Pourquoi Apple refuse d'aider le FBI à débloquer l'iPhone en sa possession ?
L'entreprise évoque quelques raisons dans une requête d'annulation

Le , par Stéphane le calme, Chroniqueur Actualités
Mise à jour du 27 / 02 / 2016 : le ministère de la Justice répond à la requête d'annulation d'Apple

« L'approche du ministère de la Justice pour enquêter et poursuivre les crimes est restée la même ; le changement est venu dans la récente décision d'Apple de revenir sur sa coopération de longue date à se conformer aux injonctions étant émises dans le cadre du All Writs Act. Il est de coutume pour les forces de l'ordre de demander à un tribunal d'exiger l'assistance d'un tiers lorsqu'elles appliquent un mandat de perquisition. Lorsque ces demandes concernent un dispositif technologique, nous limitons l'application de notre injonction à l'appareil individuel. Dans chaque cas, un juge doit examiner les informations pertinentes et convenir que l'assistance d'un tiers est à la fois nécessaire et raisonnable pour s'assurer que les forces de l'ordre puissent mener leur perquisition autorisée par le tribunal. Les avocats du ministère examinent la requête d'Apple et répondront de manière appropriée devant les tribunaux », a avancé Melanie Newman, porte-parole du ministère de la Justice.

Source : IAPP

Dans une requête déposée par Apple pour faire annuler l'injonction de la Cour qui lui intime l'ordre de collaborer avec le FBI en implémentant un logiciel qui leur permettra de déverrouiller l'iPhone d'un terroriste pour investigation par force brute, Apple a fait valoir ce qui lui coûterait de se soumettre à cette prérogative.

« Le système d'exploitation modifié que le gouvernement demande va réquisitionner d'importants efforts et ressources pour être mis sur pied. Bien qu'il soit difficile d'en faire une estimation parce que cela n'a jamais été réalisé auparavant, la conception, la création, la validation et le déploiement du logiciel pourraient probablement nécessiter entre six et dix ingénieurs et employés Apple qui dédieront une part substantielle de leur temps pour un minimum de deux semaines, qui pourrait sans doute s'étendre sur une période de quatre semaines. Parmi les membres de cette équipe vont figurer des ingénieurs Apple du groupe dédié au core operating system, un ingénieur assurance qualité, un gestionnaire projet et un rédacteur documentaliste ou un rédacteur outils ».

« Aucun système d'exploitation qui permet de faire ce que le gouvernement exige n'existe à ce jour, et, tout effort dans l'optique d'en créer un, demandera qu'Apple écrive un nouveau code, il ne s'agira pas juste de désactiver les fonctionnalités existantes dans le code. Apple devra plutôt concevoir et implémenter des fonctionnalités non testées dans l'optique de permettre d'entrer le mot de passe sur le dispositif de la manière décrite par le gouvernement. De plus, Apple devra soit développer et préparer une documentation détaillée du protocole cité en sus pour permettre au FBI de concevoir un outil de force brute pour effectuer des tentatives de mots de passe ou concevoir, développer et préparer une documentation pour un tel outil. Par la suite, si cet outil est utilisé à distance (au lieu d'être utilisé dans un établissement sécurisé Apple), Apple devra également développer des procédures pour chiffrer, valider et entrer dans le dispositif toute communication avec le FBI. Ce processus entier de développement devra être noté dans les détails et enregistré dans le cas où la méthodologie d'Apple serait remise en question, par exemple au tribunal par un avocat de la défense pour n'importe quelle personne liée directement ou indirectement à ce crime. Une fois créé, le système d'exploitation devra passer par l'assurance qualité et le processus de tests de sécurité d'Apple. L'écosystème logiciel d'Apple est incroyablement complexe, et changer une fonctionnalité d'un système d'exploitation a souvent des conséquences accessoires ou imprévues ».

Évoquant le cinquième amendement, Apple a avancé qu'être contraint de créer une version de son logiciel qui va affaiblir la sécurité est une expansion du All Writs Act et est donc de fait anticonstitutionnel. L'entreprise a affirmé que le cas d'espèce n'a pas de limites pratiques et pourrait être utilisé afin qu'Apple ou une autre entreprise soit contraint de franchir la ligne de la vie privée une fois que ce précédent sera établi.

« En somme, contraindre Apple à créer un logiciel dans ce cas va établir un dangereux précédent qui contraindrait Apple et d'autres entreprises technologiques à développer des technologies pour faire la volonté du gouvernement dans le cadre de futures enquêtes criminelles. Si le gouvernement peut invoquer le All Writs Act pour contraindre Apple à créer un système d'exploitation spécial qui porte atteinte à des mesures de sécurité sur l'iPhone, il pourrait faire valoir dans les cas futurs que la Cour oblige Apple à suivre l'emplacement des suspects, ou à utiliser secrètement le microphone ou la caméra de l'iPhone pour enregistrer le son et la vidéo ».

Source : requête d'annulation d'Apple en entier (en bas de page)


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Artemus24 Artemus24 - Expert éminent sénior https://www.developpez.com
le 27/02/2016 à 18:05
Salut à tous.

Citation Envoyé par Stéphane le calme
Évoquant le cinquième amendement, Apple a avancé qu'être contraint de créer une version de son logiciel qui va affaiblir la sécurité est une expansion du All Writs Act et est donc de fait anticonstitutionnel.
Quand un gouvernement nous demande de faire quelque chose, a-t-on le droit de refuser si cela va contre notre entendement ?
Sommes nous obliger de nous exécuter ?

Quand les conséquences ne sont pas graves, on peut faire de la désobéissance civique.
Quand le bras de fer peut aller jusqu'à l'emprisonnement, ce n'est pas la même chose.
Mais quand notre vie, voire notre avenir au sein même d'un pays est mis en péril, je qualifie cela de dictature.
Et rien ne justifie de tel acte.

Au procès de Nuremberg, les accusés ont répondu qu'ils n'ont fait qu'obéir aux ordres, comme si cela les déresponsabilisaient de tous les actes qu'ils ont commis.
Ce procès va bien plus loin que les questions de sécurités sur les iphones ou de l'usage de la cryptographie (enfin le chiffrement).
Cela concerne nos vies privées et nos libertés.

@+
Avatar de DezMax DezMax - Membre régulier https://www.developpez.com
le 27/02/2016 à 18:45
Du grand n'importe quoi...
Avatar de alves1993 alves1993 - Membre confirmé https://www.developpez.com
le 27/02/2016 à 18:48
Sérieux ses mecs (Gouvernements US) sont prêts à tout pour violer notre vie privée, pour nous surveiller, pour tous contrôlé...
Un jour Internet tombera entre leurs mains et ce jour-là le nouvel ordre mondial sera établi sur Terre et ce sera la fin.

Peut-être un de ces jours lointain un hacker sauvera le monde de l'entreprise du mal (Oui le rêve est permis)

Avatar de dismuter dismuter - Futur Membre du Club https://www.developpez.com
le 29/02/2016 à 10:09
Quand un gouvernement nous demande de faire quelque chose, a-t-on le droit de refuser si cela va contre notre entendement ?
Le gouvernement peut toujours demander, mais c'est le corps législatif qui vote les lois, et c'est la justice qui décide de leur interprétation et qui y contrevient.
Donc oui dans un état de droit comme les US, la France, on peut refuser.
On sera alors possiblement traduit en justice, ou soumis à une décidion de justice, avec un résultat qui ne sera pas forcément celui que le gouvernement souhaite.
Apple montre même que l'on peut refuser au corps judiciaire au moins une fois, puisqu'il y a des recours contre les décisions que l'on conteste.

Les gros problèmes viennent lorsque la justice est sous le joug de l'exécutif.
Avatar de amine.hirri amine.hirri - Membre habitué https://www.developpez.com
le 29/02/2016 à 10:41
Citation Envoyé par alves1993 Voir le message
Sérieux ses mecs (Gouvernements US) sont prêts à tout pour violer notre vie privée, pour nous surveiller, pour tous contrôlé...
Un jour Internet tombera entre leurs mains et ce jour-là le nouvel ordre mondial sera établi sur Terre et ce sera la fin.

Il me semble que c'est déjà trop tard. Les gouvernements (pas que celui des US) peuvent écouter et intercepter tout type de données. Rien qu'imaginer que Google connait tes endroits visités (même avec le GPS désactivé) ça fait peur (à vous alors d'imaginer le pouvoir des établissement publiques...)

Je pense que le seul défi qui freine un peu ces organismes, c'est le volume gigantesque des données à analyser et traiter (peut être un jour on finira par recruter la moitié de la population mondiale pour mettre sous l'écoute l'autre moitié)
Avatar de goomazio goomazio - Membre chevronné https://www.developpez.com
le 29/02/2016 à 12:26
Citation Envoyé par amine.hirri Voir le message


Je pense que le seul défi qui freine un peu ces organismes, c'est le volume gigantesque des données à analyser et traiter (peut être un jour on finira par recruter la moitié de la population mondiale pour mettre sous l'écoute l'autre moitié)
Qui freine "un peu" à quel point ? On serait ptêtre très surpris de voir ce qu'il est déjà possible de faire d'un immense tas de données.
Avatar de SergeFo SergeFo - Membre à l'essai https://www.developpez.com
le 01/03/2016 à 16:01
Si j'étais Apple et que j'avais un pote qui s’appellerait F.B.I et bien je créerais le mythe de l'Iphone inviolable (tout en aménageant de belles backdoors).
Ainsi tout le monde y trouverait son compte :
- Image d'inviolabilité pour Apple (les méchants ET les gentils se sentant en sécurité se précipiteraient vers ce produit si "secure"
- Tapis rouge pour le effbiAille, qui aurait alors la plus grande base de donnée d'espionnage du monde
Et dans la foulée, un peu de showbiz médiatique, ça mange pas de pain.
Avatar de Michel Rotta Michel Rotta - Expert éminent https://www.developpez.com
le 01/03/2016 à 17:12
Citation Envoyé par Artemus24 Voir le message
La puissance informatique ne peut pas déchiffrer un tel message. Pourquoi ? Car chaque groupe de trois chiffres est différent.
Il n'y a aucun recoupement possible et en plus, tu ignores dans quelles langues cela a été codifié.
Accessoirement, déchiffrer ce type de message est envisageable. En effet il repose sur un besoin de couple, le document doit être imprimé à l'identique (même édition) pour les deux personnes et parfaitement identifiable. De plus, il doit être disponible au deux "extrémités" du message. A partir de ce moment là, une enquête sur la personne (récepteur ou expéditeur) visée est relativement simple, s'il est en caval, la taille de sa bibliothèque en sera forcément limitée. Cela limite donc les possibilités de clefs et donc le nombre de tests à faire. Il est certain qu'un journal serait plus intéressant, mais là encore il convient aux deux parties de pouvoir se mettre d'accord sur le journal utilisé, du coup cela implique aux cibles de conserver un certain historique du journal, rien qu'une fouille ou une perquisition ne puisse louper. Une fois le journal identifié et le code permettant d'en préciser le numéro déchiffré, le reste est relativement simple.

Par contre, si l'on a une interception en milieu de transmission sans pouvoir savoir qui l'a envoyé, ni à qui, l'ensemble de vos remarques sont parfaitement justifiées.
Avatar de Artemus24 Artemus24 - Expert éminent sénior https://www.developpez.com
le 01/03/2016 à 20:37
Salut Michel Rotta.

Citation Envoyé par Michel Rotta
le document doit être imprimé à l'identique (même édition) pour les deux personnes et parfaitement identifiable.
C'est pourquoi un journal peut servir pour ce genre de codification.
En admettant que le message reçu le jour même repose sur le journal du jour précédent, il est facile de l'utiliser pour le décryptage.
Après le décryptage, le journal ne sert plus à rien, on peut le jeter.

Citation Envoyé par Michel Rotta
A partir de ce moment là, une enquête sur la personne (récepteur ou expéditeur) visée est relativement simple
Et comment savez-vous que ce message s'adresse à la personne en question ?
Pour être encore plus pernicieux, ce message est affiché dans un forum accessible pour tout le monde.
vous faites comment pour identifier le destinataire ?

D'où aussi l'importance du moyen de transmission.

Citation Envoyé par Michel Rotta
Cela limite donc les possibilités de clefs et donc le nombre de tests à faire.
En aucune façon. Il faut connaitre le nom du journal et aussi la façon dont vous avez utilisez la codification.
On peut changer de journal chaque jour.
Il suffit que dans le message précédent, il soit préciser le nom du journal pour le prochain message.

Citation Envoyé par Michel Rotta
cela implique aux cibles de conserver un certain historique du journal
Non, aucun historique n'est nécessaire pour décrypter le message.
Un journal peut être changé pour chaque nouveau message.

Citation Envoyé par Michel Rotta
rien qu'une fouille ou une perquisition ne puisse louper.
Et si le journal, après l'avoir lu il le jette, vous faites comment pour le trouver par une perquisition ?
Surtout si la perquisition se fait plusieurs après avoir reçu et décrypter le message.

Citation Envoyé par Michel Rotta
Une fois le journal identifié et le code permettant d'en préciser le numéro déchiffré, le reste est relativement simple.
Avec beaucoup de "si", oui, en effet c'est possible.

1) avoir la connaissance qu'un message secret d'une grande importance va être communiqué.
Souvent, on le sait après, quand il est trop tard.

2) connaitre le support par lequel il va être communiqué.
Il n'y a pas que l'informatique dans la vie, la poste, ça existe aussi, le téléphone en s'exprimant vocalement.

3) à qui est adressé ce message. Ce n'est pas le plus important.

4) la durée de vie du message. C'est comme dans mission impossible.
Après avoir écouté la bande sonore, celle-ci est aussitôt détruite.
Reste la question de l'interception du message !

5) comment a-il été codifié ?
J'ai donné un exemple simple de codification basé sur un triplé (numéro de page ; numéro de ligne ; rang dans la ligne).
On peut faire plus compliqué.

6) avec quelle clef --> l'importance de changer constamment de journal.
En partant de l'hypothèse que le message envoyé ne peut pas être déchiffré, il suffit d'indiquer dans ce message, de quel journal on va se servir pour la prochaine fois.
Il y a un danger à procéder ainsi. Il faudrait trouver aussi un autre moyen de communiquer cette information.

7) et le plus important, la durée de validité du message.

Citation Envoyé par Michel Rotta
Par contre, si l'on a une interception en milieu de transmission sans pouvoir savoir qui l'a envoyé, ni à qui, l'ensemble de vos remarques sont parfaitement justifiées.
Ne pas oublié que normalement, tout cela repose sur le secret.
A partir du moment où l'on sait que l'on est sous écoute, le plus simple est soit de changer de méthode de codification, ou de support, ou encore tout arrêté.

@+
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 02/03/2016 à 10:43
Apple n'est pas obligé d'aider le FBI dans l'affaire San Bernardino,
a décidé un juge fédéral de New York

James Orenstein, un juge fédéral de New York, s'est prononcé en faveur d'Apple sur l'affaire l'opposant au FBI. Pour demander la coopération d'Apple, l'injonction se basait sur le All Writs Act, une loi datant de l'ère coloniale (dans sa forme originale elle fait partie intégrante du Judiciary Act de 1789), qui autorise les cours fédérales américaines à « émettre toutes les ordonnances nécessaires ou appropriées à l’appui de leurs juridictions respectives et conformément aux usages et aux principes du droit ».

Il faut préciser que, pour que cette loi puisse être invoquée, quatre conditions doivent être réunies au préalable :
  • l’absence d'alternatives : la loi n'est applicable que lorsque d'autres outils légaux ne sont pas disponibles ;
  • une base indépendante pour la juridiction : la loi autorise les ordonnances pour aider la juridiction, mais ne crée pas en elle-même un objet de juridiction ;
  • nécessaire ou approprié pour aider la juridiction : l'ordonnance doit être nécessaire ou appropriée pour le cas d'espèce ;
  • usages et principes de la loi : le All Writs Act exige que les tribunaux émettent des ordonnances « acceptables aux usages et aux principes de la loi ».


Notons que, pour ce cas de figure, il ne s'agit pas de demander à Apple de fournir des données en sa possession (chose que l'entreprise accepte de faire), mais plutôt de fournir au FBI une version modifiée de son système d'exploitation iOS pour permettre de déverrouiller le téléphone.

Dans une argumentation s'étalant sur des dizaines de pages, le juge James Orenstein a estimé que le All Writs Act ne saurait s'appliquer à des instances où le Congrès avait l'opportunité (mais ne l'a pas saisie) de créer une autorité afin que le gouvernement puisse obtenir l'aide qu'il recherche comme s'assurer que les entreprises ont un moyen d'obtenir les données d'un téléphone chiffré. Il estime que cette position adoptée par le gouvernement transforme le All Writs Act en « une loi à portée limitée visant à combler les vides [juridiques] pour s’assurer du fonctionnement souple du système judiciaire lui-même, en un mécanisme bouleversant la séparation des pouvoirs en déléguant à l’autorité judiciaire des pouvoirs législatifs ». Selon lui, seul le Congrès est habilité à prévoir dans la loi ces éventuelles obligations de coopération auxquelles seront soumises les entreprises ; le fait qu'un tribunal se serve du All Writs Act pour étendre la portée de la loi est anticonstitutionnel.

Il a déclaré que l'interprétation faite par le gouvernement de cette loi est « absurde » dans le sens où elle va autoriser ce que le gouvernement recherche même si tous les membres du Congrès avaient voté contre l'octroi d'une telle autorité. Cela va porter atteinte « à la protection plus générale contre la tyrannie que les Fondateurs pensaient nécessaire en séparant minutieusement les pouvoirs gouvernementaux ».

« Le gouvernement a pris la décision qu’il valait mieux s’assurer une telle autorité crypto-législative par les tribunaux (dans des procédures qui ont toujours été, au moment du dépôt du présent recours, mises à l’abri du regard du public), plutôt que de prendre le risque d’ouvrir un débat législatif qui pourrait produire un résultat qui lui sied moins », a regretté le juge. « Le débat doit avoir lieu aujourd'hui, et il doit avoir lieu entre les législateurs qui sont suffisamment armés pour considérer les réalités technologiques et culturelles dans un monde que leurs prédécesseurs n'auraient pas pu ne serait-ce que commencer à concevoir ».

Il a également estimé qu'ordonner à Apple d'aider le FBI à déverrouiller le dispositif en question donnerait lieu à une charge déraisonnable à l'entreprise. Il faut rappeler qu'Apple avait expliqué dans la plaidoirie de sa demande d'annulation que des employés allaient être assignés à la tâche sur un temps qui avait été estimé à deux semaines au minimum.

Aucun des facteurs que le juge a examinés pour ce cas ne « justifie qu'il soit imposé à Apple d'aider le gouvernement à mener son enquête contre sa volonté ».

Une porte-parole du département de la justice a expliqué que le DoJ est déçu par cette décision et fera appel. « Comme les documents judiciaires que nous avons fournis au préalable le montrent, Apple a expressément convenu d'aider le gouvernement à avoir accès aux données sur cet iPhone (comme il l'a fait plusieurs fois par le passé pendant de telles circonstances) et a changé de cap dès lors que la demande d'aide du gouvernement a été rendue publique par le tribunal », a avancé Emily Pierce, la porte-parole du DoJ. « Ce téléphone pourrait contenir des éléments de preuves qui nous aideront à mener activement cette enquête criminelle et nous allons continuer de nous servir du système juridique dans notre tentative de l'obtenir ».

Pour Alex Abdo, un avocat de l'American Civil Liberties Union, cette décision « envoie un message fort, notamment que le gouvernement ne peut pas contourner le débat national en essayant de concevoir de nouveaux pouvoirs en se servant des tribunaux ». En se basant sur le raisonnement du juge, il soutient que « si le tribunal rejette la demande du gouvernement à New York, alors la demande du FBI à San Bernardino est aussi nécessairement illégale ».

Source : décision de justice (au format PDF)
Contacter le responsable de la rubrique Accueil