Apple VS FBI : Bill Gates adopte une position équivoque
Il revient sur ses propos après avoir suggéré qu'Apple doit coopérer avec le FBI

Le , par Michael Guilloux, Chroniqueur Actualités
Le bras de fer entre Apple et le FBI continue de faire la une et les points de vue sont partagés chez les observateurs qui doivent arbitrer entre vie privée et sécurité nationale. Pour rappel, ce conflit est né des attaques meurtrières de décembre dernier à San Bernardino, en Californie. Le FBI ayant mis la main sur l’iPhone de l’un des terroristes se voit incapable d’accéder au contenu du téléphone à cause du chiffrement intégré et des garanties de confidentialité qu’Apple essaie tant bien de fournir à ses utilisateurs. La firme de Tim Cook semble être la seule à pouvoir aider l’agence fédérale à accéder au contenu du portable sans courir le risque de perdre définitivement les données qui pourraient révéler des informations précieuses dans le cadre de l’enquête. Mais vu les principes de confidentialité qu’Apple défend, la justice a été saisie par le FBI pour contraindre le fabricant de smartphones à collaborer.

Apple n’entend pas collaborer et dans une lettre de son PDG, la société a manifesté son mécontentement contre la décision de justice qui menace la sécurité de ses utilisateurs. Elle refuse de créer une porte dérobée sur l’iPhone du terroriste, sachant qu’il n’y a aucun moyen de contrôler que le gouvernement ne va utiliser cette technique qu’une seule fois et sur ce seul iPhone. Apple met en garde sur le fait que cette technique peut être utilisée plus tard pour déverrouiller d’autres smartphones et ainsi ouvrir la porte à une surveillance de masse des utilisateurs de ses dispositifs.

Si plus d’un Américain sur deux s’est rangé du côté du FBI, Tim Cook a reçu le soutien de l’Electronic Frontier Foundation (EFF) et de certaines têtes de l’industrie telles que le PDG de Google Sundar Pichai, le patron de Facebook Mark Zuckerberg et le fondateur de Twitter Jack Dorsey. Dans une interview du Financial Times, Bill Gates, le fondateur de Microsoft donne son avis au sujet de ce conflit en suggérant que les entreprises de la technologie devraient être forcées à coopérer avec la police dans les enquêtes terroristes. Il estime que pour le cas de San Bernardino, il s’agit d’une demande d’information pour un cas spécifique et non de manière générale. Il n’y a donc aucune raison de penser que le FBI essaie d’avoir à terme un accès généralisé aux iPhone. « C’est un cas particulier dans lequel le gouvernement demande à accéder à des informations. Il ne demande pas un accès de manière générale », a déclaré Bill Gates au Financial Times. Il ajoute encore que « ceci n’est pas si différent de [la question] de savoir si l’on doit pouvoir demander des informations à un opérateur téléphonique ou à une banque ». Il a fallu juste ces quelques mots avec un peu d’argumentation pour que le monde comprenne que Bill Gates soutient le FBI dans le bras de fer avec Apple.

Toutefois, le fondateur de Microsoft est revenu sur ses propos sur Bloomberg en prétendant n’avoir pris aucune position dans cette affaire. Dans cette interview, il s’est montré plus modéré dans ses commentaires : « cela ne donne pas mon point de vue à ce sujet », a-t-il précisé à propos de sa position sous-entendue dans le conflit qui oppose Apple au FBI. Il pense toutefois « qu’il y a des mesures de protection auxquelles le gouvernement ne devrait pas être complètement aveugle ».

Sources : Financial Times, Bloomberg

Voir aussi :

Apple VS FBI : plus d'un Américain sur deux pense qu'Apple devrait se soumettre à la requête du FBI d’après une enquête de Pew Research
Pourquoi les grandes enseignes comme Samsung, LG ou Sony ne se sont pas prononcées sur le combat opposant Apple au FBI ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de bclinton bclinton - Membre habitué https://www.developpez.com
le 24/02/2016 à 10:24
Finalement Bill Gates dit la même chose que moi.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 24/02/2016 à 13:00
Citation Envoyé par Stéphane le calme Voir le message
../ Sundar Pichai, le PDG de Google, expliquait que « nous concevons des produits sécurisés pour garder vos informations protégées et nous donnons aux forces de l'ordre l'accès aux données sur la base d'ordres légaux valides. Mais ceci est complètement différent de demander à une entreprise de pirater des dispositifs et données des utilisateurs. Obliger les entreprises à permettre le piratage peut compromettre la vie privée des utilisateurs ».
Certains auront remarqué toute l'ironie de la chose, Google étant sans doute la société réalisant le plus grand collecteur d'information privée de tous les internautes de la planète...

Ce qui est justifié par Vinton Cerf qui est aujourd'hui « chef évangéliste de l’Internet » de Google : « La vie privée, une anomalie » ( "Privacy may actually be an anomaly," )


Et j'en passe sur les multiples déclarations d’Eric Schmidt sur ce sujet, quand il était patron de Google.
Avatar de Derf59 Derf59 - Membre régulier https://www.developpez.com
le 24/02/2016 à 13:58
Je comprends les arguments d'Apple vis à vis de la demande initiale du FBI de fournir/installer un logiciel ou une version d'IOS permettant de contourner la sécurité sur cet Iphone, version/logiciel qui pourrait ensuite être ré-utilisé par le FBI plus tard.
Je comprends les argument de Bill Gates qui dit "ceci n’est si différent de pouvoir demander des informations à un opérateur téléphonique ou à une banque"

Aussi je comprends pas pourquoi Apple ne propose pas au FBI de récupérer l'IPhone et qu'en interne (sans rien donner au FBI) soient extraites toutes les données sur un/des DVD(s) afin qu'elles soient fournies au FBI.
Avatar de Dominik94 Dominik94 - Membre régulier https://www.developpez.com
le 24/02/2016 à 14:33
il est possible que apple ait déjà fourni les données décryptées au FBI mais de continuer à communiquer ainsi permet de faire croire que les données utilisateurs sont inviolables !
Avatar de NahMean NahMean - Membre averti https://www.developpez.com
le 24/02/2016 à 15:28
Citation Envoyé par Dominik94 Voir le message
il est possible que apple ait déjà fourni les données décryptées au FBI mais de continuer à communiquer ainsi permet de faire croire que les données utilisateurs sont inviolables !
Théorie du complot, fait attention Dominik Snowden
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 25/02/2016 à 0:39
Citation Envoyé par Derf59 Voir le message
Je comprends les arguments d'Apple vis à vis de la demande initiale du FBI de fournir/installer un logiciel ou une version d'IOS permettant de contourner la sécurité sur cet Iphone, version/logiciel qui pourrait ensuite être ré-utilisé par le FBI plus tard.
Je comprends les argument de Bill Gates qui dit "ceci n’est si différent de pouvoir demander des informations à un opérateur téléphonique ou à une banque"

Aussi je comprends pas pourquoi Apple ne propose pas au FBI de récupérer l'IPhone et qu'en interne (sans rien donner au FBI) soient extraites toutes les données sur un/des DVD(s) afin qu'elles soient fournies au FBI.
Bill Gates dit aussi qu'on se focalise trop sur une logique en noir ou blanc.

Le FBI ne peut pas non plus confier une pièce à conviction à un tiers, et j'imagine mal qu'Aplle puisse accepter l'idée d'un camping d'une équipe du FBI dans ses locaux...
Avatar de Paul TOTH Paul TOTH - Expert éminent sénior https://www.developpez.com
le 25/02/2016 à 9:36
Citation Envoyé par psychadelic Voir le message
Bill Gates dit aussi qu'on se focalise trop sur une logique en noir ou blanc.

Le FBI ne eput pas non plus confier une pièce à conviction à un tiers, et j'imagine mal qu'Aplle puisse accepter l'idée d'un camping d'une équipe du FBI dans ses locaux...
En France en tout cas c'est fait tous les jours avec des experts judiciaires.
Les experts judiciaires sont des professionnels spécialement habilités, chargés de donner aux juges un avis technique sur des faits afin d’apporter des éclaircissements sur une affaire. Ce sont des spécialistes de disciplines très variées (médecine, architecture, gemmologie, économie et finance, etc.).
Leurs avis ne s'imposent pas aux juges qui restent libres de leur appréciation
Avatar de sevyc64 sevyc64 - Modérateur https://www.developpez.com
le 25/02/2016 à 9:54
Citation Envoyé par Paul TOTH Voir le message
Les experts judiciaires sont des professionnels spécialement habilités, chargés de donner aux juges un avis technique sur des faits afin d’apporter des éclaircissements sur une affaire. Ce sont des spécialistes de disciplines très variées (médecine, architecture, gemmologie, économie et finance, etc.).
Mais il faut aussi savoir, qu'en France tout au moins, il n'y a aucun processus de contrôle des compétences des dits-experts judiciaires. Tout un chacun peut être amené un jour à être expert judiciaire à partir du moment où il est capable de donner un avis technique crédible (de part sa profession notamment), même si c'est avis est complètement foireux parce le type est une grosse bille.
Le problème est que, face à un juge qui n'y connais, souvent, absolument rien, un avis même complètement foireux d'un expert a souvent beaucoup de poids et qu'il est très difficile de le contrer.

J'en ai connu 2 ou 3 comme ça, dont un que j'ai eu comme chef, qui se la péter justement d'être expert judiciaire auprès des tribunaux mais qui, malgré ses 35 ans d'expérience annoncées, ni connaissait absolument rien à son métier et nous sortait des conneries plus grosses que lui.
Avatar de Sodium Sodium - Membre éprouvé https://www.developpez.com
le 25/02/2016 à 13:14
Je suis à 100% pour le respect de la vie privée, mais ce droit s'arrête là où la criminalité commence.
Tout comme on perquisitionne l'habitat d'un individu sous enquête criminelle, n'importe quelle boîte faisant dans l'informatique doit coopérer pour fournir aux enquêteurs ce dont ils ont besoin dans ce genre de cas.
Après, le faire sous la forme d'un backdoor qui pourrait être ensuite utilisé pour n'importe quel citoyen, non, mais a-t-il été proposé à Apple de débloquer eux-même l'appareil en question et de le restituer au FBI sans que la sécurité globale de leur système ne soit remise en question ?
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 25/02/2016 à 13:49
@Sodium et bien justement non le FBI se borne a vouloir faire soit même l'extraction des données
Avatar de athlon64 athlon64 - Membre confirmé https://www.developpez.com
le 25/02/2016 à 22:38
Toutes les données sauvegardées dans le cloud d'Apple ont été fournies au FBI. Mais le FBI demandait à posséder les dernières données contenues dans l'iPhone non encore backupées... Nécessitant donc le mot de passe.

Selon un article du site reflets.info, Le FBI se serait lui même tiré une balle dans le pied en faisant réinitialiser le mot de passe du cloud, ce qui aurait sur le coup empêché une dernière sauvegarde iCloud .
Les telephones des deux individus ont été d'ailleurs détruits par ces derniers, le telephone en question est un telephone professionnel. Les opérateurs téléphoniques et autres companies ont d'ailleurs fourni pas mal de données sur les terroristes, sms, historique de déplacements, etc.

Bref, revenons au sujet principal, il y a des morts et des terroristes (on connait la chanson) donc il faut....

Si Apple cède au FBI pour lutte contre le terrorisme, si demain la CIA ou le DEA(drogues) demande aussi à accéder par le même moyen à certains telephones ?
Encore mieux, les Russes ou les Chinois, l’Arabie saoudite, ont besoin d'informations pour une enquête liée au terrorisme, Apple coopère ?
Ou, un dictateur pour exterminer ses opposants, provoque des attentats et demande des informations à Apple pour pouvoir accéder aux telephones d'activistes et journalistes soupçonnés...

Bref c'est une boite de pandore qu'il ne faut surtout pas ouvrir, si le but c'est d'avoir plus d'infos, ils auraient du moins tout tenté pour neutraliser les terroristes sans les tuer non ? (Peut être que ça a pas marché ? )

C'est un cas délicat, mais si apple cède ça risque d'être pire.

De toute façon si Apple avait cédé aux requêtes du FBI sans protester, on l'aurait pareillement traité de collabo .

Tout ça est peut-être un cirque pour démontrer que Apple n'a pas cédé ? Les entreprises sont-ils devenus plus forts que le pouvoir américain ?
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 26/02/2016 à 2:02
Apple serait en train de travailler sur de nouvelles mesures de sécurité
pour rendre plus difficile à l’avenir d’accéder au contenu d’un iPhone verrouillé

Chez la firme de Tim Cook, la sécurité n’est pas qu’une fonctionnalité que le fabricant d’iPhone veut offrir à ses utilisateurs. C’est également une stratégie marketing et un élément essentiel dans le positionnement des iPhone par rapport aux appareils des concurrents. C’est probablement l’une des principales raisons pour lesquelles Tim Cook ne veut pas céder à la pression du FBI et de la justice américaine.

Selon des sources proches de la société et ce que des experts en sécurité auraient confié à The New York Times, Apple serait en train de travailler pour rendre plus difficile de pirater ses iPhone. Les ingénieurs d’Apple auraient en effet commencé à développer de nouvelles mesures de sécurité qui rendraient impossible pour le gouvernement d’accéder au contenu d’un iPhone verrouillé en utilisant des méthodes similaires à celles qui sont actuellement envisagées par le FBI. Pour rappel, le juge chargé de l’affaire a demandé à Apple d’assister le FBI en permettant les trois fonctions suivantes :

  • contourner ou désactiver la fonction d'effacement automatique qu'elle soit activée ou non ;
  • permettre au FBI d'entrer des mots de passe sur le dispositif du terroriste pour des tests électroniques via le port physique du dispositif, le Bluetooth, le Wi-Fi, ou d'autres protocoles disponibles sur le dispositif en question ;
  • s'assurer que lorsque le FBI entre des mots de passe sur le dispositif en question, le logiciel tournant sur le dispositif ne rallonge pas à dessein le délai d'attente entre les tentatives au-delà de ce qui est exigé pour le matériel d'Apple.

D’après les experts en sécurité, avec une telle mise à niveau de la sécurité de ses dispositifs, Apple va créer un grand défi technique pour les agences du gouvernement qui devront trouver de nouvelles méthodes si elles veulent accéder au contenu d’un iPhone bloqué à l’avenir.

Source : The New York Times

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Une décision de justice contraint Apple à aider le FBI qui souhaite avoir accès au contenu de l'iPhone de l'auteur d'un attentat
Apple refuse de se plier à l'injonction du tribunal qui l'oblige à aider le FBI à déverrouiller un iPhone dans le cadre de son enquête
Avatar de Artemus24 Artemus24 - Expert éminent https://www.developpez.com
le 26/02/2016 à 4:48
Salut à tous.

Et au final, après avoir ouvert ce téléphone, le FBI constate que la langue utilisé pour communiquer entre les terroristes leur est inconnu.
Je dis cela car pendant la seconde guerre mondial, les américains avaient utilisés le Cherokee pour codifier leur message alors que les japonnais cherchaient de l'anglais.
Qu'est-ce qu'ils vont faire maintenant ? Demander à un expert en linguistique d'essayer de traduire cette langue inconnue.

Franchement, si je devais envoyer un message codé, je n'utiliserais pas le codage rsa ou autre chose que j'ai à ma disposition sur internet.
Il existe des tas de chiffrements connus depuis très longtemps.
Non, je ne parle pas du César ou du Vigenère.
Oui, on sait que les anglais, grâce à Turing, ont permis de casser le code utilisé par la machine enigma.
Mais je ne parle pas de ces codes basés sur les combinaisons ou comme aujourd'hui sur les nombres aléatoires.
Ou encore ceux basés sur les mathématiques dont le principe est basé sur la cryptographie à clefs publiques.

Le code le plus simple et le plus difficilement cassable est celui basé sur la codification par mot.
On prend un livre que les deux espions doivent impérativement connaitre.
Chaque mot est pris dans le livre en indiquant le numéro de la page, de la ligne et le rang dans la ligne.
Et le tout, sans jamais faire de répétition de ce même groupe de trois nombres.
Si vous ne connaissez pas le livre, et même si vous avez le message, il est impossible de le décrypter.

Toute cette publicité autour d'Apple, du FBI et de l'impossibilité d'ouvrir le téléphone afin de lire les messages n'est que du vent.
Pensez vous que si je dois crypter un message, je vais m'empresser d'utiliser une codification made in Apple (ou autre) ?
Oui, mais voilà, la solution de simplicité est de ne pas se casser la tête et de prendre ce que l'on a à sa disposition.

En fait, l’ennemi, c'est le temps qui joue contre ces terroristes.
A force de persévérance, le FBI trouvera tôt ou tard le moyen d'ouvrir ce maudit téléphone.

@+
Avatar de RyzenOC RyzenOC - Membre averti https://www.developpez.com
le 26/02/2016 à 7:20
Et au final, après avoir ouvert ce téléphone, le FBI constate que la langue utilisé pour communiquer entre les terroristes leur est inconnu.
Je dis cela car pendant la seconde guerre mondial, les américains avaient utilisés le Cherokee pour codifier leur message alors que les japonnais cherchaient de l'anglais.
Qu'est-ce qu'ils vont faire maintenant ? Demander à un expert en linguistique d'essayer de traduire cette langue inconnue.
google trad
Avatar de Sodium Sodium - Membre éprouvé https://www.developpez.com
le 26/02/2016 à 8:35
Je dis cela car pendant la seconde guerre mondial, les américains avaient utilisés le Cherokee pour codifier leur message alors que les japonnais cherchaient de l'anglais.
Je pense que tu confonds avec le navajo (à moins que les deux aient étés utilisés).

Ils devraient coder leurs messages en luxembourgeois. Vivant au Luxembourg, je peux vous garantir que pratiquement personne ici n'est capable d'utiliser cette langue correctement à l'écrit.
Avatar de sevyc64 sevyc64 - Modérateur https://www.developpez.com
le 26/02/2016 à 8:45
Citation Envoyé par Artemus24 Voir le message
Et au final, après avoir ouvert ce téléphone, le FBI constate que la langue utilisé pour communiquer entre les terroristes leur est inconnu.
Je dis cela car pendant la seconde guerre mondial, les américains avaient utilisés le Cherokee pour codifier leur message alors que les japonnais cherchaient de l'anglais.
Qu'est-ce qu'ils vont faire maintenant ? Demander à un expert en linguistique d'essayer de traduire cette langue inconnue.
Çà se pratique déjà tous les jours dans les enquêtes judiciaires et dans tous les pays du monde. Le métier de traducteur est un métier bien réel.

Citation Envoyé par Artemus24 Voir le message
Le code le plus simple et le plus difficilement cassable est celui basé sur la codification par mot.
On prend un livre que les deux espions doivent impérativement connaitre.
Chaque mot est pris dans le livre en indiquant le numéro de la page, de la ligne et le rang dans la ligne.
Et le tout, sans jamais faire de répétition de ce même groupe de trois nombres.
Si vous ne connaissez pas le livre, et même si vous avez le message, il est impossible de le décrypter.
Impossible à décrypter, certainement pas, au contraire c'est très simple à décoder avec la puissance informatique d'aujourd'hui, une fois le principe découvert. Et ce système de codage fait justement parti des vieux systèmes de codage bien connu qui date du moyen-age et de l'avènement de l'imprimerie.

Et tu vas dire le livre ? Les divers recoupements de l’enquête peuvent donner des pistes quant au livre choisi, ensuite la puissance informatique peut interroger diverses bases de données et tenter de déchiffrer à partir de divers livres jusqu'à trouver le bon. Le cerveau humain n'a pas la puissance de calcul suffisante pour utiliser rapidement un algorithme complexe et fiable. Tout chiffrement réalisé par le cerveau (choix de mots dans un livre) comportera des particularités (artefact, répétitions, etc ...), le cerveau ne sait pas travailler autrement. Ces particularités sont plus ou moins facilement repérable par un algorithme informatique et permettent de réduire le champs des possibles. Là ou on peut penser qu'il faudrait passer des centaines de milliers de livre, un tel algorithme peut réduire la liste à 20 ou 30.

Et pour ton info, aucun code n'est impossible à déchiffrer, c'est plus ou moins long à faire, il faut plus ou moins de puissance, mais impossible, non, ça n'existe pas.
Les seuls codes (qui n'en sont pas) impossibles à déchiffrer sont les hashs (signatures en français), pour la simple raison que le code final ne contient rien de la donnée initiale, celle-ci est détruite au court du calcul.
Et encore, il est possible de manière détourné de retrouver la donnée en calculant la signatures de données diverses, signature identique, on peut supposer dans une certaine mesure que les données de départ étaient aussi identiques.
Avatar de bclinton bclinton - Membre habitué https://www.developpez.com
le 26/02/2016 à 8:47
En résumé Apple trolle le FBI en préparant une fonctionnalité spéciale entrave à la justice.
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 26/02/2016 à 9:14
Citation Envoyé par sevyc64 Voir le message
Et tu vas dire le livre ? Les divers recoupements de l’enquête peuvent donner des pistes quant au livre choisi, ensuite la puissance informatique peut interroger diverses bases de données et tenter de déchiffrer à partir de divers livres jusqu'à trouver le bon. Le cerveau humain n'a pas la puissance de calcul suffisante pour utiliser rapidement un algorithme complexe et fiable. Tout chiffrement réalisé par le cerveau (choix de mots dans un livre) comportera des particularités (artefact, répétitions, etc ...), le cerveau ne sait pas travailler autrement. Ces particularités sont plus ou moins facilement repérable par un algorithme informatique et permettent de réduire le champs des possibles. Là ou on peut penser qu'il faudrait passer des centaines de milliers de livre, un tel algorithme peut réduire la liste à 20 ou 30.

Et pour ton info, aucun code n'est impossible à déchiffrer, c'est plus ou moins long à faire, il faut plus ou moins de puissance, mais impossible, non, ça n'existe pas.
Les seuls codes (qui n'en sont pas) impossibles à déchiffrer sont les hashs (signatures en français), pour la simple raison que le code final ne contient rien de la donnée initiale, celle-ci est détruite au court du calcul.
Et encore, il est possible de manière détourné de retrouver la donnée en calculant la signatures de données diverses, signature identique, on peut supposer dans une certaine mesure que les données de départ étaient aussi identiques.
1 il faut que ta machine connaisse tous les livres du monde(le jour ou ce seras le cas les poules chasserons les humain par meute)
2 pourquoi toujours mettre la même référence pour un mot sachant que les mots sont utilisés à plusieurs endroits dans le livre ?
3 pourquoi se contenter de toujours le même livre ?
4 pourquoi le sens des mots serait valide ?
5 pourquoi se limiter à une couche de chiffrage/codage ?

Personnellement par le passé j'ai mis au point un codage avec pas moins de 12 couches différentes et de méthode différente de cryptographie/chiffrage, OK c'est pas le mieux niveau rapidité de la transmission mais la sécurité ça se paye
Avatar de wziko wziko - Nouveau Candidat au Club https://www.developpez.com
le 26/02/2016 à 9:30
Artemus24 quand on sait pas on parle pas (surtout si c'est pour poster la première réponse) .
RSA est quasiment incassable dans des temps raisonnable et votre codage par mot ne tiens absoluement pas la route.
Pour ce qui est des deux autres que vous citez (César ou Vigenère) ils sont vieux et totalement dépassé.

ref:
https://fr.wikipedia.org/wiki/Chiffr...alage#Attaques
https://fr.wikipedia.org/wiki/Chiffre_de_Vigen%C3%A8re

Merci
Avatar de Paul TOTH Paul TOTH - Expert éminent sénior https://www.developpez.com
le 26/02/2016 à 9:53
Citation Envoyé par TiranusKBX Voir le message
1 il faut que ta machine connaisse tous les livres du monde(le jour ou ce seras le cas les poules chasserons les humain par meute)
non, il suffit de mettre la main sur toutes les données informatiques des personnes concernées, car il y a peu de chance qu'ils se tapent la traduction à la main

voir ce billet de zython qui montre aussi combien il est facile de passer à côté de l'info...ou de mettre la main dessus justement.
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 26/02/2016 à 10:58
L’industrie de l’IT se préparerait à apporter un soutien juridique collectif à Apple
dans l’affaire opposant la firme de Tim Cook au FBI

Mise à jour du 04 / 03 / 2016 : l'industrie de l'IT apporte un soutien juridique collectif à Apple

Ce sont Amazon.com, Box, Cisco, Dropbox, Evernote, Facebook, Google, Mozilla, Nest Labs, Pinterest, Slack, Snapchat, WhatsApp et Yahoo qui se sont joints à Microsoft dans un amicus curiae pour apporter leur soutien à Apple dans l'affaire l'opposant au FBI.

Brad Smith, directeur du service juridique de Microsoft, a déclaré que « nous pensons que les problèmes soulevés par le cas Apple sont trop importants pour s'appuyer sur une loi étriquée en provenance d'une ère technologique différente pour combler le vide perçu du gouvernement dans la loi actuelle. Au lieu de cela, nous devrions nous tourner vers le Congrès pour trouver l'équilibre nécessaire à la technologie du XXIe siècle ».

Des propos qui rejoignent ceux du juge fédéral James Orenstein qui a estimé que le All Writs ne saurait être appliqué dans le cas d'espèce et que seul le Congrès est habilité à prévoir dans la loi ces éventuelles obligations de coopération auxquelles seront soumises les entreprises. Raison pour laquelle les entreprises estiment qu'il est nécessaire et urgent de mettre à jour la loi : « si nous devons protéger la vie privée des individus ainsi que leurs informations, les technologies du XXIe siècle doivent être régies par une législation du XXIe siècle ».

De son côté, dans un billet blog, Google a moins parlé de vie privée, mais plus sur la faculté du All Writs Act à « obliger les entreprises privées à compromettre activement la sécurité et la sûreté des fonctionnalités que nous implémentons dans nos produits ».

voir l'amicus curiae (au format PDF)

Source : déclaration Brad Smith (blog Microsoft), blog Google
Le conflit opposant Apple au FBI et le gouvernement américain dans l’affaire de San Bernadino poursuit son cours. Apple a récemment fait appel pour obtenir le rejet de la décision du tribunal lui demandant d’assister le FBI pour accéder au contenu de l’iPhone de l’un des terroristes. La firme de Tim Cook a par ailleurs demandé un soutien plus affirmé de ses pairs dans le domaine de l’IT.

Après quelques soutiens individuels exprimés sur la toile et à diverses occasions, les entreprises de l’IT envisageraient maintenant de se ranger de manière plus officielle du côté de la firme de Tim Cook, à travers un amicus brief. Il s’agit d’un document à travers lequel des entités non directement liées aux protagonistes d’une affaire judiciaire proposent au tribunal de lui présenter des informations ou des opinions pouvant l’aider à trancher l’affaire.

Lors d’une audience du Congrès, qui s’est déroulée hier, Microsoft par la voix de son directeur juridique Brad Smith a déclaré être de « tout cœur » avec Apple dans ce bras de fer avec le FBI. La société a également annoncé qu’elle déposera un amicus brief la semaine prochaine pour exprimer son soutien sans réserve au fabricant d’iPhone.

Selon des sources proches de Google, la firme de Mountain View envisagerait d’emboîter le pas à Microsoft en lançant également un soutien juridique à Apple. Le reste de l’industrie de la technologie semble également se mobiliser alors que les soutiens juridiques de Twitter et Facebook sont attendus la semaine prochaine.

Au lieu de documents individuels, on pourrait donc s’attendre à un amicus brief collectif de l’industrie de l’IT. Une source de Re/code explique en effet que « l’industrie est alignée et travaille sur une soumission conjointe à la cour ».

Sources : The Verge, Re/Code

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Pourquoi les grandes enseignes comme Samsung, LG ou Sony ne se sont pas prononcées sur le combat opposant Apple au FBI ?
Apple VS FBI : Bill Gates adopte une position équivoque, il revient sur ses propos après avoir suggéré qu'Apple doit coopérer avec le FBI
Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 26/02/2016 à 11:18
http://www.lefigaro.fr/vox/monde/201...terrorisme.php

Aucun des deux mon général... bouclier contre la tyrannie et le despotisme.
Avatar de quanta quanta - Membre habitué https://www.developpez.com
le 26/02/2016 à 11:39
Pour moi l'enjeux est plus que cette "simple affaire". C'est une lutte de pouvoir entre le publique vs privé.
Les conséquences vont être importante si Appel gagne la manche...
Avatar de Apophis999 Apophis999 - Membre à l'essai https://www.developpez.com
le 26/02/2016 à 11:43
Je dirais plutôt défenseur de sa propre image... Personnellement, Apple étant une firme qui, ne le nions pas, est là en premier lieu pour faire des bénéfices (comme tant d'autres, je ne la dénigre pas par rapport à une autre multinationale), je pense qu'elle veut surtout se faire bien voir du public : n'est-il donc pas un peu naïf de la considérer comme un "bouclier contre la tyrannie et le despotisme" ?
Que cette décision participe à la cause de ceux qui défendent la vie privée est évident, mais cela me semble cacher plutôt un acte d'image...
Apple ne serait-il pas plus opportuniste commercialement qu'idéologique ?
Avatar de sevyc64 sevyc64 - Modérateur https://www.developpez.com
le 26/02/2016 à 11:46
Citation Envoyé par TiranusKBX Voir le message
1 il faut que ta machine connaisse tous les livres du monde(le jour ou ce seras le cas les poules chasserons les humain par meute)
Ta machine n'a nullement besoin de connaitre la totalité des livres, il suffit qu'elle puisse se connecte à de gigantesques bases de données (qui a dit Big Data ?) sur internet et y faire des recherches. C'est notamment ce genre de base de données que Google est en train de mettre en place avec Google Books par exemple.
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 26/02/2016 à 12:29
Citation Envoyé par sevyc64 Voir le message
Ta machine n'a nullement besoin de connaitre la totalité des livres, il suffit qu'elle puisse se connecte à de gigantesques bases de données (qui a dit Big Data ?) sur internet et y faire des recherches. C'est notamment ce genre de base de données que Google est en train de mettre en place avec Google Books par exemple.
Ho tu sait vus la vitesse à laquelle on numérise tous les documents écris on doit en avoir pour 2-3 siècles
Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 26/02/2016 à 14:35
source Ars Technica : Apple prépare un OS spécial gouvernement. chiffré et "grappé" (cloudy).
Plus qu'une question d'image, je pense qu'Apple se doit d'être à la page. Donc lorsqu'une entreprise est la plus sure et à portée de canon, il reste préférable de plier pour ne pas rompre. Surtout lorsque les services de tous les pays s'amusent à littéralement violer nos libertés. Sous couvert de terrorisme.
Y compris nos libertés collectives : cf les gouvernements, européens en premier lieu.
Le numéro de compte d'Apple est le suivant : xxxx.yyyy.zzzz.

Avec toutes mes félicitations,
Les actionnaires Apple

PS : Linux peut le faire également. Micro Soft moins facilement. Beaucoup moins. Ou alors, ce sera plus cher. Vraiment beaucoup plus cher. Car classifié ONU, OTAN et Défense.

Bravo à toi et bonne root
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 26/02/2016 à 14:48
Citation Envoyé par Artemus24 Voir le message
Je dis cela car pendant la seconde guerre mondial, les américains avaient utilisés le Cherokee pour codifier leur message alors que les japonnais cherchaient de l'anglais.
Citation Envoyé par Sodium Voir le message
Je pense que tu confonds avec le navajo (à moins que les deux aient étés utilisés).

Ils devraient coder leurs messages en luxembourgeois. Vivant au Luxembourg, je peux vous garantir que pratiquement personne ici n'est capable d'utiliser cette langue correctement à l'écrit.
bien plus, en réalité, y compris le basque.
Cela remonte aussi depuis la première guerre mondiale.

https://fr.wikipedia.org/wiki/Code_talker

Sinon, et pour revenir sur le sujet, si Apple continue à jouer à ce petit jeu du cryptage, elle va finir par se mettre à dos l'état US; je ne pense pas que ce soit une bonne idée.

Aux USA, (comme ailleurs) quand une société commence à avoir un pouvoir qui dérange, ils pondent une loi (ou adaptent une existante) pour la démanteler, exemple : le Sherman Antitrust Act sur AT&T
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 26/02/2016 à 15:05
Ca tombe bien, la Californie prépare un texte de loi pour 2017 interdisant la vente d'un téléphone chiffré. Et l'état fédéral réfléchit à une règlementation similaire.
Avatar de amine.hirri amine.hirri - Membre habitué https://www.developpez.com
le 26/02/2016 à 16:01
Moi je vois qu'il s'agit de simple polémique pour faire parler les gens de la sécurité et ainsi favoriser l'image d'Apple...

Et franchement, je ne pense pas qu'il existe un moyen pour empêcher un ingénieur de débloquer un téléphone qu'il a en main!! après tout, une sécurité absolue ne peut pas exister

Je ne sais pas est-ce que je suis le seul à voir des choses de cette manière
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 26/02/2016 à 16:02
Citation Envoyé par Grogro Voir le message
Ca tombe bien, la Californie prépare un texte de loi pour 2017 interdisant la vente d'un téléphone chiffré. Et l'état fédéral réfléchit à une règlementation similaire.
ça ne suffira pas, ces lois ne peuvent s'appliquer que sur le territoire US, Apple n'aura plus qu'a créer une filiale en Ireland ou ailleurs ou cette loi ne pourra pas s'appliquer.

Quand aux systemes de cryptage, rien n'empêche d'en télécharger un comme iApp, qu'il soit légal ou non
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 26/02/2016 à 16:36
Ca suffira pour tous les téléphones commercialisés aux USA. Et s'ils sont malins, ils élargiront la loi pour tous les téléphones entrant sur le territoire US.
Avatar de Artemus24 Artemus24 - Expert éminent https://www.developpez.com
le 26/02/2016 à 18:33
Salut à tous

Citation Envoyé par Sodium
Je pense que tu confonds avec le navajo (à moins que les deux aient étés utilisés).
Merci d'avoir posé la question.
En effet, j'ai cru que le navajo était la langue utilisé par les américains durant la seconde guerre mondiale.
Mais comme je ne suis pas toujours certains de mes sources, j'ai fait une recherche sur le net.
Dans ce lien, l'auteur parle bien du Cherokee : http://mauro-israel.over-blog.com/ar...-72433552.html
Inversement, ici on parle du navajo : http://www.apprendre-en-ligne.net/cr...es/navajo.html
Du coup, je ne sais pas ! Voire que plusieurs langues ont peut-être été utilisées durant la seconde guerre mondiale.

Citation Envoyé par sevyc64
Impossible à décrypter, certainement pas, au contraire c'est très simple à décoder avec la puissance informatique d'aujourd'hui, une fois le principe découvert. Et ce système de codage fait justement parti des vieux systèmes de codage bien connu qui date du moyen-age et de l'avènement de l'imprimerie.
La puissance informatique ne peut pas déchiffrer un tel message. Pourquoi ? Car chaque groupe de trois chiffres est différent.
Il n'y a aucun recoupement possible et en plus, tu ignores dans quelles langues cela a été codifié.

Le principe repose sur l'ignorance de la méthode utilisée.
Tu as beau avoir un ordinateur quantique, il est impossible de cracker le code, car il faut savoir de quel livre il s'agit.
Maintenant si tu veux utiliser la totalité des livres qui ont été publiés depuis Gutenberg, et bien bon courage !
Et même si tu y arrives, la question principale reste et demeure le temps.
Au delà de quelques heures, voire quelques jours, le message n'a plus aucune importance.
Si maintenant, il te faut six mois pour le décrypter, c'est peine perdue.
Il faut être réaliste et non traiter des cas d'école qui ne se rencontrent jamais dans la réalité (ou très peu).

Citation Envoyé par sevyc64
Les divers recoupements de l’enquête peuvent donner des pistes quant au livre choisi, ensuite la puissance informatique peut interroger diverses bases de données et tenter de déchiffrer à partir de divers livres jusqu'à trouver le bon.
Et si le livre en question est un journal ! Ton enquête va passer à coté de ce qui est trop évident. Non, tu fais erreur !

Citation Envoyé par sevyc64
Le cerveau humain n'a pas la puissance de calcul suffisante pour utiliser rapidement un algorithme complexe et fiable.
Encore du grand n'importe quoi. Ce code était utilisé pendant la seconde guerre mondiale et à l'époque, on n'avait pas d'ordinateur.
De plus, le message à codifier ne fait pas trente volumes de l'encyclopédie universalis. Ton message fait à tout cassé un vingtaine de mots.

Citation Envoyé par sevyc64
Tout chiffrement réalisé par le cerveau (choix de mots dans un livre) comportera des particularités (artefact, répétitions, etc ...), le cerveau ne sait pas travailler autrement. Ces particularités sont plus ou moins facilement repérable par un algorithme informatique et permettent de réduire le champs des possibles. Là ou on peut penser qu'il faudrait passer des centaines de milliers de livre, un tel algorithme peut réduire la liste à 20 ou 30.
Tu n'as pas compris le principe. Aucune répétition dans le message codé, le livre ou le document servant de support peut varier dans le temps.

Citation Envoyé par sevyc64
Et pour ton info, aucun code n'est impossible à déchiffrer, c'est plus ou moins long à faire, il faut plus ou moins de puissance, mais impossible, non, ça n'existe pas.
Ca c'est la théorie. Dans la pratique, il y a tellement de méthodes de codification qu'il est impossible de toutes les connaitre.
En effet, tu n'y connais rien en cryptographie.

@ TiranusKBX : tu as bien compris le principe !

@ wziko : vous n'avez rien compris du principe de codification.

Citation Envoyé par wziko
quand on sait pas on parle pas (surtout si c'est pour poster la première réponse)
C'est plutôt vous qui ne savez pas de quoi vous parlez. Si vous voulez me contrer, il aurait fallu me donner le nom de cette méthode de chiffrement, ce que vous n'avez pas fait car vous ne le connaissez pas !
Comme je suis fan de cinéma et entre autre de vieux films sur l'espionage, cette méthode de codification était utilisé durant la seconde guerre mondiale.
Il existe plusieurs variation de ce code qui se nomme : le chiffre de Vernam.

Voici quelques explications que j'ai extrait de ce lien : http://mauro-israel.over-blog.com/ar...-72433552.html
Pratiquement simultanément, les Américains Gilbert S. Vernam d'ATT Company et Joseph Mauborane des transmissions de l'armée Américaine, ont développé le premier code réputé incassable appelé le chiffre de Vernam. Une particularité distinctive de ce code est son besoin de clef unique utilisée pour crypter le message transmis, en n'étant jamais réutilisée pour envoyer un autre message. (Le chiffre de Vernam est également connu comme le carnet à feuilles jetable des espions, chaque feuille étant utilisée pour coder un message puis détruite soigneusement, comme le magnétophone dans « Mission Impossible »….) La découverte du chiffrement de Vernam n'a pas généré beaucoup d'utilisations industrielles à l’époque parce que l’invulnérabilité n’a été prouvée que beaucoup plus tard, et parce que ses conditions d’utilisation étaient peu pratiques pour les particuliers et les entreprises, jusqu’à l’apparition de l’ordinateur personnel en 1980.
@+
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 26/02/2016 à 19:03
Citation Envoyé par Artemus24 Voir le message
Du coup, je ne sais pas ! Voire que plusieurs langues ont peut-être été utilisées durant la seconde guerre mondiale.
c'est pas bien de zapper les messages !
==> http://www.developpez.net/forums/d15...i/#post8546938
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 27/02/2016 à 16:53
Pourquoi Apple se refuse d'aider le FBI à débloquer le téléphone en sa possession ?
L'entreprise évoque quelques raisons dans une requête d'annulation

Mise à jour du 27 / 02 / 2016 : le ministère de la Justice répond à la requête d'annulation d'Apple

« L'approche du ministère de la Justice pour enquêter et poursuivre les crimes est restée la même ; le changement est venu dans la récente décision d'Apple de revenir sur sa coopération de longue date à se conformer aux injonctions étant émises dans le cadre du All Writs Act. Il est de coutume pour les forces de l'ordre de demander à un tribunal d'exiger l'assistance d'un tiers lorsqu'elles appliquent un mandat de perquisition. Lorsque ces demandes concernent un dispositif technologique, nous limitons l'application de notre injonction à l'appareil individuel. Dans chaque cas, un juge doit examiner les informations pertinentes et convenir que l'assistance d'un tiers est à la fois nécessaire et raisonnable pour s'assurer que les forces de l'ordre puissent mener leur perquisition autorisée par le tribunal. Les avocats du ministère examinent la requête d'Apple et répondront de manière appropriée devant les tribunaux », a avancé Melanie Newman, porte-parole du ministère de la Justice.

Source : IAPP
Dans une requête déposée par Apple pour faire annuler l'injonction de la Cour qui lui intime l'ordre de collaborer avec le FBI en implémentant un logiciel qui leur permettra de déverrouiller l'iPhone d'un terroriste pour investigation par force brute, Apple a fait valoir ce qui lui coûterait de se soumettre à cette prérogative.

« Le système d'exploitation modifié que le gouvernement demande va réquisitionner d'importants efforts et ressources pour être mis sur pied. Bien qu'il soit difficile d'en faire une estimation parce que cela n'a jamais été réalisé auparavant, la conception, la création, la validation et le déploiement du logiciel pourraient probablement nécessiter entre six et dix ingénieurs et employés Apple qui dédieront une part substantielle de leur temps pour un minimum de deux semaines, qui pourrait sans doute s'étendre sur une période de quatre semaines. Parmi les membres de cette équipe vont figurer des ingénieurs Apple du groupe dédié au core operating system, un ingénieur assurance qualité, un gestionnaire projet et un rédacteur documentaliste ou un rédacteur outils ».

« Aucun système d'exploitation qui permet de faire ce que le gouvernement exige n'existe à ce jour, et, tout effort dans l'optique d'en créer un, demandera qu'Apple écrive un nouveau code, il ne s'agira pas juste de désactiver les fonctionnalités existantes dans le code. Apple devra plutôt concevoir et implémenter des fonctionnalités non testées dans l'optique de permettre d'entrer le mot de passe sur le dispositif de la manière décrite par le gouvernement. De plus, Apple devra soit développer et préparer une documentation détaillée du protocole cité en sus pour permettre au FBI de concevoir un outil de force brute pour effectuer des tentatives de mots de passe ou concevoir, développer et préparer une documentation pour un tel outil. Par la suite, si cet outil est utilisé à distance (au lieu d'être utilisé dans un établissement sécurisé Apple), Apple devra également développer des procédures pour chiffrer, valider et entrer dans le dispositif toute communication avec le FBI. Ce processus entier de développement devra être noté dans les détails et enregistré dans le cas où la méthodologie d'Apple serait remise en question, par exemple au tribunal par un avocat de la défense pour n'importe quelle personne liée directement ou indirectement à ce crime. Une fois créé, le système d'exploitation devra passer par l'assurance qualité et le processus de tests de sécurité d'Apple. L'écosystème logiciel d'Apple est incroyablement complexe, et changer une fonctionnalité d'un système d'exploitation a souvent des conséquences accessoires ou imprévues ».

Évoquant le cinquième amendement, Apple a avancé qu'être contraint de créer une version de son logiciel qui va affaiblir la sécurité est une expansion du All Writs Act et est donc de fait anticonstitutionnel. L'entreprise a affirmé que le cas d'espèce n'a pas de limites pratiques et pourrait être utilisé afin qu'Apple ou une autre entreprise soit contraint de franchir la ligne de la vie privée une fois que ce précédent sera établi.

« En somme, contraindre Apple à créer un logiciel dans ce cas va établir un dangereux précédent qui contraindrait Apple et d'autres entreprises technologiques à développer des technologies pour faire la volonté du gouvernement dans le cadre de futures enquêtes criminelles. Si le gouvernement peut invoquer le All Writs Act pour contraindre Apple à créer un système d'exploitation spécial qui porte atteinte à des mesures de sécurité sur l'iPhone, il pourrait faire valoir dans les cas futurs que la Cour oblige Apple à suivre l'emplacement des suspects, ou à utiliser secrètement le microphone ou la caméra de l'iPhone pour enregistrer le son et la vidéo ».

Source : requête d'annulation d'Apple en entier (en bas de page)
Avatar de Artemus24 Artemus24 - Expert éminent https://www.developpez.com
le 27/02/2016 à 18:05
Salut à tous.

Citation Envoyé par Stéphane le calme
Évoquant le cinquième amendement, Apple a avancé qu'être contraint de créer une version de son logiciel qui va affaiblir la sécurité est une expansion du All Writs Act et est donc de fait anticonstitutionnel.
Quand un gouvernement nous demande de faire quelque chose, a-t-on le droit de refuser si cela va contre notre entendement ?
Sommes nous obliger de nous exécuter ?

Quand les conséquences ne sont pas graves, on peut faire de la désobéissance civique.
Quand le bras de fer peut aller jusqu'à l'emprisonnement, ce n'est pas la même chose.
Mais quand notre vie, voire notre avenir au sein même d'un pays est mis en péril, je qualifie cela de dictature.
Et rien ne justifie de tel acte.

Au procès de Nuremberg, les accusés ont répondu qu'ils n'ont fait qu'obéir aux ordres, comme si cela les déresponsabilisaient de tous les actes qu'ils ont commis.
Ce procès va bien plus loin que les questions de sécurités sur les iphones ou de l'usage de la cryptographie (enfin le chiffrement).
Cela concerne nos vies privées et nos libertés.

@+
Avatar de DezMax DezMax - Membre régulier https://www.developpez.com
le 27/02/2016 à 18:45
Du grand n'importe quoi...
Avatar de alves1993 alves1993 - Membre confirmé https://www.developpez.com
le 27/02/2016 à 18:48
Sérieux ses mecs (Gouvernements US) sont prêts à tout pour violer notre vie privée, pour nous surveiller, pour tous contrôlé...
Un jour Internet tombera entre leurs mains et ce jour-là le nouvel ordre mondial sera établi sur Terre et ce sera la fin.

Peut-être un de ces jours lointain un hacker sauvera le monde de l'entreprise du mal (Oui le rêve est permis)

Avatar de dismuter dismuter - Futur Membre du Club https://www.developpez.com
le 29/02/2016 à 10:09
Quand un gouvernement nous demande de faire quelque chose, a-t-on le droit de refuser si cela va contre notre entendement ?
Le gouvernement peut toujours demander, mais c'est le corps législatif qui vote les lois, et c'est la justice qui décide de leur interprétation et qui y contrevient.
Donc oui dans un état de droit comme les US, la France, on peut refuser.
On sera alors possiblement traduit en justice, ou soumis à une décidion de justice, avec un résultat qui ne sera pas forcément celui que le gouvernement souhaite.
Apple montre même que l'on peut refuser au corps judiciaire au moins une fois, puisqu'il y a des recours contre les décisions que l'on conteste.

Les gros problèmes viennent lorsque la justice est sous le joug de l'exécutif.
Avatar de amine.hirri amine.hirri - Membre habitué https://www.developpez.com
le 29/02/2016 à 10:41
Citation Envoyé par alves1993 Voir le message
Sérieux ses mecs (Gouvernements US) sont prêts à tout pour violer notre vie privée, pour nous surveiller, pour tous contrôlé...
Un jour Internet tombera entre leurs mains et ce jour-là le nouvel ordre mondial sera établi sur Terre et ce sera la fin.

Il me semble que c'est déjà trop tard. Les gouvernements (pas que celui des US) peuvent écouter et intercepter tout type de données. Rien qu'imaginer que Google connait tes endroits visités (même avec le GPS désactivé) ça fait peur (à vous alors d'imaginer le pouvoir des établissement publiques...)

Je pense que le seul défi qui freine un peu ces organismes, c'est le volume gigantesque des données à analyser et traiter (peut être un jour on finira par recruter la moitié de la population mondiale pour mettre sous l'écoute l'autre moitié)
Avatar de goomazio goomazio - Membre chevronné https://www.developpez.com
le 29/02/2016 à 12:26
Citation Envoyé par amine.hirri Voir le message

Je pense que le seul défi qui freine un peu ces organismes, c'est le volume gigantesque des données à analyser et traiter (peut être un jour on finira par recruter la moitié de la population mondiale pour mettre sous l'écoute l'autre moitié)
Qui freine "un peu" à quel point ? On serait ptêtre très surpris de voir ce qu'il est déjà possible de faire d'un immense tas de données.
Avatar de SergeFo SergeFo - Membre à l'essai https://www.developpez.com
le 01/03/2016 à 16:01
Si j'étais Apple et que j'avais un pote qui s’appellerait F.B.I et bien je créerais le mythe de l'Iphone inviolable (tout en aménageant de belles backdoors).
Ainsi tout le monde y trouverait son compte :
- Image d'inviolabilité pour Apple (les méchants ET les gentils se sentant en sécurité se précipiteraient vers ce produit si "secure")
- Tapis rouge pour le effbiAille, qui aurait alors la plus grande base de donnée d'espionnage du monde
Et dans la foulée, un peu de showbiz médiatique, ça mange pas de pain.
Avatar de Michel Rotta Michel Rotta - Expert éminent https://www.developpez.com
le 01/03/2016 à 17:12
Citation Envoyé par Artemus24 Voir le message
La puissance informatique ne peut pas déchiffrer un tel message. Pourquoi ? Car chaque groupe de trois chiffres est différent.
Il n'y a aucun recoupement possible et en plus, tu ignores dans quelles langues cela a été codifié.
Accessoirement, déchiffrer ce type de message est envisageable. En effet il repose sur un besoin de couple, le document doit être imprimé à l'identique (même édition) pour les deux personnes et parfaitement identifiable. De plus, il doit être disponible au deux "extrémités" du message. A partir de ce moment là, une enquête sur la personne (récepteur ou expéditeur) visée est relativement simple, s'il est en caval, la taille de sa bibliothèque en sera forcément limitée. Cela limite donc les possibilités de clefs et donc le nombre de tests à faire. Il est certain qu'un journal serait plus intéressant, mais là encore il convient aux deux parties de pouvoir se mettre d'accord sur le journal utilisé, du coup cela implique aux cibles de conserver un certain historique du journal, rien qu'une fouille ou une perquisition ne puisse louper. Une fois le journal identifié et le code permettant d'en préciser le numéro déchiffré, le reste est relativement simple.

Par contre, si l'on a une interception en milieu de transmission sans pouvoir savoir qui l'a envoyé, ni à qui, l'ensemble de vos remarques sont parfaitement justifiées.
Avatar de Artemus24 Artemus24 - Expert éminent https://www.developpez.com
le 01/03/2016 à 20:37
Salut Michel Rotta.

Citation Envoyé par Michel Rotta
le document doit être imprimé à l'identique (même édition) pour les deux personnes et parfaitement identifiable.
C'est pourquoi un journal peut servir pour ce genre de codification.
En admettant que le message reçu le jour même repose sur le journal du jour précédent, il est facile de l'utiliser pour le décryptage.
Après le décryptage, le journal ne sert plus à rien, on peut le jeter.

Citation Envoyé par Michel Rotta
A partir de ce moment là, une enquête sur la personne (récepteur ou expéditeur) visée est relativement simple
Et comment savez-vous que ce message s'adresse à la personne en question ?
Pour être encore plus pernicieux, ce message est affiché dans un forum accessible pour tout le monde.
vous faites comment pour identifier le destinataire ?

D'où aussi l'importance du moyen de transmission.

Citation Envoyé par Michel Rotta
Cela limite donc les possibilités de clefs et donc le nombre de tests à faire.
En aucune façon. Il faut connaitre le nom du journal et aussi la façon dont vous avez utilisez la codification.
On peut changer de journal chaque jour.
Il suffit que dans le message précédent, il soit préciser le nom du journal pour le prochain message.

Citation Envoyé par Michel Rotta
cela implique aux cibles de conserver un certain historique du journal
Non, aucun historique n'est nécessaire pour décrypter le message.
Un journal peut être changé pour chaque nouveau message.

Citation Envoyé par Michel Rotta
rien qu'une fouille ou une perquisition ne puisse louper.
Et si le journal, après l'avoir lu il le jette, vous faites comment pour le trouver par une perquisition ?
Surtout si la perquisition se fait plusieurs après avoir reçu et décrypter le message.

Citation Envoyé par Michel Rotta
Une fois le journal identifié et le code permettant d'en préciser le numéro déchiffré, le reste est relativement simple.
Avec beaucoup de "si", oui, en effet c'est possible.

1) avoir la connaissance qu'un message secret d'une grande importance va être communiqué.
Souvent, on le sait après, quand il est trop tard.

2) connaitre le support par lequel il va être communiqué.
Il n'y a pas que l'informatique dans la vie, la poste, ça existe aussi, le téléphone en s'exprimant vocalement.

3) à qui est adressé ce message. Ce n'est pas le plus important.

4) la durée de vie du message. C'est comme dans mission impossible.
Après avoir écouté la bande sonore, celle-ci est aussitôt détruite.
Reste la question de l'interception du message !

5) comment a-il été codifié ?
J'ai donné un exemple simple de codification basé sur un triplé (numéro de page ; numéro de ligne ; rang dans la ligne).
On peut faire plus compliqué.

6) avec quelle clef --> l'importance de changer constamment de journal.
En partant de l'hypothèse que le message envoyé ne peut pas être déchiffré, il suffit d'indiquer dans ce message, de quel journal on va se servir pour la prochaine fois.
Il y a un danger à procéder ainsi. Il faudrait trouver aussi un autre moyen de communiquer cette information.

7) et le plus important, la durée de validité du message.

Citation Envoyé par Michel Rotta
Par contre, si l'on a une interception en milieu de transmission sans pouvoir savoir qui l'a envoyé, ni à qui, l'ensemble de vos remarques sont parfaitement justifiées.
Ne pas oublié que normalement, tout cela repose sur le secret.
A partir du moment où l'on sait que l'on est sous écoute, le plus simple est soit de changer de méthode de codification, ou de support, ou encore tout arrêté.

@+
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 02/03/2016 à 10:43
Apple n'est pas obligé d'aider le FBI dans l'affaire San Bernardino,
a décidé un juge fédéral de New York

James Orenstein, un juge fédéral de New York, s'est prononcé en faveur d'Apple sur l'affaire l'opposant au FBI. Pour demander la coopération d'Apple, l'injonction se basait sur le All Writs Act, une loi datant de l'ère coloniale (dans sa forme originale elle fait partie intégrante du Judiciary Act de 1789), qui autorise les cours fédérales américaines à « émettre toutes les ordonnances nécessaires ou appropriées à l’appui de leurs juridictions respectives et conformément aux usages et aux principes du droit ».

Il faut préciser que, pour que cette loi puisse être invoquée, quatre conditions doivent être réunies au préalable :
  • l’absence d'alternatives : la loi n'est applicable que lorsque d'autres outils légaux ne sont pas disponibles ;
  • une base indépendante pour la juridiction : la loi autorise les ordonnances pour aider la juridiction, mais ne crée pas en elle-même un objet de juridiction ;
  • nécessaire ou approprié pour aider la juridiction : l'ordonnance doit être nécessaire ou appropriée pour le cas d'espèce ;
  • usages et principes de la loi : le All Writs Act exige que les tribunaux émettent des ordonnances « acceptables aux usages et aux principes de la loi ».


Notons que, pour ce cas de figure, il ne s'agit pas de demander à Apple de fournir des données en sa possession (chose que l'entreprise accepte de faire), mais plutôt de fournir au FBI une version modifiée de son système d'exploitation iOS pour permettre de déverrouiller le téléphone.

Dans une argumentation s'étalant sur des dizaines de pages, le juge James Orenstein a estimé que le All Writs Act ne saurait s'appliquer à des instances où le Congrès avait l'opportunité (mais ne l'a pas saisie) de créer une autorité afin que le gouvernement puisse obtenir l'aide qu'il recherche comme s'assurer que les entreprises ont un moyen d'obtenir les données d'un téléphone chiffré. Il estime que cette position adoptée par le gouvernement transforme le All Writs Act en « une loi à portée limitée visant à combler les vides [juridiques] pour s’assurer du fonctionnement souple du système judiciaire lui-même, en un mécanisme bouleversant la séparation des pouvoirs en déléguant à l’autorité judiciaire des pouvoirs législatifs ». Selon lui, seul le Congrès est habilité à prévoir dans la loi ces éventuelles obligations de coopération auxquelles seront soumises les entreprises ; le fait qu'un tribunal se serve du All Writs Act pour étendre la portée de la loi est anticonstitutionnel.

Il a déclaré que l'interprétation faite par le gouvernement de cette loi est « absurde » dans le sens où elle va autoriser ce que le gouvernement recherche même si tous les membres du Congrès avaient voté contre l'octroi d'une telle autorité. Cela va porter atteinte « à la protection plus générale contre la tyrannie que les Fondateurs pensaient nécessaire en séparant minutieusement les pouvoirs gouvernementaux ».

« Le gouvernement a pris la décision qu’il valait mieux s’assurer une telle autorité crypto-législative par les tribunaux (dans des procédures qui ont toujours été, au moment du dépôt du présent recours, mises à l’abri du regard du public), plutôt que de prendre le risque d’ouvrir un débat législatif qui pourrait produire un résultat qui lui sied moins », a regretté le juge. « Le débat doit avoir lieu aujourd'hui, et il doit avoir lieu entre les législateurs qui sont suffisamment armés pour considérer les réalités technologiques et culturelles dans un monde que leurs prédécesseurs n'auraient pas pu ne serait-ce que commencer à concevoir ».

Il a également estimé qu'ordonner à Apple d'aider le FBI à déverrouiller le dispositif en question donnerait lieu à une charge déraisonnable à l'entreprise. Il faut rappeler qu'Apple avait expliqué dans la plaidoirie de sa demande d'annulation que des employés allaient être assignés à la tâche sur un temps qui avait été estimé à deux semaines au minimum.

Aucun des facteurs que le juge a examinés pour ce cas ne « justifie qu'il soit imposé à Apple d'aider le gouvernement à mener son enquête contre sa volonté ».

Une porte-parole du département de la justice a expliqué que le DoJ est déçu par cette décision et fera appel. « Comme les documents judiciaires que nous avons fournis au préalable le montrent, Apple a expressément convenu d'aider le gouvernement à avoir accès aux données sur cet iPhone (comme il l'a fait plusieurs fois par le passé pendant de telles circonstances) et a changé de cap dès lors que la demande d'aide du gouvernement a été rendue publique par le tribunal », a avancé Emily Pierce, la porte-parole du DoJ. « Ce téléphone pourrait contenir des éléments de preuves qui nous aideront à mener activement cette enquête criminelle et nous allons continuer de nous servir du système juridique dans notre tentative de l'obtenir ».

Pour Alex Abdo, un avocat de l'American Civil Liberties Union, cette décision « envoie un message fort, notamment que le gouvernement ne peut pas contourner le débat national en essayant de concevoir de nouveaux pouvoirs en se servant des tribunaux ». En se basant sur le raisonnement du juge, il soutient que « si le tribunal rejette la demande du gouvernement à New York, alors la demande du FBI à San Bernardino est aussi nécessairement illégale ».

Source : décision de justice (au format PDF)
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 02/03/2016 à 12:32
@Stéphane le calme
Merci à toi maintenant je sait ce contenais le rendus de jugement du juge de New-York vus que ce n'est détaillé dans aucun journaux
Avatar de Chauve souris Chauve souris - Membre émérite https://www.developpez.com
le 02/03/2016 à 21:57
Citation Envoyé par bclinton Voir le message
Il faudrait arrêter de tirer les grosses ficelles à la big brother. Le FBI ne demande pas une backdoor sur tous les produits Apple afin d'espionner tout le monde à distance, il demande le moyen de récupérer les données d'un appareil physiquement en leur possession.
La "grosse ficelle" est de croire que FBI-CIA-NSA ne s'intéressent qu'au "terrorisme" (qu'ils ont eux-mêmes initié, faut-il le rappeler). Le plus important pour eux est l'espionnage économique pour assurer leur "impérialisme stade suprême du capitalisme". Et c'est bien embêtant tous ces businessmans qui papotent en toute confidentialité sans qu'on puisse savoir qu'est-ce qu'ils se trafiquent comme contrats...
Avatar de Chauve souris Chauve souris - Membre émérite https://www.developpez.com
le 02/03/2016 à 22:03
Citation Envoyé par SergeFo Voir le message
Si j'étais Apple et que j'avais un pote qui s’appellerait F.B.I et bien je créerais le mythe de l'Iphone inviolable (tout en aménageant de belles backdoors).
Ainsi tout le monde y trouverait son compte :
- Image d'inviolabilité pour Apple (les méchants ET les gentils se sentant en sécurité se précipiteraient vers ce produit si "secure")
- Tapis rouge pour le effbiAille, qui aurait alors la plus grande base de donnée d'espionnage du monde
Et dans la foulée, un peu de showbiz médiatique, ça mange pas de pain.
L'ennui c'est qu'il y a des gens, des informaticiens (de haut niveau et qu'on appelle hackers), qui vérifieraient ces assertions et le mythe serait vite dénoncé publiquement comme un gros mensonge.
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 04/03/2016 à 15:48
Adi Shamir, l'un des pères de l'algorithme RSA, se range du côté du FBI
et explique pourquoi Apple devrait coopérer

Durant l'édition 2016 de la RSA Conference, une série de conférences portant sur la sécurité de l'information principalement à l'intention des industriels, Adi Shamir, cryptologue reconnu comme l'expert le plus éminent en cryptanalyse (le « S » dans l'algorithme de chiffrement RSA) et lauréat du Prix Turing, a expliqué la raison qui le pousse à se ranger du côté du FBI dans l'affaire de San Bernardino.

« Il ne s'agit absolument pas de poser des trappes sur des millions de téléphones à travers le monde » , a-t-il argumenté. « Il s'agit d'un cas d'espèce où il est évident que ces personnes sont coupables. Elles sont mortes, par conséquent leurs droits constitutionnels ne sont pas impliqués. Ceci est un crime majeur qui a vu 14 personnes être tuées. Le téléphone est intact. Tous les éléments sont en faveur du FBI », a-t-il continué.

« Bien qu'Apple a aidé à d'innombrables reprises, ils ont décidé de ne pas le faire cette fois-ci. Mon conseil est qu'ils obtempèrent cette fois et attendent un meilleur cas où les éléments ne seront pas aussi clairement en faveur du FBI ».

Mais Apple a avancé à plusieurs reprises qu'il ne s'agit pas seulement d'un cas qui implique l'iPhone. Apple a estimé que si le FBI obtient gain de cause, rien ne pourrait l'empêcher, lui ou d'autres organismes d'application de la loi, d'exiger d'Apple le développement d'un logiciel pensé pour des besoins de surveillance. Argument qui a été appuyé par le juge fédéral James Orenstein qui estime que cette affaire pourrait créer un précédent pour des cas similaires.

À cet argument, Shamir réagit en avançant que « le FBI demande à Apple de faire quelque chose de très spécifique. Il s'agit ici d'un seul téléphone. Bien sûr que cela peut créer un précédent, je suis bien conscient de ça, mais si vous regardiez attentivement le problème, je pense qu'il s'agit là juste d'aider le FBI sur un cas particulier et un dispositif particulier, chose qu'Apple est en mesure de faire ».

Mais en même temps il blâme l'entreprise pour avoir un système d'exploitation mobile avec une faille qui est susceptible d'être exploitée. Il faut noter que, d'après des sources proches de la société et ce que des experts en sécurité auraient confié à The New York Times, Apple serait en train de travailler pour rendre plus difficile de pirater ses iPhone. Les ingénieurs d’Apple auraient en effet commencé à développer de nouvelles mesures de sécurité qui rendraient impossible pour le gouvernement d’accéder au contenu d’un iPhone verrouillé en utilisant des méthodes similaires à celles qui sont actuellement envisagées par le FBI, notamment :

  • contourner ou désactiver la fonction d'effacement automatique qu'elle soit activée ou non ;
  • permettre au FBI d'entrer des mots de passe sur le dispositif du terroriste pour des tests électroniques via le port physique du dispositif, le Bluetooth, le Wi-Fi, ou d'autres protocoles disponibles sur le dispositif en question ;
  • s'assurer que lorsque le FBI entre des mots de passe sur le dispositif en question, le logiciel tournant sur le dispositif ne rallonge pas à dessein le délai d'attente entre les tentatives au-delà de ce qui est exigé pour le matériel d'Apple.


D’après les experts en sécurité, avec une telle mise à niveau de la sécurité de ses dispositifs, Apple va créer un grand défi technique pour les agences du gouvernement qui devront trouver de nouvelles méthodes si elles veulent accéder au contenu d’un iPhone bloqué à l’avenir.

Ci-dessous la vidéo où Adir Samir avance ses arguments (à partir de 13 minutes 40 secondes)


Source : YouTube
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 04/03/2016 à 16:31
Pourquoi ça ne m'étonne pas venant d'une personne qui fut payée pour créer une méthode de chiffrage facilement dé-verrouillable par la NSA
Avatar de Voïvode Voïvode - Membre émérite https://www.developpez.com
le 05/03/2016 à 12:48
Sous réserve que la clé soit suffisamment longue, le chiffrement RSA n’est pas cassable sans porte dérobée. C’est précisément ce qui oppose Apple et le FBI.

Citation Envoyé par Adi Shamir
Il s'agit ici d'un seul téléphone.
Je décrypte une tendance à prendre les gens pour des buses.
Avatar de Chauve souris Chauve souris - Membre émérite https://www.developpez.com
le 05/03/2016 à 15:42
Citation Envoyé par Voïvode Voir le message
Sous réserve que la clé soit suffisamment longue, le chiffrement RSA n’est pas cassable sans porte dérobée. C’est précisément ce qui oppose Apple et le FBI.
Ben oui, c'est-ce qu'il me semblait, mais comme je suis nul en maths, a fortiori en chiffrement...

Je décrypte une tendance à prendre les gens pour des buses.
Bizarre ! J'ai la même impression...
Avatar de Artemus24 Artemus24 - Expert éminent https://www.developpez.com
le 05/03/2016 à 18:22
Salut à tous.

Citation Envoyé par Adi Shamir
« Il ne s'agit absolument pas de poser des trappes sur des millions de téléphones à travers le monde »
Et on va te croire sur parole !

Citation Envoyé par Adi Shamir
« Il s'agit d'un cas d'espèce où il est évident que ces personnes sont coupables. Elles sont mortes, par conséquent leurs droits constitutionnels ne sont pas impliqués. Ceci est un crime majeur qui a vu 14 personnes être tuées. Le téléphone est intact. Tous les éléments sont en faveur du FBI »
Avant même de passer en justice, on déclare qu'ils sont coupables. Est-ce cela la justice aux états-unis ?
Même si ce sont des terroristes, ils ont le droits d'avoir un jugement équitable.
Sinon, qui sommes-nous, si nous n'appliquons pas les valeurs que nous défendons ?
Oui, je sais, je suis français, et cela me choque grandement, de savoir que l'on bafoue les droits de l'homme, et ce, juste parce que la sécurité des états-unis est en danger.

Citation Envoyé par Adi Shamir
« Bien qu'Apple a aidé à d'innombrables reprises, ils ont décidé de ne pas le faire cette fois-ci. Mon conseil est qu'ils obtempèrent cette fois et attendent un meilleur cas où les éléments ne seront pas aussi clairement en faveur du FBI ».
Mais qui est ce Adi Shamir pour parler au nom d'Apple ?
Il n'est ni un représentant du gouvernement, ni de la justice, et encore moins une personne qui a perdu un proche dans cet attentat.
Juste l'expert le plus éminent en cryptanalyse et lauréat du Prix Turing. Autrement dit, une personne qui n'a aucun rapport avec l'affaire qui nous concerne !
Et pourquoi ne pas interroger des chanteurs, des acteurs de cinéma ou encore faire un micro trottoir !

Citation Envoyé par Adi Shamir
« le FBI demande à Apple de faire quelque chose de très spécifique. Il s'agit ici d'un seul téléphone. Bien sûr que cela peut créer un précédent, je suis bien conscient de ça, mais si vous regardiez attentivement le problème, je pense qu'il s'agit là juste d'aider le FBI sur un cas particulier et un dispositif particulier, chose qu'Apple est en mesure de faire ».
On se demande s'il a bien compris toutes les implications de ce qu'il demande à Apple. Il affirme que oui, mais je crois qu'il ne voie pas les conséquences de sa demande.

Citation Envoyé par voïvode
Je décrypte une tendance à prendre les gens pour des buses.
J'ai exactement la même opinion que toi, ainsi que de Chauve souris.

@+
Avatar de Zirak Zirak - Nouveau membre du Club https://www.developpez.com
le 07/03/2016 à 9:34
Citation Envoyé par Artemus24 Voir le message
Avant même de passer en justice, on déclare qu'ils sont coupables. Est-ce cela la justice aux états-unis ?
Même si ce sont des terroristes, ils ont le droits d'avoir un jugement équitable.
Tu as bien tout lu ce que tu as cité avant de répondre ?

Les mecs sont morts, tu vas faire passer qui / quoi au tribunal ? Des terroristes empaillés ?

Surtout qu'ils se sont fait tuer par les flics après une couse poursuite alors qu'ils ont été pris en flagrant délit, c'est difficilement plus facile de prouver la culpabilité, un passage en justice n'aurait servi qu'à déterminer leur peine à mon avis.

(Sinon sur le fond je suis d'accord avec toi ).
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 07/03/2016 à 15:36
Les criminels se tournent vers l'iPhone en raison du chiffrement fort mis en place par le constructeur,
d'après les forces de l'ordre

Dans un recours judiciaire, trois organismes d'application de la loi ont stipulé que, en raison du chiffrement fort que le constructeur a placé sur ses produits, certains criminels ont opté pour l'iPhone comme étant leur « dispositif de prédilection » pour commettre/planifier leurs délits. Les groupes ont avancé qu'il y a eu « de nombreux cas » dans lesquels les criminels ont opté pour l'iPhone au lieu du traditionnel téléphone prépayé, même s'ils se sont refusés à citer explicitement ces cas de figure.

Dans la plainte de la Federal Law Enforcement Officers Association et des deux autres groupes, un appel téléphonique a été cité : intercepté par les autorités new-yorkaises en 2015, un détenu qualifiait le système de chiffrement d'Apple de « don du Ciel ».

Le mois passé, une injonction du tribunal a contraint Apple à développer un nouveau logiciel qui permettrait de désactiver la protection autour du système de sécurité de l'iPhone utilisé par l'auteur des attentats de San Bernardino en Californie. Apple avait alors demandé l'annulation de cette injonction, faisant valoir qu'une telle démarche allait créer un dangereux précédent en plus du fait qu'elle mettait en péril la sécurité de ses clients. Dans un amicus curiae, de grands bonnets de l'industrie (notamment Microsoft, Amazon.com, Box, Cisco, Dropbox, Evernote, Facebook, Google, Mozilla, Nest Labs, Pinterest, Slack, Snapchat, WhatsApp et Yahoo) ont apporté leur soutien à Apple dans l'affaire l'opposant au FBI tandis que le département de la Justice recevait le soutien des groupes des forces de l'ordre, mais également de quelques familles des victimes.

Les groupes des forces de l'ordre ont estimé que la position d'Apple constitue une menace grave au bon déroulement des enquêtes dans le pays. Ils ont par ailleurs cité plusieurs cas où Apple a coopéré. Parmi les différents échanges qu'il y a eu entre l'entreprise et les forces de l'ordre, des données ont permis d'innocenter un individu qui était le principal suspect d'une affaire d'homicide.

En France, l’Assemblée nationale a adopté une loi renforçant les sanctions contre les organismes privés en cas de refus de partager des données utiles au bon déroulement d’une enquête antiterroriste. La sanction prévue par la loi pour les organismes qui se rendraient coupables de cet acte peut aller jusqu’à cinq ans de prison et 350 000 € d’amende.

Source : Reuters
Avatar de Daïmanu Daïmanu - Membre chevronné https://www.developpez.com
le 07/03/2016 à 15:57
Mouais, c'est un peu facile leur histoire, où sont les sources et les chiffres ?

Perso, j'ai du mal à les croire sur parole. Ça ressemble plus à une tentative de persuader les autorités de la « dangerosité » de l'iPhone.
Avatar de AoCannaille AoCannaille - Membre chevronné https://www.developpez.com
le 07/03/2016 à 16:34
Citation Envoyé par Daïmanu Voir le message
Mouais, c'est un peu facile leur histoire, où sont les sources et les chiffres ?

Perso, j'ai du mal à les croire sur parole. Ça ressemble plus à une tentative de persuader les autorités de la « dangerosité » de l'iPhone.
Je les vois bien faire un sondage :
"1. êtes vous un criminel ?"
"2. Utilisez vous un iPhone?"
Avatar de NahMean NahMean - Membre averti https://www.developpez.com
le 07/03/2016 à 16:53
Attention, scoop de dernière minute, Apple autorise la vente d'Iphone à des criminels !!!
Avatar de Aiekick Aiekick - Membre expérimenté https://www.developpez.com
le 07/03/2016 à 17:48
c'est possible mais en même temps, vu que les gouvernement profitent du moindre truc pour prendre plus de pouvoir je voit pas pourquoi on pourrait leur faire confiance.

Bon d'un autre coté si un proche ou un des mes enfants avait été touché par un attentat terroriste, j'aurais surement un opinion plus extrême et revanchard donc non objectif.

J'ai peur du contrôle absolu que les puissant veulent nous imposer, mais d'un autre coté j'ai peur que ce qu'une absence totale de contrôle pourrait causer a mon avenir et celui de mes enfants.

il est facile de ce dire que ça ne changera rien, donc autant le permettre, mais dans les faits, personne n'est a même de juger du bien ou du mal de pareille mesures.
Avatar de Matthieu Vergne Matthieu Vergne - Expert confirmé https://www.developpez.com
le 07/03/2016 à 18:51
Que ce soit véridique ou pas, ce n'est pas parce qu'un outil est utilisé à des fins criminelles qu'il faut l'interdire. Autrement il faudrait interdire les couteaux de cuisine, les battes de base-ball, et que sais-je encore. En s'en prenant à l'outil, encore une fois, c'est le singe qui se focalise sur le doigt quand on montre la lune. Interdisez l'iPhone ou même ce que vous voulez, vous n'arrêterez pas les criminels : ils se tourneront vers autre chose, voire feront leurs propres outils. On se contente de retarder l'inévitable plutôt que de s'attaquer à la source du problème. Et c'est qui qui paye le plus ? C'est la personne lambda, pour un avantage des plus limités.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 07/03/2016 à 19:10
Je suis vraiment étonné de voir ce débat stagner aussi lamentablement, surtout de la part des hommes politiques, mais aussi des journalistes qui semblent bien s'amuser à compter les points plutôt que d'essayer de le faire s'élever.
Il y a aussi l'immense part de bêtise de Tim Cook...

La seule chose qui soit légiférable, c'est l'autorisation ou non du Cryptage, ou éventuellement de son mode opératoire.

On est dans une logique «*glaive contre cuirasse*». On ne peut pas demander à une cuirasse de ne laisser passer que le glaive de la justice et non celui de pirates informatiques.

Un glaive reste un glaive, quelque soit la personne qui le manie.
Une cuirasse reste un cuirasse, quelque soit la personne qui la porte.

Il n'y pas de place ici ou la justice puisse être exerçable.
On ne peut pas, ni demander à un glaive de ne tuer que les méchants, ni demander à une cuirasse de laisser passer les coups des «*gentils*».

Alors soit on se préoccupe de la réglementation sur l'utilisation de cryptage fort sur les téléphones portables, ou soit on l'interdit purement et en criminalisant son usage.

Vouloir le beurre et l'argent du beurre, ça ne marche jamais.

C'est tout de même un comble, l'arrivée du cryptage dans nos téléphones est principalement liée aux contre mesures face pratiques d'espionnages marketing.

L'industrie numérique, comme tous les commerces du monde, se fichent royalement des conséquences éthiques et humaines des produits qu'elles nous refourguent.

Ce sont des marchands de cannons*; aujourd'hui Apple nous vends du blindage...
Mais nos députés ont l'air de s'imaginer que se sont juste des sucettes au goût amer.
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 07/03/2016 à 19:18
On peut imaginer d'intéressants (mais faux) syllogismes :

Un criminel cherche à échapper à la justice
L'iPhone permet d'échapper à la justice
Donc les criminels utilisent des iPhones
Contourner la loi est criminel
Utiliser un iPhone permet de contourner la loi
Donc utiliser un iPhone est criminel
Avatar de Squisqui Squisqui - En attente de confirmation mail https://www.developpez.com
le 07/03/2016 à 19:42
Citation Envoyé par Chuck_Norris Voir le message
On peut imaginer d'intéressants syllogismes :
Contourner la loi est criminel
Utiliser un iPhone permet de contourner la loi
Donc utiliser un iPhone est criminel

Chut, tu mets en lumière le raisonnement de la crème de l'élite lorsqu'ils annoncent fièrement que les terroristes utilisent Internet
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 07/03/2016 à 20:01
Citation Envoyé par Matthieu Vergne Voir le message
Que ce soit véridique ou pas, ce n'est pas parce qu'un outil est utilisé à des fins criminelles qu'il faut l'interdire. Autrement il faudrait interdire les couteaux de cuisine.
Ben c'est le cas, on n'a pas le droit de se balader dans la rue avec une arme blanche de la catégorie d'un couteau de cuisine.

toutes les armes de la catégorie D, qu’elles soient en vente libre ou non, ne peuvent être ni portées ni transportées sans motif légitime.
en cas d’infraction, l’ amende est de 15 000 € et un an de prison.

amendement à la loi de 2012 qui modifie les articles L. 317-8 et L. 317-9 du code de la sécurité intérieure.
Avatar de 23JFK 23JFK - Membre éprouvé https://www.developpez.com
le 07/03/2016 à 21:53
Il faudrait considérer ces appareils comme une extension du cerveau, de sa mémoire ie: On ne peut pas forcer un individu à donner des informations qu'il ne souhaite pas donner. Le mieux que l'on puisse faire, c'est d'intercepter les pensées d'un individu au moment où il les partagent avec autrui et c'est déjà ce qu'il font. Si aucune limite n'est imposée aux autorités, le jour où un scanner médical sera en mesure de déchiffrer les pensées des patients, plus personne ne pourra avoir de pensées non-autorisées (Personnellement, j'ai déjà dû détruire une centaine d'univers...).
Avatar de Aiekick Aiekick - Membre expérimenté https://www.developpez.com
le 07/03/2016 à 23:39
Citation Envoyé par Matthieu Vergne Voir le message
On se contente de retarder l'inévitable plutôt que de s'attaquer à la source du problème.
c'est quoi la source du problème donc ?
Avatar de AoCannaille AoCannaille - Membre chevronné https://www.developpez.com
le 08/03/2016 à 10:22
Citation Envoyé par psychadelic Voir le message
Je suis vraiment étonné de voir ce débat stagner aussi lamentablement, surtout de la part des hommes politiques,
Mise à part cette phrase, ton intervention est très bonne. mais cette phrase-ci me laisse sceptique. Pour moi, la dernière fois où des politiques on eu un débat qui a fait s'élever la société Française, c'était pour le mariage pour tous. Et encore, le débat était pas toujours "élevé". C'était plus une réforme pour se faire passer pour un gouvernement de gauche avant de virer à droite toute.

Du coup, personnellement non, je ne suis pas du tout étonné de voir le débat stagner de la part des hommes politiques de manière générale.
De toute façon dès qu'ils parlent d'informatique au sens large du terme c'est pour dire des conneries énormes et faire passer des lois débiles et contre-productive. A ce point, si tu trouves que le débat stagne, il faut être content, parce que d'habitude il s'enfonce et les hommes politiques s’évertuent à creuser toujours plus profond...
Contacter le responsable de la rubrique Accueil