[ad_1]

De nombreux lecteurs ont demandé une introduction résumant les questions de confidentialité et de sécurité en jeu dans le différend entre Pomme et le Département américain de la justice, qui a convaincu la semaine dernière un juge californien d’ordonner à Apple de déverrouiller un iPhone utilisé par l’un des assaillants lors des récents massacres de San Bernardino. Je n’ai pas beaucoup de reportages originaux pour contribuer à cet important débat, mais je le visite ici parce que c’est un sujet complexe qui mérite l’examen public le plus large possible.

Image : Elin Korneliussen

Image : Elin Korneliussen (@elincello)

Un magistrat fédéral en Californie approuvé une commande (PDF) accordant au FBI l’autorisation d’accéder aux données de l’iPhone 5c appartenant au défunt suspect terroriste Syed Rizwan Farookl’une des deux personnes responsables d’un fusillade de masse à San Bernadino le 2 décembre 2015 au cours de laquelle 14 personnes ont été tuées et de nombreuses autres ont été blessées.

Tim Cook, PDG d’Apple publié une lettre aux clients la semaine dernière disant que la société ferait appel de la commande, invoquant des problèmes de confidentialité et de sécurité des clients.

La plupart des experts semblent convenir qu’Apple est techniquement capable de se conformer à l’ordonnance du tribunal. En effet, comme Radio Publique Nationale notes dans un segment ce matin, Apple a accepté de déverrouiller les téléphones dans environ 70 autres cas impliquant des demandes du gouvernement. Cependant, quelque chose d’inattendu est apparu dans l’un de ces cas – un iPhone lié à un trafiquant de drogue de Brooklyn, NY, qui a plaidé coupable d’avoir vendu de la méthamphétamine l’année dernière.

NPR note qu’Apple aurait peut-être également répondu à cette demande si quelque chose d’inhabituel ne s’était pas produit : Juge magistrat fédéral James Orenstein n’a pas signé l’ordre que le gouvernement voulait, mais a plutôt rendu public et a demandé à Apple si la société avait des objections.

« Le juge semblait particulièrement sceptique quant au fait que le gouvernement s’appuyait en partie sur une Loi du XVIIIe siècle appelée All Writs Act», rapporte NPR Joël Rose. « Les procureurs disent que cela leur donne le pouvoir d’obliger des entreprises privées à aider à exécuter des mandats de perquisition. »

Néanmoins, Apple résiste à cette dernière commande, citant le précédent que la conformité pourrait créer, affirme le PDG d’Apple.

« Nous avons un grand respect pour les professionnels du FBI et nous pensons que leurs intentions sont bonnes », a écrit Cook. « Jusqu’à présent, nous avons fait tout ce qui est à la fois en notre pouvoir et dans les limites de la loi pour les aider. Mais maintenant, le gouvernement américain nous a demandé quelque chose que nous n’avons tout simplement pas et que nous considérons comme trop dangereux à créer. Ils nous ont demandé de construire une porte dérobée à l’iPhone.

Cook a poursuivi: «Le gouvernement suggère que cet outil ne peut être utilisé qu’une seule fois, sur un seul téléphone. Mais ce n’est tout simplement pas vrai. Une fois créée, la technique pourrait être utilisée maintes et maintes fois, sur n’importe quel nombre d’appareils. Dans le monde physique, ce serait l’équivalent d’un passe-partout, capable d’ouvrir des centaines de millions de serrures – des restaurants et des banques aux magasins et aux maisons. Aucune personne raisonnable ne trouverait cela acceptable.

Dans une lettre publié sur Lawfare.com et le Page d’accueil du FBIdirecteur du FBI James Comey a reconnu que la nouvelle technologie crée de sérieuses tensions entre la vie privée et la sécurité, mais a déclaré que cette tension devrait être résolue par les tribunaux américains – et non par le FBI ou par Apple.

« Nous voulons simplement avoir la chance, avec un mandat de perquisition, d’essayer de deviner le mot de passe du terroriste sans que le téléphone ne s’autodétruise et sans qu’il faille une décennie pour le deviner correctement », a déclaré Comey. « C’est ça. Nous ne voulons pas casser le cryptage de qui que ce soit ou libérer une clé principale sur le terrain. J’espère que les personnes réfléchies prendront le temps de comprendre cela. Peut-être que le téléphone détient l’indice pour trouver plus de terroristes. Peut-être que non. Mais nous ne pouvons pas regarder les survivants dans les yeux, ou nous-mêmes dans le miroir, si nous ne suivons pas cette piste.

Selon le gouvernement, Apple a la capacité de contourner le mot de passe sur certains de ses appareils et peut même désactiver la fonction d’effacement automatique facultative d’un iPhone qui est configurée pour supprimer toutes les données du téléphone après un certain nombre d’essais (la valeur par défaut est 10 ).

L’iPhone en question était un iPhone 5C, mais il exécutait le dernier système d’exploitation d’Apple, iOS 9 (PDF), qui invite les utilisateurs à créer un code d’accès à six chiffres pour la sécurité. Étant donné qu’iOS 9 permet aux utilisateurs de définir un code à 4, 6 ou NIP alphanumériquedéchiffrant le mot de passe sur l’iPhone de l’agresseur peut prendre de quelques heures à 5,5 ans si le FBI utilisait des outils pour « forcer brutalement » le code et n’était pas gêné par la fonction d’effacement automatique du système d’exploitation. En effet, le système d’exploitation intègre un minuscule délai entre chaque estimation, ce qui rend les attaques par force brute à grande échelle plutôt chronophages et potentiellement coûteuses.

expert en sécurité et cryptographe reconnu Bruce Schneier note que l’autorité recherchée par le gouvernement américain est probablement à la disposition du FBI si l’agence souhaite obtenir le financement nécessaire pour développer la capacité elle-même, et que le FBI considère cela comme un débat sur la confidentialité contre la sécurité, tandis que la communauté technologique le considère comme un débat entre sécurité et surveillance.

« Rien n’empêche le FBI d’écrire lui-même ce logiciel piraté, à part les problèmes de budget et de main-d’œuvre », a écrit Schneier. « Il y a tout lieu de croire, en fait, qu’un tel logiciel piraté a été écrit par des organisations de renseignement du monde entier. »

Schneier a dit que ce que le FBI veut faire nous rendrait moins sûrs, même si c’est pour nous protéger du mal.

« Le danger est que les demandes du tribunal ouvriront la voie au FBI forçant Apple et d’autres à réduire les niveaux de sécurité de leurs téléphones intelligents et de leurs ordinateurs, ainsi que la sécurité des voitures, des appareils médicaux, des maisons et de tout ce qui sera bientôt être informatisé », a écrit Schneier. « Le FBI vise peut-être l’iPhone du tireur de San Bernardino, mais ses actions nous mettent tous en danger. »

Nicolas Tisserandchercheur senior en réseaux et sécurité pour le Institut international d’informatique (ICSI), a déclaré que la même logique derrière ce que le FBI recherche pourrait tout aussi bien s’appliquer à un mandat obligeant Microsoft, Google, Apple et d’autres à pousser du code malveillant sur un appareil via des mises à jour automatiques lorsque l’appareil n’est pas encore dans le contrôle des forces de l’ordre. main.

« La demande adressée à Apple est paraphrasée avec précision comme suit : » créer un code malveillant conçu pour subvertir les protections de sécurité, avec des protections médico-légales supplémentaires, personnalisées pour le téléphone d’une cible particulière, signer cryptographiquement ce code malveillant afin que le téléphone de la cible l’accepte comme légitime, et exécuter cette version personnalisée via le mécanisme de mise à jour’ », Weaver a écrit.

Apple semble prêt à se battre jusqu’à la Cour suprême. Si les tribunaux tranchent en faveur du gouvernement, le FBI ne sera pas bientôt le seul à demander cette autorisation, prévient Weaver.

« Presque immédiatement, l’Agence de sécurité nationale va secrètement demander la même autorité par le biais de la Cour de surveillance du renseignement étranger (FISC) », a écrit Weaver. « Combien croient honnêtement que le FISC ne statuerait pas en faveur de la NSA après que le FBI ait réussi à obtenir l’autorité? »

Ce débat sera presque certainement tranché par les tribunaux, peut-être même par la Cour suprême des États-Unis. En attendant, les législateurs de Washington, DC se positionnent déjà pour… eh bien, étudier davantage la question.

Dans des lettres envoyées la semaine dernière à Apple et au ministère de la Justice, le Comité de l’énergie et du commerce de la maison a invité les dirigeants des deux organisations à venir témoigner sur la question lors d’une prochaine audience. En outre, Le sénateur Mark Warner (D-Va.) et Représentant Michael McCaul (R-Texas) disent qu’ils prévoient de dévoiler la législation plus tard cette semaine pour créer une «commission de sécurité numérique» pour déterminer si le Congrès a un rôle plus important à jouer ici.

Les accros de Twitter peuvent suivre ce débat animé sur le hashtag #FBIvsApple, bien que pour être juste, les points de vue pro-Apple semblent être beaucoup plus représentés jusqu’à présent. Où en êtes-vous dans ce débat ? Sonnez dans les commentaires ci-dessous.

Lectures complémentaires recommandées : Le point de vue de Jonathan Zdziarski pourquoi cette affaire est différente des demandes précédentes du FBI à Apple.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *