Médiatisation de l’enquête Clearstream: tout est dans le timing
Par un hasard providentiel du calendrier, c’est juste après l’élection de Nicolas Sarkozy à la présidence de la république que l’affaire Clearstream refait surface. Tandis que les informations diffusées à l’automne 2006 faisaient état de l’écrasement irréversible des données sensibles stockées sur les disques durs d’Imad Lahoud, trois jours avant la première perquisition – le nombre de 623629 fichiers effacés avait alors été avancé – il semblerait que ceux-ci aient enfin fini par dévoiler une partie de leurs secrets.
Selon des informations publiées le 16/05, l’analyse de l’ordinateur d’Imad Lahoud aurait en effet révélé que celui-ci contenait des traces non seulement les noms figurant sur sur les listings falsifiés remis au juge Renaud Van Ruymbeke mais aussi d’autres noms de personnalités, hommes d’affaires de gauche et journaliste, associés à des numéros de comptes mais absents des listings trafiqués. Au delà de la manipulation politique dont est suspecté le duo Gergorin-Lahoud ces derniers rebondissements soulèvent trois questions: Comment les données effacées ont-elles pu être récupérées ? Comment les jounalistes ont-ils pu accéder, tout au long de l’instruction, à des informations aussi précises et aussi détaillées sur les résultats de l’enquête ? Doit-on s’étonner de l’adéquation entre les calendriers médiatico-judiciaires et politiques ?
Etat de la master file table après l’utilisation d’Eraser. Le premier fichier à été écrasé par un contenu pseudo-aléatoire. Les autres fichiers ont étés écrasés par une chaine fixe.
La première question est d’ordre purement technique. Comme nous l’ont confirmé nos propres tests, il est impossibles de récupérer les noms ou le contenu de fichiers effacés au moyen d’”Eraser”, le logiciel utilisé par Imad Lahoud [1]. Par ailleurs, les experts s’accordent pour dire que la reconstitution de données écrasées à partir de traces laissées par rémanence magnétique relève de la science-fiction. Contrairement à ce qui avait été avancé en Juin dernier, ces données n’ont donc jamais été écrasées, peut-être suite à une mauvaise manipulation de Lahoud. Or rechercher une chaîne de caractères connue sur un disque dont les fichiers ont été effacés (mais pas écrasés) est une une opération triviale, qui peut-être réalisée grâce à des logiciels librement disponibles sur Internet. Toutefois, et malgré la rapidité de cette opération (quelques heures au maximum), il aura fallu attendre presqu’un an avant que la version initialement publiée ne soit contredite.
Autre élément surprenant: la précision des détails publiés par les journalistes sur les éléments de l’enquête. En dépit du secret de l’instruction ont ainsi été publiés la liste des identifiants utilisés par Imad Lahoud, le nombre exact de fichiers présents sur son ordinateur et le nombre de fichiers écrasés, le nom des personnes frauduleusement ajoutées aux différents listings et les numéros de comptes associés, etc. Magie de l’univers numérique, personne ne semble surpris de cette profusion de détails. Il ne fait pourtant aucun doute que la source de ces informations est “très proche du dossier”.
Ainsi, les journalistes disposent d’excellentes sources et les informations révélées ces derniers jours étaient aisément récupérables, mais elles ne paraissent qu’après les élections présidentielles. A l’heure où la suspicion plane sur les relations privilégiées entretenues par Nicolas Sarkozy et les médias, il est légitime de s’interroger sur cette coincidence. Rappelons que le second volet de l’affaire Clearstream (celui des listings) avait très opportunément permis à Nicolas Sarkozy d’écarter deux des principaux prétendants à l’investiture de l’UMP: Dominique de Villepin et Michelle Alliot-Marie. Par la suite, tandis que certains commençaient à s’interroger sur le rôle réellement joué par Nicolas Sarkozy, le soufflet médiatique était retombé de lui-même. Maintenant qu’il ne peut plus nuire, ce dossier resurgit: décidément, le hasard fait bien les choses.
[1]
Imad Lahoud affirme quant à lui que ce n’est pas en prévision d’une future perquisition que les données contenues sur son disque ont été écrasées. Il précise que son ordinateur était configuré de manière à effectuer ce type de nettoyage toutes les nuits, via une tâche planifiée. Une version techniquement crédible (le logiciel “Eraser”, utilisé par Lahoud propose cette fonctionnalité), et relativement réaliste, venant d’un informaticien haut placé d’une entreprise comme EADS.
[...] Origine de l’article : http://www.aporismes.com/Pensees/?p=8 [...]