Shared posts

23 Dec 22:22

Before You Pay that Ransomware Demand…

by BrianKrebs

A decade ago, if a desktop computer got infected with malware the chief symptom probably was an intrusive browser toolbar of some kind. Five years ago you were more likely to get whacked by a banking trojan that stole all your passwords and credit card numbers. These days if your mobile or desktop computer is infected what gets installed is likely to be “ransomware” — malicious software that locks your most prized documents, songs and pictures with strong encryption and then requires you to pay for a key to unlock the files.

Here’s some basic advice about where to go, what to do — and what not to do — when you or someone you know gets hit with ransomware.

Image: nomoreransom.org

Image: nomoreransom.org

First off — breathe deep and try not to panic. And don’t pay the ransom.

True, this may be easier said than done: In many cases the ransom note that hijacks the victim’s screen is accompanied by a digital clock ominously ticking down the minutes and seconds from 72 hours. When the timer expires, the ransom demand usually goes up or even doubles. Continue to ignore the demands and your files will be gone, kaput, nil, nyet, zilch, done forever, warns the extortion message.

See, the key objective of ransomware is a psychological one — to instill fear, uncertainty and dread in the victim — and to sow the conclusion in the victim’s mind that any solution for restoring full access to all his files involves paying up. Indeed, paying the ransom is often the easiest, fastest and most complete way of reversing a security mistake, such as failing to patch, opening a random emailed document e.g., or clicking a link that showed up unbidden in instant message. Some of the more advanced and professional ransomware operations have included helpful 24/7 web-based tech support.

The ransom note from a recent version of the "Locky" ransomware variant. Image: Bleepingcomputer.com.

The ransom note from a recent version of the “Locky” ransomware variant. Image: Bleepingcomputer.com.

Paying up is certainly not the cheapest option. The average ransom demanded is approximately $722, according to an analysis published in September by Trend Micro. Interestingly, Trend found the majority of organizations that get infected by ransomware end up paying the ransom. They also found three-quarters of companies which had not suffered a ransomware infection reported they would not pay up when presented with a data ransom demand. Clearly, people tend to see things differently when they’re the ones in the hot seat.

And for those not yet quite confident in the ways of Bitcoin (i.e. most victims), paying up means a crash course in acquiring the virtual currency known as Bitcoin. Some ransomware attackers are friendlier than others in helping victims wade through the process of setting up an account to handle Bitcoin, getting it funded, and figuring out how to pay other people with it. Others just let you figure it all out. The entire ordeal is a trial by fire for sure, but it can also be a very expensive, humbling and aggravating experience.

In the end the extortionist may bargain with you if they’re in a good mood, or if you have a great sob story. But they still want you to know that your choice is a binary one: Pay up, or kiss your sweet files goodbye forever.

This scenario reminds me of the classic short play/silent movie about the villainous landlord and the poor young lady who can’t pay the rent. I imagine the modern version of this play might go something like…

mustpaytherentVillain: You MUST pay the ransom!

Victim: I CAN’T pay the ransom!

Villain: You MUST pay the ransom!

Victim: I CAN’T pay the ransom!

Hero: I’ll pay the ransom!

Victim: Oh! My hero!

Villain: Curses! Foiled again!

Okay, nobody’s going to pay the ransomware demand for you (that’s only in Hollywood!). But just like the hero in the silent movie, there are quite a few people out there who are in fact working hard to help victims avoid paying the ransom (AND get their files back to boot).

Assuming you don’t have a recent backup you can restore, fear not: With at least some strains of ransomware, the good guys have already worked out a way to break or sidestep the encryption, and they’ve posted the keys needed to unlock these malware variants free of charge online.

But is the strain that hit your device one that experts already know how to crack? 

WHERE TO GO?

The first place victims should look to find out is nomoreransom.org, a site backed by security firms and cybersecurity organizations in 22 countries. Since its launch on July 25, 2016, nomoreransom.org estimates that it has been able to save 6,000 victims of ransomware more than $2 million USD to date. Last week the group announced the site is now available in Dutch, French, Italian, Portuguese and Russian.

ransomnote

Visit the Crypto Sheriff page at nomoreransom.org, upload one of the files encrypted by the ransomware, and the site will let you know if there is a solution available to unlock all of your files for free.

Another destination that may be useful for ransomware victims is bleepingcomputer.com, which has an excellent Ransomware Help and Tech Support section that is quite useful and may save you a great deal of time and money. But please don’t just create an account here and cry for help. Your best bet is to read the “pinned” notes at the top of that section and follow the instructions carefully.

Chances are, whoever responds to your request will want you to have run a few tools to help identify which strain of ransomware hit your system before agreeing to help. So please be patient and be kind, and remember that if someone decides to help you here they are likely doing so out of their own time and energy.

Bleepingcomputer.com's ransomware guide.

Bleepingcomputer.com’s ransomware guide.

HOW NOT TO BE THE NEXT RANSOMWARE VICTIM

Regularly backup your data, and make sure the backups are not connected to the computers and networks they are backing up. Most ransomware variants can encrypt files on any attached drives or network files that are also accessible to the host machine (including cloud hosting and cloud-based backups if those passwords are stored on the machine). Bleepingcomputer’s Lawrence Abrams just published this a nice primer called How to Protect and Harden a Computer Against Ransomware.

Many companies are now selling products that claim to block ransomware attacks. Those claims are beyond the scope of this article, but don’t be lulled into thinking these products will always protect you.

Even products that could somehow block all ransomware attacks can’t prevent the biggest reason that ransomware attacks succeed: They trick victims into taking an action that inadvertently undermines the security of their device — be it a smart phone, tablet or desktop computer.

This usually involves clicking a link or downloading and opening a file that arrives in an email or instant message. In either case, it is an action that opens the door to the attacker to download and install malware.

Remember my Three Rules of Online Security:

...For Online Safety.

…For Online Safety.

1: If you didn’t go looking for it, don’t install it.

2: If you installed it, update it.

3: If you no longer need it (or, if it’s become too big of a security risk) get rid of it.

These rules apply no matter what device you use to get online, but I’ll add a few recommendations here that are more device-specific. For desktop users, some of the biggest risks come from insecure browser plugins, as well as malicious Microsoft Office documents and “macros” sent via email and disguised as invoices or other seemingly important, time-sensitive documents.

Microsoft has macros turned off by default in most modern Office versions because they allow attackers to take advantage of resources on the target’s computer that could result in running code on the system. So understand that responding affirmatively to an “Enable Macros?” prompt in an Office document you received externally and were not expecting is extremely risky behavior.

Enterprises can use a variety of group policy changes to harden their defenses against ransomware attacks, such as this one which blocks macros from opening and automatically running in Office programs on Windows 10. Other ransomware-specific group policy guides are here, here and here (happy to add more “here’s” here if they are worthy, let me know).

Also, get rid of or hobble notoriously insecure, oft-targeted browser plugins that require frequent security updates — like Java and Flash. If you’re not good about updating these programs frequently, you may fall victim to an exploit kit that delivers ransomware. Exploit kits are malicious programs made to be stitched into hacked or malicious Web sites. People who visit these sites or who are redirected to them and who are browsing the Web with an outdated version of Flash or Java can have malware automatically and quietly installed.

Mobile users in general need to spend just a tiny fraction more time discerning the origin and reputation of the applications they wish to install, as mobile ransomware variants tend to mimic or even piggyback on popular games and applications found in app stores and other places. Don’t just download the first app that matches your search. And always download from the original source whenever possible to ensure you’re not getting a copycat, counterfeit or malicious version of the game or application that you’re seeking.

For more tips on how not to become the next ransomware victim, check out the bottom half of the FBI’s most recent advisory on the topic.

26 Apr 20:34

Your Password is Too Damn Short

by Jeff Atwood

I'm a little tired of writing about passwords. But like taxes, email, and pinkeye, they're not going away any time soon. Here's what I know to be true, and backed up by plenty of empirical data:

  • No matter what you tell them, users will always choose simple passwords.

  • No matter what you tell them, users will re-use the same password over and over on multiple devices, apps, and websites. If you are lucky they might use a couple passwords instead of the same one.

What can we do about this as developers?

  • Stop requiring passwords altogether, and let people log in with Google, Facebook, Twitter, Yahoo, or any other valid form of Internet driver's license that you're comfortable supporting. The best password is one you don't have to store.

  • Urge browsers to support automatic, built-in password generation and management. Ideally supported by the OS as well, but this requires cloud storage and everyone on the same page, and that seems most likely to me per-browser. Chrome, at least, is moving in this direction.

  • Nag users at the time of signup when they enter passwords that are …

    • Too short: UY7dFd

    • Lack sufficient entropy: aaaaaaaaa

    • Match common dictionary words: anteaters1

This is commonly done with an ambient password strength meter, which provides real time feedback as you type.

If you can't avoid storing the password – the first two items I listed above are both about avoiding the need for the user to select a 'new' password altogether – then showing an estimation of password strength as the user types is about as good as it gets.

The easiest way to build a safe password is to make it long. All other things being equal, the law of exponential growth means a longer password is a better password. That's why I was always a fan of passphrases, though they are exceptionally painful to enter via touchscreen in our brave new world of mobile – and that is an increasingly critical flaw. But how short is too short?

When we built Discourse, I had to select an absolute minimum password length that we would accept. I chose a default of 8, based on what I knew from my speed hashing research. An eight character password isn't great, but as long as you use a reasonable variety of characters, it should be sufficiently resistant to attack.

By attack, I don't mean an attacker automating a web page or app to repeatedly enter passwords. There is some of this, for extremely common passwords, but that's unlikely to be a practical attack on many sites or apps, as they tend to have rate limits on how often and how rapidly you can try different passwords.

What I mean by attack is a high speed offline attack on the hash of your password, where an attacker gains access to a database of leaked user data. This kind of leak happens all the time. And it will continue to happen forever.

If you're really unlucky, the developers behind that app, service, or website stored the password in plain text. This thankfully doesn't happen too often any more, thanks to education efforts. Progress! But even if the developers did properly store a hash of your password instead of the actual password, you better pray they used a really slow, complex, memory hungry hash algorithm, like bcrypt. And that they selected a high number of iterations. Oops, sorry, that was written in the dark ages of 2010 and is now out of date. I meant to say scrypt. Yeah, scrypt, that's the ticket.

Then we're safe? Right? Let's see.

You might read this and think that a massive cracking array is something that's hard to achieve. I regret to inform you that building an array of, say, 24 consumer grade GPUs that are optimized for speed hashing, is well within the reach of the average law enforcement agency and pretty much any small business that can afford a $40k equipment charge. No need to buy when you can rent – plenty of GPU equipped cloud servers these days. Beyond that, imagine what a motivated nation-state could bring to bear. The mind boggles.

Even if you don't believe me, but you should, the offline fast attack scenario, much easier to achieve, was hardly any better at 37 minutes.

Perhaps you're a skeptic. That's great, me too. What happens when we try a longer random.org password on the massive cracking array?

9 characters 2 minutes
10 characters 2 hours
11 characters 6 days
12 characters 1 year
13 characters 64 years

The random.org generator is "only" uppercase, lowercase, and number. What if we add special characters, to keep Q*Bert happy?

8 characters 1 minute
9 characters 2 hours
10 characters 1 week
11 characters 2 years
12 characters 2 centuries

That's a bit better, but you can't really feel safe until the 12 character mark even with a full complement of uppercase, lowercase, numbers, and special characters.

It's unlikely that massive cracking scenarios will get any slower. While there is definitely a password length where all cracking attempts fall off an exponential cliff that is effectively unsurmountable, these numbers will only get worse over time, not better.

So after all that, here's what I came to tell you, the poor, beleagured user:

Unless your password is at least 12 characters, you are vulnerable.

That should be the minimum password size you use on any service. Generate your password with some kind of offline generator, with diceware, or your own home-grown method of adding words and numbers and characters together – whatever it takes, but make sure your passwords are all at least 12 characters.

Now, to be fair, as I alluded to earlier all of this does depend heavily on the hashing algorithm that was selected. But you have to assume that every password you use will be hashed with the lamest, fastest hash out there. One that is easy for GPUs to calculate. There's a lot of old software and systems out there, and will be for a long, long time.

And for developers:

  1. Pick your new password hash algorithms carefully, and move all your old password hashing systems to much harder to calculate hashes. You need hashes that are specifically designed to be hard to calculate on GPUs, like scrypt.

  2. Even if you pick the "right" hash, you may be vulnerable if your work factor isn't high enough. Matsano recommends the following:

    • scrypt: N=2^14, r=8, p=1

    • bcrypt: cost=11

    • PBKDF2 with SHA256: iterations=86,000

    But those are just guidelines; you have to scale the hashing work to what's available and reasonable on your servers or devices. For example, we had a minor denial of service bug in Discourse where we allowed people to enter up to 20,000 character passwords in the login form, and calculating the hash on that took, uh … several seconds.

Now if you'll excuse me, I need to go change my PayPal password.

[advertisement] What's your next career move? Stack Overflow Careers has the best job listings from great companies, whether you're looking for opportunities at a startup or Fortune 500. You can search our job listings or create a profile and let employers find you.
09 Jul 12:50

Considérations sur une garde à vue

by Eolas

Deux de mes confrères ont connu la semaine passée les affres de la garde à vue, ce qui a ému une partie de la classe politique, ce qui sur le principe pourrait me réjouir, si je ne craignais que cette indignation ne fût pour l’essentiel causée par le fait que l’un d’entre eux est un ancien président de la République issu de leur camp, et aspire à le redevenir. Que s’est-il passé au juste, d’un point de vue procédural s’entend, puisque l’instruction étant secrète et l’innocence présumée (j’en entends qui rient, ce n’est pas gentil), je me garderai bien d’aborder le fond de l’affaire et de me prononcer dessus.

Les mille et une façons d’avoir des ennuis

Bon, j’exagère, il y en a essentiellement trois. Quand une infraction est découverte ou fortement soupçonnée, une enquête est ouverte pour réunir les preuves et identifier les coupables. Celle-ci peut prendre trois formes, qui, si elles  sont incompatibles, peuvent se succéder dans le temps sur une même affaire.

Les deux premières sont des enquêtes dites de police, car conduite par des services de police judiciaire, c’est-à-dire des services de police ou de gendarmerie dont le rôle est précisément d’enquêter sur des infractions.   Il y a l’enquête de flagrance, qui a lieu pendant un laps de temps limité (8 jours en principe, peut être porté à 15 jours par le procureur de la République) après la commission des faits. Cette enquête est dirigée par un officier de police judiciaire qui a des pouvoirs coercitifs étendus justifiés par l’urgence. Il peut ainsi effectuer une perquisition sans le consentement de la personne, ou placer en garde à vue d’office. 

Puis vient l’enquête préliminaire. Dans cette enquête de droit commun, la police perd ses pouvoirs coercitifs et ont besoin de l’autorisation préalable du procureur ou d’un juge, selon les cas, pour les exercer. Elle n’est pas limitée dans le temps, et se fait sous la direction du procureur de la République, qui peut à tout moment y mettre fin et classer sans suite. Sachant que le procureur de la République est hiérarchiquement soumis au garde des sceaux, on comprend que la préliminaire soit la méthode préférée actuellement pour des investigations au long cours

Enfin se trouve l’instruction, ou information judiciaire. Ces deux termes sont synonymes et employés pour éviter des effets de style disgracieux comme “Une instruction a été confiée au juge d’instruction Lerouge”. On préférera “Une information a été ouverte et confiée au juge d’instruction Degôsh“.Une instruction est menée par un juge d’instruction, magistrat indépendant, et est une machine que rien ne peut arrêter : le procureur ne peut se raviser et décider qu’il y a lieu de classer : le juge d’instruction doit mener son information (vous voyez ?) à son terme en cherchant uniquement s’il existe des charges suffisantes, et contre qui, d’avoir commis ou tenté de commettre une infraction. L’instruction est obligatoire pour les crimes, facultatives pour les délits. On y a recours en matière délictuelle quand les faits sont très complexes (le juge d’instruction a des pouvoirs coercitifs étendus, comme ordonner des écoutes, encore que ce monopole ait été perdu il y a dix ans), ou nécessitent que le suspect soit placé en détention provisoire pour la durée de l’enquête, ou enfin que le procureur veut se débarrasser de son joug hiérarchique vu le caractère sensible de l’enquête. La contrepartie de ce caractère inarrêtable est que le juge d’instruction ne peut informer que sur les faits dont il est saisi. S’il découvre des faits délictuels ou criminels autres que ceux sur lesquels on lui a demandé d’informer, il doit réunir les preuves découvertes, et les transmettre au parquet pour qu’il prenne une décision : classer sans suite, ouvrir en préliminaire, ouvrir une nouvelle instruction, ou, s’il y a un lien de connexité avec l’instruction en cours, élargir la saisine du juge par un réquisitoire supplétif. Cette règle fondamentale depuis Napoléon se trouve aujourd’hui à l’article 80 du code de procédure pénale (CPP). Enfin, si en principe le juge d’instruction est seul saisi d’une affaire, dans le cadre d’affaires complexes, le président du tribunal, qui désigne le juge d’instruction saisi, peut lui adjoindre ou un plusieurs magistrats. On appelle cela la cosaisine, prononcer cossaisine. Dans ce cas, le premier juge saisi coordonne l’instruction, et seul lui peut saisir le juge des libertés et de la détention et décider que l’instruction est terminée. Notons que dans un moment d’ivresse, le législateur a voté une loi le 5 mars 2007 qui, tirant les leçons des risques inhérents à l’isolement du juge d’instruction, instituait une collégialité systématique à l’instruction. 7 ans plus tard, cette loi n’est jamais entrée en vigueur, et après avoir été reportée à plusieurs reprises, a été piteusement enterrée en catimini fin 2013. Finalement, on s’est avisé qu’un Outreau coûtait moins cher qu’une réforme.

Gardez ces règles à l’esprit car c’est la clé pour comprendre ce qui s’est passé.

Au commencement était le verbe

Une première instruction a été ouverte visant des faits de financement d’une campagne politique par une puissance étrangère fort mal payée de retour, dans le cadre de laquelle la candidat ayant reçu ces fonds a été placé sur écoute. Ce sujet a déjà été traité ici. Au cours d’une de ces conversations écoutées, les enquêteurs ouïrent un échange qui laissait entendre que la personne surveillée aurait obtenu, par l’intermédiaire de son avocat, des informations privilégiées sur une tierce affaire judiciaire en cours, grâce au concours d’un haut magistrat à la Cour de cassation, en échange d’une promesse de sinécure pour ce dernier (sans vouloir vexer mes lecteurs monégasques). Les policiers enquêtaient sur délégation d’un juge d’instruction (on appelle cela une commission rogatoire), et ne pouvaient donc enquêter en dehors du mandat que le juge leur avait confié. Ils constatèrent cette conversation suspecte dans un procès verbal, transmis au juge d’instruction, qui a confirmé qu’en effet, il n’était pas saisi de ces faits là, et a transmis au procureur national financier pour qu’il se démerde avec la patate chaude avise des suites à donner.

Le procureur a décidé, face à des indices de corruption d’un haut magistrat, de donner suite. Il pouvait ouvrir en préliminaire, mais ne pouvait effectuer des écoutes dans ce cadre, faute de bande organisée, et surtout se retrouvait dans une position délicate : hiérarchiquement soumis au Garde des Sceaux, du camp politique opposé au suspect, il s’exposait, et exposait sa hiérarchie, à une critique de partialité (nous passerons sur le fait que la Cour européenne des droits de l’homme lui rappelle régulièrement qu’il n’est jamais impartial pour cette fois). L’instruction s’imposait donc, pour les nécessités de l’enquête et son bon déroulement. La machine est lancée.  S’agissant de faits de trafic d’influence, corruption, et violation du secret professionnel, infractions de type économique, ce sont les juges du pôle financier, situé rue des Italiens, qui sont compétents (le tout-venant est traité par les juges du Palais de la Cité). C’est le président du tribunal de grande instance de Paris qui désigne les juges d’instruction, et cela se fait par un tableau de roulement, établi longtemps à l’avance. Et cette semaine là, le juge d’instruction de permanence s’appelle Claire Thépaut. Le président, vu le nid à emmerdes la complexité du dossier, a décidé d’une cosaisine, et c’est tombé sur la juge suppléante de permanence, Patricia Simon. Notons que TOUS les dossiers d’instruction ouverts la même semaine que celui qui nous intéresse ont été dévolus à Claire Thépaut.

Que la lumière soit

Dans les semaines qui ont suivi, l’instruction a suivi son cours, dans le secret, cette fois respecté semble-t-il. Tout au plus a-t-on eu vent de perquisitions menées, notamment à la Cour de cassation, du jamais vu, ce qui a mis en émoi la haute magistrature. Ce secret de l’instruction est l’essence de la chose : il vise à préserver les preuves, les personnes soupçonnées étant dans l’ignorance de l’endroit où se porte l’œil de Thémis, et la présomption d’innocence, tant il est difficile de traiter comme coupable quelqu’un dont on ignore qu’il est poursuivi.

Vient un moment, dans toute instruction, où les preuves ont été recueillies, et où il faut demander aux intéressés un peu trop intéressés de s’expliquer. La pratique, très critiquée par les avocats, mon excellent confrère François Saint-Pierre en tête, mais totalement généralisée, consiste à faire entendre lesdits intéressés, simultanément et sous contrainte, par les services de police, puis de profiter de cette contrainte pour se les faire amener au terme de la garde à vue afin de leur notifier leur mise en examen. Cela sert surtout quand le parquet ou le juge d’instruction estiment nécessaire de garder une contrainte sur ces mis en cause, soit par un contrôle judiciaire (une liberté surveillée si vous préférez) soit par la détention provisoire.

À compter de ce moment, l’instruction change d’ambiance, puisqu’à partir de la mise en examen, les mis en examen (désolé, il n’y a pas de synonyme ici, le mot inculpé ayant disparu du code depuis 1993) ont accès au dossier, et peuvent demander des actes. C’est toujours secret, mais c’est un secret partagé, donc un peu moins secret. Ce partage n’est toutefois pas absolu : les actes en cours d’exécution ne sont pas versés au dossier mais sont dans une chemise à part tenue loin des yeux des avocats. Ce n’est qu’une fois ces mesures achevées qu’ils sont versés au dossier.

Quand le juge d’instruction estime son travail terminé, il clôt son information et s’ouvre la dernière phase, celle dite du règlement, où chaque partie va proposer au juge son analyse du dossier et des suites à y donner. C’est plus un combat de juristes qu’une démarche d’enquête, quoi que des actes d’instruction supplémentaires puissent être ordonnés à la demande d’une partie, ce qui est assez rare.

Vous avez dû relever que j’ai dit plus haut que la garde à vue pré-présentation au juge était critiquée par les avocats. Je ne vous ai pas expliqué pourquoi pour ne pas briser l’élan de mes explications. Voici donc pourquoi.

La garde à vue est toujours un jeu de dupes, mais jamais autant que dans le cadre d’une instruction. C’est une situation asymétrique et voulue comme telle. Le gardé à vue est tenu dans l’ignorance de ce qu’on lui reproche, et les lois successives ayant levé un peu le voile (la dernière en date sous pression européenne) ont été habilement tourné par le législateur, qui n’est jamais aussi fin que pour faire échec aux droits et libertés fondamentaux, pour noyer le gardé à vue sous une tonne d’informations inutiles rédigés en haut-charabia au milieu desquelles se trouve les deux ou trois éléments utiles. Il faut savoir que sous le régime du code d’instruction criminelle, le juge d’instruction était le passage obligé pour tous les crimes et délits. C’était lui qui menait l’enquête, interrogeait les suspects, et mettait en forme le dossier pénal que le tribunal ou la cour allait juger (et plaçait en détention le cas échéant). L’avocat était banni de ce tête à tête.

En 1897, une loi révolutionne la procédure française en faveur de la défense. Loi prise à la suite d’un énorme scandale politico-financier, l’affaire de Panama, qui avait vu des hommes politiques découvrir avec horreur la réalité de la procédure et réalisé avec effroi qu’elle pouvait aussi s’appliquer à eux. Ils l’ont donc profondément remaniée, en permettant la présence de l’avocat dès l’inculpation. Vous voyez que le débat sur la présence de l’avocat ne date pas d’hier. Aussitôt a été entonnée la ritournelle restée très à la mode de « c’est la fin de la répression, cette loi ne profite qu’aux bandits et laisse les honnêtes gens sans défense » qu’on chantonne à chaque petit pas des droits de la défense. Car en France, grâce au mot droitdelhommiste, on a fait des droits de l’homme une insulte et un épouvantail. Dans le pays qui les a inventé face à la tyrannie. Bel exploit.

Que faire face à cela ? Les juges d’instruction ont vite trouvé la solution. Puisque le code leur interdit de faire entendre par la police les suspects, seuls les témoins pouvant l’être dans ce cadre, les juges ont décidé de considérer qu’un coupable est témoin de son propre crime, et peut donc être entendu par les services de police avant d’être inculpé. Traité comme témoin, il n’a pas encore droit à un avocat. Et la garde à vue était née. Pour faire échec aux droits de la défense. Cet atavisme ne l’a jamais quittée.

Aujourd’hui l’avocat est présent en garde à vue, après un combat dont la victoire aura dû être arrachée à Strasbourg, et que les plus anciens parmi vous ont pu suivre en direct sur mon blog. Vous comprenez à présent tout l’enjeu de l’accès au dossier. Maintenir cette asymétrie en défaveur de la défense. Faire parler dans l’ignorance, ignorance que ne pourra combler l’avocat, tenu lui aussi dans l’ignorance. Le combat pour l’open source, transposé au judiciaire. C’est dire si nous sommes dans le bon camp. Ce n’est pas un caprice d’avocat. Nous voulons que soit enfin appliquée la volonté du législateur de 1897, et un principe aussi simple que fondamental : dès l’instant où on vous prive de liberté, vous avez le droit de savoir précisément pourquoi. Précisément ne s’entendant pas comme « ce qu’on voudra bien vous dire ».

Dans le cas d’une garde à vue ordonnée dans le cadre d’une instruction (tip : vous pouvez le savoir en lisant le procès verbal de notification des droits. Juste en dessous du nom du policier rédigeant le document se trouve la mention « agissant en flagrance », « agissant en la forme préliminaire » ou « agissant sur commission rogatoire de M. Kmairrouje, juge d’instruction ». On vous le présente pour signature et depuis le 1er juin, vous pouvez demander à le consulter à tout moment si vous êtes en garde à vue, merci l’UE), cela signifie que le juge d’instruction a mené une enquête pendant des mois avec des moyens d’investigation poussés, que tous les recoins auquel il a pu penser ont été examinés et que les chaises ont déjà été disposées dans son cabinet pour votre mise en examen. Le seul but de cette garde à vue va être de vous poser les questions que le juge d’instruction a envie de vous poser sans que votre avocat ait pu lire le dossier et vous avertir de ce qu’il y a dedans. Comme ce sera votre droit dans 48 heures au plus tard. C’est dans cette situation que la question du droit au silence se pose avec une pertinence toute particulière. Et qu’il est sans doute le plus difficile à faire tenir par son client, qui ne croit pas qu’il y ait déjà des preuves au dossier et que l’on ne veuille pas les lui montrer. Fermons la parenthèse.

Et la lumière FUUUUUUUU

Vint donc le jour où les juges d’instruction ont estimé avoir fait le tour des investigations et ont voulu annoncer la nouvelle aux principaux intéressés. À ce stade, elles avaient le choix entre les convoquer à leur cabinet, selon le droit commun, ou les faire entendre préalablement par les services de police (rappel : seul intérêt de cette méthode = empêcher l’avocat d’avoir accès au dossier, car en cas de convocation par le juge, il y a accès au dossier). Là, nouvelle alternative : soit une audition libre (qui permet encore pour quelques mois d’écarter l’avocat) soit la garde à vue, c’est à dire avec privation de liberté. Le gardé à vue n’a pas la liberté de partir, il est retenu de force, mis au secret. C’est le seul régime qui permet au juge de se faire amener l’intéressé dans la foulée, et au besoin de force. Le magistrat choisit librement entre ces trois options, sans recours possible.

Dans notre affaire, les juges ont opté pour l’option garde à vue. Pourquoi ? Très probablement parce qu’elles souhaitaient que les deux mis en cause soient entendus simultanément et dans des conditions permettant de s’assurer qu’ils ne pouvaient pas communiquer entre eux (sachant que l’un est avocat de l’autre), tout en ayant décidé de les déférer pour leur mise en examen ; témoin le fait qu’elles ont attendu jusqu’à 2 heures du matin pour les recevoir à cette fin. La garde à vue leur permettait de faire usage d’une contrainte que l’audition libre ne permettait pas. Elle est un choix rationnel, sans que cela ne retire rien à mes critiques de principe.

L’ancien président a-t-il eu un traitement différent de celui réservé au justiciable lambda ? Assurément oui. Dans un sens plus favorable. Que ce soit clair : jamais un juge d’instruction n’a attendu à son bureau jusqu’à 2h du matin pour éviter à mon client de passer une nuit au dépôt (la prison du palais où les déférés sont placés pour la nuit). Au mieux ai-je eu deux fois un juge d’instruction resté joignable sur son mobile jusqu’à minuit passé pour lever la garde à vue de mon client une fois son audition terminée (et une fois bien qu’il ait gardé le silence). Le président honoraire est en outre sorti libre sans le moindre contrôle judiciaire, ce qui est très rare dans des dossiers où plusieurs personnes sont soupçonnées d’avoir œuvré de conserve.

Entendons-nous bien : je ne regrette pas que l’ancien président de la République ne soit pas traité comme un délinquant ordinaire. Je regrette que les délinquants ordinaires ne soient pas traités comme des anciens présidents de la République.

Le déroulement de cette comparution est écrite à l’avance comme la messe (les gens qui chantent faux en moins). Après que l’avocat du déféré a pu consulter le dossier et s’en entretenir avec leur client (amis OPJ, prenez exemple), il est conduit, démenotté s’il était entravé, dans le cabinet du juge (trop souvent les menottes ne sont ôtées que dans le bureau du juge : c’est illégal, l’article D.283-4 du CPP interdisant la comparution entravée, or la comparution commence dès la mise en présence. Le juge ne devrait jamais voir le déféré menotté. Le juge s’assure de son identité complète (nom, date et lieu de naissance, profession, adresse, nom des parents…), et lui indique qu’il envisage de le mettre en examen pour des faits dont il précise la date et la qualification, telle qu’elle résulte du réquisitoire introductif. Le juge d’instruction notifie alors aussitôt au déféré qu’il a le choix entre garder le silence, faire des déclarations que le juge consignera, ou accepter de répondre aux questions du juge. Tout cela est obligatoire, et cette liturgie figure à l’article 116 du CPP. D’où ma surprise quand j’ai entendu mon confrère s’étonner que « Ces deux dames m’ont signifié sans même me poser une question trois motifs de mise en examen ». Si elles ne l’avaient pas fait, la procédure était nulle. Je veux bien qu’on reproche tout et n’importe quoi aux juges, mais leur reprocher de respecter la loi requiert une certaine audace. La suite sera une instruction classique : les mis en examen auront accès au dossier, et pourront demander aux juges d’accomplir des actes d’enquête qu’ils estiment nécessaires. À la fin, il y aura une discussion entre les parties sur les preuves réunies, et les juges renverront les présumés coupables ha non c’est vrai, les mis en examen devant le tribunal correctionnel si elles estiment qu’il y a des charges suffisantes, ou diront n’y avoir lieu à suivre dans le cas contraire (on parle de non lieu). Le droit commun.

De la partialité supposée du juge

Avec une belle discipline, les soutiens de l’ancien président ont entonné les refrains qu’on leur a demandé de chantonner. À savoir que tout était un complot, la preuve étant que la juge d’instruction principale était une ancienne présidente du syndicat de la magistrature, magistrature qu’il faudrait interdire de syndicat, et avait écrit une tribune « violente » contre l’intéressé. Si tel était le cas, que ces fidèles se rassurent : leur champion a le recours idoine pour écarter ce méchant juge (à condition que cette fois, il ne se trompe pas de recours).

Cependant je crains que leurs griefs ne résistent pas à l’examen comme on dit en droit pour dire à quelqu’un qu’il est d’une mauvaise foi crasse.

Mme Thépaut n’a jamais exercé de fonction exécutive au sein du Syndicat de la Magistrature. Quant à l’affaire du Mur des Cons, qui semble constituer la bouée de sauvetage unique que ceux qui veulent critiquer une position prise par un membre de ce syndicat sans avoir d’argument de fond à lui opposer, rappelons que ce mur se trouvait dans le local syndical du palais de Paris à une époque ou Mme Thépaut était vice-président chargée de l’instruction(c’est un juge d’instruction qui a évolué comme un Pokémon) à Bobigny. Elle n’est donc pas mêlée à cette affaire qu’elle ne pouvait pas connaître.

Quant à sa soit-disant tribune violente, il s’agit en fait de propos tenus dans un article de Médiapart(€) sur le tribunal de grande instance de Bobigny, où elle était en poste. Pour ceux d’entre vous qui ne sont pas abonnés à cette organe de propagande d’une officine gauchiste, comme on appelle à l’UMP tout journal autre que le Figaro et Valeurs Actuelles, voici lesdits propos, repris par Le Monde (attention, c’est très violent, ça peut choquer mes lecteurs député européen tête de liste dans la région Est) :

« Ce qui est certain, c’est que nous aspirons tous à retrouver du calme, de la sérénité et de la confiance (…) Puisque la Seine-Saint-Denis est devenue le symbole de la délinquance urbaine, raison de plus pour que l’on nous accorde du respect et des moyens. Être taxés de juges rouges quand on ne fait qu’appliquer les textes de loi, ce n’est pas normal. Certains ont voulu nous opposer aux policiers, alors qu’ils sont performants et qu’ils travaillent dans des conditions difficiles. Eh bien il faut maintenant que la justice retrouve son rang face au ministère de l’intérieur, et que la séparation des pouvoirs soit enfin respectée. (…) Je ressens une certaine défiance du parquet vis-à-vis des juges d’instruction, à qui l’on confie de moins en moins de dossiers ces dernières années, même dans les affaires criminelles » (…) « Nous étions 16 juges d’instruction en 2007, et nous ne sommes plus que 12 aujourd’hui. Même les policiers s’en plaignent : il serait plus simple pour eux d’avoir le juge d’instruction comme seul interlocuteur, avec un cadre procédural simple, celui de la commission rogatoire, plutôt que d’avoir affaire à plusieurs magistrats du parquet. »

Désolé d’une telle débauche de violence. Saleté de blochéviques.

Un dernier mot sur l’impartialité des juges et leurs opinions. Vouloir interdire les syndicats chez les magistrats est stupide, outre le fait que ce ne serait pas gentil pour l’ex-député UMP Jean-Paul Garraud qui, redevenu magistrat pas par vocation, a aussitôt créé un syndicat dont il est le seul membre non retraité pour lui servir de porte-voix.

Interdire les syndicats de magistrats, outre que cela violerait la Constitution, détail, détail, ne changerait rien au fait que les magistrats ont des opinions et des idées politiques, qui vont de l’extrême gauche à l’extrême droite. Ils s’intéressent à la vie de la cité, ils n’ont pas le choix du fait de leurs fonctions, votent, et certains deviennent même députés, comme ces trotskards de Georges Fenech, Alain Marsaud, ou ont tenté de le devenir comme Jean-Louis Bruguière (battu par Jérôme Cahuzac) ou Jean-Paul Garraud, déjà cité. Faudra-t-il aussi les priver du droit de vote et de l’éligibilité ?

Ensuite, croire qu’un magistrat va se laisser aveugler par ses opinions au point d’abuser de ses fonctions pour nuire à un adversaire politique en faisant fi de la légalité révèle surtout le faible sens moral de ceux qui émettant ce soupçon révèlent qu’eux-même le feraient volontiers puisqu’ils croient que tout le monde ferait de même. Je fréquente assez les magistrats et me bagarre assez avec eux à l’audience pour savoir que fonder sa stratégie de défense sur les opinions politiques du juge est suicidaire. Les juges sont avant tout légalistes. Les juges du syndicat de la magistrature ont appliqué la loi sur les peines plancher malgré toutes les critiques (fondées, comme l’a montré l’expérience) exprimées par ce syndicat. Je me souviens de ce client poursuivi 9 fois pour des faits d’abus de confiance similaires. Le seul président qui lui a collé du ferme (les poursuites étant rapprochées dans le temps, aucun président ne savait qu’il y avait 9 poursuites en cours) était un élu du Syndicat de la magistrature. Enfin un juge d’instruction a à connaître au cours de sa carrière d’affaires sordides à un point que vous ne pouvez pas imaginer. Le genre de dossier qui vous retourne les tripes. Où il y a des victimes atteintes dans leur chair. Des dégâts irréparables. Tenez, un exemple chez Maitre Mô. Ce type d’affaire n’est pas le quotidien, mais tous les juges d’instruction en ont connu des similaires. Mettez-vous un instant à la place du juge d’instruction. Vous traitez des dossiers comme ça, tous plus sordides les uns que les autres, où les victimes en miettes viennent se liquéfier dans votre bureau quand vous ne faites pas leur connaissance par un rapport d’autopsie et des photos souriantes fournies par la famille, qui jurent par leur joie rayonnante dans ces dossiers où l’horreur le dispute à l’horreur. Et un jour, arrive sur votre bureau un dossier concernant un ancien président, pour lequel vous n’avez pas voté, et qui est soupçonné d’avoir voulu en savoir trop sur un dossier judiciaire, et d’avoir mal usé de son carnet d’adresse à cette fin. Est-ce que vous pensez que c’est un dossier de nature à vous faire perdre votre sang-froid de magistrat et à vous laisser aveugler par la haine idéologique ? Sérieusement ?

Non. Vous vous en foutez, du résultat. Vous instruisez, en soupirant parce que vous savez que vous allez vous en prendre plein la gueule par les dogues des puissants qui espèrent avoir une prébende en aboyant le plus fort, et parce que c’est la loi, et que vous avez prêté serment de l’appliquer. Si vraiment ces juges avaient voulu humilier un adversaire politique, elles en avaient les moyens. Une nuit au dépôt, un contrôle judiciaire voire une demande de placement en détention provisoire pour le faire flipper, le tout fuité à la presse. Il n’en a rien été.

Souvenez-vous qu’on vous a déjà fait le coup avec le juge Gentil, déjà un “juge rouge” (sans rien pour corroborer cette affirmation), totalement partial, jusqu’à ce qu’il délivre un non lieu (avec un autre bobard pour justifier le bobard : le non lieu aurait été pris en échange de la validation de son instruction par la Cour de cassation ; faut-il être crédule pour gober ce genre d’âneries sans preuves).

Sans vouloir paraître ingrat vis à vis d’un ancien excellent commensal, ce qui arrive à cet ancien président, je m’en fiche un peu. Mais les dégâts que font ces attaques qui ne sont que des manœuvres politiques pour tenter de sauver la réputation d’un candidat potentiel à la magistrature suprême fait des dégâts à un des trois pouvoirs, socle de la démocratie, pouvoir qui n’a pas les moyens de se défendre puisqu’il est placé sous la protection de l’exécutif qui ne remplit pas ce rôle, au contraire, ces dégâts disais-je dépassent largement le cadre de cette affaire. Abîmer la justice pour ne pas perdre ses militants et sa réputation est irresponsable.

16 Jun 19:59

yup. they fucking will.



yup. they fucking will.