Apple VS. FBI – que se passe-t-il ?

Qu’est-ce qui se passe entre Apple et le FBI ? On vous explique.

La semaine dernière, nous avons assisté à une montée de conflit entre Apple et le FBI en ce qui concerne le déblocage de l’Iphone appartenant à un des tireurs inculpés dans l’attaque terroriste de San Bernardino en Californie en décembre dernier.

Le conflit en question concerne le FBI et le président directeur général d’Apple, Tom Cook, tous deux invités à une audience de la Commission de l’Énergie et du Commerce sur la vie privée et la sécurité nationale,  » pour expliquer au Congrès et aux américains les problèmes en jeu et comment ils comptent aller de l’avant.  »

Nous sommes face à des individus aux opinions fortes des deux côtés de la barrière sur ce qui est vrai et ce qui est faux. Il s’agit d’un sujet qui vaut la peine d’être surveillé de près puisque ce cas ne cesse d’avancer pour quiconque possédant un smartphone, se préoccupant pour sa vie privée ou travaillant sur Internet. Assurez-vous de rester à l’écoute de Threatpost concernant les actualités sur la sécurité.

Dans le cas où vous êtes en retard sur les nouvelles, voici un rapide aperçu pour vous aider à choisir votre camp sur ce débat.

Retour en arrière

Selon certaines sources, Apple aurait donné au FBI des données qui étaient sauvegardées sur le service Icloud du portable du tireur de San Bernardino. La dernière a été faite le 19 octobre, quand le criminel aurait arrêté de faire une sauvegarde du téléphone. Le FBI souhaiterait les données les plus récentes pour combler les éléments manquants et obtenir une ordonnance du tribunal, qui explique comment l’entreprise Apple pourrait servir précisément à l’enquête.

Cela signifie :

1) désactiver la fonction qui efface la mémoire lorsque plus de 10 mots de passes erronés sont saisis d’affilée
2) créer un logiciel capable de saisir les mots de passe automatiquement
3) désactiver le délai entre chaque accès au mot de passe

apple-versus-fbi-1
En d’autres termes, le FBI souhaite forcer le mot de passe et demander à Apple d’arrêter les contraintes de sécurité. Si Apple accepte, il s’agirait seulement d’une question de temps pour le FBI de déchiffrer le code. Par exemple, on peut trouver un code PIN en quelques heures.

Le président directeur général Tim Cook a publié un message aux clients annonçant que l’entreprise avait déjà communiqué aux autorités policières toutes les données dont elle disposait. Cook a mentionné à juste titre que le FBI avait demandé à Apple de créer une  » clé passe-partout « .  » À ce jour, le gouvernement américain nous a demandé quelque chose que nous n’avons tout simplement pas, et que nous considérons trop dangereux à créer. Ils nous ont demandé de créer une porte dérobée sur l’iPhone.  »

apple-versus-fbi-2

Il existe manifestement un nombre de questions ouvertes qui nécessiteraient quelques éclaircissements. Nous ferons de notre mieux pour vous faire un résumé ci-dessous.

Sur quelles lois le gouvernement se base-t-il sur ce cas?

C’est une bonne question Le gouvernement se sert de la loi All Writs Act signé en 1789. À l’origine, cet acte aidait à établir le système judiciaire aux Etats-Unis, ce qui était assez nouveau pour l’époque. L’acte donnait aux juridictions fédérales le pouvoir de rendre des ordonnances qui ne relèvent pas d’une loi préexistante. Gizmolo a publié un compte rendu détaillé de l’acte et de quelle manière le système judiciaire en fait usage. Sa lecture vaut le coup.

Pourquoi le FBI a besoin d’Apple pour pirater l’iPhone ?

Apparemment, les agents du FBI ne peuvent pas le faire tant que les mesures de sécurité d’Apple fonctionnent bien.

Mais il existe d’autres faits.

Apple a récemment demandé à des journalistes de mettre sur écoute des conférences téléphoniques, organisées sous des règles strictes : personne n’était là pour citer les experts d’Apple mot pour mot ou dévoiler leurs noms. L’entreprise a révélé que le FBI a accidentellement réinitialisé le mot de passe iCloud du tireur de San Bernardino. S’il ne l’avait pas fait, le portable se serait automatiquement synchronisé à iCloud et aurait fait une sauvegarde plus récente, ce qu’Apple aurait volontiers partagé avec les agents. Après la sauvegarde, ce scénario était impossible à réaliser.

Où les partis campent-elles ?

La position publique d’Apple a été révélée le 16 février dernier : l’idée du FBI équivalait à l’élaboration de la porte dérobée. Cette solution mettait en danger les clients d’Apple, l’entreprise n’a donc pas voulu s’y conformer.
Le FBI a réagi tranquillement avec une action en justice le 19 février. Selon le bureau, Apple pouvait apporter son aide mais s’y est opposé au profit de protéger sa marque.

apple-versus-fbi-3

Apple peut-il faire ce que le FBI exige ?

Peut-être. La déclaration de Tim Cook ne contient pas de réponse claire à cette question :  » trop dangereux à créer « ,  » quelque chose dont nous ne disposons tout simplement pas  » etc. Bien sûr, Apple est le concepteur du logiciel iPhone et du hardware, donc ça fait beaucoup. Selon les résultats de l’appel Skype  » secret  » avec les employés d’Apple, Gizmodo confirme qu’il est techniquement possible pour l’entreprise de créer ce type de software à la demande. Mais Apple le fera-t-il et quelles seront les conséquences ?

Selon le FBI, il n’y a rien à craindre. Le bureau revendique qu’Apple puisse imposer seulement le piratage de l’iPhone du terroriste. De plus, le FBI n’aurait pas demandé à l’entreprise de partager le logiciel software avec leurs spécialistes.

Selon le point de vue d’Apple, si une telle solution est créée, les pirates informatiques mobiliseront les ressources en essayant de les recréer et fabriquer leur propre porte blindée. Dans ce cas, les iPhones perdraient leur réputation de dispositif fiable.

Cette histoire se trouve au bon endroit et au bon moment. La bataille Apple vs FBI est au milieu du conflit mondial, qui tente de tracer une distinction entre préoccupation de la vie privée et des intérêts nationaux, y compris les études de crime et les attaques terroristes.

Donc pourquoi le codage compte-t-il ?

Vous voyez, le codage est fait de mathématiques, pas de magie. Il est impossible de le déchiffrer sauf pour les personnes chanceuses, celle qui font partie d’un cercle  » sélect « . Tôt ou tard les autres individus trouveront le petit faible et personne ne peut garantir que les hackers ne le détecteront pas avant les bons (cités ci-dessus).

En fait, chaque pression qui menace la vie privée, met également les codages en danger et parallèlement, la sécurité des données et les connections qui avancent en ligne de tir. Les conséquences pourraient être cruciales.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.