Les géants de la Silicon Valley soutiennent Apple qui refuse de craquer son bébé chéri, l’IPhone. Ont-ils raison ou tort ? Pourtant, il ne semble pas disproportionné qu’un juge demande à la firme à la pomme de fournir « une assistance technique raisonnable » au FBI dans une enquête criminelle qui a fait 14 morts et 26 blessés. On se souvient, c’était le 2 décembre 2015 : un couple pénètre dans un foyer social de San Bernardino, en Californie, et ouvre le feu au fusil d’assaut alors que des dizaines de personnes sont réunies pour un repas pré-Noël.
Sur le plan technique la question est simple – c’est la réponse qui est complexe. Il s’agit de découvrir le mot de passe du téléphone de l’un des terroristes, Syed Farook, citoyen américain abattu par la police quelques heures après le drame. Or, l’IPhone est programmé pour « s’autodétruire » après dix tentatives infructueuses. Et même si l’utilisateur n’a pas actionné cette sécurité, les délais entre chaque essai s’allongent rapidement, au point de rendre inutilisable un logiciel de décryptage.
Malgré tout, les techniciens du FBI décident de tenter le coup. Et ils se plantent. En désespoir de cause, ils demandent alors à Apple de modifier le système de son IPhone en y plaçant une sorte de porte dérobée. Une porte qui permettrait d’ouvrir tous les IPhones, répond la société.
Il s’agit d’un dialogue de sourd, car il est évident que si le FBI avait confié le téléphone de feu le terroriste à son constructeur en lui demandant de l’explorer, celui-ci se serait probablement exécuté. Du moins si l’opération est techniquement possible. Mais le FBI, comme la CIA qui est venu à la rescousse de son cousin, a vu là l’occasion de désigner du doigt Apple : ce mauvais américain qui ne veut pas collaborer à la lutte contre le terrorisme. L’objectif final, on l’a bien compris, est de fournir aux autorités l’accès aux données privées des utilisateurs d’IPhone. De tous les utilisateurs. Une requête formulée bien avant l’attentat de San Bernardino.
Quant à Apple, en refusant de s’exécuter, il s’érige en chevalier blanc, digne défenseur des libertés et de la vie privée, avec à la clé (celle-ci n’est pas codée) un magnifique coup de pub.
Mais en dehors de ce jeu chafouin se pose une véritable question de fond : jusqu’où doit-on se mettre à nu pour lutter contre le terrorisme ?
Chez nous, on est bétonnés. Les Français font désormais partie des populations les plus surveillées des pays occidentaux. Un texte vient d’ailleurs d’être notifié à Bruxelles : il s’agit de « piéger » les antennes relais des réseaux 3G et 4G (et demain 5G) afin de capter en direct les conversations et les données échangées. Le député Éric Ciotti, lui, a déposé un amendement de loi afin d’ajouter au code pénal un article qui ferait des constructeurs de smartphones des délinquants potentiels s’ils ne prévoient pas la possibilité de décrypter leurs appareils. La sanction serait de deux millions d’euros d’amende et d’une interdiction de vente durant une année sur le territoire français. D’ici qu’on soit obligés d’aller acheter son IPhone en Belgique…
Alors que notre député pavoisait à l’Assemblée nationale, un juge américain décidait, dans une affaire qui concerne un simple dealer, que le FBI outrepassait ses prérogatives en demandant à Apple de déverrouiller son IPhone. Selon lui, cette requête est inconstitutionnelle. Or les Américains, eux, ne modifient pas leur constitution pour un oui pour un non. Sauf erreur de ma part, le dernier amendement doit remonter à 1992. Il avait été déposé deux siècles auparavant.
Quel chemin parcouru ces dernières années ! En 2001, par exemple, un juge américain a refusé au FBI de simplement farfouiller dans l’ordinateur d’un suspect, le Français Zacarias Moussaoui. Et pourtant…
Moussaoui a été arrêté le mois précédent les attentats contre les tours du World Trade Center. Il avait attiré l’attention alors qu’il s’était inscrit pour suivre des cours de pilotage sur un simulateur de vol de Boeing 747 – notamment après avoir surpris ses instructeurs en leur déclarant (bien naïvement) qu’il ne s’intéressait ni au décollage de l’appareil ni à l’atterrissage… Un simple contrôle d’identité permet alors aux autorités de s’apercevoir que son visa de séjour est périmé. Il est pris en charge par une agente du FBI, Coleen Rowley, une enquêtrice chevronnée qui n’a besoin d’aucun algorithme pour sentir la patate. Elle transmet une demande d’information à la France. C’est alors que deux choses étonnantes se produisent : – 1/ La DST possède un dossier sur le bonhomme, qui fait d’ailleurs l’objet d’une fiche d’attention (son nom apparaît également dans une procédure menée par le juge antiterroriste Jean-Louis Bruguière). – 2/ Les informations parviennent au FBI en un temps record. Forte de ces renseignements et des témoignages qu’elle a recueillis, Coleen Rowley, mollement soutenue par sa hiérarchie, demande un mandat pour inspecter l’ordinateur de son suspect. Elle ne le sait pas, mais il lui reste dix jours pour agir. La réponse du juge coupe net son élan : c’est non ! Les éléments qu’elle présente ne sont pas suffisamment édifiants pour transgresser le droit à la vie privée d’une personne dont le seul motif de détention est de se trouver en situation irrégulière sur le sol américain.
Pour masquer cette bévue, les autorités américaines ont d’ailleurs tenté de faire passer Zacarias Moussaoui pour fou. En tout cas les juges, eux, l’ont estimé responsable de ses actes.
Le 3 mai 2006, devant un tribunal de Virginie, aux États-Unis, à la veille de ses 38 ans, il a écopé d’une peine de prison à vie pour avoir « activement participé » par son silence au complot qui a abouti aux attentats du 11-Septembre. Ce Français, né à Saint-Jean-de-Luz, dans les Pyrénées-Atlantiques, est le seul détenu condamné à la suite du détournement de quatre avions de ligne qui a abouti au drame que l’on connaît. Un autre suspect, celui qui est considéré comme l’organisateur de ce scénario insensé, bronze rayé au soleil de Guantanamo. Il sera peut-être jugé à son tour, le jour où cette prison militaire deviendra un musée – un musée des horreurs.
Évidemment, les informations contenues dans l’ordinateur de Moussaoui n’auraient pas permis de déjouer les attentats, mais, recoupées avec les renseignements de la CIA et de la DST, cela aurait peut-être sonné comme un signal d’alarme…
Cette histoire montre que nous ne sommes pas prêts de trouver un équilibre entre deux impératifs : lutter contre le terrorisme et sauvegarder les libertés publiques. C’est l’enjeu du différend entre Apple et le FBI. Et, comme les chances de déjouer un attentat sont quasi inexistantes, dans ce « conflit d’intérêts », il n’y a qu’une seule certitude : on détricote notre société.
Ce ne fut pas un juge FISA qui a refusé la demande d’urgence des agents du Minnesota pour rechercher les choses de Moussaoui mais des superviseurs du quartier général du FBI à Washington DC qui ont refuse.
S’il vous plaît lire ces articles: http://www.newsweek.com/terrible-missed-chance-67401 et http://articles.latimes.com/2010/oct/15/opinion/la-oe-rowley-wikileaks-20101015
« Il s’agit d’un dialogue de sourd » (sic),
Oui, il n’y a qu’un seul vrai sourd dans cette affaire (Apple) : celui qui ne dialogue pas avec les grandes esgourdes aux tympans embourbés de bruits assourdissants, les sourdingues de la CIA et du FBI.
On peut ricaner des juges ricains, mais eux au moins, ils prennent le droit au sérieux, le droit à la vie privée y a encore un sens, peu importe de s’horrifier sur les prévisions d’une telle intransigeance en matière de terrorisme, aux States, le cynisme n’a pas toujours nécessairement de prise définitive sur le principe, alors qu’ici, le droit ou le respect à la vie privée n’a toujours été qu’une sinistre farce. Et d’ailleurs, personne n’en veut vraiment. Faisons plutôt confiance au bon discernement de la « raison d’Etat » et défions-nous des maudits petits juges !
Informaticiens, ne vous laissez JAMAIS égarer par les horreurs suggérées par Chris Veness sur achtétépé ouéouéoué
movable-type.co.uk/scripts/aes.html
La fonction Random() est catastrophique pour la cryptographie. Un attaquant connaît sa valeur approximative et peut la forcer. Son entropie ne suffit pas non plus.
L’horloge de la machine offre zéro sûreté. Un attaquant la connaît, peut la forcer, et les millions d’ordinateurs qui démarrent avec leur pile Cmos vide partent toujours de la même date connue.
Avec une telle programmation, des attaques crédibles sont faciles à écrire. Tellement faciles qu’on se demande pourquoi cet « exemple » est proposé.
Plus généralement, sauf à être méga-expert en crypto, n’utilisez PAS le mode Ctr que définit la norme Aes. Le mode Ctr est quasiment impossible à programmer sans commettre d’erreur monstrueuse. Les experts s’en méfient comme de la peste et se dégonfleraient de le programmer, surtout qu’il n’a aucun avantage. À se demander aussi pourquoi il est dans la norme Aes. Prenez n’importe quel mode codebook ou chaîné, eux sont sûrs et bien plus faciles à programmer.
En fait, il faudrait laisser toute la crypto aux spécialistes, mais ce n’est pas toujours possible.
En France, la Loi imposait aux fabricants de déposer les clefs de chiffrement chez les barbouzes. Pour l’emplacement protégé (qui contient notamment votre code secret de messagerie Outlook) de Windows Nt4-2000-Xp-2003, Microsoft a juste mis la même clef de chiffrement pour tous les Windows de France, repérés par le choix du clavier à l’installation. J’avais, vous aviez la même clef que le ministre de l’intérieur.
En 1999, le gouvernement Jospin a permis le chiffrement sans autorisation préalable ni dépôt de la clef. Nt4 a encore eu deux Sp et deux Sr, W2k quatre Sp et un rollup, Xp trois Sp, sans que Microsoft ne corrige ce trou béant par une rustine de sûreté. KB955417 est parue très tard et comme une simple amélioration fonctionnelle que vous devez donc installer manuellement.
Les Windows de Belgique, Suisse, Luxembourg… étaient normalement protégés. Il aurait suffi à Microsoft de ne pas introduire la faille dans Xp, sorti deux ans après la loi.
Cette immense brèche effondre la protection de tous les Windows de France. Microsoft ne l’a pas corrigée quand la Loi le permettait, puis a rechigné à montrer le correctif. La meilleure explication est que les barbouzes voulaient continuer à espionner les citoyens, quoi que dise la Loi, et quelque affaiblissement en résulte pour le pays.
Techniquement, briser un chiffrement convenablement programmé est impossible, quel que soit l’ordinateur employé, selon le consensus de tous les experts, la confirmation par Snowden, et la volonté des barbouzes de faire installer des trous béants ailleurs.
Cela explique le « bug », patent dans le code open source mais resté actif pensant des années, des serveurs https qui choisissaient une clef parmi 65536 seulement, auquel un document de Snowden fait probablement allusion, et peut-être la faille Heartbleed.
Problème : les services étrangers et les mafias ne sont pas plus crétins que les services locaux. Ils savent parfaitement trouver ces trous béants – quand ils n’en sont pas informés – et les exploiter.
Pour leur plaisir pervers d’espionner les citoyens et leur nuire, les barbouzes effondrent les défenses du pays. Défendre son pays, c’est lutter contre ses barbouzes.
Plein de gens répètent comme une évidence que les barbouzes luttent contre le terrorisme, peut-être dans l’espoir de bourrer le mou des lecteurs.
Redisons donc encore et toujours, même si c’est une banalité, que les barbouzes luttent contre les citoyens.
Pour les Kouachi, ils n’avaient même pas une adresse à jour, parce qu’ils ne s’y intéressaient pas. Abaaoud a passé le contrôle frontalier parce qu’il n’était pas signalé.
Il n’y a donc aucun conflit, aucune compromis, aucun choix à faire entre la vie privée et la sûreté. Moins les barbouzes ont de moyens, plus les citoyens sont sûrs.
Les juges ont cédé (pour une fois) et les multinationales prennent le relai.
Au-delà de la conciliation de « deux impératifs : lutter contre le terrorisme et sauvegarder les libertés publiques », il a celle de l’intérêt général et des intérêts particuliers, de plus en plus éloignés. Apple choisit logiquement son camp : celui du consommateur, de la satisfaction des intérêts privés. Au fond, cette entreprise n’aurait que faire de la protection des données personnelles si celle-ci ne risquait pas de mettre en jeu sa réputation et de nuire à ses profits. Elle « s’érige en chevalier blanc », comme vous dites ; c’est bon pour les affaires, surtout dans une société hédoniste obnubilée par ses iPhone à mille balles, ses montres connectées inutiles, totalement dépendante de Google qui est sans doute plus efficace que l’État dans l’« espionnage de M. Dupont » et à des fins pas forcément plus nobles.
Effectivement l’affaire sent la poudre …médiatique : le FBI et Apple cherchent surtout à demander aux juges de fixer les limites du jeu.
En effet, sur le cas particulier de l’iPhone incriminé : c’est l’iPhone professionnel de la personne concernée dont ils ont une sauvegarde datant de 6 semaines (qui leur a surement permis de voir qu’il n’y avait rien à voir). Les terroristes ont détruit eux-mêmes leurs téléphones personnels.
Donc il n’y a surement rien à trouver, ce que le FBI reconnait à demi-mots.
Et côté Apple, c’est un peu pareil : faire sauter les limites et délais des tentatives via une pseudo version d’iOS n’a rien d’insurmontable et pourrait être limité à CE téléphone en particulier. Donc pas d’histoire de backdoor universelle qui risquerait de tomber dans la nature.
Source : https://reflets.info/apple-versus-fbi-le-choc-des-pipeaux/
La Fbi demande de pouvoir intervenir sans l’aide d’Apple. Il n’est donc pas question de se limiter à cet unique iPhone, qu’Apple aurait lu si le Fbi le lui avait confié.
Que ce soit pour espionner ou pas, le fait que les autorités américaines sen prennent à ces …. d’Apple, est plutôt une bonne nouvelle. Quant on met au chaud des centaines de MMUSD dans des paradis fiscaux, afin de ne pas payer l’impôt aux USA, on mérite bien une sanction telle celle que Ciotti préconise.
Tu tentes de détourner la conversation ?
C est quand meme amusant qu en france ca soit un depute LR qui demande de faciliter l espionnage via les telephones. Il a deja oublié les deboires de son patron (alias Paul Bismuth) ?
Pour le reste quand on voit qu en France les terroristes qui ont fait les attentats du Batalan communiquait par des SMS en clair ou que les Kouachi /Merah n etaient plus surveille pour cause de manque de personnel, on se dit vraiment que la priorite c est de pouvoir espionner M Dupont …
« cause de manque de personnel »… pas si sûr; on en reparlera dans 75 ans, quand ces « chantiers » seront enfin déclassifiés.
Rappelez-vous la précipitation de Mr Valls sitôt arrivé à l’Intérieur pour insister sur le secret-défense à Toulouse; je l’ai trouvé quelque peu suspecte, cette précipitation. Rappelez-vous aussi que l’on retrouve dans le box de Merah une carte de visite d’un « agent de sécurité de l’Elysée »; manque de personnel ?