Les géants de la Silicon Valley soutiennent Apple qui refuse de craquer son bébé chéri, l’IPhone. Ont-ils raison ou tort ? Pourtant, il ne semble pas disproportionné qu’un juge demande à la firme à la pomme de fournir « une assistance technique raisonnable » au FBI dans une enquête criminelle qui a fait 14 morts et 26 blessés. On se souvient, c’était le 2 décembre 2015 : un couple pénètre dans un foyer social de San Bernardino, en Californie, et ouvre le feu au fusil d’assaut alors que des dizaines de personnes sont réunies pour un repas pré-Noël.
Sur le plan technique la question est simple – c’est la réponse qui est complexe. Il s’agit de découvrir le mot de passe du téléphone de l’un des terroristes, Syed Farook, citoyen américain abattu par la police quelques heures après le drame. Or, l’IPhone est programmé pour « s’autodétruire » après dix tentatives infructueuses. Et même si l’utilisateur n’a pas actionné cette sécurité, les délais entre chaque essai s’allongent rapidement, au point de rendre inutilisable un logiciel de décryptage.
Malgré tout, les techniciens du FBI décident de tenter le coup. Et ils se plantent. En désespoir de cause, ils demandent alors à Apple de modifier le système de son IPhone en y plaçant une sorte de porte dérobée. Une porte qui permettrait d’ouvrir tous les IPhones, répond la société.
Il s’agit d’un dialogue de sourd Continue reading
13 réponses à “Apple : une pomme de discorde”
Ce ne fut pas un juge FISA qui a refusé la demande d’urgence des agents du Minnesota pour rechercher les choses de Moussaoui mais des superviseurs du quartier général du FBI à Washington DC qui ont refuse.
S’il vous plaît lire ces articles: http://www.newsweek.com/terrible-missed-chance-67401 et http://articles.latimes.com/2010/oct/15/opinion/la-oe-rowley-wikileaks-20101015
« Il s’agit d’un dialogue de sourd » (sic),
Oui, il n’y a qu’un seul vrai sourd dans cette affaire (Apple) : celui qui ne dialogue pas avec les grandes esgourdes aux tympans embourbés de bruits assourdissants, les sourdingues de la CIA et du FBI.
On peut ricaner des juges ricains, mais eux au moins, ils prennent le droit au sérieux, le droit à la vie privée y a encore un sens, peu importe de s’horrifier sur les prévisions d’une telle intransigeance en matière de terrorisme, aux States, le cynisme n’a pas toujours nécessairement de prise définitive sur le principe, alors qu’ici, le droit ou le respect à la vie privée n’a toujours été qu’une sinistre farce. Et d’ailleurs, personne n’en veut vraiment. Faisons plutôt confiance au bon discernement de la « raison d’Etat » et défions-nous des maudits petits juges !
Informaticiens, ne vous laissez JAMAIS égarer par les horreurs suggérées par Chris Veness sur achtétépé ouéouéoué
movable-type.co.uk/scripts/aes.html
La fonction Random() est catastrophique pour la cryptographie. Un attaquant connaît sa valeur approximative et peut la forcer. Son entropie ne suffit pas non plus.
L’horloge de la machine offre zéro sûreté. Un attaquant la connaît, peut la forcer, et les millions d’ordinateurs qui démarrent avec leur pile Cmos vide partent toujours de la même date connue.
Avec une telle programmation, des attaques crédibles sont faciles à écrire. Tellement faciles qu’on se demande pourquoi cet « exemple » est proposé.
Plus généralement, sauf à être méga-expert en crypto, n’utilisez PAS le mode Ctr que définit la norme Aes. Le mode Ctr est quasiment impossible à programmer sans commettre d’erreur monstrueuse. Les experts s’en méfient comme de la peste et se dégonfleraient de le programmer, surtout qu’il n’a aucun avantage. À se demander aussi pourquoi il est dans la norme Aes. Prenez n’importe quel mode codebook ou chaîné, eux sont sûrs et bien plus faciles à programmer.
En fait, il faudrait laisser toute la crypto aux spécialistes, mais ce n’est pas toujours possible.
En France, la Loi imposait aux fabricants de déposer les clefs de chiffrement chez les barbouzes. Pour l’emplacement protégé (qui contient notamment votre code secret de messagerie Outlook) de Windows Nt4-2000-Xp-2003, Microsoft a juste mis la même clef de chiffrement pour tous les Windows de France, repérés par le choix du clavier à l’installation. J’avais, vous aviez la même clef que le ministre de l’intérieur.
En 1999, le gouvernement Jospin a permis le chiffrement sans autorisation préalable ni dépôt de la clef. Nt4 a encore eu deux Sp et deux Sr, W2k quatre Sp et un rollup, Xp trois Sp, sans que Microsoft ne corrige ce trou béant par une rustine de sûreté. KB955417 est parue très tard et comme une simple amélioration fonctionnelle que vous devez donc installer manuellement.
Les Windows de Belgique, Suisse, Luxembourg… étaient normalement protégés. Il aurait suffi à Microsoft de ne pas introduire la faille dans Xp, sorti deux ans après la loi.
Cette immense brèche effondre la protection de tous les Windows de France. Microsoft ne l’a pas corrigée quand la Loi le permettait, puis a rechigné à montrer le correctif. La meilleure explication est que les barbouzes voulaient continuer à espionner les citoyens, quoi que dise la Loi, et quelque affaiblissement en résulte pour le pays.
Techniquement, briser un chiffrement convenablement programmé est impossible, quel que soit l’ordinateur employé, selon le consensus de tous les experts, la confirmation par Snowden, et la volonté des barbouzes de faire installer des trous béants ailleurs.
Cela explique le « bug », patent dans le code open source mais resté actif pensant des années, des serveurs https qui choisissaient une clef parmi 65536 seulement, auquel un document de Snowden fait probablement allusion, et peut-être la faille Heartbleed.
Problème : les services étrangers et les mafias ne sont pas plus crétins que les services locaux. Ils savent parfaitement trouver ces trous béants – quand ils n’en sont pas informés – et les exploiter.
Pour leur plaisir pervers d’espionner les citoyens et leur nuire, les barbouzes effondrent les défenses du pays. Défendre son pays, c’est lutter contre ses barbouzes.
Plein de gens répètent comme une évidence que les barbouzes luttent contre le terrorisme, peut-être dans l’espoir de bourrer le mou des lecteurs.
Redisons donc encore et toujours, même si c’est une banalité, que les barbouzes luttent contre les citoyens.
Pour les Kouachi, ils n’avaient même pas une adresse à jour, parce qu’ils ne s’y intéressaient pas. Abaaoud a passé le contrôle frontalier parce qu’il n’était pas signalé.
Il n’y a donc aucun conflit, aucune compromis, aucun choix à faire entre la vie privée et la sûreté. Moins les barbouzes ont de moyens, plus les citoyens sont sûrs.
Les juges ont cédé (pour une fois) et les multinationales prennent le relai.
Au-delà de la conciliation de « deux impératifs : lutter contre le terrorisme et sauvegarder les libertés publiques », il a celle de l’intérêt général et des intérêts particuliers, de plus en plus éloignés. Apple choisit logiquement son camp : celui du consommateur, de la satisfaction des intérêts privés. Au fond, cette entreprise n’aurait que faire de la protection des données personnelles si celle-ci ne risquait pas de mettre en jeu sa réputation et de nuire à ses profits. Elle « s’érige en chevalier blanc », comme vous dites ; c’est bon pour les affaires, surtout dans une société hédoniste obnubilée par ses iPhone à mille balles, ses montres connectées inutiles, totalement dépendante de Google qui est sans doute plus efficace que l’État dans l’« espionnage de M. Dupont » et à des fins pas forcément plus nobles.
Effectivement l’affaire sent la poudre …médiatique : le FBI et Apple cherchent surtout à demander aux juges de fixer les limites du jeu.
En effet, sur le cas particulier de l’iPhone incriminé : c’est l’iPhone professionnel de la personne concernée dont ils ont une sauvegarde datant de 6 semaines (qui leur a surement permis de voir qu’il n’y avait rien à voir). Les terroristes ont détruit eux-mêmes leurs téléphones personnels.
Donc il n’y a surement rien à trouver, ce que le FBI reconnait à demi-mots.
Et côté Apple, c’est un peu pareil : faire sauter les limites et délais des tentatives via une pseudo version d’iOS n’a rien d’insurmontable et pourrait être limité à CE téléphone en particulier. Donc pas d’histoire de backdoor universelle qui risquerait de tomber dans la nature.
Source : https://reflets.info/apple-versus-fbi-le-choc-des-pipeaux/
La Fbi demande de pouvoir intervenir sans l’aide d’Apple. Il n’est donc pas question de se limiter à cet unique iPhone, qu’Apple aurait lu si le Fbi le lui avait confié.
Que ce soit pour espionner ou pas, le fait que les autorités américaines sen prennent à ces …. d’Apple, est plutôt une bonne nouvelle. Quant on met au chaud des centaines de MMUSD dans des paradis fiscaux, afin de ne pas payer l’impôt aux USA, on mérite bien une sanction telle celle que Ciotti préconise.
Tu tentes de détourner la conversation ?
C est quand meme amusant qu en france ca soit un depute LR qui demande de faciliter l espionnage via les telephones. Il a deja oublié les deboires de son patron (alias Paul Bismuth) ?
Pour le reste quand on voit qu en France les terroristes qui ont fait les attentats du Batalan communiquait par des SMS en clair ou que les Kouachi /Merah n etaient plus surveille pour cause de manque de personnel, on se dit vraiment que la priorite c est de pouvoir espionner M Dupont …
« cause de manque de personnel »… pas si sûr; on en reparlera dans 75 ans, quand ces « chantiers » seront enfin déclassifiés.
Rappelez-vous la précipitation de Mr Valls sitôt arrivé à l’Intérieur pour insister sur le secret-défense à Toulouse; je l’ai trouvé quelque peu suspecte, cette précipitation. Rappelez-vous aussi que l’on retrouve dans le box de Merah une carte de visite d’un « agent de sécurité de l’Elysée »; manque de personnel ?