Apple à l'Australie: « Ce n'est pas le moment d'affaiblir le chiffrement »
L'entreprise fait valoir que ce projet de loi n'est pas la solution

Le , par Stéphane le calme, Chroniqueur Actualités
Apple a officiellement fait opposition au nouveau projet de loi proposé par le gouvernement australien qui, selon les critiques, va contribuer à affaiblir le chiffrement.

En effet, tenter de contraindre les entreprises de télécommunications australiennes à installer des logiciels espions sur les téléphones des clients dans le cadre de nouveaux plans de sécurité pourrait « nuire gravement » à la cybersécurité du pays, a averti l’industrie.

« Les agences pourraient obliger un fabricant d'appareils à précharger (puis dissimuler) des logiciels de pistage ou de capture d'écran (logiciels espions) sur des combinés commerciaux pouvant être activés à distance », ont déclaré dans une communication conjointe la Communications Alliance (l'organe de représentation de Telstra, Optus et de fabricants d’appareils tels que Nokia et Huawei), l’Australian Information Industry Association et l’Australian Mobile Telecommunications Association.

« Le manque de clarté et de détail soulève des préoccupations importantes quant à l'intention, à la mise en œuvre effective et, en fin de compte, à la portée législative ».

Le ministre de l'Intérieur, Peter Dutton, cherche à obtenir de nouveaux pouvoirs au nom des agences de sécurité australiennes en réponse à l'utilisation croissante du chiffrement par les criminels : « Les syndicats criminels et les terroristes abusent de plus en plus de ces technologies », a déclaré Dutton dans un discours la semaine dernière tenu devant le Parlement sur The Assistance and Access Bill 2018.

« Le projet de loi prévoit des pouvoirs supplémentaires pour les forces de l’ordre en matière d'accès informatique ouvert et caché. L'accès aux ordinateurs implique l'utilisation de logiciels pour collecter des informations directement à partir de dispositifs », a-t-il déclaré.

L'industrie de la technologie s’est montré unanime en s’opposant au projet de loi, malgré les assurances de Dutton, selon lesquelles la législation ne va pas « affaiblir le chiffrement et ne va pas introduire des portes dérobées au sein des dispositifs chiffrés ».

Dans sa lettre, Apple a fait valoir que :

« Nous coopérons depuis longtemps avec le gouvernement australien sur des questions critiques et nous remercions le Parlement de nous avoir permis de partager notre point de vue sur ce sujet.

« Nous prenons extrêmement au sérieux le rôle de la technologie en général - et le rôle de Apple en particulier - dans la protection de la sécurité nationale et la vie des citoyens. Même si nous nous efforçons de livrer des expériences agréables aux utilisateurs d'iPhone, d'iPad et de Mac, notre équipe travaille sans relâche pour garder une longueur d'avance sur les agresseurs criminels qui cherchent à extraire des informations personnelles et même à s'approprier des appareils pour des agressions plus vastes qui nous mettent tous en danger. Ces menaces ne font que devenir plus sérieuses et sophistiquées avec le temps.


« C'est précisément à cause de ces menaces que nous supportons un chiffrement fort. Tous les jours, plus d’un billion de transactions se produisent en toute sécurité sur Internet comme une résultante des communications chiffrées. Celles-ci vont des opérations bancaires en ligne par carte de crédit aux échanges de dossiers médicaux, en passant par des photos d'un nouveau petit-enfant aux messages échangé entre proches. Les menaces sur ces communications et données sont très réel et de plus en plus sophistiquées ».

Une menace de violation de données

Apple indique que :

« Selon la base de données Notifiable Data Breaches du gouvernement australien, il y a eu au moins 2,5 violations de données par jour au cours du dernier trimestre de reporting - et il s’agit simplement de violations qui ont été identifiées et signalées. Ces attaques ont non seulement exploité les informations personnelles des utilisateurs, elles ont également ciblé des infrastructures critiques. L'année dernière, par exemple, le tristement célèbre NotPetya a rendu inutilisables des dizaines de milliers d'ordinateurs dans des multinationales et des hôpitaux. L’Australie a été durement touchée - elle a effectivement mis fin à l’activité de fabrication de Cadbury et a touché d’autres entreprises. Les appareils que vous transportez contiennent non seulement des courriels personnels, des informations sur la santé et des photos, mais sont également des conduits vers des sociétés, des infrastructures et d'autres services essentiels. Les infrastructures vitales, telles que les réseaux électriques et les centres de transport, deviennent plus vulnérables lorsque des appareils individuels sont piratés. Les criminels et les terroristes qui souhaitent infiltrer des systèmes et perturber des réseaux sensibles peuvent lancer leurs attaques en accédant au smartphone d’une seule personne.

« Face à ces menaces, le moment n'est pas venu d'affaiblir le chiffrement. Il y a fort à parier que cela va faciliter les opérations des criminels, au lieu de les compliquer. Renforcer le chiffrement - plutôt que l’affaiblir - est le meilleur moyen de se protéger contre ces menaces ».

Apple s’est directement attaqué à la problématique que les autorités américaines ont soulevé, notamment le chiffrement fort rend beaucoup trop difficile le travail des forces de l’ordre qui ont de la peine à accéder aux dispositifs de suspects au cours de leurs enquêtes.

Il faut aussi noter que le ministère américain de la Justice et le FBI ont réclamé en vain quelque chose de similaire pendant des décennies - aucune loi spécifique n'a été présentée aux États-Unis depuis l'échec de la proposition « Clipper Chip » sous l'administration Clinton. Cependant, les hauts responsables du DOJ et du FBI, sous les administrations Obama et Trump, ont continué à faire pression sur cette question.

« Certains suggèrent que des exceptions peuvent être faites et que l'accès aux données chiffrées pourrait être créé uniquement pour les personnes assermentées qui défendent le bien public », a poursuivi Apple. « C’est une fausse prémisse. Le chiffrement est simplement mathématique. Tout processus qui affaiblirait les modèles mathématiques protégeant les données des utilisateurs pour tout le monde affaiblirait par là-même occasion les protections offertes à tous. Ce serait une erreur d’affaiblir la sécurité de millions d’individus respectueux des lois pour pouvoir enquêter sur les rares personnes qui constituent une menace ».

Source : Apple

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Avec un contrat de 600 millions de $, Apple va se lancer dans la production de puces en Europe grâce à l'acquisition de Dialog Semiconductor
Marché du PC : Lenovo s'empare à nouveau de la première place au 3T2018 selon IDC, Apple est le seul OEM du top 5 à ne pas avoir fait de croissance
Le gouvernement US dit n'avoir aucune raison de douter d'Apple et d'Amazon qui démentent la présence de micropuces « espion » dans leurs serveurs
Un nouveau logiciel propriétaire d'Apple empêche la réparation des iMac Pro et MacBook Pro 2018 par des ateliers indépendants
La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion » insérées sur des cartes mères de serveurs


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de marsupial marsupial - Membre émérite https://www.developpez.com
le 15/10/2018 à 18:09
Et je pense que ce ne sera jamais le moment...
Avatar de pascaldm pascaldm - Membre habitué https://www.developpez.com
le 19/10/2018 à 16:49
Depuis longtemps en France comme ailleurs, la justice ou les service de sécurité peuvent pratiquer des interceptions sur les communications téléphoniques.

Les opérateurs sont contraints de se doter d'une "interception légale" selon l'article R 226-3 du code pénal. C'est spécifié par l'ETSI et les équipementiers de téléphonie (fixe, mobile et VoIP) implémentent ces interfaces qui sont obligatoires pour les opérateurs Télécoms. Les écoutes sont mis à disposition du PNIJ (Plate-forme Nationale d’Interceptions Judiciaires) opéré par Thalès.

Pour la data, l'accès Internet, les solutions sont plus complexes et requièrent une copie du trafic qui peut être chiffré.

Depuis la loi renseignement (et même un peu avant), afin de contourner le chiffrement, le législateur permet aux services de l'Etat de pénétrer dans un système suspect (ordi, téléphone) pour réaliser des interceptions de données (je n'ai pas retrouvé l'article de loi). Cela peut être fait avec un logiciel espion appelé "mouchard" par la profession. Cet implant logiciel, comme un malware avancé, donne accès à tout ce qui est tapé au clavier (keylogger), affiché à l'écran, stocké sur le disque ou envoyé sur le réseau, avant tout chiffrement.

En conséquence, il ne s'agit plus comme cela avait été annoncé par l'ancien 1er ministre de fragiliser un crypto-système en y introduisant une trappe, mais plutôt d'une "APT" ciblée sur les équipements d'une personne. Pour cela, l'Etat s'appuie sur des sociétés privées spécialisées dans le développement de "mouchards", s'installant via des zéro days ou tout autre moyens adéquats, comme les fameux outils de la NSA et de la CIA ayant fuités. Ces logiciels espions doivent évoluer en permanence, surtout pour les vulnérabilités qui sont patchées au fil des découvertes et ces mouchards ne doivent pas tomber entre des mains malveillantes ou indiscrètes (ce qui arrivera tôt ou tard). Par contre, il ne s'agit pas de déployer des backdoors massivement car ce n'est pas l'objet et cela exposerait inutilement ces implants.

Je ne sais pas ce que prévoit l'Australie, mais aux dires de l'article, on n'y parle pas de backdoor dans les implémentations cryptographiques mais pour les contourner et il n'y est pas question d'un déploiement général. En tant que professionnel en cryptographie appliqué, ces positions sont conformes aux attentes. Les alertes adressées au gouvernement français en 2016 visaient à l'abandon de trappes dans les cryptosystèmes ou les applications les utilisant. Qu'il existe des moyens d'interception légale paraît tout à fait normal. Par contre, l'organisation de l'autorisation et du contrôle par le CNCTR dans le cas des écoutes administratives (non judiciaire) semble encore trop laxiste et dangereux pour la démocratie. Ici, il y a encore un combat à mener.

Je n'ai pas parlé des fameuses boîtes noires de la LPM parce que ce sujet est classifié "Secret Défense". Les informations sont donc rares même si quelques éléments ont fuités dans la presse au sujet des "sondes souveraines". Ces équipements implantés chez les opérateurs et hébergeurs sont raccordés à des réseaux de l'Etat afin de les traiter. Cependant, pour être en mesure de traiter de tels trafics extrêmement volumineux il faut des moyens. Ici, la "légende urbaine" raconte que ces trafics ne seraient pas traités faute de budget et surtout parce que les trafics les plus intéressants sont majoritairement chiffrés (mail, blogs, forum, VoiP e2e,...). Comme il s'agit d'écoute passive, il est impossible de pratiquer du MiTM pour recouvrer le clair, surtout avec une telle volumétrie. Par contre, avec un trafic spécifique et filtré...

Les sondes de captures sont financées par les opérateurs et hébergeurs, tandis que les équipements de collecte et de traitement sont du ressort de l'Etat. C'est notamment dans ce contexte et celui des captures de trafic sur les liens intercontinentaux (atlantique et méditerranée) que les trappes dans les protocoles cryptographiques intéressent les gouvernements. Et les boites noires sont des équipements en cœur ou périphérie de grands réseaux, qui captent indistinctement tout trafic. Il s'agit bien là d'une interception massive potentielle qui est de surcroît incontrôlable en l'état (sans jeu de mots).
Avatar de Jonathan Jonathan - Chroniqueur Actualités https://www.developpez.com
le 05/12/2018 à 14:18
Le projet de loi anti-chiffrement australien sera bientôt adopté
Malgré certaines protestations des militants de la défense de la vie privée

Les entreprises de technologie s’efforcent d’assurer la sécurité et la confidentialité des données des utilisateurs en chiffrant les communications de ces derniers. En même temps, le renforcement de la protection veut dire que des criminels et potentiellement des terroristes sont eux aussi protégés, ce qui complique la tâche des enquêteurs. D’ailleurs le directeur du FBI Christopher Wray a lui aussi remis en cause en début d’année, l’implémentation de méthodes de chiffrement impossibles à outrepasser, en estimant que cela complique la tâche aux enquêteurs qui n’arrivent pas à accéder aux données présentes dans des milliers d’appareils.

C’est donc dans cet objectif sécuritaire que les principaux partis politiques australiens ont passé un accord en vue de l'adoption de lois controversées et radicales accordant aux autorités le pouvoir juridique d'accéder aux communications chiffrées. Cette décision a provoqué les réactions des entreprises technologiques qui craignent que cette loi porte atteinte à la sécurité des données de leurs clients, car d’après elles il n'est techniquement pas possible de créer une porte dérobée à laquelle seules les autorités gouvernementales pourraient accéder. Dans son rapport au Parlement, le Digital Industry Group australien, qui représente des sociétés telles que Twitter et Amazon, a déclaré que la loi les obligerait à créer des vulnérabilités dans leurs systèmes, lesquelles pourraient être exploitées par des pirates informatiques.


Le gouvernement de coalition libéral-national et le parti travailliste de l'opposition ont conclu un accord en vue de l'adoption de la loi, celle-ci devrait être adoptée par le Parlement australien d’ici la fin de la séance hebdomadaire prévue jeudi. Malgré les protestations des militants de la défense de la vie privée et d'autres grandes entreprises, le gouvernement a bien laissé comprendre aux entreprises qu'elles pourraient encourir des amendes de plusieurs millions de dollars si elles ne se conformaient pas à cette loi.

Le procureur général de Shadow, Mark Dreyfus a déclaré ceci : « ce projet de loi est loin d'être parfait et il restera probablement d'importantes questions en suspens, mais ce compromis donnera aux agences de sécurité et de mise en application les pouvoirs dont elles disent avoir besoin pendant la période de Noël. »

Avec cette nouvelle loi et l’incapacité technique des entreprises à créer une porte dérobée à laquelle seules les autorités gouvernementales pourraient accéder, les entreprises hésitent donc entre l’application de la loi au risque de laisser la porte ouverte aux pirates et le non-respect de la loi en s’exposant aux lourdes sanctions financières.

Sources : Sky News

Et vous ?

Que pensez-vous de cette loi ?
Partagez-vous l'avis de ceux qui pensent qu'il s'agit d'une violation des libertés des personnes ?

Voir aussi :

Le directeur du FBI critique fermement le chiffrement des données et appelle à trouver une solution pour accéder aux contenus chiffrés
Mark Zuckerberg remet en cause le bien-fondé du chiffrement des communications qui, selon lui, entrave la lutte contre la désinformation et la haine
Chiffrement quantique : des chercheurs créent un système de distribution de clés quantiques jusqu'à dix fois plus performant que tous les précédents
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 06/12/2018 à 18:08
L'Australie adopte son projet de loi anti-chiffrement sans amendements,
malgré les protestations de l'industrie technologique

La Chambre des représentants australienne a adopté le projet de loi Assistance and Access Bill. Le projet de loi anti-chiffrement, tel qu'il est connu, permettrait aux forces de police et de lutte contre la corruption du pays de demander, avant de le forcer, aux sociétés Internet, aux opérateurs télécoms, aux fournisseurs de messagerie ou à toute personne jugée nécessaire d'avoir accès au contenu auquel les agences souhaitent accéder.

Un rapport en a relevé quelques points clés. En vertu de cette loi, les agences gouvernementales australiennes pourraient émettre trois types d'avis:
  • Les avis d'assistance technique (TAN - Technical Assistance Notices), qui sont des avis contraignant, obligeant un fournisseur de communications à utiliser une capacité d'interception dont ils disposent déjà;
  • Les avis de capacité technique (TCN - Technical Capability Notices), qui sont des avis contraignant qui obligent un fournisseur de communications à créer une nouvelle capacité d'interception, afin qu'il puisse respecter les avis d'assistance technique ultérieurs; et enfin
  • Les demandes d'assistance technique (TAR - Technical Assistance Requests), décrites par les experts comme les plus dangereuses de toutes.

Les TAN et les TCN seront soumis à des délais légaux, ainsi qu'à toute extension, renouvellement ou modification des avis.

Les recommandations du rapport appellent également à un réexamen après 18 mois de l'entrée en vigueur du projet de loi par l'Observatoire indépendant des lois sur la sécurité nationale; Les TAN délivrés par les forces de police des États et des territoires doivent être approuvés par le commissaire de la police fédérale australienne; les sociétés ayant reçu des avis peuvent faire appel au Procureur général pour révéler publiquement le fait qu'elles ont reçu un TCN et le comité examinera la loi adoptée au début de la nouvelle année et fera rapport le 3 avril 2019, à peu près au moment du déclenchement des prochaines élections.

Les entreprises ayant reçu des avis pourront demander une évaluation contraignante à un expert technique et à un juge à la retraite, afin de décider si l’avis est la mesure la moins intrusive disponible, si elle est raisonnable et proportionnée. L’expert technique doit disposer des « connaissances lui permettant d’évaluer si le TCN proposé enfreint l’article 317ZG du projet de loi et doit être autorisé, pour des raisons de sécurité, au plus haut niveau requis par les membres du personnel de l’ASIO, à moins que le Procureur général niveau de sécurité », indique le rapport.


Dans la pratique

Assistance and Access Bill va permettre à la police de demander à des services de messagerie comme WhatsApp et Signal d’intégrer des portes dérobées, afin de donner aux enquêteurs accès au contenu des messages à condition que ces portes dérobées ne constituent pas des « faiblesses systémiques » dans la sécurité du service.

Le projet de loi devra être entériné dans la loi par la sanction royale, ce qui devrait avoir lieu avant Noël.

Les experts en sécurité sont presque à l'unanimité contre les backdoors, précisément à cause de cet affaiblissement. Une fois qu'un tel mécanisme a été implanté dans l'application, il crée une cible pour les agences d'espionnage et les entreprises d'espionnage d'autres pays qui pourraient vouloir voir ce dont les gens discutent, mais également pour des hackers.

L'Australie est le premier membre du pacte de partage de renseignements « Five Eyes » (qui est constitué par les États-Unis, le Royaume-Uni, le Canada, la Nouvelle-Zélande et l’Australie) à adopter un projet de loi de ce type.

La question du chiffrement préoccupe les agences de renseignement et les législateurs du monde entier depuis plusieurs années déjà. En particulier après les révélations de surveillance du dénonciateur de la NSA, Edward Snowden, des entreprises technologiques telles qu'Apple, Google et WhatsApp se sont servis de chiffrement de plus en plus forts afin de convaincre les utilisateurs qu'ils peuvent communiquer en toute sécurité. Pendant ce temps, certains enquêteurs ont exprimé leur frustration face à leur incapacité à voir ce que les suspects disent ou ont dit.

Un projet de loi adopté sans amendements

Jeudi était le dernier jour de séance du parlement australien cette année. Le parti travailliste de l’opposition avait tenté de modifier le projet de loi, mais cela aurait impliqué de poursuivre le débat l’année prochaine. Le parti a donc abandonné ses amendements à la dernière minute. Le chef de l'opposition, Bill Shorten, a déclaré que c'était parce qu'il ne voulait pas compromettre la sécurité des Australiens dans le contexte théorique d'un attentat terroriste pendant la pause estivale.

Les travaillistes espèrent maintenant que le gouvernement apportera des modifications à la loi l'année prochaine, notamment en donnant une définition concrète du terme « faiblesse systémique ».


Un projet de loi adopté malgré les inquiétudes soulevées par l’industrie

Le mois dernier, Apple a officiellement fait opposition à ce projet de loi. Pour Apple, tenter de contraindre les entreprises de télécommunications australiennes à installer des logiciels espions sur les téléphones des clients dans le cadre de nouveaux plans de sécurité pourrait « nuire gravement » à la cybersécurité du pays.

« Les agences pourraient obliger un fabricant d'appareils à précharger (puis dissimuler) des logiciels de pistage ou de capture d'écran (logiciels espions) sur des combinés commerciaux pouvant être activés à distance », ont déclaré dans une communication conjointe la Communications Alliance (l'organe de représentation de Telstra, Optus et de fabricants d’appareils tels que Nokia et Huawei), l’Australian Information Industry Association et l’Australian Mobile Telecommunications Association.

« Le manque de clarté et de détail soulève des préoccupations importantes quant à l'intention, à la mise en œuvre effective et, en fin de compte, à la portée législative ».

Dans sa lettre, Apple a fait valoir que :

« Nous coopérons depuis longtemps avec le gouvernement australien sur des questions critiques et nous remercions le Parlement de nous avoir permis de partager notre point de vue sur ce sujet.

« Nous prenons extrêmement au sérieux le rôle de la technologie en général - et le rôle de Apple en particulier - dans la protection de la sécurité nationale et la vie des citoyens. Même si nous nous efforçons de livrer des expériences agréables aux utilisateurs d'iPhone, d'iPad et de Mac, notre équipe travaille sans relâche pour garder une longueur d'avance sur les agresseurs criminels qui cherchent à extraire des informations personnelles et même à s'approprier des appareils pour des agressions plus vastes qui nous mettent tous en danger. Ces menaces ne font que devenir plus sérieuses et sophistiquées avec le temps.

« C'est précisément à cause de ces menaces que nous supportons un chiffrement fort. Tous les jours, plus d’un billion de transactions se produisent en toute sécurité sur Internet comme une résultante des communications chiffrées. Celles-ci vont des opérations bancaires en ligne par carte de crédit aux échanges de dossiers médicaux, en passant par des photos d'un nouveau petit-enfant aux messages échangé entre proches. Les menaces sur ces communications et données sont très réel et de plus en plus sophistiquées ».

Source : DailyMaverick

Voir aussi :

Pays-Bas : la police réussit à casser le chiffrement de l'application de messagerie IronChat et accède à 258 000 messages chiffrés
Selon certains analystes, les ordinateurs quantiques pourraient casser le chiffrement qui protège le web actuellement, mythe ou menace réelle ?
Firefox Nightly embarque le support du chiffrement de l'extension SNI, qui permet d'empêcher aux hackers de consulter votre historique de navigation
Mark Zuckerberg remet en cause le bien-fondé du chiffrement des communications qui, selon lui, entrave la lutte contre la désinformation et la haine
France : les hackers de la gendarmerie auraient une arme secrète contre le chiffrement, qui serait en service depuis environ un an
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 06/12/2018 à 22:26
En Australie, des programmeurs pourraient être licenciés par leurs employeurs
Pour implémentation de backdoors à l’usage des forces de l’ordre

En ce dernier jour de séance du parlement australien, la Chambre des représentants a pris une grosse décision : elle a adopté le projet de loi Assistance and Access Bill. Le pays devient ainsi le premier de l’alliance « Five Eyes » (qui regroupe les États-Unis, le Royaume-Uni, le Canada, la Nouvelle-Zélande et l’Australie) à adopter un projet de loi anti-chiffrement.

Sous son actuelle forme, le texte dispose que les forces de police et de lutte contre la corruption du pays peuvent demander un accès à des contenus que les opérateurs de télécommunications, les fournisseurs de messagerie, etc. ont en leur possession. En d’autres termes, Assistance and Access Bill permet à la police de requérir de services de messagerie comme WhatsApp ou Signal qu’ils intègrent des portes dérobées afin que des chargés d’enquêtes puissent accéder à des messages. Voilà, de façon brossée, ce qui est prévu dans le projet de loi. Le tendaily – un éditeur en ligne australien – n’a pas manqué de glisser son commentaire sur le projet de loi et en a révélé un pan intéressant, notamment, quant à ce qui concerne la façon dont le gouvernement australien compte procéder dans certains cas.

Citation Envoyé par tendaily
Le projet de loi permet de forcer un travailleur de la Tech. à coopérer avec le gouvernement et les forces de l’ordre pour installer des portes dérobées, mais celui-ci ne pourra divulguer la requête à des tiers au risque d’écoper de plusieurs années d’emprisonnement.
Citation Envoyé par Alfie John – programmeur spécialisé en sécurité
Le gouvernement australien entend recruter des travailleurs de l’IT comme espions, mais la cible n’est pas une organisation terroriste ou un gang international ; c’est l’entreprise pour laquelle ils travaillent.
Lorsqu’il y a eu fuite du code source d’iBoot en début d’année, Apple s’est remué pour établir les responsabilités et a découvert que l’homme de l’ombre était un ancien stagiaire. Nul doute qu’un employé confirmé aurait perdu son emploi et que des poursuites judiciaires (sur la base du contrat avec clause de non-divulgation qui lie généralement les entreprises à des développeurs) auraient suivi. Le sort d’un employé d’Apple découvert en train d’implémenter des portes dérobées au sein des systèmes de la firme est dès lors aisé à imaginer. On s’attaque déjà aux valeurs et l’entreprise est connue pour son positionnement quant à ce qui concerne les demandes d’introduction de backdoors par les autorités gouvernementales. Pour rappel, le géant de la Tech. est connu pour son refus de coopérer avec le FBI afin de déverrouiller l’iPhone d’un terroriste.

Le FBI souhaitait qu'Apple installe une version personnalisée du système d'exploitation iOS pour contourner des fonctionnalités de sécurité importantes comme le mécanisme qui prévoit qu’après dix tentatives infructueuses pour déverrouiller le contenu du téléphone, ce dernier s’efface automatiquement. « Dans les mauvaises mains, ce logiciel - qui n'existe pas aujourd'hui - aura le potentiel de déverrouiller n'importe quel iPhone en la possession physique d'un individu », avait prévenu Apple. « Le FBI pourrait utiliser d'autres mots pour décrire cet outil, mais ne vous y trompez pas : concevoir une version d'iOS qui contourne la sécurité de cette façon va indéniablement créer une porte dérobée. Et, tandis que le gouvernement pourrait argumenter que son usage (de ce logiciel) va se limiter à ce cas spécifique, il n'y a aucun moyen de garantir un tel contrôle. »


« Le nouveau projet de loi est de nature à provoquer le départ (du sol australien) des entreprises qui partagent des valeurs similaires. En sus, le logiciel issu d’Australie est plus que jamais éligible à la suspicion de clients hors des frontières de ce pays », écrit le tendaily.

Le passage au statut de loi devrait se faire avant Noël. Ensuite, le texte devrait être revu sur un aspect qui constitue une zone d’ombre pour les membres du parti travailliste. En effet, le projet de loi demeure ambigu en ceci qu’il dispose que l’accès au contenu des messages se fasse à condition que les portes dérobées à l’usage des forces de l’ordre ne constituent pas des « faiblesses systémiques. »

Source : tendaily

Et vous ?

Qu’en pensez-vous ?

L’approche du recrutement des espions envisagée par le gouvernement australien peut-elle donner des résultats ?

Quel serait votre comportement dans une telle situation ?

Voir aussi :

Pays-Bas : la police réussit à casser le chiffrement de l'application de messagerie IronChat et accède à 258 000 messages chiffrés
Selon certains analystes, les ordinateurs quantiques pourraient casser le chiffrement qui protège le web actuellement, mythe ou menace réelle ?
Firefox Nightly embarque le support du chiffrement de l'extension SNI, qui permet d'empêcher aux hackers de consulter votre historique de navigation
Mark Zuckerberg remet en cause le bien-fondé du chiffrement des communications qui, selon lui, entrave la lutte contre la désinformation et la haine
France : les hackers de la gendarmerie auraient une arme secrète contre le chiffrement, qui serait en service depuis environ un an
Avatar de psychadelic psychadelic - Membre expert https://www.developpez.com
le 08/12/2018 à 2:08
Lorsqu’il y a eu fuite du code source d’iBoot en début d’année, Apple s’est remué pour établir les responsabilités et a découvert que l’homme de l’ombre était un ancien stagiaire.
[humour Noir]
Apple devrait fliquer tout ces employés sur l'ensemble de leurs données sociaux/numériques, pour s’assurer qu'aucun d'eux ne va à l'encontre des intérêts d'Apple.
[/humour Noir]
Avatar de Stan Adkens Stan Adkens - Chroniqueur Actualités https://www.developpez.com
le 09/12/2018 à 23:03
La vague loi anti-chiffrement de l’Australie établit un terrible précédent mondial
Et représente « un risque énorme pour notre sécurité numérique »

Le projet de loi anti-chiffrement, Assistance and Access Bill, a été adopté le jeudi dernier par la Chambre des représentants australienne, permettant aux forces de police et de lutte contre la corruption du pays de demander avant de forcer les sociétés Internet, les opérateurs télécoms, les fournisseurs de messagerie ou toute personne censées pouvoir aider à avoir accès au contenu auquel les agences souhaitent accéder. À l'aide de mandats secrets, les agents du gouvernement pourront même obliger une entreprise à exécuter des logiciels malveillants à distance sur les périphériques de leur client pris pour cible, l’objectif de la loi Assistance et Accès étant de casser le chiffrement de la communication, véritable bête noire pour les enquêteurs de la police.

En effet, certaines entreprises comme Apple refusent de coopérer avec les autorités quant à donner accès aux données d’une cible dans le cadre d’une enquête. En effet, Apple a refusé de se plier à l'injonction du tribunal qui l'obligeait à aider le FBI à déverrouiller un iPhone dans le cadre de son enquête concernant l'attentat de San Bernadino. Dans une lettre, Apple a manifesté son mécontentement face à la décision de justice qui l'oblige à aider le FBI à avoir accès au fichier d'un de ses dispositifs. « Le gouvernement des États-Unis a demandé à Apple de prendre une mesure sans précédent qui va menacer la sécurité de nos clients. Nous nous opposons à cette injonction, qui a des implications qui vont bien au-delà du cas d'espèce ». Toute fois, le FBI a pu débloquer l'iPhone du terroriste de l'attaque de San Bernadino en ayant recours à des hackers professionnels.


Le projet de loi controversé a pu être adopté le jeudi lors de la dernière séance du parlement australien cette année sans amendements. Le parti travailliste de l’opposition avait tenté de modifier le projet de loi, mais cela aurait impliqué de poursuivre le débat l’année prochaine. Le parti a donc abandonné ses amendements à la dernière minute en espérant que le gouvernement de coalition apportera des modifications à la loi l'année prochaine, notamment en donnant une définition concrète du terme « faiblesse systémique » qui pourrait être interpréter diversement. Le chef de l'opposition, Bill Shorten, a déclaré que c'était parce qu'il ne voulait pas compromettre la sécurité des Australiens dans le contexte théorique d'un attentat terroriste pendant la pause estivale.

De nombreux pays à travers le monde fournissent d’énormes efforts pour contrecarrer le chiffrement de la communication. C’est le cas de la Grande Bretagne avec la loi britannique sur les pouvoirs d'investigation et des Etats-Unis avec les programmes de décryptage de la NSA. Ces deux pays font d’ailleurs partie des Five Eyes qui, pour lutter contre la montée du terrorisme, ont décidé qu’il fallait intensifier la pression sur les géants des télécommunications et de la technologie afin de faciliter l’accès au contenu déchiffré des messages chiffrés des personnes soupçonnées de terrorisme.

Cependant, selon Business Insider, la loi anti-chiffrement de l’Australie, qui va plus loin, pourrait créer un précédent terrifiant pour le reste du monde en mettant en grand danger le chiffrement numérique.

En effet, les géants mondiaux de la technologie tels que Apple, Facebook et Amazon qui ont déjà condamné la mesure anti-chiffrement australienne, invoquant des risques potentiels pour la sécurité numérique, craignent que le gouvernement contraigne les fournisseurs de communications à créer une « porte dérobée » afin de permettre aux enquêteurs d’obtenir des preuves chiffrées. Selon ces entreprises, cette pratique pourrait affaiblir la technologie de chiffrement et créer un dangereux précédent pour les gouvernements du monde entier.


Plusieurs acteurs et organisations du numérique abordent dans le même sens que les grandes entreprises du numérique.

« Toute tentative des agences d'interception, comme on les appelle dans le projet de loi, de créer des outils pour affaiblir le chiffrement représente un risque énorme pour notre sécurité numérique », a déclaré à Reuters en octobre, Lizzie O'Shea, porte-parole de l'Alliance pour un Internet sûr et sécurisé.

Le doute sur la loi est partagé par le Law Council of Australia. « Les lois à moitié modifiées sur l'accès au chiffrement adoptées au Sénat sont meilleures que celles d'origine, mais de sérieuses préoccupations subsistent », a déclaré le président du Law Council, Morry Bailes, à l'Australian Broadcasting Company .

Selon Suelette Dreyfus, chercheuse en cybersécurité et protection de la vie privée à l'Université de Melbourne, l'autorisation de tout accès à des données chiffrées pourrait alimenter des activités malveillantes. « Il y aura des criminels intelligents qui trouveront et utiliseront ces portes dérobées de toutes sortes de manières dangereuses », a-t-elle déclaré.

Les limites de la loi anti-chiffrement

La loi adoptée le jeudi par l’ensemble des législateurs n'impose pas techniquement de porte dérobée, cependant, les entreprises devraient aider la police à créer un logiciel capable de déchiffrer les données d'un utilisateur ciblé. Toute fois, selon ProtonMail, cette loi reste vague et confuse et pourrait être interpréter diversement.

L’Australian Computer Society, une association de professionnels de l'informatique, a décrit plusieurs problèmes potentiels qui pourraient nuire à la sécurité numérique des personnes et des organisations dans sa lettre au Parlement.

Premièrement, selon l’association, certaines entreprises ne possédant pas le savoir-faire technique nécessaire risque d’exposer accidentellement l'intégralité du système de la société et celui de la cible avec des logiciels malveillants. Deuxièmement, il va se poser, au niveau des entreprises, un problème de planification budgétaire pour des éventuels travaux de surveillance gouvernementaux. Un autre problème que soulève la loi est qu’il sera difficile de vérifier si les éléments de preuve tirés des dispositifs innocentent ou incriminent le suspect.

La loi anti-chiffrement pourrait affaiblir la sécurité

En effet, si les utilisateurs, avertis qu’ils pourraient recevoir des logiciels malveillants donnant l’accès à leur dispositif à la police en vertu de la loi, arrêtaient de télécharger toutes les mises à jour logicielles (y compris des mises à jour de sécurité) parce qu'ils avaient peur des logiciels espions gouvernementaux, cela pourrait créer des faiblesses systémiques.

Aussi, même si la loi Assistance et Accès se trouve limiter à la seule juridiction australienne, elle pourrait porter atteinte à la confiance mondiale dans tout fabricant de logiciels ayant une présence australienne, y compris Facebook, Google et Apple, susceptible d’aider le gouvernement à faire intrusion dans l’appareil d’un utilisateur à tout moment.

La sécurité peut aussi être davantage dégradée, non seulement, avec l’adoption par d’autres gouvernements de leur propre loi, vu la facilité avec laquelle l’Australie a pu adopter la sienne, mais également, par le fait que les gouvernements des États-Unis, du Royaume-Uni, du Canada et de la Nouvelle-Zélande, membres du des Five Eyes, pourraient accéder à toutes les informations collectées par les espions australiens grâce à leurs nouveaux pouvoirs.

Cependant, la loi Assistance et Accès ne s’applique qu’aux entreprises sous la juridiction australienne. Par exemple, elle ne pourrait s’appliquer à ProtonMail, société suisse de messagerie web chiffrée de bout en bout, dont les centres de données sont situés uniquement en Suisse.

Source : ProtonMail, Business Insider

Et vous ?

Qu’en pensez-vous ?

Lire aussi

Angleterre : le ministre d'État à la Défense admet que la nouvelle législation permettra, de demander la suppression du chiffrement de bout en bout
Les cinq pays membres des Five Eyes s'allient contre le chiffrement, qu'ils considèrent comme un obstacle pour leurs services de renseignement
Grande-Bretagne : Theresa May veut créer un nouvel Internet contrôlé et réglementé, par le gouvernement
Le FBI aurait eu recours à des hackers professionnels, pour débloquer l'iPhone du terroriste de l'attaque de San Bernadino
Fallout 76 : le support client de Bethesda fait fuiter des données clients confidentielles par accident, l'éditeur donne des éclaircissements
Contacter le responsable de la rubrique Accueil