de ce joujou qui, à l'époque, coûte plusieurs fois le prix d'un ordinateur fixe.

J'interroge l'informaticien sur l'utilisation de cet ordinateur portable. Il m'explique que cela facilite ses interventions sur les actifs du réseau, ou à distance lorsqu'un problème survient et qu'il est chez lui. Il est très fier de m'indiquer qu'il dispose d'une ligne ADSL, chose plutôt rare à l'époque. Nous échangeons sur le sujet quelques commentaires techniques, le courant passe bien entre nous. Je compatis à sa situation embarrassante de premier suspect aux yeux de son patron.

Il me fournit facilement les mots de passe d'accès aux machines, aux applications. Il est serein et répond facilement à mes questions. Une heure se passe encore, et je ne trouve rien de particulier sur son ordinateur portable.

Je prends dans ma mallette un liveCD (HELIX, distribution gratuite à l'époque. Aujourd'hui j'utilise DEFT) pour démarrer son portable sans modifier son disque dur. Je lance quelques outils d'investigation.

Je vois son regard intéressé de connaisseur. J'explique ce que je fais pour que l'huissier puisse rédiger son rapport. Je sens l'attention de l'assistance remonter un peu après ces deux heures plutôt soporifiques.

Je demande au patron son mot de passe. Un peu surpris, celui-ci me le donne. Je le note, et l'huissier aussi. Je fais une recherche du mot de passe en clair avec une expression rationnelle simple.

Et là, bingo. Je trouve le mot de passe du patron en clair. Stocké dans un fichier effacé.

Je lève les yeux, je regarde l'homme assis à côté de moi. Sans un mot. Son visage jovial se transforme. Son regard se durcit. J'y vois de la haine. La métamorphose est tellement rapide que je reste stupéfait. Personne autour de nous n'a encore compris ce qu'il vient de se passer.

J'explique à voix haute ce que je viens de trouver : un fichier effacé contenant le mot de passe en clair du patron. Une analyse rapide montre la présence du logiciel John The Ripper.

Je me suis fait balader depuis le début.
Le contact amical que j'avais établi était une illusion.
L'innocent vient de devenir coupable.

La suite de l'enquête montrera le piratage du compte du patron, les accès aux données confidentielles et leurs modifications.

Je ne suis pas fait pour mener correctement un interrogatoire : j'ai trop d'empathie. Mais jamais je n'oublierai la transformation de son visage et l'étincelle de haine que j'ai vu dans son regard ce jour là.

1 commentaire:

  1. Aucun commentaire?
    Et pourtant ce billet se lit comme un polar!

    Et le jeune pourri qui croyait que la vie était une partie de poker (surtout garder un visage impassible en toutes circonstances) se fit mettre KO par le vieux pro...

    Superbe!

    RépondreSupprimer

Lectrice, admiratrice, avocate, magistrate, programmeuse, dessinatrice, chère consœur, femmes de tous les pays, lecteur, j'ai toute confiance en vous pour prendre bien soin de vérifier que votre prose est compatible avec les normes orthographiques et grammaticales en vigueur. Et si vous pouviez éviter les propos insultants ou haineux, je vous en serais reconnaissant.
N'hésitez pas à respecter ces quelques règles qui peuvent même s'appliquer en dehors de ce blog.

Les commentaires sur ce blog sont modérés. Votre message apparaîtra sur le blog dès que le modérateur l'aura approuvé. Merci de votre patience.