Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Apple à l'Australie: « Ce n'est pas le moment d'affaiblir le chiffrement »
L'entreprise fait valoir que ce projet de loi n'est pas la solution

Le , par Stéphane le calme

180PARTAGES

15  0 
Apple a officiellement fait opposition au nouveau projet de loi proposé par le gouvernement australien qui, selon les critiques, va contribuer à affaiblir le chiffrement.

En effet, tenter de contraindre les entreprises de télécommunications australiennes à installer des logiciels espions sur les téléphones des clients dans le cadre de nouveaux plans de sécurité pourrait « nuire gravement » à la cybersécurité du pays, a averti l’industrie.

« Les agences pourraient obliger un fabricant d'appareils à précharger (puis dissimuler) des logiciels de pistage ou de capture d'écran (logiciels espions) sur des combinés commerciaux pouvant être activés à distance », ont déclaré dans une communication conjointe la Communications Alliance (l'organe de représentation de Telstra, Optus et de fabricants d’appareils tels que Nokia et Huawei), l’Australian Information Industry Association et l’Australian Mobile Telecommunications Association.

« Le manque de clarté et de détail soulève des préoccupations importantes quant à l'intention, à la mise en œuvre effective et, en fin de compte, à la portée législative ».

Le ministre de l'Intérieur, Peter Dutton, cherche à obtenir de nouveaux pouvoirs au nom des agences de sécurité australiennes en réponse à l'utilisation croissante du chiffrement par les criminels : « Les syndicats criminels et les terroristes abusent de plus en plus de ces technologies », a déclaré Dutton dans un discours la semaine dernière tenu devant le Parlement sur The Assistance and Access Bill 2018.

« Le projet de loi prévoit des pouvoirs supplémentaires pour les forces de l’ordre en matière d'accès informatique ouvert et caché. L'accès aux ordinateurs implique l'utilisation de logiciels pour collecter des informations directement à partir de dispositifs », a-t-il déclaré.

L'industrie de la technologie s’est montré unanime en s’opposant au projet de loi, malgré les assurances de Dutton, selon lesquelles la législation ne va pas « affaiblir le chiffrement et ne va pas introduire des portes dérobées au sein des dispositifs chiffrés ».

Dans sa lettre, Apple a fait valoir que :

« Nous coopérons depuis longtemps avec le gouvernement australien sur des questions critiques et nous remercions le Parlement de nous avoir permis de partager notre point de vue sur ce sujet.

« Nous prenons extrêmement au sérieux le rôle de la technologie en général - et le rôle de Apple en particulier - dans la protection de la sécurité nationale et la vie des citoyens. Même si nous nous efforçons de livrer des expériences agréables aux utilisateurs d'iPhone, d'iPad et de Mac, notre équipe travaille sans relâche pour garder une longueur d'avance sur les agresseurs criminels qui cherchent à extraire des informations personnelles et même à s'approprier des appareils pour des agressions plus vastes qui nous mettent tous en danger. Ces menaces ne font que devenir plus sérieuses et sophistiquées avec le temps.


« C'est précisément à cause de ces menaces que nous supportons un chiffrement fort. Tous les jours, plus d’un billion de transactions se produisent en toute sécurité sur Internet comme une résultante des communications chiffrées. Celles-ci vont des opérations bancaires en ligne par carte de crédit aux échanges de dossiers médicaux, en passant par des photos d'un nouveau petit-enfant aux messages échangé entre proches. Les menaces sur ces communications et données sont très réel et de plus en plus sophistiquées ».

Une menace de violation de données

Apple indique que :

« Selon la base de données Notifiable Data Breaches du gouvernement australien, il y a eu au moins 2,5 violations de données par jour au cours du dernier trimestre de reporting - et il s’agit simplement de violations qui ont été identifiées et signalées. Ces attaques ont non seulement exploité les informations personnelles des utilisateurs, elles ont également ciblé des infrastructures critiques. L'année dernière, par exemple, le tristement célèbre NotPetya a rendu inutilisables des dizaines de milliers d'ordinateurs dans des multinationales et des hôpitaux. L’Australie a été durement touchée - elle a effectivement mis fin à l’activité de fabrication de Cadbury et a touché d’autres entreprises. Les appareils que vous transportez contiennent non seulement des courriels personnels, des informations sur la santé et des photos, mais sont également des conduits vers des sociétés, des infrastructures et d'autres services essentiels. Les infrastructures vitales, telles que les réseaux électriques et les centres de transport, deviennent plus vulnérables lorsque des appareils individuels sont piratés. Les criminels et les terroristes qui souhaitent infiltrer des systèmes et perturber des réseaux sensibles peuvent lancer leurs attaques en accédant au smartphone d’une seule personne.

« Face à ces menaces, le moment n'est pas venu d'affaiblir le chiffrement. Il y a fort à parier que cela va faciliter les opérations des criminels, au lieu de les compliquer. Renforcer le chiffrement - plutôt que l’affaiblir - est le meilleur moyen de se protéger contre ces menaces ».

Apple s’est directement attaqué à la problématique que les autorités américaines ont soulevé, notamment le chiffrement fort rend beaucoup trop difficile le travail des forces de l’ordre qui ont de la peine à accéder aux dispositifs de suspects au cours de leurs enquêtes.

Il faut aussi noter que le ministère américain de la Justice et le FBI ont réclamé en vain quelque chose de similaire pendant des décennies - aucune loi spécifique n'a été présentée aux États-Unis depuis l'échec de la proposition « Clipper Chip » sous l'administration Clinton. Cependant, les hauts responsables du DOJ et du FBI, sous les administrations Obama et Trump, ont continué à faire pression sur cette question.

« Certains suggèrent que des exceptions peuvent être faites et que l'accès aux données chiffrées pourrait être créé uniquement pour les personnes assermentées qui défendent le bien public », a poursuivi Apple. « C’est une fausse prémisse. Le chiffrement est simplement mathématique. Tout processus qui affaiblirait les modèles mathématiques protégeant les données des utilisateurs pour tout le monde affaiblirait par là-même occasion les protections offertes à tous. Ce serait une erreur d’affaiblir la sécurité de millions d’individus respectueux des lois pour pouvoir enquêter sur les rares personnes qui constituent une menace ».

Source : Apple

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Avec un contrat de 600 millions de $, Apple va se lancer dans la production de puces en Europe grâce à l'acquisition de Dialog Semiconductor
Marché du PC : Lenovo s'empare à nouveau de la première place au 3T2018 selon IDC, Apple est le seul OEM du top 5 à ne pas avoir fait de croissance
Le gouvernement US dit n'avoir aucune raison de douter d'Apple et d'Amazon qui démentent la présence de micropuces « espion » dans leurs serveurs
Un nouveau logiciel propriétaire d'Apple empêche la réparation des iMac Pro et MacBook Pro 2018 par des ateliers indépendants
La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion » insérées sur des cartes mères de serveurs

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de marsupial
Membre expert https://www.developpez.com
Le 15/10/2018 à 18:09
Et je pense que ce ne sera jamais le moment...
3  0 
Avatar de NBoulfroy
Membre éclairé https://www.developpez.com
Le 25/02/2019 à 17:55
Au delà de la question de la violation de la vie privée, il se pose une question assez intéressante : comment cela se passe t'il si le gouvernement bascule vers un extrême qui désire ficher et espionner la vie des gens ? On est pas à l'abri de ce fait, je vous rappel que des pays ont déjà fait un tour de ce côté (non, je ne parle pas d'un pays en particulier avant 1945, il n'y a pas eu que celui-là !).
2  0 
Avatar de pascaldm
Membre habitué https://www.developpez.com
Le 19/10/2018 à 16:49
Depuis longtemps en France comme ailleurs, la justice ou les service de sécurité peuvent pratiquer des interceptions sur les communications téléphoniques.

Les opérateurs sont contraints de se doter d'une "interception légale" selon l'article R 226-3 du code pénal. C'est spécifié par l'ETSI et les équipementiers de téléphonie (fixe, mobile et VoIP) implémentent ces interfaces qui sont obligatoires pour les opérateurs Télécoms. Les écoutes sont mis à disposition du PNIJ (Plate-forme Nationale d’Interceptions Judiciaires) opéré par Thalès.

Pour la data, l'accès Internet, les solutions sont plus complexes et requièrent une copie du trafic qui peut être chiffré.

Depuis la loi renseignement (et même un peu avant), afin de contourner le chiffrement, le législateur permet aux services de l'Etat de pénétrer dans un système suspect (ordi, téléphone) pour réaliser des interceptions de données (je n'ai pas retrouvé l'article de loi). Cela peut être fait avec un logiciel espion appelé "mouchard" par la profession. Cet implant logiciel, comme un malware avancé, donne accès à tout ce qui est tapé au clavier (keylogger), affiché à l'écran, stocké sur le disque ou envoyé sur le réseau, avant tout chiffrement.

En conséquence, il ne s'agit plus comme cela avait été annoncé par l'ancien 1er ministre de fragiliser un crypto-système en y introduisant une trappe, mais plutôt d'une "APT" ciblée sur les équipements d'une personne. Pour cela, l'Etat s'appuie sur des sociétés privées spécialisées dans le développement de "mouchards", s'installant via des zéro days ou tout autre moyens adéquats, comme les fameux outils de la NSA et de la CIA ayant fuités. Ces logiciels espions doivent évoluer en permanence, surtout pour les vulnérabilités qui sont patchées au fil des découvertes et ces mouchards ne doivent pas tomber entre des mains malveillantes ou indiscrètes (ce qui arrivera tôt ou tard). Par contre, il ne s'agit pas de déployer des backdoors massivement car ce n'est pas l'objet et cela exposerait inutilement ces implants.

Je ne sais pas ce que prévoit l'Australie, mais aux dires de l'article, on n'y parle pas de backdoor dans les implémentations cryptographiques mais pour les contourner et il n'y est pas question d'un déploiement général. En tant que professionnel en cryptographie appliqué, ces positions sont conformes aux attentes. Les alertes adressées au gouvernement français en 2016 visaient à l'abandon de trappes dans les cryptosystèmes ou les applications les utilisant. Qu'il existe des moyens d'interception légale paraît tout à fait normal. Par contre, l'organisation de l'autorisation et du contrôle par le CNCTR dans le cas des écoutes administratives (non judiciaire) semble encore trop laxiste et dangereux pour la démocratie. Ici, il y a encore un combat à mener.

Je n'ai pas parlé des fameuses boîtes noires de la LPM parce que ce sujet est classifié "Secret Défense". Les informations sont donc rares même si quelques éléments ont fuités dans la presse au sujet des "sondes souveraines". Ces équipements implantés chez les opérateurs et hébergeurs sont raccordés à des réseaux de l'Etat afin de les traiter. Cependant, pour être en mesure de traiter de tels trafics extrêmement volumineux il faut des moyens. Ici, la "légende urbaine" raconte que ces trafics ne seraient pas traités faute de budget et surtout parce que les trafics les plus intéressants sont majoritairement chiffrés (mail, blogs, forum, VoiP e2e,...). Comme il s'agit d'écoute passive, il est impossible de pratiquer du MiTM pour recouvrer le clair, surtout avec une telle volumétrie. Par contre, avec un trafic spécifique et filtré...

Les sondes de captures sont financées par les opérateurs et hébergeurs, tandis que les équipements de collecte et de traitement sont du ressort de l'Etat. C'est notamment dans ce contexte et celui des captures de trafic sur les liens intercontinentaux (atlantique et méditerranée) que les trappes dans les protocoles cryptographiques intéressent les gouvernements. Et les boites noires sont des équipements en cœur ou périphérie de grands réseaux, qui captent indistinctement tout trafic. Il s'agit bien là d'une interception massive potentielle qui est de surcroît incontrôlable en l'état (sans jeu de mots).
0  0 
Avatar de psychadelic
Expert confirmé https://www.developpez.com
Le 08/12/2018 à 2:08
Lorsqu’il y a eu fuite du code source d’iBoot en début d’année, Apple s’est remué pour établir les responsabilités et a découvert que l’homme de l’ombre était un ancien stagiaire.
[humour Noir]
Apple devrait fliquer tout ces employés sur l'ensemble de leurs données sociaux/numériques, pour s’assurer qu'aucun d'eux ne va à l'encontre des intérêts d'Apple.
[/humour Noir]
0  0 
Avatar de Fagus
Membre actif https://www.developpez.com
Le 11/12/2018 à 17:43
(Je vais me faire allumer par la communauté)
Si certaines entreprises australiennes donnent les clés privées des systèmes de communication, ce n'est peut être pas si grave pour la sécurité (je ne parle pas des libertés individuelles...), tant que le gouvernement ne perd pas les clés. J'ai cru comprendre que la CIA avait déjà obtenu des clés privées des compagnies... Au pire, ça permet juste l'espionnage industriel de masse sous couverture de protection des citoyens.

S'il s'agit d'implémenter des portes dérobées, c'est déjà plus glissant.
0  0 
Avatar de tanaka59
Membre chevronné https://www.developpez.com
Le 15/12/2018 à 19:13
Oké alors demain on remet en cause le fondement du chiffrement des transactions par CB ? On sera contraint de donner notre code de CB à la police ou une autre entreprise plus ou moins sombre et douteuse ?

Des bureaucrates qui n'y connaissent rien nous pondent ce genre de lois ! Sans savoir que le risque de détricoter l'existant est extrêmement dangereux ! On reparle des violations massives de carte CB chez Target en 2013 ?
0  0 
Avatar de Cassoulatine
Nouveau Candidat au Club https://www.developpez.com
Le 25/02/2019 à 18:01
Bron Gondwana, directeur général de FastMail
Le Gondwana est un supercontinent formé à la toute fin du Néoprotérozoïque (– 600 millions d'années) et qui a commencé à se fracturer au Jurassique (– 160 millions d'années).

0  0