Apple refuse d’aider l’enquête de San Bernardino en intégrant une porte dérobée à iOS

Justice

«Le gouvernement demande à Apple de pirater ses propres utilisateurs», dénonce Tim Cook dans une lettre ouverte en réponse à une ordonnance du tribunal liée au massacre de San Bernardino.

Apple conteste ainsi la décision de justice lui ordonnant d’aider le FBI à décrypter le téléphone de l’un des auteurs du massacre de San Bernardino, Syed Rizwan Farook. Selon le PDG de l’entreprise, s’y conformer aurait des répercussions allant au-delà du cadre juridique.

«Le FBI peut utiliser différents mots pour décrire cet outil, mais ne vous méprenez pas : construire une version d’iOS qui contournerait la sécurité de cette façon provoquerait indéniablement la création d’une porte dérobée.»

Au cœur du débat, on retrouve la fonction supprimant automatiquement le contenu d’un appareil iOS après qu’un certain nombre de tentatives d’authentification aient échoué. Devant le risque de voir disparaître des éléments de preuves du téléphone de Farook, les enquêteurs ont demandé à la juge californienne Sheri Pym d’ordonner à Apple de fournir un logiciel leur permettant de déclencher une attaque par force brute – soit d’effectuer toutes les combinaisons possibles tout en empêchant les données du téléphone d’être menacées de suppression.

Mais aux yeux de Tim Cook, ce que le FBI demande essentiellement à Apple est de concevoir une porte dérobée permettant de contourner le chiffrement de ses appareils, une chose que l’entreprise a toujours refusé de faire, et ce depuis des années.

Selon lui, le tribunal demande à son entreprise de fournir au gouvernement des États-Unis «l’équivalent d’un passe-partout, ayant la capacité d’ouvrir des centaines de millions de verrous».

Le point de vue de Tim Cook

«Le gouvernement demande à Apple de pirater nos propres utilisateurs et de saper des décennies de progrès en matière de sécurité qui protègent nos clients», écrit Cook.

«Nous ne pouvons trouver aucun précédent d’une entreprise américaine contrainte d’exposer ses clients à un risque accru d’attaque. Pendant des années, cryptologues et experts de la sécurité nationale nous ont mis en garde contre l’affaiblissement des méthodes de chiffrement [à des fins de cybersurveillance]. Cette pratique nuirait seulement aux citoyens de bonne foi et respectueux de la loi qui comptent sur des entreprises comme Apple afin de protéger leurs données.»

Depuis iOS 8, Apple a cessé de stocker sur ses serveurs les clés de chiffrement qui pourraient permettre à des tiers de débloquer les données de ses utilisateurs, se retirant à elle-même ce pouvoir du même coup. Voilà pourquoi le FBI demande à Apple de créer un outil lui permettant de déverrouiller un appareil par force brute, en utilisant bien entendu une tout autre terminologie.

«Le FBI peut utiliser différents mots pour décrire cet outil, mais ne vous méprenez pas : construire une version d’iOS qui contournerait la sécurité de cette façon provoquerait indéniablement la création d’une porte dérobée.»

Dans l’affaire de San Bernardino, le FBI cherche à accéder à l’information stockée dans l’iPhone 5c de Syed Rizwan Farook, qui, avec sa femme Tashfeen Malik, a tué 14 personnes dans une clinique californienne le 2 décembre dernier. Le tribunal affirme que l’accès aux données nécessite l’assistance technique d’Apple, et que l’entreprise a volontairement refusé de collaborer à l’enquête, aboutissant à la décision de la Cour fédérale.

«Entre de mauvaises mains, ce logiciel, qui n’existe pas aujourd’hui, pourrait potentiellement déverrouiller n’importe quel iPhone de celui qui l’aurait en sa possession», ajoute Cook. «Même si nous croyons que les intentions du FBI sont bonnes, le gouvernement aurait tort de nous obliger à doter nos produits d’une porte dérobée.»

Qui plus est, toujours aux yeux de Cook, se conformer à cette requête du tribunal créerait un dangereux précédent selon lequel le gouvernement américain pourrait demander à Apple de construire «un logiciel de surveillance pouvant intercepter vos messages, accéder à vos dossiers médicaux ou vos données financières, vous localiser géographique, et même accéder au microphone ou à la caméra de votre téléphone à votre insu.»

  • Steve Rodrigue

    Ah… les gouvernements… Ils s’imaginent que la technologie peut résoudre tout les problèmes.

  • http://epeelegendaire.com Maxime Tremblay

    Kudos pour Apple qui tient tête au FBI. Mine de rien, les répercussions peuvent être super importantes pour l’avenir, tant pour eux que pour les autres grandes compagnies.

  • bambi

    Je suis malheureusement d’accord avec Cook, le FBI devrais tout simplement chercher ailleurs, si il faillait qu’un programme à force brute deverouille les téléphones ios et tombais entre de mauvaise mains Apple perdrait en crédibilité pour sa sécurité.

    • https://branchez-vous.com/ Laurent LaSalle

      Malheureusement?

      • Gumby

        Imaginez le cas où un cinglé kidnappe votre enfant. Le cinglé cache l’enfant à un endroit XYZ, sans possibilité de s’en sortir ni y survivre au bout de quelques heures/jours. Il indique cependant l’information où se trouve l’enfant dans son iPhone, le ferme, et se suicide en laissant une note «Le lieu que vous cherchez est dans ce iPhone». Il n’y a aucun autre moyen de trouver l’enfant rapidement.

        Bon, c’est digne d’un bon film de série B (C?), mais il n’en reste pas moins qu’une situation semblable va survenir un jour. Allez-vous écrire la même chose? La question se pose…

        • https://google.com/+RenaudLepage Renaud Lepage

          tldr: Mon cher Gumby, vous avez maquillé un « But think of the children ». Bel essai.

          Si on analyse votre cas d’usage, considérant le profil psychologique du sujet fictif, il y a peu de chances qu’il soit un professionnel/connaisseur en ce qui a trait à l’Informatique; il y a donc beaucoup de chances que l’information requise aie été « malencontreusement » copiée automatiquement dans le compte iCloud/Google (Insérez le service ici), et ces données sont, je crois, disponibles avec un mandat de perquisition, puisqu’elles résident sur les serveurs de données du Gougle ou de la Pomme.

          Par contre, si on a affaire à un connaisseur, on court le risque qu’il aie stocké les informations dans un fichier texte qu’il a crypté, puis placé dans un conteneur lui aussi crypté (voir: TrueCrypt [compromis], CipherShed, VeraCrypt) par mot de passe, et qu’il a mis ce conteneur dans un endroit spécifique dans l’appareil mobile où il y a peu, voire aucune chance d’accéder à l’endroit manuellement, dans ce cas-là, même la porte dérobée ne ferait pas grand chose, vu la double-crypto appliquée.

          • Gumby

            Merci de votre intérêt à mon scénario. ;-)

            J’utiliserai votre parenthèse afin de peut-être vous apprendre que l’on peut crypter autant la mémoire interne d’un appareil Android que sa carte microSD, mais il faut que ce soit fait manuellement via l’onglet Général / Sécurité. Je concède que mon psychopathe aura probablement oublié ce côté, …mais bon !

            Secondo, vous seriez surpris du nombre de personnes qui ont un iPhone et qui n’ont aucune idée de ce qu’est un iCloud ou les équivalents chez Google et autres au point qu’ils n’ont tout simplement pas de comptes, donc aucune synchronisation «clouding». Ils n’ont jamais téléchargé d’applications ni faits de mises à jour. Je vous jure. Ils ont un iPhone parce qu’il est beau et le nom sonne «confiance» pour eux. Alors lorsque l’on me demande si l’on peut récupérer des données d’un téléphone perdu ou endommagé, j’hausse les épaules… Je referme votre parenthèse. :-)

            Est-ce que je peux me proposer pour un «But think of the État islamique» pour mon prochain scénario? ;-)

            Ça me fait penser du coup à BlackBerry et sa messagerie qui devait être d’une sécurité à toute épreuve et qu’aucune juridiction ne pourrait faire casser. Non, non, non et non. …Sauf une fois au chalet… Oups.

          • https://google.com/+RenaudLepage Renaud Lepage

            La répartie qui n’est pas du name-calling pourri est appréciée; je daignerai donc continuer l’argument :)

            Android+Crypt: Je connais déjà. Étant l’un des premiers utilisateurs non-Google d’Android au Québec (avant même l’arrivée du HTC Dream chez Rogers), j’ai depuis gardé un oeil sur l’évolution de la chose. Je suis par exemple au courant que l’encryption est activée par défaut sur le Nexus 6 (et, chose pourrie, la performance est piètre car Qualcomm étant ce qu’ils sont, Google a décidé d’utiliser une couche de décryption en logiciel au lieu d’utiliser la couche matérielle [beaucoup plus rapide] de Qualcomm, par souci de tout garder en OpenSource). Aussi, si le niais avait activé le ADB, suffit que le FBI pwne son ordinateur (présumément sous Windows) pour accéder aux données internes facilement, mais encore là, le psychopathe n’a probablement pas le niveau :P (petite note: même le Android DeBugger a un niveau de sécurité par clé RSA privée.) Je concéderai par contre que l’encryption de la carte SD m’a échappé.

            Pour les iPhones sans iCloud, je concède que TRÈS peu de gens ont une idée directement de ce qu’est la chose. Par contre, je vous retourne l’argument tout simplement en supposant que notre cher psychopathe typique est un utilisateur Mac moyen (notre cher Laurent Lasalle est, selon moi, au minimum un utilisateur avancé), et donc qu’il aura fait « tout ce que Apple lui recommande de faire », incluant d’utiliser ses informations AppleID pour créer un compte iCloud automatiquement et le lier à son terminal mobile automatiquement. Tout ça à la dernière mise-à-jour, simplement parce que « Apple offre le service ». De là, on pourra présumer que Apple pourrait recouvrer une partie des informations dites « compromettantes » à l’aide d’un mandat d’accès au compte cloud du psychopathe.

            « But think of the Daesh »: oooooh, qu’elle est facile: ils ont déjà leur armée de nerds qui ont déjà créé une infrastructure cryptée complètement externe à Apple et Google. Le FBI pourrait demander ce qu’ils veulent à Apple et Google, si Daesh contrôlent l’infrastructure de communication sécurisée entre les terminaux d’utilisation, y’aura rien à faire avec un téléphone décrypté!

            Berry: Ouais bon, c’est aussi pour ça qu’ils plantent, là.

          • Gumby

            Je doute beaucoup aussi qu’il saura qu’il faut tapocher à cinq reprises le numéro de la build afin d’activer les options de développeur… Bien que s’il tombe par le plus grand des hasards dans une volonté de rooting sans savoir quoi en faire par la suite laissant la porte grande ouverte avant de quitter, tout est possible… L’Inspecteur Specteur pourra résoudre cet affaire et l’enfant sera sauvé. Yé! o/

            Ouais bon vous venez de faire voler en éclat mon rêve d’écrire un scénario de film et de me faire un fond de pension, mais je garderai un œil dans les prochaines années et si je retrouve votre nom comme scénariste avec notre noobish psychopathe, je vous réclamerai tout de même 25%. :P

            //Manque de temps, mais je tenais à vous remercier aussi pour cet échange. Bonne soirée.