Le ministre américain de la Justice veut qu'Apple déverrouille les iPhone du tireur de Pensacola

Mickaël Bazoge |

William Barr, le procureur général des États-Unis (équivalent du ministre de la Justice), demande à Apple de déverrouiller les deux iPhone du tireur de Pensacola. Ce faisant, il emboîte le pas au FBI qui a réclamé la même chose du constructeur la semaine dernière (lire : Le FBI demande de nouveau à Apple de déverrouiller des iPhone). « La situation illustre parfaitement pourquoi il est si important que le public puisse avoir un accès aux preuves numériques », a déclaré Barr.

Le procureur général réclame d'Apple et des entreprises high tech de trouver une solution qui, dans son esprit, pourrait sans doute être une porte dérobée. Ce dont les fabricants et fournisseurs de services ne veulent pas entendre parler, Apple au premier chef. William Barr déplore aussi que le constructeur de Cupertino n'ait fourni aucune « assistance substantielle » dans cette affaire.

La Pomme n'est pourtant pas restée les bras ballants. Elle a ainsi fourni toutes les informations stockées dans iCloud qu'elle possédait sur Mohammed Saeed Alshamrani, un membre de l'armée saoudienne qui s'entraînait dans cette base navale avec les militaires américains. La fusillade a fait trois morts et huit blessés, tandis que l'auteur a été tué, laissant deux iPhone bloqués (dont un fortement endommagé par les tirs).

Le ministère de la Justice US a expliqué que l'enquête avait besoin de récupérer des messages provenant des messageries Signal et WhatsApp utilisées par le tireur. Des informations qui permettraient de déterminer s'il a agi seul ou s'il a bénéficié d'une aide extérieure. Voilà qui rappelle le précédent de la fusillade de San Bernardino, pour laquelle Apple avait aussi refusé de déverrouiller l'iPhone du terroriste. Le FBI avait fini par trouver un tiers pour fouiller dans le smartphone.

Comme pour San Bernardino, Apple ne compte pas accéder aux demandes du FBI et du procureur général pour Pensacola, d'après des sources proches du dossier. Ce qui va nécessairement provoquer des frictions avec le ministère de la Justice qui a manifestement l'intention d'aller aussi loin que possible pour forcer la main du constructeur : en décembre, William Barr avait estimé que trouver un moyen pour les services de sécurité d'obtenir un accès aux informations chiffrées était une des priorités les plus importantes du ministère.

avatar fousfous | 

Bah il peut déjà vu que plusieurs entreprise proposent l'accès aux iPhone...
Il veut juste essayer d'avoir une backdoor pour faciliter une surveillance de masse, je vois pas d'autres raisons.

avatar macinoe | 

Vous êtes terrible.
Même derrière les demandes les plus claires et les plus légitimes, vous voyez un complot liberticide.

😳

avatar asseb | 

@macinoe

C'est clairement liberticide. Une backdoor instaurée à la demande de la justice, c'est une backdoor à disposition de tous. Et c'est vraiment pas souhaitable. Et ça fera juste que ceux qu'on vise par cette backdoor passeront à un autre moyen de communication, nous laissant avec toute notre vie à la disposition de gens peu recommandables... Donc Apple et les autres ont raison.

avatar raphta | 

@asseb

Une back door nécessitant une access physique n’a rien de liberticide...
Le mandat de perquisition a toujours permit à la justice de violer la propriété et la vie privée pour le bien d’une enquête. Sauf depuis l’iPhone...

avatar fousfous | 

@raphta

Sauf qu'un mandat de perquisition requiert soit la bonne volonté de la personne, soit de defoncer la porte, pas de posséder les clés de tout les habitants. Avec les conséquences de perdre les clés...

avatar raphta | 

@fousfous

La clé est unique pour chaque device. Apple a déjà ces clés. Elle ne veut pas en donner.

avatar fousfous | 

@raphta

La clé dépend du mot de passe donc Apple ne peut pas faire grand chose...

avatar raphta | 

@fousfous

Si tel est le cas,
Il faudrait renseigner l’ancien mot de passe quand tu change à distance (localiser mon iPhone)
Il faudrait du temps pour changer le mot de passe.

avatar Abd Salam | 

@fousfous

Sachant qu’il n’y a même pas besoin de nouvelles lois pour qu’un juge ordonne à un justiciable de déverrouiller son portable...

Et on reste du coup dans le cadre démocratique... pas besoin que le gouvernement ait les clés de tout le monde, tout le temps.

avatar raphta | 

@asseb

Quelle est la différence entre un accès physique et un accès à iCloud ?
Perso, je suis plus choqué que Apple ait accès et partage mes données iCloud, plutôt qu’il soit possible de déverrouiller mon téléphone. Pour iCloud, ça peut arriver n’importe quand sans que tu le saches. Si on te vole/confisque ton tel, au moins tu sais.

avatar asseb | 

@raphta

C’est un fait connu. Libre à toi de ne pas l’utiliser.

avatar raphta | 

@asseb

Pareil pour un iPhone alors.
On peut pas défendre l’acte liberticide ultime d’un côté et trouver ça normal de l’autre...

avatar asseb | 

@raphta

Ton iPhone t’appartient. Les serveurs d’iCloud pas.

avatar fte | 

@raphta

"Quelle est la différence entre un accès physique et un accès à iCloud ?"

La même que lire un message sur le mur des toilettes publics ou lire un message dans le notebook dans la maison de quelqu’un.

avatar fousfous | 

@macinoe

Euh non c'est pas légitime de créer une backdoor quand on sait qu'il existe déjà des moyens pour forcer un iPhone.
Autant la dernière fois il y avait un doute là dessus, autant maintenant c'est certain.

avatar macinoe | 

"il existe déjà des moyens pour forcer un iPhone."

C'est toi qui le dit. Tout dépends de l'iPhone et de la version d'iOS.

Et franchement, ça me parait logique pour la justice de s'adresser au fabriquant pour ça plutôt qu'à d'obscures hackers.

Ton argument est vraiment bizarre.

avatar fousfous | 

@macinoe

D'obscures hacker qui sont des entreprises avec pignon sur rue...
Et ces entreprises clament bien être capable de déverrouiller tout les iPhone peut importe la version d'iOS. Tu dois pas souvent lire les News.

avatar fte | 

@macinoe

Ça l’est. On parle de porte dérobée. Aucune porte dérobée ne le reste longtemps. Ça ne peut que mal finir.

Sauf pour ceux qui savent, car ils ajouterons un chiffrement supplémentaire sans porte dérobée. Illégal ? Et alors ? Ce sont des criminels.

Seuls les gens honnêtes seront affectés. Liberticide.

avatar 8iMac | 

Une entreprise comme Cellebrite sait aujourd’hui dévérouiller n’importe quel iPhone...
c’est du grand pipo tout ça

avatar Depret Lucas | 

@8iMac

Et non ;)

avatar TiTwo102 | 

« Voilà qui rappelle le précédent de la fusillade de San Bernardino, pour laquelle Apple avait aussi refusé de déverrouiller l'iPhone du terroriste. »

« Comme pour San Bernardino, Apple ne compte pas accéder aux demandes du FBI et du procureur général pour Pensacola, d'après des sources proches du dossier. »

Pourquoi utiliser ce genre de tournure ? Ce n’est pas une question de volonté, puisqu’Apple n’a pas la possibilité de déverrouiller un iPhone.

...Officiellement en tout cas. Officieusement, je n’y crois pas une seconde. Sans parler des autres entreprises pouvant le faire sans problème (et dont vous avez parlé ici).

Presque à croire que ce genre de demandes ressemblent plus à une volonté des autorités de faire de la pub pour Apple.

avatar MacTHEgenius | 

@TiTwo102

Bon je suis prêt à accepter le complot que le FBI/NSA/CIA veulent une backdoor pour la surveillance de masse (lire le livre d’Edward Snowden), mais qu’Apple puisse déverrouiller un iPhone comme ça, là je n’y crois pas. Je dirais même plus, c’est documenté.

https://support.apple.com/en-ca/guide/security/secb010e978a/web

Pour toutes classes de protection (sauf la D, soit No Protection), les données sont chiffrées grâce à un dérivé d’une clé matériel (donnée lors de la fabrication même de l’appareil iOS) et du mot de passe utilisateur.

Remarque: c’est par fichier (ou même par bloc dans un fichier dans certains cas). Ce qui veut dire: clé de chiffrement du fichier 1 n’est pas la même que le fichier 2.

Alors si Apple a accès à la clé matériel, elle n’a pas accès au mot de passe utilisateur. Donc impossible de déchiffrer le contenu du SSD du iPhone sans lui. Certaines données peuvent être déchiffrées (selon la classe No Protection), mais aucune donnée sensible ne l’utilise (ou du moins devrait l’utiliser).

Pour aller plus loin, oui, en théorie, on pourrait récupérer les données en mémoire RAM (qui ne sont pas chiffrées pour qu’un processus y accède, c’est normal et on a pas le choix) avec la classe Protected Until First User Authentication. Mais il y a des mécanismes en place pour éviter (réduire la surface d’attaque du moins) que ça se produise.

On se rappelle de la règle d’or en informatique: il ne s’agit pas de savoir si ça va se produire mais quand ça va se produire. Oui quelqu’un va probablement trouver une faille, mais malheureusement, aucun logiciel et/ou matériel n’est sécurisé à 100%.

avatar nespresso92 | 

@MacTHEgenius

Disons qu’ils puissent accéder au téléphone.
Ensuite il faut pouvoir accéder aux applications Signal et Telegram qui sont, elles aussi cryptées, et passer le mot de passe ou FaceID pour ouvrir les applications, n’est-ce pas ? Donc l’accès au téléphone ne garantie pas l’accès aux messages. Je me trompe ?

avatar MacTHEgenius | 

@nespresso92

Ça dépend comment le développeur chiffre les données. Mais en théorie, oui.

avatar nespresso92 | 

@MacTHEgenius

Merci de votre réponse.
Donc finalement, l’accès au téléphone est un faux problème puisque la lecture des informations d’une application comme Signal sera impossible.

Il suffit donc de n’utiliser que des applications chiffrées de bout en bout et c’est un retour à la case départ pour forcer les éditeurs à ouvrir son code.

avatar MacTHEgenius | 

@nespresso92

Si les données de ces applications sont chiffrées avec un autre mot de passe utilisateur, oui.

avatar TITITO | 

Pourtant une société Israélienne déverrouille tout les mobiles. Les polices du monde entier le savent !?

avatar Depret Lucas | 

@TITITO
Elles ne savent pas ouvrir tous les téléphones

avatar TFM | 

Il suffit de mettre le CEO d'Apple au trou pour complicité d'actes terroristes et le tour est joué. Je m'étonne que le gouvernement américain n'ai pas joué cette carte !
Et puis ça mettra les autres au pas !

avatar Depret Lucas | 

@TFM

Sauf que ça ne marche pas comme ça

avatar pinkbOnO | 

@TFM

Complicité d'acte terroriste...🙄
- Non, ça ne marche pas comme ça.

L'idée même de généraliser l'accès aux données personnelles par les forces de police par la voie d'une back door légale, c'est aussi d'ouvrir la porte à la surveillance de masse.
Juste pour rappel, la Russie qui s'apprête à forcer la main des fabricants d'informatique individuelle, téléphones et ordinateurs, en leur imposant l'installation d'applications de surveillance, fait qu'Apple s'apprête à sortir du marché Russe.
Tant qu'on vit dans une démocratie équilibrée ou la justice n'est pas mise au pas des politiciens, ça peut fonctionner, mais quid quand ça déraille et quel pays aujourd'hui est représentatif d'une démocratie équilibrée ?
La France ?
Les USA?
La Russie ?
.
Pcq si d'un coup on peut lire les données d'un téléphone, ça veut aussi dire qu'on peut en déposer de nouvelles pour incriminer un opposant "légalement" ;)

avatar Krocell | 

Le gouvernement américain n’a qu’à pondre une loi obligeant les constructeurs et les entreprises de stockage de data de fournir toutes les informations sur demande des autorités de sécurité publique.

avatar pocketjpaul | 

Ça existe et c'est appliqué ici.

La manière dont on contre ce genre de lois anti-chiffrement, c'est en créant des systèmes dont on n'a pas les clés.

Comme tu peux le lire, Apple a fourni toutes les données auxquelles elle avait accès (parce que la loi l'y oblige). Seulement, elle n'a pas accès à ton iPhone sans passer par le mécanisme de déverrouillage.

Pour faire une analogie un peu simpliste : si tu achètes une serrure chez Bricard, ça ne veut pas dire que Bricard a accès à ta maison, et la justice ne pourrait pas demander à Bricard qu'ils lui fournissent une copie de ta clé, parce que ce n'est pas possible.

En l’occurrence la clé en question ici n'existe qu'à un seul endroit : dans la Secure Enclave du téléphone du terroriste. C'est un matériel à ce jour inviolable et spécifiquement conçu pour s'effacer si tu tentes de t'authentifier trop de fois.

Pour revenir sur mon analogie farfelue, c'est comme si la clé de ta maison était rangée dans un coffre en béton armé avec deux ouvertures :
- une dont la clé est ton empreinte de doigt (ou ton visage)
- l'autre est un mot de passe

A chaque fois que tu essaies une clé invalide, un compteur s'incrémente DANS* le coffre et au bout de la 10ème fois son contenu s'autodétruit.

Donc Apple ne peut strictement rien faire pour les iPhone actuellement verrouillés sauf si ils sont au courant d'une vulnérabilité dans leur système et la cachent. Mais comme le modèle de sécurité d'Apple est public, ce serait difficile à cacher.

* le fait que le compteur soit à l'intérieur du coffre est d'importance ici : dans le cas de San Bernardino, il se trouvait à côté et le FBI a finalement réussi à truquer ce compteur, ce qui leur a permis de tester une à une toutes les combinaisons du code de verrouillage. Maintenant ils n'ont droit qu'à 10 essais.

avatar DavidAubery | 

Comment savent-ils quelles messageries étaient utilisées si l’iPhone est verrouillé ?

avatar fte | 

@DavidAubery

"Comment savent-ils quelles messageries étaient utilisées si l’iPhone est verrouillé ?"

Téléphone allumé, analyse du trafic réseau : connections aux services divers. Même verrouillé ça communique. Même crypté, ça cause à des services identifiables.

avatar frankm | 

Je croyais que la machine Gray scale machin chose pouvait déverrouiller tous les iPhone. Mytho ou pas

avatar Depret Lucas | 

@frankm

Non elle ne sait pas déverrouiller tous les iPhones

avatar pat3 | 

Signal ok, mais WhatsApp ? Suffit de demander à Mark Z, non ?

avatar asseb | 

@pat3

Whatsapp est chiffré de bout en bout. La société est incapable de lire les messages. Ce n’est pas le cas de Facebook messenger par exemple.

CONNEXION UTILISATEUR