PROJET AUTOBLOG


Zythom

source: Zythom

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Scam parlementaire

mardi 7 avril 2015 à 14:27
Attention, il est possible que ce message circule sur certaines boites aux lettres, restez vigilant...

--------------------------------------------------

Monsieur le Député,

Je vous écris dans le but d’obtenir votre coopération et votre confiance en vue d’effectuer une affaire urgente avec vous, c’est une proposition sincère et noble que je vous fais. Je souhaite solliciter votre aide dans la migration technique et l'investissement dans votre pays l’héritage qu’a pu me léguer mon Père.

Brièvement, je suis une libyenne âgée de 51 ans et  fille unique du défunt Dr Serge Alexandre Stavisky. Jusqu'à sa mort, mon père était le Directeur général d'une société informatique dans la région de Tajoura en Libye. Le 6 Avril 2002 les forces militaires fidèles au gouvernement ont envahi la société et ont assassiné mon père, le confondant avec son demi frère Helg de la Brache qui est le député du révolutionnaire FODAY BRACHE. Quand ma mère, absente car venue me voir en Chine où j'étudie dans une grande école a appris la nouvelle, elle est retournée au pays malgré tous les risques et a récupéré certaines des affaires qu'elle jugeait sacrées pour mon père dans notre villa familiale. Parmi les objets récupérés figurait un dossier contenant des détails d'un dépôt que mon père a fait dans une société de compagnie de sécurité à Tajoura. Il y a déposé une quantité importante de boites noires contenues dans une caisse métallique en son nom.

Il n'a pas révélé le vrai contenu de la boîte à cette société. Néanmoins il  a déclaré le dépôt comme biens de famille pour des raisons de sécurité. C'est l’épargne qu’a pu constituer mon Père à l’issue de la vente des brevets pendant son temps comme Directeur général. Compte tenu du climat politique instable en Libye, j'ai décidé de chercher un partenaire afin d'investir cette technologie hors de la Libye dans des domaines rentables,  c'est donc la raison pour laquelle je viens vers vous pour solliciter votre assistance et nous aider à introduire cette technologie dans votre pays. La meilleure méthode pour conclure cette transaction vue la tension politique en Libye, serait d'expédier la caisse contenant les boites noires dans votre pays.

La compagnie  de sécurité a la possibilité de nous faciliter les choses en expédiant cette caisse dans votre pays par la voie diplomatique que j'apprécie beaucoup. Dès l'arrivée de ces outils dans votre pays, vous allez les récupérer et les sauvegarder et engager les démarches pour nous aider à venir s'établir dans votre pays. Ici en raison de sa proximité à notre pays et de la guerre, notre statut de réfugié ici ne peut pas faciliter les affaires pour nous. Nous vous demandons également de rechercher des affaires fiables et lucratives, de sorte que nous puissions investir sagement. Nous avons à l'esprit de vous donner 15 % de toute la somme et la part de 25% dans n'importe quel investissement que nous ferons au moment venu si vous acceptez de nous aider. Cette fortune que nous vous avons indiquée devrait demeurer confidentielle.

Cher partenaire restant à votre entière disposition pour d'amples informations fiables, recevez l'assurance de mes sincères salutations.

Bien à vous, et votez bien,

Victoria Lustig

--------------------------------------------------

Pourvu que personne ne se fasse avoir...
Pour éviter ce genre de piège, surtout quand on est député, toujours relire la notice.

Face à TrueCrypt

mardi 31 mars 2015 à 17:10
Il y a un grand nombre de cas où l'on souhaite protéger efficacement des données : c'est vrai pour un journaliste, pour un avocat, pour un activiste des droits de l'Homme, pour un médecin, pour un homme politique... C'est vrai aussi tout simplement pour toutes les personnes qui souhaitent protéger des regards envahissants certaines de leurs données privées.

Car je pense réellement que la vie privée mérite d'être protégée, et qu'il faut que chacun apprenne à sécuriser les données personnelles qu'il souhaite garder confidentielles. Personne ne souhaite voir l’État placer un micro et une caméra dans sa chambre à coucher. Nous avons tous beaucoup de choses à cacher, à commencer par notre vie intime. Je pense d'ailleurs que les choses seraient plus claires si l'on parlait de "vie intime" plutôt que de "vie privée" (c'est à cela que l'on voit que je ne suis pas juriste).

Sur ce sujet, j'ai écris en 2010 un billet consacré à ceux qui ont peur de se faire voler leur ordinateur, et dans lequel je conseillais l'utilisation du logiciel TrueCrypt. Je continue d'ailleurs à utiliser la version 7.1a de ce logiciel pour mes besoins personnels, avec containers cachés (ou pas ;-), malgré l'arrêt brutal du développement de ce logiciel et la sortie d'une version 7.2 bridée. Ceux qui souhaitent apprendre à utiliser ce logiciel, peuvent suivre cette série de billet de la blogueuse Kozlika après avoir téléchargé la version 7.1a sur ce site.

J'utilise TrueCrypt v7.1a pour protéger des disques complets, mais aussi créer de petits espaces de stockage de quelques gigaoctets sous forme de fichiers.

Je suis régulièrement contacté par des lecteurs qui me demandent si je suis déjà tombé sur des fichiers ou des disques chiffrés par TrueCrypt et si j'ai déjà réussi à ouvrir ces fichiers, sans que le propriétaire n'ait fourni le(s) mot(s) de passe.

Avant de répondre à cette question, je tiens à rappeler que je suis un informaticien tout ce qu'il y a de plus normal : je suis salarié dans une entreprise privée de formation où j'occupe un poste d'ingénieur en informatique.

Je n'ai pas suivi de formation particulière en cryptanalyse.
Je n'ai pas accès à des outils secrets.
Aucun gouvernement ne m'a confié l'accès à d'éventuelles portes dérobées.
Je ne suis pas un spécialiste en sécurité informatique.

Bref, je suis parfois déçu quand je me regarde dans une glace, mais je suis un informaticien normal : j'aime bien bidouiller un ordinateur, peaufiner une configuration, installer un nouveau système d'exploitation. J'aime bien les jeux vidéos, la science fiction, l'espace, la spéléo, l'aviron... J'aime les ordinateurs, Windows 98, j'ai fait des concours de calculatrices, je suis vraiment trop con, j'ai fait le concours du robot, qui balancera des balles en haut... (source).

Je n'ai pas plus de moyens qu'un informaticien lambda.

Que se passe-t-il alors lorsque je tombe sur un scellé qui contient des données chiffrées avec TrueCrypt ?

Réponse : rien. Je ne peux rien faire sans avoir le mot de passe. Et encore, je peux avoir un mot de passe qui ouvre le container TrueCrypt, mais pas le container caché. Je n'ai pas de code secret universel, ni de logiciel spécial me permettant d'accéder aux données. Je ne dis pas qu'ils n'existent pas, je dis que je n'y ai pas accès.

Pour autant, je ne baisse pas les bras immédiatement :
- je peux regarder si des données non chiffrées sont présentes et accessibles sur le disque dur (lire le billet intitulé "disque dur chiffré").
- je peux chercher tous les mots de passe de l'utilisateur, mots de passe stockés sur internet ou sur d'autres ordinateurs non chiffrés. Sachant que beaucoup de personnes n'utilisent que quelques mots de passe, la probabilité de trouver des mots de passe ouvrant les containers TrueCrypt est forte. Lire par exemple ce billet intitulé "Perquisition".
- je peux passer par l'enquêteur pour qu'il demande les différents mots de passe à l'utilisateur.
- je peux suspecter un fichier d'être un container TrueCrypt (avec TCHunt par exemple).

Mais si je découvre un mot de passe ouvrant un container TrueCrypt, je n'aurais pas la certitude qu'il n'existe pas un container caché (ie utilisant un autre mot de passe). J'ai une petite astuce qui me permet de flairer la présence d'un container caché : si les dates des quelques fichiers présents sur le container que j'ai réussi à ouvrir sont toutes anciennes, c'est bizarre...

Vous l'aurez compris, la protection de la vie privée et de la confidentialité assurée par TrueCrypt est exemplaire, sauf révélation surprise de l'audit de sécurité de son code [Edit du 03/04/2015: rapport d'audit (source)]. C'est à double tranchant : cela permet à un innocent de protéger ses données confidentielles, mais cela permet également à un coupable de soustraire des preuves à la justice.

Et comme la protection absolue n'existe pas, le coupable sera toujours démasqué un jour ou l'autre. C'est ce que savent également ceux qui luttent contre des régimes totalitaires et tentent de cacher des documents à des yeux trop curieux... Deux tranchants.

Quelques remarques pour finir :

Est-on obligé de fournir les mots de passe ?
Les députés français ont décidé que oui : article 434-15-2 du Code Pénal
Est puni de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en œuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.

Si le refus est opposé alors que la remise ou la mise en œuvre de la convention aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets, la peine est portée à cinq ans d'emprisonnement et à 75 000 euros d'amende.
La jurisprudence de la Cour Européenne des Droit de l'Homme sur la Convention de sauvegarde des droits de l'Homme et des libertés fondamentales rappelle, elle, le droit de ne pas participer à sa propre incrimination, et en particulier le droit de garder le silence et de ne pas communiquer des documents s'incriminant.

L'article 132-79 du Code Pénal français, augmente les peines encourues (texte en gras modifié par mes soins pour plus de clarté) :
Lorsqu'un moyen de cryptologie au sens de l'article 29 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique a été utilisé pour préparer ou commettre un crime ou un délit, ou pour en faciliter la préparation ou la commission, le maximum de la peine privative de liberté encourue est relevé ainsi qu'il suit :
1° trente ans de réclusion criminelle perpétuité ;
2° vingt ans trente ans ;
3° quinze ans → vingt ans ;
4° dix ans → quinze ans ;
5° sept ans → dix ans ;
6° cinq ans → sept ans ;
7° Il est porté au double lorsque l'infraction est punie de trois ans d'emprisonnement au plus.
Les dispositions du présent article ne sont toutefois pas applicables à l'auteur ou au complice de l'infraction qui, à la demande des autorités judiciaires ou administratives, leur a remis la version en clair des messages chiffrés ainsi que les conventions secrètes nécessaires au déchiffrement.
Enfin, l'article 230-1 du Code Pénal français précise dans son dernier alinéa :
Si la peine encourue est égale ou supérieure à deux ans d'emprisonnement et que les nécessités de l'enquête ou de l'instruction l'exigent, le procureur de la République, la juridiction d'instruction, l'officier de police judiciaire, sur autorisation du procureur de la République ou du juge d'instruction, ou la juridiction de jugement saisie de l'affaire peut prescrire le recours aux moyens de l’État soumis au secret de la défense nationale selon les formes prévues au présent chapitre.
Je précise n'avoir jamais eu accès aux "moyens de l’État soumis au secret de la défense nationale" (en dehors de mon service militaire, mais bon, c'était au millénaire précédent). Je ne vous cache pas que je n'ai aucune idée des moyens en question et que probablement je ne le saurai jamais.

Quand je n'arrive pas à accéder à des données à cause d'un chiffrement trop puissant, je l'indique dans mon rapport.
A l'impossible nul n'est tenu.
Et parfois, ce n'est sans doute pas plus mal, au moins pour moi.

Le prix de la liberté

mardi 24 mars 2015 à 14:57
Je suis un grand naïf...

Quand j'ai décidé de mettre mes compétences au service de la justice, je ne pensais pas qu'un expert judiciaire pouvait se faire payer pour cela. Depuis, j'ai appris et compris que j'allais engager des frais, parfois élevés, qui me seraient remboursés, peut-être, avec un ou deux ans de retard.

Bien.

Comme j'aime raconter des histoires, j'ai ouvert ce blog pour parler de moi et faire mon intéressant. J'ai expliqué ma manière de faire mes notes de frais et honoraires, dans ce billet. J'ai découvert, comme tout le monde, la complexité du monde lorsque l'on perçoit des revenus (voir ce billet). J'ai donné ma vision des choses sur les coûts des expertises, dans cet autre billet.

Bref, j'ai usé de la possibilité merveilleuse d'internet de pouvoir m'exprimer, dans les limites de ma liberté d'expression.

Ces limites ont été étudiées lors d'une procédure devant la justice, lancée par un confrère qui n'appréciait pas qu'un expert judiciaire use de sa liberté d'expression en toute indépendance. J'ai raconté tout cela dans la série de billet que j'ai sobrement intitulé "l'affaire Zythom". Cette triste affaire m'a néanmoins permis de continuer à tenir ce journal en ligne, au grand dam de certains experts judiciaires. J'ai du régler seul les honoraires et frais de mon avocat.

Bien, bien.

J'ai eu la chance de pouvoir être invité à une conférence sur la sécurité informatique où les organisateurs m'ont demandé de présenter l'activité d'expert judiciaire. Une personne se faisant passer pour un expert judiciaire mécontent a piraté mon blog, effaçant l'intégralité des billets écrits et expliquant sa désapprobation de ma démarche. Ceux qui veulent en savoir plus sur cette histoire pénible peuvent relire ce billet. Le prix à payer cette fois était d'encaisser sans broncher le ridicule de ma situation, avec heureusement le soutien chaleureux des personnes qui m'aiment. De remettre en ligne la sauvegarde du blog... Et d'assumer mes failles.

Bien, bien, bien.

J'ai ensuite décidé de mettre mes compétences au service des avocats. J'explique la création de ma petite entreprise dans ce billet où j'indique que je propose mes services aux avocats selon trois axes :
- assistance technique pendant les réunions d'expertise judiciaire;
- assistance dans la rédaction des dires;
- analyse critique d'un rapport d'expertise judiciaire.
Je me doute bien que certains experts ne voient pas d'un très bon œil ce type de prestations... pas très confraternelles.

Et donc, PAF, j'ai reçu assez vite des courriers en provenance de certaines associations d'experts judiciaires m'indiquant qu'il fallait que je cesse toute publicité relative à cette activité, car j'enfreins les règles déontologiques de la grande famille des experts judiciaires...

Cela mérite quelques explications.

Lorsque j'ai prêté le serment de l'expert judiciaire, j'ai juré d'apporter mon concours à la Justice, d'accomplir ma mission, de faire mon rapport, et de donner mon avis en mon honneur et en ma conscience.

En mon honneur et en ma conscience.

Je réalise personnellement les missions que les magistrats me confient. Je mène mes analyses avec mon savoir faire, puis je donne mon avis. Je suis libre et indépendant.

Beaucoup d'experts judiciaires ont choisi de se regrouper en association loi 1901 pour (extraits d'un exemple de statuts) : améliorer les conditions de l’intervention des experts dans les missions que [les] juridictions leur confieront, contribuer au développement et au rayonnement de l’état de droit en France, en Europe et dans le monde, promouvoir et transmettre les valeurs morales et éthiques de dignité, d’indépendance et de probité qui doivent être la règle de conduite des experts judiciaires, soumettre à cet effet, ses membres à une discipline librement acceptée et étudier toutes les questions pouvant se rattacher à l’exercice de leurs missions...

soumettre ses membres à une discipline librement acceptée

Il n'est pas obligatoire d'adhérer à une compagnie d'experts judiciaires, mais de nombreux experts le font, et je le recommande chaudement, au moins pour des questions d'assurance et de formation. Mais une fois adhérent, l'expert est tenu aux règles de fonctionnement de sa compagnie, voire aux règles de l'organisme auquel est adhérente sa compagnie. En effet, il existe un conseil national des compagnies d'experts de justice (le CNCEJ) qui édicte des règles de déontologie qui s'appliquent à tous les experts membres d'une compagnie adhérente au CNCEJ. Vous pouvez lire ces règles de déontologie sur leur site dans ce document.

Voici la règle I.11 : "L’expert s’interdit toute publicité en relation avec sa qualité d’expert de justice. Il peut porter sur son papier à lettre et ses cartes de visite la mention de son inscription sur une liste ou un tableau dans les termes prévus par les textes en vigueur."

TADAM ! En proposant mes services aux avocats, services qui, je le rappelle, sont les suivants :
- assistance technique pendant les réunions d'expertise judiciaire ;
- assistance dans la rédaction des dires ;
- analyse critique d'un rapport d'expertise judiciaire.
je ne peux pas faire état de ma qualité d'expert judiciaire... sauf à démissionner de ma compagnie d'experts judiciaires, puisque ces règles ne s'appliquent pas aux experts judiciaires non membres.

Et bien entendu, cela a un coût : mon assurance en responsabilité civile (non obligatoire mais fortement conseillée) va quelque peu augmenter. L'assureur applique le tarif de 120 euros pour un expert membre d'une compagnie d'experts judiciaires, et... 1200 euros pour un expert qui n'adhère pas à une compagnie et qui veut s'assurer seul, pour les mêmes prestations.

1200 euros... le prix de la liberté.

Je suis persuadé qu'on peut aider la justice, aider les avocats, sans être membre d'une quelconque association. Mais avouez que ça fait un peu mal.

Pourtant, je garde cet esprit naïf. Je pense que le système peut fonctionner avec des experts judiciaires indépendants, ayant sur leur propre rôle un regard critique (et naïf). C'est dans cet esprit que j'ai envoyé ma candidature à l'inscription sur la liste des experts agréés par la Cour de Cassation (lire ce billet). Ma candidature sera examinée en décembre 2015.

Je vous tiendrai au courant du suivi.

En attendant, je continuerai à utiliser ce magnifique outil qu'est internet et à partager avec vous mes états d'âme.

En espérant ne pas me faire écraser par le système.

Le disque dur chiffré

lundi 16 mars 2015 à 11:56
Le gendarme arrive parfaitement à l'heure au rendez-vous. Les présentations sont rapidement faites, ainsi que la vérification d'identité. Il me remet le paquet. Je lui propose de prendre un rafraîchissement, mais il décline mon offre car il a un dossier urgent en attente. Nous nous quittons sur le pas de ma porte.

Le paquet qu'il m'a remis est plutôt léger. L'étiquette marron clair so 19e indique qu'il s'agit d'un ordinateur portable de marque Apple. Une fois dans mon bureau, je brise le scellé et ouvre le paquet. Je note scrupuleusement la date et l'heure dans mon cahier de notes d'investigation.

Je sors du papier kraft un magnifique ordinateur portable que je pose délicatement sur mon bureau, dégagé pour l'occasion. La bête est superbe. Je prends quelques photos pour l'état des lieux. Aucune éraflure, aucune trace d'usure, la machine est comme neuve.

Je note la marque, le modèle, le numéro de série dans mon carnet de notes. Je regarde l'objet sous toutes les coutures : comment vais-je bien pouvoir le démonter pour pouvoir en extraire le disque dur ?

Je cherche sur internet de l'aide et, après quelques instants, trouve le site d'un passionné qui explique comment entreprendre l'opération chirurgicale. Première étape : fabriquer les outils de démontage. J'applique la devise d'Hippocrate, bien connu des médecins, et qui devrait aussi être inscrite au mur de toutes les salles serveurs : Primum non nocere, deinde curare (D'abord ne pas nuire, ensuite soigner). Comme à chaque fois, je ne dois laisser aucune trace : le matériel qui m'est confié ne doit pas être endommagé. Dans ce cas particulier, aucune vis n'apparaît. Il va falloir ouvrir l’œuvre d'art par petites pressions délicates pour déclipser les différents éléments.

Le site me conseille de fabriquer des leviers à base de plastique mou... à partir de vieilles brosses à dents. Me voilà dans mon garage à meuler des brosses à dents pour en faire des sortes de tournevis mous... Mes enfants pensent parfois que je suis fou.

Après moultes précautions et quelques litres de transpiration, j'arrive à ouvrir les entrailles de la bête et à en extraire le disque dur. Quatre heures ont déjà passé, et j'en suis à peine à photographier l'étiquette du disque dur. Le sol de mon bureau est jonché de toutes les pièces que j'ai dû démonter pour en arriver là, positionnées sur un ensemble de feuilles de papier indiquant la place de chaque pièce... Ménage interdit avant le remontage complet !

Je place le disque dur dans ma station d'analyse et démarre le processus de copie numérique avec blocage d'écriture. Il va durer toute la nuit. Pendant ce temps, je prie pour que le disque dur ne choisisse pas ce moment là, juste là, pour tomber en panne. Je n'ai nulle envie de faire jouer mon assurance d'expert judiciaire, ni d'appeler l'officier de police judiciaire pour lui annoncer ce type de nouvelle...

Nous sommes dimanche : la copie numérique s'est terminée, les hashs MD5 ante et post copie montrent que le contenu disque dur n'a pas été modifié et que la copie est fidèle. Je souffle un peu.

Je commence l'analyse inforensique de la copie numérique pour répondre à la mission. Et là, surprise : l'ensemble du disque dur est chiffré.

Aïe.

Il me faut le mot de passe pour déchiffrer et accéder au contenu du disque dur. Sans ce sésame, pas d'accès possible. Pas de porte dérobée connue, pas de contournement possible...

Je relie attentivement la procédure qui m'a été donnée : il n'y a pas de mot de passe fourni par le propriétaire, celui-ci refusant toute aide en ce sens.

Je tente alors ce que tout le monde fait dans ce cas là : essayer tous les outils de cryptanalyse en ma possession, et j'en ai une jolie collection. Je prépare un ordinateur avec le processeur le plus puissant, et la carte graphique la plus performante que j'ai, et je lance mes programmes d'attaque par force brute, avec réglages sur une grosse semaine de calculs. Je ventile la pièce pour chauffer un peu la maison...

Tous les soirs, en rentrant du boulot, je vérifie si la chance est de mon côté. Rien. Même au bout d'une semaine. La mort dans l'âme, je commence à rédiger un rapport d'expertise expliquant mon échec. Comme je le dis souvent, à l'impossible nul n'est tenu. Un bon chiffrement associé à un bon mot de passe n'est pas déchiffrable, même avec des moyens illimités. Alors, moi, avec mes petits ordinateurs de simple particulier...

Je relis une n-ième fois la mission que la justice me demande de remplir : je dois indiquer si oui ou non le fichier SECRETINDUS.xls est ou a été présent sur l'ordinateur. Impossible de le savoir si je n'arrive pas à accéder en clair aux données stockées sur le disque dur.

Et là, une idée saugrenue, parfaitement irrationnelle, me vient à l'esprit : chercher la chaîne de caractère "SECRETINDUS" sur l'ensemble du disque dur. Je lance la commande idoine. Quelques minutes se passent pendant lesquelles je me dis que je dois être bien fatigué pour chercher une chaîne en clair dans des données chiffrées. J'essaye de calculer la probabilité que cette suite de caractères apparaisse aléatoirement dans une soupe de caractères...

Puis bingo : la chaîne est présente sur le disque ! En vérifiant l'endroit où apparaît la chaîne de caractères, je trouve tout le chemin de stockage d'un fichier "SECRETINDUS.xls"... La preuve est là, sous mes yeux. Mais par quel miracle ?

Je pousse un peu plus loin mes investigations. Comment ai-je pu trouver des données en clair au milieu d'un disque dur chiffré ? Après quelques heures d'analyse avec mon éditeur hexadécimal, je comprends que le système d'exploitation de l'ordinateur portable que j'ai à analyser a un petit défaut (corrigé par Apple depuis) : lorsque les batteries de l'ordinateur arrivent au bout du bout, l'ordinateur fait en urgence une copie non chiffrée de la mémoire sur le disque dur, pour permettre une récupération des données de l'ordinateur lors du redémarrage. C'est ce dump que je peux explorer en clair, avec la chance d'y trouver la trace d'accès au fichier demandé...

Je dois admettre que j'ai eu beaucoup de chance sur ce coup là, comme la fois où erazer avait été utilisé sur l'ordinateur, effaçant tout sur son passage, sauf le contenu de petites bases MySql bien pratiques...
 
Par contre, je ne vous raconte pas le temps que j'ai passé sur cette expertise, sans commune mesure avec le temps que j'ai indiqué sur ma note de frais et honoraire. Ah, et le remontage du scellé s'est bien passé. Je n'ai laissé aucune trace ni fait de rayures et toutes les vis ont retrouvé leur place. Le propriétaire a du être content.
 

Implication politique

vendredi 13 mars 2015 à 12:12
Comme la justice, la politique est une notion polysémique. D'après Wikipédia, les différents sens du mot peuvent être :
- le cadre général d'une société organisée et développée (Politikos)
- la structure et le fonctionnement d'une communauté, d'une société, d'un groupe social (Politeia)
- la pratique du pouvoir, les luttes de pouvoir et de représentativité entre des hommes et femmes de pouvoir (Politikè).

Quand j'ai pris conscience de cette polysémie, j'ai mieux compris les quiproquos de mes différentes conversations. Car, quand on prononce le mot de "politique", beaucoup des personnes de mon entourage ont plutôt le poil qui se hérisse et des images en tête de magouilles, de vestes qui se retournent, d'opportunistes individualistes et d'animaux politiques plus ou moins sauvages.

Mais l'engagement politique, cela peut être autre chose.

Prenons un groupe d'une dizaine de personnes, des bons copains par exemple. Il y a toujours un leader qui sort un peu de groupe, et les copains le suivent avec enthousiasme et un peu d'ironie. Cela se passe plutôt bien.

Prenons un autre groupe d'une dizaine de personnes, des voisins par exemple. L'entente naturelle est moins évidente. Les intérêts sont parfois différents, voire opposés. Ceux qui ont assisté à une assemblée de copropriétaires peuvent témoigner de la dureté des interactions humaines. Celui ou celle qui se propose de représenter le groupe prend beaucoup plus de risques et devient souvent le point de convergence des critiques.

Prenons maintenant une petite ville, par exemple de 5500 habitants. Chacun vaque à ses occupations. Personne ne souhaite voir les impôts augmenter, tout le monde veut une voirie impeccable, que le bus ne s'arrête pas trop loin et toutes les 5 mn, pas trop de voitures devant chez soi, mais une place de parking pour chacune de ses voitures (et celles de ses amis lorsqu'ils sont invités). Le maire et ses adjoints deviennent des cibles de choix. Tous pourris, tous incapables, tous magouilleurs.

Quand j'ai commencé à m'intéresser à la vie de ma commune, j'ai regardé ça de loin, via le journal municipal. Puis je me suis approché, un peu par hasard, en assistant à plusieurs séances du conseil municipal. J'ai accepté de donner un coup de main à l'organisation des élections, puis, des bancs du public je suis passé au siège de conseiller municipal.

Je suis quelqu'un de relativement naïf, et de particulièrement inexpérimenté en matière d'interactions sociales directes. J'ai l'esprit d'escalier pour tout ce qui sort de mon champ d'expertise. J'ai besoin de temps pour réfléchir, je suis un très mauvais débatteur, j'ai l'esprit lent. C'est peu de dire la terreur que m'inspire la perspective d'un débat politique public.

Alors, j'occupe une place de petit soldat au quartier général, d'où je peux sans trop de danger observer les batailles terribles qui se déroulent sous mes yeux en essayant de rester sous les radars, d'éviter les balles, les Scuds, les Exocets, les rafales de Kalachnikov.

Ce qui me fascine le plus, c'est le désintérêt total du citoyen pour la vie de sa commune, jusqu'au moment où il y voit un intérêt personnel direct

Untel souhaite créer une sortie sur la rue depuis son jardin. Il comprend bien qu'il doit prendre en charge la découpe de son mur et la pose de son portail. Mais il ne comprend pas le refus de la commune de modifier le trottoir, d'abattre l'arbre qui dérange et de déplacer le lampadaire inopportun.

Untel se gare devant chez lui sur le trottoir sans vouloir voir qu'il empêche la circulation des poussettes ou des fauteuils d'handicapé. "Ils n'ont qu'à changer de trottoir, c'est chez moi ici."

Untel voudrait que la rue principale de la commune devienne piétonne, mais que les commerçants de la rue restent ouverts (et pouvoir y aller, lui, en voiture).

Untel veut un sens unique dans sa rue pour que les voitures roulent moins vite (alors qu'il est démontré que les automobilistes vont plus vites quand ils se sentent moins en danger), ou un gendarme couché, mais pas devant chez moi parce que ça fait du bruit...

Je croise parfois des hommes ou des femmes politiques connus, lors de manifestations diverses. Je les regarde avec un mélange de fascination, d'admiration et d'incompréhension. Parce que je me dis que ces personnes prennent des coups, des crachats, des quolibets en permanence. Parce que je trouve ce prix à payer bien trop élevé pour les satisfactions qu'ils peuvent en tirer. Parce que je réalise la résistance colossale qu'il faut avoir pour résister à toute cette haine ordinaire.

Finalement, je me rends compte que ma propre implication se limite à mettre mes connaissances à la disposition de l'équipe qui dirige la commune (par "équipe", j'entends le maire, les adjoints et le directeur général des services). J'aime donner mon avis, et je ne suis pas vexé quand il n'est pas suivi. Je fais un peu "tâche" dans ce paysage où il faut s'imposer pour exister.

Je ne suis pas fait pour la vie politique.
Trop fragile.
Je suis un n-1 ou un n-2, fait pour travailler dans l'ombre.
Et cela me va.