Le tri
Zythom - Zythom, 13/11/2013
Me voilà encore une fois devant un ordinateur que je dois analyser. Les informations transmises par l'Officier de Police Judiciaire me disent qu'une lointaine autorité a signalé à Interpol que l'ordinateur aurait servi à télécharger des images pédopornographiques.
Moi, je ne suis qu'un tout petit maillon de la chaîne: je n'ai pas saisi l'ordinateur, je ne connais pas son contexte de connexion à internet, j'ai simplement une unité centrale saisie pas loin de chez moi et posée sur mon bureau, avec pour mission de dire si elle contient des images pédopornographiques et si possible comment elles sont arrivées là...
Bien, bien, bien.
Je prends des photos du scellé, comme j'ai vu faire dans les séries américaines. J'ouvre le scellé, je dépose l'unité centrale sur mon bureau. Elle sent la cigarette. Je prends des photos, puis j'ouvre l'unité centrale avec un tournevis, proprement pour ne pas laisser de marques. Je prends des photos de l'intérieur, puis j'enlève le disque dur. Enfin, je prends en photo le disque dur, je note ses caractéristiques, son modèle, son numéro de série. J'en fais une copie numérique bit à bit en priant pour qu'il ne rende pas l'âme à ce moment là... Je dormirai mal cette nuit-là.
Le lendemain, je m'assure que la copie s'est bien passée, je remonte le disque dur dans l'unité centrale, je prends des photos, je range le scellé. Le vrai travail d'investigation peut commencer.
Les données du disque dur se présentent de plusieurs façons:
- bien rangées dans des ensembles qu'on appelle "des fichiers"
- en vrac partout ailleurs sur le disque dur.
Les fichiers non effacés sont accessibles via les tables d'allocation des fichiers.
Les fichiers effacés sont, pour certains, encore accessibles via ces mêmes tables (qui se comportent comme des index de livres). La majorité de ces fichiers proviennent des mécanismes de mise en cache des navigateurs. Quelques uns viennent de la suppression de fichiers choisis par l'utilisateur.
Puis il y a les "paquets de données" éparpillés sur le disque dur, référencés nulle part (la référence a été définitivement effacée). Ces paquets contiennent des traces de fichiers ayant un jour été "cohérents". On trouve de tout dans ces paquets, des bouts d'images, des bouts de téléchargements, des bouts de conversations, des bouts de fichiers systèmes, etc.
Une fois récupéré l'ensemble de toutes ces données (effacées, pas effacées, en fichiers ou en bout de fichiers), je me retrouve face à un Everest de données qu'il me faut trier. Je vous parle ici d'un tas de cinq cents mille fichiers.
Cinq cents mille.
Première étape: éliminer les fichiers "communs", ceux qui appartiennent de façon certaine au système d'exploitation ou aux applications connues. Pour cela, je vous recommande la "National Software Reference Library" qui contient plusieurs bases de données intéressantes.
Mais ensuite, il faut tout regarder.
Je commence par les plus gros fichiers: je tombe alors sur des films qu'il faut que je visionne. Je me tape en accéléré et par morceaux tous les grands blockbusters des cinq dernières années...
Je regarde toutes les bases de données présentent sur le disque dur, et en particulier la base de registres, les fichiers logs du système et les bases de données des différentes applications. La plupart de ces bases sont codées en binaire de manière propriétaire par les éditeurs concernés. J'analyse chaque base: applications de messagerie, logiciel d'échange de données, chat, etc. J'obtiens la liste des connexions effectuées, les fichiers téléchargés, les données échangées...
Je continue mon tri.
Viennent ensuite les archives ZIP, 7Z et autres dont j'extrais les fichiers. 15 archives résistent et me demandent un mot de passe... que je cracke pour tomber sur du porno banal. Internet, c'est pour le porno.
Je continue mon tri.
Je regroupe toutes les images dans un ensemble de répertoires (Windows n'aime pas les répertoires contenant trop de fichiers). Je passe des soirées entières, pendant plusieurs semaines, à les regarder: mariages, soirées, vacances d'un côté, et tout le contenu porno des caches des navigateurs utilisés...
Je continue mon tri.
Il me reste quelques fichiers qui résistent à mon classement. Chacun représente un défi qu'il me faut relever. Surtout que pour l'instant, je n'ai rien trouvé de pédopornographique. J'ouvre les fichiers avec un éditeur hexadécimal. Je regarde leurs empreintes numériques, leur contenu. Je pense aux différents défis lancés par les conférences sur la sécurité informatique. Je me sens nul. Ici les fichiers illisibles sont simplement des images ou des fichiers word avec des entêtes corrompus.
Tout cela pour rien. Enfin, pas vraiment. Cela prouve l'innocence de l'utilisateur du PC, ce qui n'est pas rien. Pour moi, cet ordinateur est clean du point de vue de mes missions. Sur mon rapport j'indique que je n'ai trouvé aucune donnée pédopornographique. Je n'écris pas qu'il n'y en a pas. J'écris que je n'en ai pas trouvées. Ni trace d'un téléchargement qui pourrait laisser supposer la présence de telles données.
Et encore une fois, la fin de ce long tri ennuyeux me rend heureux: ma mission est terminée, et elle se termine bien. Il ne reste plus qu'à expliquer ma note de frais et honoraires, maintenant. Mais ça, c'est une autre histoire...