Le gouvernement américain poursuit son combat contre Apple
Et veut l'obliger à débloquer l'iPhone dans le cas de New York

Le , par Stéphane le calme, Chroniqueur Actualités
Malgré le fait que le FBI a réussi à débloquer l’iPhone de l’un des auteurs de l’attentat de San Bernardino (Californie) sans l’aide d’Apple, le gouvernement américain compte bien contraindre Apple à l’aider à extraire des données d’un iPhone dans une autre enquête cette fois-ci à New York. Ici, Jun Feng, le défendeur, a déjà plaidé coupable dans une affaire de drogue. Cependant, les forces de l'ordre sont persuadées que les données dans son téléphone pourraient les aider durant leur enquête sur le réseau de drogue.

Vendredi dernier, le département de la justice a adressé une lettre au juge fédéral Margo K. Brodie dans laquelle il a avancé : « le gouvernement soumet respectueusement cette lettre en réponse à la demande de la Cour datée du 29 mars 2016 qui exige que le gouvernement fasse savoir à la Cour s’il a l’intention de modifier son application datée du 7 mars 2016. Le gouvernement n’a pas l’intention de modifier son application datée du 7 mars 2016. La demande du gouvernement n’est pas théorique et le gouvernement continue de requérir l’assistance d’Apple pour accéder aux données qu’un mandat autorise à rechercher ».

Une action en justice qui vient seulement quelques semaines après le bras de fer entre le FBI et Apple et qui s’est soldée par un retrait des poursuites contre Apple. Toutefois, ce cas est différent en de nombreux points. Dans le cas précédent, étant donné qu’Apple avait avancé ne pas être en mesure d’avoir accès aux données du téléphone, une injonction lui a demandé de concevoir un logiciel permettant de contourner la sécurité autour du déverrouillage du dispositif tournant sur iOS 9. Dans celui-ci par contre Apple a la possibilité d’avoir accès aux données du téléphone verrouillé qui tourne sur iOS 7, mais l’entreprise refuse de le faire bien qu’elle a déjà coopéré avec les forces de l’ordre par le passé.

L’action en justice tend à s’opposer au verdict pris le 29 février dernier : James Orenstein, un juge fédéral de New York s'est prononcé en faveur d'Apple sur l'affaire l'opposant au FBI. Il avait estimé qu’il est anticonstitutionnel de se reposer sur le All Writs Act de 1789, qui autorise les cours fédérales américaines à « émettre toutes les ordonnances nécessaires ou appropriées à l’appui de leurs juridictions respectives et conformément aux usages et aux principes du droit ». Selon lui, aucun des facteurs qu’il a examinés pour ce cas ne « justifie qu'il soit imposé à Apple d'aider le gouvernement à mener son enquête contre sa volonté ». Le gouvernement veut donc s’en référer à la Cour suprême qui devra donc décider si le All Writs Act est adapté pour exiger d’une entreprise qu’elle aide à déchiffrer des données qu’elle n’a pas en possession.

Si la Cour suprême se range du côté du gouvernement, cela pourrait créer une jurisprudence qui lui donnerait les moyens de contraindre les entreprises à coopérer de la sorte pour récupérer les données lors d’enquêtes des forces de l’ordre. Dans le cas contraire, il est possible que, selon les recommandations du juge James Orenstein, un débat législatif ait lieu étant donné que, selon lui, seul le Congrès est habilité à prévoir dans la loi ces éventuelles obligations de coopération auxquelles seront soumises les entreprises.

Source : New York Times


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 13/04/2016 à 0:32
Le gouvernement US (et d'autres) ne sont pas près de lâcher l'affaire.
En restant arc-bouté sur leur position absurde* Apple va finir par se retrouver dans une position d'illégalité.

* => Apple préfère préserver la liberté individuelle au détriment de la liberté collective, hors il ne peut y avoir l'une sans l'autre => cours de philo en classe de seconde.
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 13/04/2016 à 9:12
Citation Envoyé par psychadelic Voir le message
Le gouvernement US (et d'autres) ne sont pas près de lâcher l'affaire.
En restant arc-bouté sur leur position absurde* Apple va finir par se retrouver dans une position d'illégalité.

* => Apple préfère préserver la liberté individuelle au détriment de la liberté collective, hors il ne peut y avoir l'une sans l'autre => cours de philo en classe de seconde.
Et les gouvernements veulent faire sauter les libertés individuelles ET collectives, c'est sûr que c'est mieux...

Cela fait 50 fois que l'on t'explique, et que l'on te montre, que ce que réclame les gouvernements apportent plus de mal que de bien, il suffit de regarder en France avec l'état d'urgence et tout ce qui a été mis en place depuis les attentats => moins de libertés individuelles, moins de libertés collectives, et quel résultat ? On empêche des gens de manifester pour des sujets n'ayant aucun rapport, on assigne à demeure des écologistes, on tape sur des étudiants et des vieilles, etc etc, Ah c'est sûr que les terroristes ont du soucis à se faire...
Avatar de ticNFA ticNFA - Membre confirmé https://www.developpez.com
le 13/04/2016 à 9:51
Citation Envoyé par psychadelic Voir le message
Le gouvernement US (et d'autres) ne sont pas près de lâcher l'affaire.
En restant arc-bouté sur leur position absurde* Apple va finir par se retrouver dans une position d'illégalité.

* => Apple préfère préserver la liberté individuelle au détriment de la liberté collective, hors il ne peut y avoir l'une sans l'autre => cours de philo en classe de seconde.
Et réciproquement => cours de 1ère ?

Le FBI a débloqué des téléphones, toute cette affaire est une utilisation de l'opinion publique non consciente dont tu sembles faire partie, contre, non Apple, mais la protection de la vie privée.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 13/04/2016 à 10:03
Citation Envoyé par psychadelic Voir le message
Le gouvernement US (et d'autres) ne sont pas près de lâcher l'affaire.
En restant arc-bouté sur leur position absurde* Apple va finir par se retrouver dans une position d'illégalité.

* => Apple préfère préserver la liberté individuelle au détriment de la liberté collective, hors il ne peut y avoir l'une sans l'autre => cours de philo en classe de seconde.
Encore une fois, cela n'a strictement RIEN à voir. Et il n'y a de libertés qu'individuelles. Là, on parle d'un arbitrage entre défense des libertés individuelles et sécurité publique. En filigrane, de la confiance qu'accordent les citoyens américains à leur gouvernement.

On ne connait pas ce nouveau dossier, on a pas toutes les cartes en main pour comprendre le bras de fer entre Apple et le gouvernement US.
Avatar de hotcryx hotcryx - Membre émérite https://www.developpez.com
le 13/04/2016 à 11:03
Le seul moyen d'être libre (du moins partiellement), c'est de se passer de ces maudits smartphones!

Quand je vois la zombification des gens qu'elle entraine...
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 13/04/2016 à 13:19
Citation Envoyé par hotcryx Voir le message
Le seul moyen d'être libre (du moins partiellement), c'est de se passer de ces maudits smartphones!

Quand je vois la zombification des gens qu'elle entraine...
Chez moi la zombification vient plutôt de la charge de travail que du smartphone vus que je n'utilise pas les réseaux schizophrènes sociaux
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 13/04/2016 à 14:36
@ Zirak, ticNFA, Grogo, ...

Donc d’après vous Apple protége nos libertés individuelles*???
Laissez moi rire*!

Et donc, toujours, d'apres vous, le cryptage est le meilleur moyen de lutter contre les abus du pouvoir «*big Brother*» (états totalitaire, multinationales, cyber criminels…)

Franchement, vous mettez tous dans le même sac, et vous pensez réellement que le cryptage est la meilleure solution*????
Si vous comptez sur Apple pour changer les "politiques totalitaires", c'est loin d'être gagné !
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 13/04/2016 à 15:09
Citation Envoyé par psychadelic Voir le message
[B]
Donc d’après vous Apple protége nos libertés individuelles*???
Laissez moi rire*!
Euh non, je dis juste que céder à ce genre de demande gouvernementale, ne changera strictement rien au niveau de la lutte contre le terrorisme / la criminalité, et qu'en plus cela peut entrainer des dérives inquiétantes.

Après il s'agit la d'Apple, mais cela pourrait être n'importe quelle société, même une petite PME au fond de la Creuse, que cela serait pareil, le fait que cela soit Apple, ne change pas le "fond" du problème.

A l'inverse, tu m'as l'air d'être drôlement "anti" Apple, et de voir le mal dans tout ce qu'ils font car ils s'agit d'Apple.

Citation Envoyé par psychadelic Voir le message
Et donc, toujours, d'apres vous, le cryptage est le meilleur moyen de lutter contre les abus du pouvoir «*big Brother*» (états totalitaire, multinationales, cyber criminels…)
Le meilleur moyen non, mais cela participe à éviter "certaines dérives".

Citation Envoyé par psychadelic Voir le message
Franchement, vous mettez tous dans le même sac, et vous pensez réellement que le cryptage est la meilleure solution*????
Si vous comptez sur Apple pour changer les "politiques totalitaires", c'est loin d'être gagné !
Franchement, je pense que tu as des problèmes de lecture et/ou compréhension.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 13/04/2016 à 19:01
Citation Envoyé par Zirak Voir le message
A l'inverse, tu m'as l'air d'être drôlement "anti" Apple, et de voir le mal dans tout ce qu'ils font car ils s'agit d'Apple.
Citation Envoyé par Zirak Voir le message
Le meilleur moyen non, mais cela participe à éviter "certaines dérives".
C'est marrant, dans ce même forum j'ai été traité d'Apple fan boy…
Si je parle d'Apple, c'est uniquement parce cette problématique sur le cryptage à été apporté par cette société. C'aurait été apporté par une société X au fin fond de la Creuse que je parlerai de la société X plutôt que d'Apple.

Bon, déjà on est d'accord sur l'idée : le cryptage n'est pas le meilleur moyen.

Que cela participe ou non à éviter « certaines dérives », je peux être aussi d'accord avec, sauf que je pense qu'il est complètement illusoire de croire que le cryptage apportera tout seul une solution.

S'il y a des dérives du pouvoir, cela ne peut vraiment se résoudre qu'avec des moyens publiques et non par des moyens techniques.
La démocratie c'est aussi de mettre les moyens techniques au service de l’intérêt général, et non d'asservir l’intérêt général à la technologie.

Pour en revenir au faits :
Apple fournis un système de cryptage fort sur ces iPhones.
Quand cela ne concerne la vie privée, super,
que cela empêche « les méchants de piller nos données personnelles) encore super.
Quand cela empêche le pouvoir publique de remonter des filières de terroristes, de trafiquants de drogue et autre pédophiles*: pas super du tout.
Résultat :
Le truc d'Apple n'est pas adapté au besoins d'une démocratie, et comme je l'ai déjà écrit, Apple devrait revoir sa copie, parce que leur système nous enferme que dans le camp de la protection privé et par cette logique binaire rejette le camp de la protection publique.

Et comme je l'ai déjà écrit (encore une fois) :
1) je les croyais plus intelligents que ça, chez Apple*; pour une boite qui se targue du slogan « think différent », on en est loin.
2) Le gouvernement US (et d'autres) ne sont pas près de lâcher l'affaire.
Et ce débat ne se limite pas à comprendre qui est gentil ou qui est méchant, mais à régler cette équation entre la sécurité publique et la sécurité privée, et d'atteindre un compromis acceptable pour les 2 bords de cette problématique.

Pour l'instant Apple est Arc-bouté sur ces principes débilitants, et ce n'est pas avec ce genre d'attitude que cela va s'améliorer.

Je l'ai écris ailleurs : Si Apple se souciait vraiment de nos liberté individuelles ou collective, il en aurait largement eu le temps de prouver sa bonne foi sur ce sujet : Bradley Manning, ou d'Edward Snowden [par exemple ].
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 13/04/2016 à 19:23
Sérieusement, si Apple a la possibilité ici d'aider les forces de l'ordre, sans porter atteinte à la sécurité générale du produit, pourquoi ne le fait-il pas ? Le mec a avoué !

Pour moi ici ce serait Apple qui est en tort et pourrait par cette attitude provoquer la création de lois liberticides ou d'interdictions de chiffrage.

Autant le cas précédent était justifié, autant là je ne comprends pas...

SAUF si on demande encore à Apple de donner de quoi déchiffrer aux autorités. Et là rebelotte. Mais s'il ne s'agit que de fournir des données en clair, je ne vois pas où est le problème.
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 13/04/2016 à 20:27
Le FBI aurait eu recours à des hackers professionnels
Pour débloquer l’iPhone du terroriste de l’attaque de San Bernadino

Comment le FBI est-il arrivé à débloquer l’iPhone du terroriste de l’attaque de San Bernadino ? Et qui aurait aidé le bureau fédéral à se passer de l’assistance technique d’Apple dans cette affaire ? Voici différentes questions dont les réponses restaient encore inconnues jusqu’à ce jour.

Retour en décembre dernier, deux terroristes ont mené une attaque à San Bernadino en Californie, faisant ainsi 14 morts. Dans le cadre de leurs investigations, le FBI parvient à mettre la main sur l’iPhone de l’un des auteurs de l’attaque. Toutefois, le bureau fédéral se trouve dans l’incapacité d’accéder au téléphone qui était protégé par le chiffrement, mais également par un mécanisme de sécurité intégré dans le système d’exploitation mobile d’Apple. Le FBI a donc recours à la justice qui en février somme la firme de Tim Cook d’apporter une assistance technique à l’agence fédérale pour débloquer le téléphone du terroriste. Chose qu’Apple refuse d’ailleurs. Ce qui donne naissance à un bras de fer entre le fabricant de smartphones et le bureau fédéral.

Après plusieurs menaces à l’endroit de Tim Cook et la firme de Cupertino, et face au refus de coopérer de cette dernière, le FBI décide d’explorer d’autres pistes pour accéder au contenu de l’iPhone. Fin mars, le bureau fédéral annonce avoir réussi à débloquer l’iPhone en sa possession, sans donner de détails sur la manière dont ils y sont parvenus, encore moins sur ce qu’ils y ont trouvé. Toutefois, un major des forces de l’ordre, qui s’est exprimé sous anonymat, a expliqué qu’une entreprise a donné au FBI les moyens d’accéder à l’iPhone du terroriste. Les rumeurs faisaient allusion à la firme israélienne Cellebrite, qui aurait utilisé une technologie maison qui permet l’extraction des données cachées dans un dispositif mobile (téléphone, tablette, GPS) aussi bien dans le cadre d’une enquête policière que dans d’autres services d’investigation. Mais qu’en est-il réellement ?

Comme le rapporte le Washington Post, la société Cellebrite, même si elle a déjà eu à fournir une technologie de déchiffrement au FBI dans le cadre d’un contrat en 2013, n’est pas intervenue cette fois-ci dans le déblocage de l’iPhone du terroriste de San Bernadino. La police fédérale aurait plutôt eu recours à des hackers professionnels.

Selon des sources du Washington Post, informés de l’affaire, ces hackers auraient découvert des défauts non encore connus dans le logiciel d’Apple qu’ils ont fournis au FBI, en contrepartie d’une prime. Il s’agit de chercheurs en sécurité spécialisés dans la chasse aux vulnérabilités dans les logiciels en vue de les vendre au gouvernement des États-Unis, affirment les sources. Ces nouvelles informations auraient donc permis au FBI de créer une pièce de matériel informatique qui lui a permis de contourner l'identifiant à quatre chiffres de l'iPhone sans activer une fonction de sécurité qui aurait effacé toutes les données, au bout de dix tentatives ratées.

Le FBI détient donc des informations qui pourraient éventuellement être exploitées pour pirater d’autres dispositifs. Mais selon James B. Comey, le directeur du FBI, cette solution marche seulement pour les dispositifs ayant la même configuration que celui du terroriste, c’est-à-dire un iPhone 5C exécutant iOS 9.

Si Apple n’envisage pas de poursuivre le gouvernement pour obtenir la solution, de nombreux experts en sécurité et de la vie privée appellent le gouvernement à divulguer les défauts pour permettre à Apple de les corriger.

Source : The Washington Post

Et vous ?

Qu’en pensez-vous ?
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 13/04/2016 à 23:42
J’attends avec impatience le prochain épisode !

Que va faire Apple ???
1) Va t-il faire comme s'il ne s'était rien passé, et « oublier » des millions d'utilisateurs avec des appareils ayant cette faille de sécurité ?
« ben tant pis pour vous les gars, si vous voulez un appareil sécurisé il faut acheter le dernier modèle, et on espère tous qu'aucun hackeur n'y trouvera aucune faille, sinon c'est pas grave, on sortira encore et toujours un nouveaux modèle plus mieux fiable pour lequel vous pourrez changer !

2) si Apple décide de corriger cette faille,

a - celle-ci peut se « corriger avec une simple mise à jours, et tant mieux pour « tous le monde, y compris les terroristes »…

b – la correction de cette faille passe une mise à jour matérielle et la bonjours les problèmes, et ça va coûter une blinde à Apple
surtout faites bien une sauvegarde de vos données personnelles avant, on ne sais jamais

Bon bien sur cela sous entend qu'Apple fasse une demande au FBI avant :
« heu excusez nous m'sieu FBI, vous comprenez, nous on fait du bizness ; alors il était hors de question qu'on vous aide à déverrouiller l'iphone d'un terroriste, on à fait une étude marketing et on en a conclu que ça aurait été mal vu pour notre image de marque. Mais maintenant que vous avez trouvé un moyen détourné, ce serait fair play de votre part de nous expliquer comment vous avez fait, histoire qu'on puisse encore vous dire non si un autre terroriste utilise un iPhone avec cette faille.

Ou Alors, Apple demande au Hacker, comment il à fait : « Dites donc mon ami, vous aviez découvert une faille depuis belle lurette et vous ne nous avez rien dit ? Allons petit fripon va, explique nous comment t'a fait... »

Sauf que le Hacker il ne donne pas cette info sans contrepartie financière et qu'Apple n'a jamais voulu payer le moindre centime pour ce type d'information, c'est aussi la raison pour laquelle il n'a jamais voulu donner cette information à Apple. Et si Apple corrige cette faille cette information ne rapportera plus rien pour le Hacker, donc s'il l'a vend à Apple, le prix risque d'en être multiplié par mille…
Et la j'imagine que la communauté des Hackers risquent de se bidonner un bon moment : car ce faisant Apple reconnaîtrai publiquement que sa politique de mépris vis à vis des hacker n'est pas bonne ; sans oublier cet aveu d'impuissance.

Bon j'imagine que chez Apple il doit y avoir une cellule de crise pour essayer de trouver tout seul ce qui clochait dans la sécurité de ces appareils, mais ils ne pourront jamais savoir s'il ce qu'ils trouvent est la même chose que ce qu'a trouver ce Hacker.
Avatar de ticNFA ticNFA - Membre confirmé https://www.developpez.com
le 14/04/2016 à 0:22
Citation Envoyé par LSMetag Voir le message
Sérieusement, si Apple a la possibilité ici d'aider les forces de l'ordre, sans porter atteinte à la sécurité générale du produit, pourquoi ne le fait-il pas ? Le mec a avoué !

Pour moi ici ce serait Apple qui est en tort et pourrait par cette attitude provoquer la création de lois liberticides ou d'interdictions de chiffrage.

Autant le cas précédent était justifié, autant là je ne comprends pas...

SAUF si on demande encore à Apple de donner de quoi déchiffrer aux autorités. Et là rebelotte. Mais s'il ne s'agit que de fournir des données en clair, je ne vois pas où est le problème.
Peut-être parce qu'il y a un autre enjeu ?

Pour répondre à psychadelic, il ne s'agit pas de parer Apple des vertus de défenseurs des libertés publiques. Il est symptomatique de l'époque qu'Apple puisse se poser comme défenseur des libertés publiques. Cela signifie juste que quand cela coïncide avec ces intérêts, Apple peut défendre, ou plutôt sembler défendre les libertés publiques. Le résultat est le même sauf qu'on ne peut faire confiance à une entreprise avec du code propriétaire pour défendre inconditionnellement la vie privée. Apple après tout défend son exclusivité : "je protège un tant soit peu les données de mes utilisateurs, contre l'Etat ou les concurrents."
Avatar de vladimir1118 vladimir1118 - Candidat au Club https://www.developpez.com
le 14/04/2016 à 2:47
Bonjour,

Imaginons que des cambroleurs psychotiques et chargés au LSD entre chez vous pour dérober les bijoux. Malheureusement, votre femme revient à ce moment avec votre enfant qu'elle est allée chercher à l'école. Pris de panique, les malfrats trucident votre famille se croyant ainsi à l'abris de tout témoignage. Hélas pour eux, dans leur fuite désordonnée, l'un d'eux tombe son telephone mobile dans votre appartement. La police a tôt fait de récupérer le précieux objet technologique, mais hélas, c'est un iPhone 6.

Souhaitez-vous qu'Apple aide les autorités à débloquer l'appareil ?

Pour ma part pas du tout, la vie privée est bien trop sacrée !! (c'est ironique, je precise).

Cordialement,
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 14/04/2016 à 3:06
Citation Envoyé par ticNFA Voir le message
Pour répondre à psychadelic, il ne s'agit pas de parer Apple des vertus de défenseurs des libertés publiques. Il est symptomatique de l'époque qu'Apple puisse se poser comme défenseur des libertés publiques. Cela signifie juste que quand cela coïncide avec ces intérêts, Apple peut défendre, ou plutôt sembler défendre les libertés publiques. Le résultat est le même sauf qu'on ne peut faire confiance à une entreprise avec du code propriétaire pour défendre inconditionnellement la vie privée. Apple après tout défend son exclusivité : "je protège un tant soit peu les données de mes utilisateurs, contre l'Etat ou les concurrents."
Bon, on va passer sur le fait que c'est un discours chargé en intentions marketing
( "je protège un tant soit peu les données de mes utilisateurs, contre l'Etat ou les concurrents." )
mais de toutes façons ce n'est qu'un partie de la réalité de ce discours; l'autre partie c'est :
" et si nos appareils servent à des fins malveillantes, ne comptez surtout pas sur notre aide, démerdez vous avec ça".

Quand une solution apporte d'autres problèmes, alors ce n'est pas une solution.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 14/04/2016 à 9:25
Citation Envoyé par LSMetag Voir le message
Sérieusement, si Apple a la possibilité ici d'aider les forces de l'ordre, sans porter atteinte à la sécurité générale du produit, pourquoi ne le fait-il pas ? Le mec a avoué !

Pour moi ici ce serait Apple qui est en tort et pourrait par cette attitude provoquer la création de lois liberticides ou d'interdictions de chiffrage.

Autant le cas précédent était justifié, autant là je ne comprends pas...

SAUF si on demande encore à Apple de donner de quoi déchiffrer aux autorités. Et là rebelotte. Mais s'il ne s'agit que de fournir des données en clair, je ne vois pas où est le problème.

J'en ai bien l'impression pour cette nouvelle affaire, mais nous ne savons pas tout et nous ne connaissons rien du dossier. Trop peu d'éléments pour juger qui est en tort cette fois.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 14/04/2016 à 10:37
C'est pas un scoop que le FBI ait fait appel à des hackers professionnels. Que ce soit une boîte Isrëlienne ou des particuliers ne fait aucune différence. Et je pense que c'est la bonne solution et que ça aurait dû être fait dès le départ. Le FBI et la NSA sont des services secrets. Leurs méthodes sont secrètes et doivent rester secrètes (pour le bien de tous). Qu'Apple corrige par la suite une vulnérabilité qui court-circuite le hack n'a rien à voir avec une opposition aux autorités. Les autorités devront juste de nouveau faire appel à des professionnels, ou alors en embaucher.

Ca s'arrête là. Le FBI, avec cette procédure judiciaire, n'a fait qu'afficher une certaine incompétence qui justement a données des pistes à des bandits pour se protéger. Au diable les lois liberticides et les polémiques judiciaires. On développe comme on veut et comme on peut. On sait qu'il y aura toujours plus fort que nous. Aux autorités d'en tirer partie sans nous faire ch...
Avatar de Zivak Zivak - Membre du Club https://www.developpez.com
le 14/04/2016 à 12:04
Cette affaire me fait étrangement penser à un gros buzz rien de plus ni moins. Dommage, car tout ceci mettait clairement en évidence un aspect fondamental de notre monde actuel : l'opposition liberté individuelle/sécurité publique. Car la question ne se pose pas que pour les les smartphones mais bien pour tout (informatique, habitations, transports, ... ).

Il y en aura encore plein d'autres des affaires comme celle là.
Avatar de perspicasse perspicasse - Inactif https://www.developpez.com
le 14/04/2016 à 22:50
Citation Envoyé par psychadelic Voir le message
@ Zirak, ticNFA, Grogo, ...

Donc d’après vous Apple protége nos libertés individuelles*???
Laissez moi rire*!

Et donc, toujours, d'apres vous, le cryptage est le meilleur moyen de lutter contre les abus du pouvoir «*big Brother*» (états totalitaire, multinationales, cyber criminels…)

Franchement, vous mettez tous dans le même sac, et vous pensez réellement que le cryptage est la meilleure solution*????
Si vous comptez sur Apple pour changer les "politiques totalitaires", c'est loin d'être gagné !
Il est parfaitement évident que la crypto à elle seule ne suffit pas à se protéger des agressions des gouvernements; la crypto n'empêche pas de te suivre à la trace :
- via ton mobile
- via ta CB
- via ton passe Navigo
etc.

La crypto n'est qu'un outil qui permet parfois de se protéger un peu.

C'est déjà pas mal...

D'ailleurs personne n'a jamais dit que la crypto allait résoudre tous les problèmes. Soyons sérieux!

Citation Envoyé par LSMetag Voir le message
Pour moi ici ce serait Apple qui est en tort et pourrait par cette attitude provoquer la création de lois liberticides ou d'interdictions de chiffrage.
Donc tu dis que c'est la victime qui est coupable de l'agression, ça va loin...

Citation Envoyé par LSMetag Voir le message
SAUF si on demande encore à Apple de donner de quoi déchiffrer aux autorités. Et là rebelotte. Mais s'il ne s'agit que de fournir des données en clair, je ne vois pas où est le problème.
Pourtant des gens ici ont expliqué 36 fois le problème :
- il s'agit de forcer Apple à faire ce qu'Apple ne veut pas faire
- c'est une violation de la liberté d'expression
- une fois le système inventé il ne sera pas désinventé
- Apple n'aura aucun moyen de contrôler dans quel cas il sera utilisé

On peut donner à boire à un âne... mais pas le faire boire s'il n'a pas soif!

Citation Envoyé par psychadelic Voir le message
mais de toutes façons ce n'est qu'un partie de la réalité de ce discours; l'autre partie c'est :
" et si nos appareils servent à des fins malveillantes, ne comptez surtout pas sur notre aide, démerdez vous avec ça".
Oui, l'antiterrorisme n'est pas le boulot d'Apple!!!

Citation Envoyé par psychadelic Voir le message
Quand une solution apporte d'autres problèmes, alors ce n'est pas une solution.
Trop drôle.

La voiture n'est pas une solution pour aller d'un point à un autre parce qu'il y a des accidents de voiture.

La police n'est pas une solution pour maintenir l'ordre parce qu'il y a des abus policiers.

La justice n'est pas une solution parce qu'il y a des erreurs judiciaires.

L'informatique n'est pas une solution parce qu'il y a des bugs et des piratages.

Tu en as beaucoup des comme ça?
Avatar de Carhiboux Carhiboux - Expert éminent sénior https://www.developpez.com
le 15/04/2016 à 10:37
J'attends avec une certaine impatience la réponse que pourrait faire le FBI à Apple si ces derniers leur demandait de divulguer leur procédé.

Après tout, puisque Apple n'a pas coopéré, je ne vois pas pourquoi le FBI le ferait. C'est de bonne guerre. Et ce même si je suis plutôt d'accord avec la politique d'Apple dans cette affaire, une fois n'est pas coutume.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 15/04/2016 à 15:01
Citation Envoyé par perspicasse Voir le message
La voiture n'est pas une solution pour aller d'un point à un autre parce qu'il y a des accidents de voiture.
La police n'est pas une solution pour maintenir l'ordre parce qu'il y a des abus policiers.
La justice n'est pas une solution parce qu'il y a des erreurs judiciaires.
L'informatique n'est pas une solution parce qu'il y a des bugs et des piratages.
Tu en as beaucoup des comme ça?
C'est quoi, ce délire ???
On est bien sur un forum d'informatique avec de informaticiens ???

Pourquoi ne pas comparer un algorithme avec une soucoupe volante tant qu'on y est ???

Sinon, sincèrement, vous croyez tous qu'il est impossible d'avoir un système qui puisse concilier les 2 parties (vie privée et vie publique) ?

Et de toutes façons, cette idée je ne suis pas le premier à la formuler; pour vous Bill Gates à aussi perdu la boule ??
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 15/04/2016 à 15:10
Citation Envoyé par psychadelic Voir le message
Sinon, sincèrement, vous croyez tous qu'il est impossible d'avoir un système qui puisse concilier les 2 parties (vie privée et vie publique) ?
Comme ça, vu que je ne suis pas un spécialiste, et que je n'ai pas passé des heures et des heures sur la question, "à froid", oui j'ai vraiment du mal à voir comment on peut concilier vie privée et sécurité publique (et non pas vie publique).

Citation Envoyé par psychadelic Voir le message
Et de toutes façons, cette idée je ne suis pas le premier à la formuler; pour vous Bill Gates à aussi perdu la boule ??
Bill est un homme comme un autre (en plus riche), mais son point de vue (ou le tien, ou le mien) n'est qu'un point de vue parmi d'autres, le fait que cela soit Bill, ne signifie pas qu'il a forcément raison.

Ou s'il est si sûr de lui, qu'il la propose sa solution qui arrive à concilier les deux, je suis tout ouïe.
Avatar de AoCannaille AoCannaille - Membre chevronné https://www.developpez.com
le 15/04/2016 à 15:46
Citation Envoyé par psychadelic Voir le message

Et de toutes façons, cette idée je ne suis pas le premier à la formuler; pour vous Bill Gates à aussi perdu la boule ??
"640K ought to be enough for anybody." Bill Gates, 1981

“The Internet? We are not interested in it.” (Bill Gates, 1993)

"Two years from now, spam will be solved." (Bill Gates, 2004)

S'il doit dire une grosse connerie par décennie, il vient de dire celle des années 2010.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 15/04/2016 à 17:50
C'est un fait on à tous dit des conneries dans la vie, même Bill Gates.
Et Alors ?
Effectivement, il est paussible que cette idée (auquel je sousscris aussi) en soit une.
Mais il se peut aussi, que votre volonté de croire que cette idée soit impossible, soit elle même une connerie.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 15/04/2016 à 17:51
C'est un fait on à tous dit des conneries dans la vie, même Bill Gates.
Et Alors ?
Effectivement, il est possible que cette idée (auquel je souscris aussi) en soit une.
Mais il se peut aussi, que votre volonté de croire que cette idée soit impossible, soit elle même une connerie.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 15/04/2016 à 18:15
Citation Envoyé par LSMetag Voir le message
Sérieusement, si Apple a la possibilité ici d'aider les forces de l'ordre, sans porter atteinte à la sécurité générale du produit, pourquoi ne le fait-il pas ?
C'est là que le bât blesse. Si un backdoor peut être utilisé par le FBI, il peut être utilisé par d'autres.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 15/04/2016 à 18:25
Citation Envoyé par AoCannaille Voir le message
"640K ought to be enough for anybody." Bill Gates, 1981
Sauf qu'il n'a jamais dit ça.
J'ai vu récemment un truc qui contenait la quote originale dite par quelqu'un de chez IBM ou Intel (et qui mentionnait explicitement un truc du genre "for the time being") mais il faut que je le retrouve.
Avatar de AoCannaille AoCannaille - Membre chevronné https://www.developpez.com
le 15/04/2016 à 19:09
Citation Envoyé par Médinoc Voir le message
Sauf qu'il n'a jamais dit ça.
J'ai vu récemment un truc qui contenait la quote originale dite par quelqu'un de chez IBM ou Intel (et qui mentionnait explicitement un truc du genre "for the time being") mais il faut que je le retrouve.

Autant pour moi, même si ça n'en fait qu'une de moins, que je vais m'empresser de remplacer.

Avant cela, beau joueur, je donne la citation exacte et complète :
"When we set the upper limit of PC-DOS at 640K, we thought nobody would ever need that much memory." — William Gates, chairman of Microsoft.

"I believe OS/2 is destined to be the most important operating system, and possibly program, of all time." dans la préface du guide du programmeur d'OS/2 1987, Bill Gates
OS what?

"Within five years, I predict it will be the most popular form of PC sold in America." COMDEX keynote speech, 2002, Bill Gates

Bref, le but de mon post précédent était de manière ironique souligner l'absurdité de l'argument d'autorité de psychadelic qui rend un truc du genre "Je pense comme Bill Gates, donc j'ai forcément raison"
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 15/04/2016 à 19:11
Citation Envoyé par Médinoc Voir le message
C'est là que le bât blesse. Si un backdoor peut être utilisé par le FBI, il peut être utilisé par d'autres.
Pourquoi ne croire que mettre une backdoor soit la seule solution ?????
Il existe d'autres solutions que celle de mettre une backdoor sur la sécurité des iPhones, et qui ne permettront pas d'aller "piller" dans les autres smartphones de meme marque / modèle....
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 15/04/2016 à 19:23
Citation Envoyé par AoCannaille Voir le message
Bref, le but de mon post précédent était de manière ironique souligner l'absurdité de l'argument d'autorité de psychadelic qui rend un truc du genre "Je pense comme Bill Gates, donc j'ai forcément raison"
Sauf que ce n'est pas du tout mon propos, je me fiche que ce soit Bill Gates ou la reine d''Angleterre.
et je ne prétends pas avoir raison parce que Bill Gates le pense aussi.
Je n'ai nul part écris ce que tu prétends et extrapole, ni de prés, ni de loin.

Je dis juste que je ne suis pas le seul à croire en cette idée, même si je suis le seul à la défendre ici.

Bien sur, ça me fait plaisir que Bill Gates y ait pensé aussi, mais j'aurai préféré que d'autres sur dvp puissent aussi la partager.

A contrario, tu sembles bien prétendre par le fait que Bill Gates puisse sortir des âneries, de temps en temps, que sa pensée ne soit pas crédible ???
Avatar de RyzenOC RyzenOC - Membre averti https://www.developpez.com
le 15/04/2016 à 20:15
surtout que pour devenir l'homme le plus riche du monde faut pas non plus sortir que des conneries.

Il a fait l'affaire du siècle quand il a négocier ms-dos chez IBM par exemple, ou quand il a tout pomper chez Xerox.
Avatar de eldrad95 eldrad95 - Membre habitué https://www.developpez.com
le 15/04/2016 à 21:09
le problème vient du fait que les gouvernements ont abusé de la liberté d'accès aux données qu'ils avaient.
si les téléphones n'avaient pas été pillé par les politiciens pour avoir accès au des infos sur leur concurens par exemple. on ne réclamerait pas cette sécurité.

Aujourd'hui, le consommateur, souhaitant garder sa vie privée, privée justement, a en quelque sorte demandé aux fabricants de développer des systèmes aux quels eux même ne peuvent plus avoir accès.

si les états ne voulaient pas se servir de ces appareils comme moyen de surveillance et de contrôle excepté pour les tueurs et les terroristes, la population n'aurait pas exigé cette sécurité.

il faut bien garder en tête que le principe de sécurité physique, électronique etc... est toujours une réponse à une agression, à une intrusion.

Apple a donc, pour moi, raison (même si je les défend pas d'habitude). On leur a pas demandé les infos dans les portables, mais un outils.
un peu comme si on demandais à un fabricant de maison des passes pour les policiers. c'est louable en cas de problèmes, mais si après les flics décident d'entrer pour voir si tu as pas quelque chose d'interdit chez toi ? sans autorisation.
vous allez me dire j'ai rien à me reprocher, oui certes, mais si ils entrent pour regarder chez vous et vérifier, il sauront tout de vous. ceux qui me disent que ça ne les gènes pas, je leur propose d'installer des webcam dans l'ensemble de leur pièces et de mettre la diffusion sur un site web, parce que ça revient au même, donc comme ça gène pas .

le FBI aurait pu entrer dans n'importe quel os 7 après ça, et il ne se serai pas gêné. c'est pour ça qu'apple a eu raison.
reprenons l'exemple des portes, si ça arrivait le premier réflexe de la plupart des gens serait de changer les serrures ... Apple n'est pas idiot non plus.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 17/04/2016 à 13:17
Citation Envoyé par Médinoc Voir le message
C'est là que le bât blesse. Si un backdoor peut être utilisé par le FBI, il peut être utilisé par d'autres.
Sauf que justement, je parlais de fournir directement l'info demandée en clair, par papier ou par un fichier. Pas de mettre à disposition de quoi accéder à ces données.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 18/04/2016 à 0:09
Dans les cas classiques de chiffrement, les données du téléphone sont chiffrées, et elles se déchiffrent en entrant un mot de passe (code pin) qui fait office de clé de décryptage. Quand le téléphone est allumé, Apple peut recevoir les données du téléphone (en clair) et les stocker sur ses serveurs pour faire de la synchronisation. Soit Apple les extrait de sa base de données et les donne au FBI (soit par fichiers, soit pas papier, ou encore via une machine virtuelle), soit le code Pin du téléphone est cracké en utilisant la méthode "Brute Force".

Un autre cas : Apple peut chiffrer les informations arrivant sur ses serveurs avant de les stocker dans sa base de données, pour les protéger. Mais dans ce cas-là, Apple connaît la clé de chiffrement ou du moins comment elle est générée. Donc là aussi c'est possible de les fournir, même si un dispositif bloquant le téléphone est actif.

La différence avec les dernières versions, c'est que le chiffrement se fait côté client avant d'être envoyé au serveur. Donc les infos sont déjà cryptées, avec une clé probablement sortie d'un algo utilisant la MasterKey spécifié par l'utilisateur, avant même d'atteindre les serveurs d'Apple. Et cette MasterKey, c'est soit le code Pin, soit un mot de passe, qui ne sont connus que de l'utilisateur. Si au bout de quelques essais le téléphone se bloque, pour éviter justement le recel, l'attaque en BruteForce est impossible et les données seront effacées du Smartphone, et resteront cryptées sur les serveurs d'Apple, sans aucune idée de comment les décrypter.

Bref, la solution à tout ça serait de stocker les codes pin et masterkey chez Apple. Ce qui représente un risque énorme (attaque "man in the middle" et j'en passe). C'est le même système que LastPass. Si tu perds ta MasterKey, tu perds tout.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 18/04/2016 à 1:20
Citation Envoyé par LSMetag Voir le message
Bref, la solution à tout ça serait de stocker les codes pin et masterkey chez Apple. Ce qui représente un risque énorme (attaque "man in the middle" et j'en passe). C'est le même système que LastPass. Si tu perds ta MasterKey, tu perds tout.
Il y a de meilleures solutions, le code de décryptage de chaque iPhone est divisé en plusieurs parties qui sont chacune stockées dans des endroits différents sur un support non relié à un réseau.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 18/04/2016 à 10:56
Citation Envoyé par psychadelic Voir le message
Pourquoi ne croire que mettre une backdoor soit la seule solution ?????
Il existe d'autres solutions que celle de mettre une backdoor sur la sécurité des iPhones, et qui ne permettront pas d'aller "piller" dans les autres smartphones de meme marque / modèle....
On ne cesse de le répéter : parce que telle est la demande du FBI !
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 18/04/2016 à 11:01
Citation Envoyé par psychadelic Voir le message
Il y a de meilleures solutions, le code de décryptage de chaque iPhone est divisé en plusieurs parties qui sont chacune stockées dans des endroits différents sur un support non relié à un réseau.
Tu veux dire par exemple sur une clé USB ?

Sinon une meilleure solution qui commence déjà à être utilisée, la biométrie ou les empreintes digitales. Si t'arrives à trouver un doigt ou un oeil sur les restes d'un kamikaze, c'est bon
Et si tu as le suspect sous la main c'est encore mieux.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 18/04/2016 à 15:23
Citation Envoyé par Grogro Voir le message
On ne cesse de le répéter : parce que telle est la demande du FBI !
C'est entièrement FAUX.
Dans l'affaire de San Bernandino, par exemple, Le FBI à demandé l’accès qu'a ce seul téléphone
C'est la réponse d'Apple qui parle de porte dérobée, PAS LE FBI.

le FBI se fiche de savoir si cela implique ou non une porte dérobée, et de toutes façons, ce n'est pas non plus de cela dont je parle.
Je dis qu'en l'état, le système de protection d'Apple est mal pensé et ils devraient en changer complètement pour un système plus performant.
Moi aussi je suis pour une protection absolue de la vie privée, et de ce qu'il y a dans mon ou vos smartphones.

J'ai suffisamment tripatouillé avec PGP et autres systèmes de protection pour savoir qu'il existe d'autres solution techniques qui permettent à la fois de protéger les systèmes, tout en permettant à la demande d'un juge, de n'en déverrouiller qu'un seul, sans compromettre les autres, et il ne s'agit ni de pres ni de loin d'une Backdoor.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 18/04/2016 à 15:37
Citation Envoyé par LSMetag Voir le message
Tu veux dire par exemple sur une clé USB ?
Non. je pensais plutôt à un support CD long vie.
Je parle d'une seconde clé de déverrouillage différente pour chaque smartphone qui est stockées par morceaux dans des endroits sécurisés.
Il y a des tas de possibilités quand on recherche la sécurité, et elles sont bien déjà présentes un peu partout et de manière très discrète. C'est juste une question de moyens.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 18/04/2016 à 16:05
Citation Envoyé par psychadelic Voir le message
C'est entièrement FAUX.
Dans l'affaire de San Bernandino, par exemple, Le FBI à demandé l’accès qu'a ce seul téléphone
C'est la réponse d'Apple qui parle de porte dérobée, PAS LE FBI.

le FBI se fiche de savoir si cela implique ou non une porte dérobée, et de toutes façons, ce n'est pas non plus de cela dont je parle.
Je dis qu'en l'état, le système de protection d'Apple est mal pensé et ils devraient en changer complètement pour un système plus performant.
Moi aussi je suis pour une protection absolue de la vie privée, et de ce qu'il y a dans mon ou vos smartphones.

J'ai suffisamment tripatouillé avec PGP et autres systèmes de protection pour savoir qu'il existe d'autres solution techniques qui permettent à la fois de protéger les systèmes, tout en permettant à la demande d'un juge, de n'en déverrouiller qu'un seul, sans compromettre les autres, et il ne s'agit ni de pres ni de loin d'une Backdoor.
Non, pas entièrement faux. La demande initiale concernait bien un seul téléphone. Ils voulaient qu'Apple les "aide" à déverrouiller le téléphone. Pas qu'ils le déverrouille mais qu'il les aide. Et après ça s'est précisé. Logiciel de contournement de l'authentification, backdoor, ou OS modifié.
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 18/04/2016 à 16:17
Citation Envoyé par LSMetag Voir le message
Non, pas entièrement faux. La demande initiale concernait bien un seul téléphone. Mais Apple n'avait pas les moyens de récupérer ces infos. C'est alors que le FBI a demandé une backdoor ou une modification de leur OS.
Puisque le môssieur te dit que c'est faux ! (Cela fait juste 20 fois qu'on lui dit).

Et en plus, il a la solution pour concilier vie privée et sécurité publique, à laquelle aucune entreprise au monde n'a jamais pensé. Mais au lieu d'aller la proposer ou de monter sa boite, pour devenir richissime et adulé par les foules, il préfère garder sa solution pour lui et venir critiquer sur DVP des sociétés qui ne le liront jamais, c'est tellement plus utile / constructif pour la sécurité du pays...

Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 18/04/2016 à 17:38
Citation Envoyé par Zirak Voir le message
Puisque le môssieur te dit que c'est faux ! (Cela fait juste 20 fois qu'on lui dit).
Et en plus, il a la solution pour concilier vie privée et sécurité publique, à laquelle aucune entreprise au monde n'a jamais pensé. Mais au lieu d'aller la proposer ou de monter sa boite, pour devenir richissime et adulé par les foules, il préfère garder sa solution pour lui et venir critiquer sur DVP des sociétés qui ne le liront jamais, c'est tellement plus utile / constructif pour la sécurité du pays...
Et je le répéterai 100 fois et plus s'il le faut.

Et merci de me dire comment je devrais vivre

Et donc encore une fois, je parle d'un autre système de sécurité que celui qu'utilise Apple.
Leur système offre une très grande sécurité sécurisé, et c'est très bien, le seul problème qu'il a c'est qu'il ne fonctionne qu'en sens unique. (et au passage, si ou oubliez votre code, c'est fichu, faut acheter un autre téléphone)

Et je n'ai pas besoin de monter ma propre boite pour une solution qui puisse concilier "vie privée et sécurité publique" car elles existent déjà, et sont largement éprouvées ailleurs. mais elles sont un peu plus compliquée (et un peu plus cher) à mettre en œuvre.

De toute façons, la légalité d'une sécurité à sens unique fait toujours débat, et Apple comme tous les autres constructeurs de Smartphones vont devoir se tourner vers des solutions un peu plus élaborées; il y a quand même des vies en jeu!
Je serai même pret à parier qu'en ce moment chez Apple, et chez d'autres, ils doivent déjà commencer à y réfléchir.
Avatar de AoCannaille AoCannaille - Membre chevronné https://www.developpez.com
le 18/04/2016 à 19:45
Citation Envoyé par psychadelic Voir le message
[...]
Et donc encore une fois, je parle d'un autre système de sécurité que celui qu'utilise Apple.
Leur système offre une très grande sécurité sécurisé, et c'est très bien, le seul problème qu'il a c'est qu'il ne fonctionne qu'en sens unique. (et au passage, si ou oubliez votre code, c'est fichu, faut acheter un autre téléphone)
[...]
De toute façons, la légalité d'une sécurité à sens unique fait toujours débat, et Apple comme tous les autres constructeurs de Smartphones vont devoir se tourner vers des solutions un peu plus élaborées; il y a quand même des vies en jeu!
Alors déjà, non, pas besoin d'acheter un nouveau téléphone : tu as juste perdu les données. Une restauration d'usine et tu peux le réutiliser.

Ensuite, ce que tu semble ne pas comprendre, c'est qu'une sécurité qui ne serait pas "à sens unique", n'est pas une sécurité mais juste une façade pour faire jolie. Je met entre guillemet "à sens unique" car tant qu'on a le mot de passe, c'est bien à double sens : on chiffre et on déchiffre. Quand on a pas le mot de passe, on y accède pas. ça peut paraître con mais c'est la base. Le corollaire effectivement quand on parle de chiffrement, c'est que si on perd la clef de chiffrement, on perd les données. Sinon ce n'est pas sécurisé.

Par exemple, avant la version 12 de Fedora, on pouvait changer le mot de passe root en faisant une combinaison de touche au démarrage. Ça te semble bien comme mesure de sécurité? tu trouves que c'est "sécurisé"? Si n'importe qui peut faire ça, autant ne pas mettre de mot de passe!

Autre exemple, a une époque pas si lointaine (et encore maintenant parfois), une fois inscrit sur un site web, le site était capable de t'envoyer ton mot de passe si tu l'avais perdu.
Au oui, super pratique!! Mais niveau sécurité, c'est nul. ça veut dire que l'admin connait ton mot de passe en clair (qui a 80% de chance d'être celui de ta boite mail, qui elle donnera accès à tout tes autres comptes). Même si tu as confiance en l'admin, le site peut se faire pirater.... Et là, c'est ça que tu propose : Apple conserve la clef de chiffrement et est capable de la rendre. Beurk beurk beurk...

Rendre un chiffrement "a double sens" en permanence, avec on sans passphrase, c'est purement et simplement un gaspillage de CPU et de ram. Et en aucun cas on ne peut y accoler l'adjectif "Sécurisé".
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 18/04/2016 à 20:03
Citation Envoyé par AoCannaille Voir le message
Alors déjà, non, pas besoin d'acheter un nouveau téléphone : tu as juste perdu les données. Une restauration d'usine et tu peux le réutiliser.

Autre exemple, a une époque pas si lointaine (et encore maintenant parfois), une fois inscrit sur un site web, le site était capable de t'envoyer ton mot de passe si tu l'avais perdu.
C'est encore fréquent malheureusement... Et même de sites qui sont à priori sérieux. Pas de simples blogs.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 18/04/2016 à 20:22
@ AoCannaille
Visiblement tu ne connais pas le système de clé privée, clé publique qu'utilise PGP, entre autres.
Enfin qu'importe*: rien n'interdit d'avoir N clés de décryptage pour un même fichier.

Ensuite, il existe des protocoles et des systèmes qui permettent de conserver la seconde clé de décryptage [pour un seul appareil donné], qu'on place dans une structure sécurisée et inaccessible à un piratage de Hacker, car ce genre d'endroit n'est pas relié au moindre réseau.

C'est aux antipodes de ce que tu décris pour la v12 de Fedora, ou des hébergeurs farfelus qui conservent les informations de leurs clients dans des structures non sécurisées, et accessible en ligne.
Avatar de perspicasse perspicasse - Inactif https://www.developpez.com
le 18/04/2016 à 21:36
Citation Envoyé par Grogro Voir le message
On ne cesse de le répéter : parce que telle est la demande du FBI !
Source et citation ou ça n'existe pas

Citation du FBI, de préférence.

Citation Envoyé par AoCannaille Voir le message
Par exemple, avant la version 12 de Fedora, on pouvait changer le mot de passe root en faisant une combinaison de touche au démarrage. Ça te semble bien comme mesure de sécurité? tu trouves que c'est "sécurisé"? Si n'importe qui peut faire ça, autant ne pas mettre de mot de passe!
Sur tous les linux et tous les unix je dirais!

Mais de toute façon, en cas d'erreur lors du boot ils te donnaient un shell root.

Ou alors il suffit de changer la ligne de commande du boot dans le bootloader.

Et surtout, il suffisait de booter sur un autre OS installé ou sur une disquette...

Et surtout, si tu récupères le DD tu as accès à tout.

Sauf si tu as activé le chiffrement complet du disque!

Citation Envoyé par LSMetag Voir le message
Tu veux dire par exemple sur une clé USB ?

Sinon une meilleure solution qui commence déjà à être utilisée, la biométrie ou les empreintes digitales. Si t'arrives à trouver un doigt ou un oeil sur les restes d'un kamikaze, c'est bon
Et si tu as le suspect sous la main c'est encore mieux.
Bien sûr une empreinte c'est dur à trouver sur des objets appartenant à un mec.
Avatar de perspicasse perspicasse - Inactif https://www.developpez.com
le 18/04/2016 à 22:08
Citation Envoyé par Zirak Voir le message
Puisque le môssieur te dit que c'est faux ! (Cela fait juste 20 fois qu'on lui dit).

Et en plus, il a la solution pour concilier vie privée et sécurité publique, à laquelle aucune entreprise au monde n'a jamais pensé.
Mouais, mais là tu as l'air d'accepter que le chiffrement des téléphones s'oppose à la sécurité publique, alors que rien de tel n'est démontré, ni évident, ni même vaguement plausible.

Citation Envoyé par LSMetag Voir le message
Non, pas entièrement faux. La demande initiale concernait bien un seul téléphone. Ils voulaient qu'Apple les "aide" à déverrouiller le téléphone. Pas qu'ils le déverrouille mais qu'il les aide. Et après ça s'est précisé. Logiciel de contournement de l'authentification, backdoor, ou OS modifié.
NON, le FBI a bien expliqué qu'il ne demandait PAS qu'une backdoor soit introduite dans tous les téléphones. Ils en rêvent mais ils ne demandent pas. (Ils voudraient le demander mais ils savent que ce serait "too much".)

Et l'authentification NE PEUT PAS être contournée : il FAUT le code secret pour accéder à la clef de déchiffrement.
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 19/04/2016 à 10:52
Citation Envoyé par perspicasse Voir le message
Mouais, mais là tu as l'air d'accepter que le chiffrement des téléphones s'oppose à la sécurité publique, alors que rien de tel n'est démontré, ni évident, ni même vaguement plausible.
Je n'accepte rien, je constate.

Aujourd'hui, aucune des solutions mises en œuvres par les constructeurs ou demandées par les gouvernements / agences gouvernementales, n'arrive à concilier les deux. Et n'étant pas spécialisé là-dedans (je l'ai déjà dit), j'ai effectivement du mal à voir comment concilier les deux.

Citation Envoyé par perspicasse Voir le message
NON, le FBI a bien expliqué qu'il ne demandait PAS qu'une backdoor soit introduite dans tous les téléphones. Ils en rêvent mais ils ne demandent pas. (Ils voudraient le demander mais ils savent que ce serait "too much".)
Et pourtant c'est ce qu'à déclarer Apple. Alors qui dit la vérité ?

Quitte à choisir entre la peste et le choléra, je préfère croire Apple qu'une agence gouvernemental (et puis je ne suis pas client Apple donc même si Apple ment... ) .
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 19/04/2016 à 11:54
Citation Envoyé par perspicasse Voir le message
Bien sûr une empreinte c'est dur à trouver sur des objets appartenant à un mec.
Ouais c'est vrai que les empruntes c'est foutu. Y en a partout sur le tel ^^. Mais la reconnaissance rétinienne dans ce cas. Après pour l'essentiel des logiciels de dialogue, surtout libres, on ne voudra pas faire cette transgression.

Mais pour les Smartphone ça concilie les 2. Tu peux sécuriser autant que tu veux tout ce qui ne touche pas à l'authentification rétinienne. Ca évite la surveillance de masse, ça protège contre le vol et le recel, et les autorités peuvent assez facilement avoir accès à un téléphone ciblé. Suffit d'avoir un oeil de la personne, ou alors d'avoir des photos haute résolution s'il est fiché, et aussi l'appareil en main.

C'est sûr que si tu choppe la cataracte, la jaunisse ou une conjonctivite ça peut être ennuyeux. D'où prévoir une solution de secours, mais moins sure.

Ce serait un premier pas vers un compromis. Car après évidemment il faut penser aux écoutes ciblées.
Avatar de goomazio goomazio - Membre chevronné https://www.developpez.com
le 19/04/2016 à 12:47
Citation Envoyé par AoCannaille Voir le message
Ensuite, ce que tu semble ne pas comprendre...
Ce dont parle psychadelic n'est pas vraiment du "double-sens" comme vous l’appelez mais plutôt du "sens unique à 2 voies"

Tentative d'explication : le mot de passe est connu uniquement du propriétaire, c'est sécurisé. Psycha ne parle pas forcément de rendre ce mot de passe non obligatoire, mais plutôt, par exemple, de stocker ce mot de passe dans un deuxième endroit (1 fois dans la mémoire de l'utilisateur et une autre fois dans un coffre fort protégé par le FBI au milieu du pentagon).

Bien sur que c'est "moins" sécurisé, mais c'est ce qu'on pourrait appeler une sécurité à deux portes, ce qui ne me semble pas être un truc à éviter absolument. La porte de secours (le code PUK) peut être encore plus sécurisé que la porte principal (l'utilisateur qui connait le mot de passe mais qui résiste moins d'une seconde à la torture, ou parle trop quand il est bourré, ou chantonne son mot de passe en le tapant...).

Et donc, soutenez-vous simplement que deux portes = moins sécurisé que 1 porte (à porte égale) ? Ou bien vous n'aviez pas saisis toutes les possibilités de la "sécurité à 2 voies", que vous confondiez avec la sécurité à "double sens", qui sont en fait la même chose ? Dans les meilleurs cas, les deux portes sont équivalentes et donc la sécurité n'en pâtis pas tant que ça (deux jumeaux qui connaissent le mot de passe) et dans les pires cas, la deuxième entrée laisse à désirer (la porte de devant en acier fermée à triple tour et celle du jardin est grande ouverte).
Avatar de AoCannaille AoCannaille - Membre chevronné https://www.developpez.com
le 19/04/2016 à 14:15
Citation Envoyé par goomazio Voir le message
Ce dont parle psychadelic n'est pas vraiment du "double-sens" comme vous l’appelez mais plutôt du "sens unique à 2 voies"

Tentative d'explication : le mot de passe est connu uniquement du propriétaire. C'est sécurisé. Mais psycha ne parle pas forcément de rendre le mot de passe non obligatoire, mais, par exemple, de stocker ce mot de passe à deux endroits (1 fois dans la mémoire de l'utilisateur, et une autre fois dans un coffre fort protégé par le FBI au milieu du pentagon).

Bien sur que c'est "moins" sécurisé, mais c'est ce qu'on pourrait appeler une sécurité à deux portes et qui ne me semble pas être un truc à éviter absolument. La porte de secours (le code PUK) peut être encore plus sécurisé que la porte principal (l'utilisateur qui connait le mot de passe mais qui résiste moins d'une seconde à la torture, ou parle trop quand il est bourré, ou chantonne son mot de passe en le tapant...).

Et donc, soutenez-vous simplement que deux portes = moins sécurisé que 1 porte (à porte égale) ? Ou bien vous n'aviez pas saisis toutes les possibilités de la "sécurité à 2 voies", que vous confondiez avec la sécurité à "double sens", qui sont en fait la même chose ? Dans les meilleurs cas, les deux portes sont équivalentes et donc la sécurité n'en pâtis pas tant que ça (deux jumeaux qui connaissent le mot de passe) et dans les pires cas, la deuxième entrée laisse à désirer (la porte de devant en acier fermée à triple tour et celle du jardin est grande ouverte).
Merci des rectifications. Alors effectivement, en sécurité à double sens, je pensais au chiffrement/déchiffrement (2 sens donc) et j'évoquais de manière pas spécialement claire la "sécurité à 2 voies".

Je soutiens donc que deux portes est moins sécurisé qu'une seule. Et en particulier quand vous n'avez aucun contrôle sur celui qui peut ouvrir la deuxième porte. Que ce soit le FBI ou Apple, même combat, je doit faire confiance à des tiers de "confiance" (ou de trahison, pour reprendre perspicace). Ce que je ne veux absolument pas faire. D'une part Apple à des intérêts économiques, et en tant que Français, le FBI n'a aucune légitimité à recevoir ma confiance.

Dans un exemple imagé, imaginons une serrure qui peut s'ouvrir avec plusieurs clefs et qu'on a pas les autres clefs.
Entre deux visites vers la pièce fermée par la serrure, on ne peut pas être certain que personne d'autre que nous y ait fait un tour.

Plus on ajoute d'accès, plus on ajoute de faille. Fatalement, et sans exception.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 19/04/2016 à 15:14
J'ai utilisé le terme « sens unique » de manière personnelle, dans le seul but de faire comprendre ce à quoi je pense sur le sujet. C'est du Français et ça s'appelle une métaphore.

Un sens unique, c'est une voie que l'on ne peut l'emprunter que dans un seul sens.
Le terme de voie, chemin, etc... sont souvent associés à des métaphores, par exemple : “Là où il y a une volonté, il y a un chemin.” qui est l'une des plus connues.

Je parle de sens unique pour le système qu'utilise Apple, parce qu'il ne propose qu'une seule voie [par principe] pour déverrouiller un iPhone sécurisé.
Je pense que cette métaphore n'est pas si nulle, car vous en avez tous, finalement, saisi le sens.

Je n'ai pas écris que ma solution est un système à double voie ou autre chose, vous pouvez l’appeler comme vous voudrez, mais en général, les métaphores ne « marchent pas » quand on cherche à trop extrapoler dessus.

----- ---- ----

Le code d'activation d'un iPhone et le code de cryptage d'un iPhone sont 2 choses différentes : quand on entre le code d'activation d'un iphone, cela lance un processus interne qui utilise le code de cryptage interne (sans doute unique à chaque iPhone), Parce que si on change le code d'activation de l'iPhone, cela ne pas relancer un re-cryptage interne de toutes les données.

Apple ne communique pas vraiment sur la manière dont il procède, mais j'ai extrapolé sur ce que je connais de PGP ; et sur PGP, quand on crypte un fichier, on peut utiliser plusieurs clés pour crypter un fichier : on utilise sa propre clé privée auquel on rajoute le ou les clé publiques des correspondants avec lesquels on veut correspondre. Ceux ci utiliseront leur clé privées pour lire le message.

Avoir 2 codes différents pour le décryptages pour un seul et même appareil est donc complètement faisable. Cela donne donc un code de décryptage laissé en interne dans le téléphone, et un code de décryptage placé dans un ou des endroits sécurisé, si on veut le morceler, car ce genre de code peut avoir la longueur que l'on veut, jusqu’à 255 caractères (de mémoire), donc en gros on place les 51 premiers caractère à un endroit, les 51 suivant à un autre, et ainsi de suite. Aucun des endroits ne peut connaître la valeur complète de la seconde clé, et seul un juge peut demander à reconstituer la valeur totale de cette seconde clé, unique à chaque téléphone.

L'analogie d'un système à 2 clés est presque bonne, sauf que dans mon cas la seconde clé est divisée en plusieurs morceau, qui peuvent être dispersés sur des organismes indépendants. En suite une clé de décryptage ne permet pas de crypter un fichier, donc l'analogie avec une clé sarrette la, car cette clé ne permet pas d'entrer dans une pièce, mais juste d'en sortir, ce qui n'est pas vraiment ce que l'on peut appeler un accès.

Je vous ai présenté une solution 100% fonctionnelle et sécurisée, je ne prétend pas que ce soit la meilleure du monde ou la seule possible, et je ne rentrerai pas dans un débat pour en vanter ses défauts ou ses qualités, je vous l'ai présentée uniquement pour vous faire la démonstration de ce que j'ai toujours avancé : il existe d'autres solutions qui offrent aussi une sécurité aussi forte que celle que propose Apple, mais qui permet aussi « aux forces légales » de pouvoir lire sur demande le contenu d'un seul téléphone (sans pouvoir lire le contenu de tous les téléphones des autres), pour leur permettre de poursuivre les criminels et les terroristes, et accessoirement, de préserver des vies.
Avatar de AoCannaille AoCannaille - Membre chevronné https://www.developpez.com
le 19/04/2016 à 15:29
Citation Envoyé par psychadelic Voir le message
L'analogie d'un système à 2 clés est presque bonne, sauf que dans mon cas la seconde clé est divisée en plusieurs morceau, qui peuvent être dispersés sur des organismes indépendants. En suite une clé de décryptage ne permet pas de crypter un fichier, donc l'analogie avec une clé sarrette la, car cette clé ne permet pas d'entrer dans une pièce, mais juste d'en sortir, ce qui n'est pas vraiment ce que l'on peut appeler un accès.

Je vous ai présenté une solution 100% fonctionnelle et sécurisée, je ne prétend pas que ce soit la meilleure du monde ou la seule possible, et je ne rentrerai pas dans un débat pour en vanter ses défauts ou ses qualités, je vous l'ai présentée uniquement pour vous faire la démonstration de ce que j'ai toujours avancé : il existe d'autres solutions qui offrent aussi une sécurité aussi forte que celle que propose Apple
C'est là ou on est pas d'accord. Même si la clef est partagée, il y a quelqu'un qui sait quelque part où sont les bouts. Et on est JAMAIS a l'abri d'un hackeur qui récupérerais les bouts.

Ce n'est pas une sécurité "aussi forte que celle que propose Apple".

Repasser par le juge est bien sûr indispensable, mais ça ne change rien que chaque morceau de ta clef finie à la fin chez un "tiers de confiance/trahison", qu'il faut absolument éviter quand on cherche la sécurité.

Le seul truc qu'on pourrait demander à apple, à l’extrême rigueur serait un mécanisme ne bloquant pas le brute-force sur les téléphones quand on y a accès physique.
Avec la puissance de calcul nécessaire pour un chiffrement digne de ce nom, il faut garder le téléphone assez longtemps pour récupérer les données et cette action devrait être précédé d'une demande de perquisition.

Pour rester dans l'analyse des clefs/serrures. En cas de perquisition nécessaire physique, on défonce la porte incriminée, on ne demande pas la clef de toutes les portes de tous les citoyens.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 19/04/2016 à 17:48
Je l'ai écris plus haut, les morceaux de la deuxième clé n'ont pas à être accessibles sur le moindre réseau, elles sont donc inaccessibles aux hackers; sauf à aller « manu-militari » attaquer les N centres ou elles sont conservées.

Quand à la question du tiers de «*confiance/trahison*», cela suppose tout de même de réussir à corrompre des personnes sur l'ensemble des N lieux de conservation, ce qui est admet le, tout de même plus compliqué*; il y a aussi les enquêtes préalables sur les personnes sur l'habilitation au secret militaire qu'on connaît dans toutes les armées de terre et qui sont aussi utilisées dans les sociétés privées liées à la sécurité.

Perso je ne suis pas trop favorable à laisser la possibilité d'utiliser la « brute-force », pour déverrouiller un appareil, parce que cela demande parfois beaucoup trop de temps, et que le temps peut être un facteur qui fait souvent la différence pour «*arrêter les méchants*».

Au moins on commence à discuter, ou disons, j'ai l'impression que mon propos semble un peu moins farfelu pour certains, et que l'idée qu'on puisse faire autre chose pour sécuriser un smartphone (ou autre) sans entraver [au cas pas cas] les efforts du droits et de la justice, puisse être quelque chose d'envisageable, ne serait-ce qu'au sein d'un forum*; enfin, j'ai la légère impression de me ramasser moins de points négatif pour le droit de m’exprimer librement sur le sujet.
Avatar de AoCannaille AoCannaille - Membre chevronné https://www.developpez.com
le 19/04/2016 à 18:36
Citation Envoyé par psychadelic Voir le message
Je l'ai écris plus haut, les morceaux de la deuxième clé n'ont pas à être accessibles sur le moindre réseau, elles sont donc inaccessibles aux hackers; sauf à aller « manu-militari » attaquer les N centres ou elles sont conservées.
Ah? On enverrait donc ces morceaux par la poste donc? Dans la suite de ton post tu parle de secret militaire. En Confidentiel Défense, les documents papiers sont assez galère à transporter (Double envellope, fourgon blindé, Porteur Habilité etc...).
Si la réponse est "Non", alors les morceaux sont sur le réseaux.

Quand à la question du tiers de «*confiance/trahison*», cela suppose tout de même de réussir à corrompre des personnes sur l'ensemble des N lieux de conservation, ce qui est admet le, tout de même plus compliqué*; il y a aussi les enquêtes préalables sur les personnes sur l'habilitation au secret militaire qu'on connaît dans toutes les armées de terre et qui sont aussi utilisées dans les sociétés privées liées à la sécurité.
Il y a corrompre et pirater. pas besoin de corrompre des gens. La sécurité absolu n'existe pas en ligne (et même hors connexion tant qu'il ya des contacts vers l'exterieur comme des clefs USB etc.) Et

Perso je ne suis pas trop favorable à laisser la possibilité d'utiliser la « brute-force », pour déverrouiller un appareil, parce que cela demande parfois beaucoup trop de temps, et que le temps peut être un facteur qui fait souvent la différence pour «*arrêter les méchants*».
Raison de plus. Si le FBI a besoin de déchiffrer en brute force un téléphone, il devra y mettre les moyens (super calculateur pendant X heures...) et n'en abusera donc pas.
N'oublie pas que ce que tu met en place pour attaquer les méchants permet d'attaquer les gentils. QUID des pays autoritaires ? ça peut porter atteinte au secret de la presse par exemple, en déchiffrant un téléphone d'un journaliste qui protège un lanceur d'alerte.
Ou Daesh qui récupère un iPhone d'un résistant pour en récupérer les infos pour «*faire du mal aux gentils*»

La sécurité ne doit pas être affaiblie sous prétexte d'une notion aussi abstraite et changeante que le bien ou le mal.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 19/04/2016 à 20:29
Citation Envoyé par AoCannaille Voir le message
Ah? On enverrait donc ces morceaux par la poste donc? Dans la suite de ton post tu parle de secret militaire. En Confidentiel Défense, les documents papiers sont assez galère à transporter (Double envellope, fourgon blindé, Porteur Habilité etc...).
Si la réponse est "Non", alors les morceaux sont sur le réseaux.
Pitié, ne me dis pas que conserver des données hors réseau est une chose impossible.
Ou alors explique moi comment un hacker situé à des milliers de km peut obliger un CD Rom à sortir d'un coffre pour aller tout seul se mettre dans le lecteur d'un ordi.
Avatar de AoCannaille AoCannaille - Membre chevronné https://www.developpez.com
le 19/04/2016 à 21:46
Citation Envoyé par psychadelic Voir le message
Pitié, ne me dis pas que conserver des données hors réseau est une chose impossible.
Ou alors explique moi comment un hacker situé à des milliers de km peut obliger un CD Rom à sortir d'un coffre pour aller tout seul se mettre dans le lecteur d'un ordi.
Pitié, explique moi comment tu forces 75 millions de personnes en 3 mois (nombre d'iphones vendu début 2015) a créer une clef, la mettre sur CD et l'envoyer à Apple par voie postale. (et encore, il faudrait faire N CDs a envoyer vers N tiers de confiances hors réseau)
Parce que si c'est automatique (via le réseau donc! et donc piratable) alors Apple est a la clef. Donc Sécurité pourrie.

Je dis pas que c'est impossible, je dis que c'est très cher, très compliqué niveau logistique, que ça réduit la sécurité, et encore, si tout le monde gentiment le fait après son achat... Je suppose que tu mettrais ça a la charge du constructeur en plus...

Au moins on commence à discuter, ou disons, j'ai l'impression que mon propos semble un peu moins farfelu
Je n'ai pas relevé tout à l'heure parce que ma foi, on est sur un forum informatique, et donc j'ai essayé de t'expliquer les bases de la sécurité dans ce cas et en quoi tes propositions étaient absurdes ou contre-productives.
La, tu retombeq dans une proposition débile pour parer (inefficacement) un effet néfaste de ta proposition absurde.
Il va falloir admettre avoir tort, ou admettre être un troll, auquel cas j'arrête immédiatement de te feed.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 19/04/2016 à 23:59
Citation Envoyé par AoCannaille Voir le message
Pitié, explique moi comment tu forces 75 millions de personnes en 3 mois (nombre d'iphones vendu début 2015) a créer une clef, la mettre sur CD et l'envoyer à Apple par voie postale. (et encore, il faudrait faire N CDs a envoyer vers N tiers de confiances hors réseau)
Parce que si c'est automatique (via le réseau donc! et donc piratable) alors Apple est a la clef. Donc Sécurité pourrie.
On avance, on avance, au moins tu reconnais la possibilité d'avoir des données hors réseau qui puissent être sécurisées.

Maintenant tu me demande comment on peut installer une seconde clé de décryptage.
Comme tu à l'air d'être quelqu'un de très gentil, curieux et ouvert d'esprit (aller je ne parles pas de ton altruisme délicat, j'ai l'impression que tu es très modeste), et j'adore ton humour sur les trolls
Mais bon, je vais pas te donner non plus toutes les réponses au fur et à mesure que découvre les questions utiles.

Tu connais le systeme des tickets ?
on crée des milliers de tickets avec chacun un méro aléatoire dessus, mais jamais le même bien sur.
Puis ont les distribuent à des revendeurs, pour qu'ils les donnent à chacun de leur clients lors de la vente d'un smartphone.
Le ticket ce peut être une minimémoire Flash, et on l'utilise pour attribuer la seconde clé de cryptage a l'iPhone, lors de son achat.

Comme ca, ni le vendeur, ni l'acheteur, ni le fabricant, bref ni personne ne peut savoir quelle valeur de clé de cryptage est attribuée aà quel téléphone, et de toutes façon cela ne servirait à rien puisqu'il s'agit d'une clé publique et non de la clé privée (qui elle permet de décrypter).

Une autre question ????
Parce que ton sceppticisme à l'air d'être un puit sans fond...
Avatar de AoCannaille AoCannaille - Membre chevronné https://www.developpez.com
le 20/04/2016 à 10:49
Citation Envoyé par psychadelic Voir le message
on crée des milliers de tickets avec chacun un méro aléatoire dessus, mais jamais le même bien sur.
Puis ont les distribuent à des revendeurs, pour qu'ils les donnent à chacun de leur clients lors de la vente d'un smartphone.
Le ticket ce peut être une minimémoire Flash, et on l'utilise pour attribuer la seconde clé de cryptage a l'iPhone, lors de son achat.

Comme ca, ni le vendeur, ni l'acheteur, ni le fabricant, bref ni personne ne peut savoir quelle valeur de clé de cryptage est attribuée aà quel téléphone, et de toutes façon cela ne servirait à rien puisqu'il s'agit d'une clé publique et non de la clé privée (qui elle permet de décrypter).

Une autre question ????
Parce que ton sceppticisme à l'air d'être un puit sans fond...
J'ai pas l'impression que tu essayes de t'abstraires de la solution technique pour voir les problèmes généraux. Donc oui, toujours des questions, les mêmes que hier en fait :
Qui finance ?
Comment on force les utilisateur à utiliser leur 'ticket' pour generer la clef publique ?
Comment on force les utilisateur à communiquer la clef publique ?
Comment (Postale? Efifcacité 0, réseau ? Sécurité 0) ?
à Qui d'ailleurs ? (Tu sais, toujours ce problème de tiers de confiance...)

Et encore une fois, Pourquoi ?

Personnellement j'ai l'impression que c'est toi qui n'arrives pas à voir les problèmes d'éthique qui vont avec ce procédé et l'affaiblissement obligatoire de la sécurité.

Je redonne mon exemple car je le trouve pertinent :
En cas de perquisition physique dans un appartement, on défonce la porte incriminée, on ne demande pas la clef de toutes les portes de tous les citoyens.

Je ne vois pas pourquoi, parce que la technique le peut, on devrait remettre en cause ce concept. Jusqu'à preuve du contraire, on est présumé innocent.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 20/04/2016 à 14:25
@ AoCannaille (désolé, j'ai du découper ton précédent post pour mieux y répondre)

Qui Finance ?
Question hors sujet. Et de toutes façon Apple à les moyens de payer pour ce genre de service.
C'est hors sujet parce que la question de fond est de s'interroger sur la possibilité d'avoir une qualité de protection équivalente ou supérieure à ce que propose Apple pour les données privées, tout en offrant en plus la possibilité d'accéder ponctuellement au contenu d'un smartphone récupéré sur un criminel, et cela sans compromettre la sécurité et le caractère privé pour les citoyens.

Personnellement j'ai l'impression que c'est toi qui n'arrives pas à voir les problèmes d'éthique qui vont avec ce procédé et l'affaiblissement obligatoire de la sécurité.
Affaiblissement obligatoire de la sécurité : cette phrase est une affirmation gratuite, elle est impossible à démontrer.
Et si, je vois très bien les problèmes d'éthique derrière ces questions, merci.

Comment on force les utilisateurs à utiliser leur 'ticket' pour générer la clef publique ?
J'ai déjà répondu à cette question :
Le ticket ce peut être une mini-mémoire Flash, et on l'utilise pour attribuer la seconde clé de cryptage a l'iPhone, lors de son achat.
J'aurai du préciser : cela permet d'activer le smartphone, donc ce serai incontournable.

Comment on force les utilisateur à communiquer la clef publique ?
On ne force par les utilisateurs à communiquer cette clef publique.
La fabrication des tickets génère la partie clé publique et les N parties de la clé privée, on a juste une référence pour la correspondance des 2, qui reste visible sur le smartphone.
Il est impossible de savoir à l'avance la référence qu'un smartphone aura.

Comment (Postale? Efficacité, réseau ? Sécurité) ?
à Qui d'ailleurs ? (Tu sais, toujours ce problème de tiers de confiance…)
La production des tickets doit bien sur être surveillée, mais ça c'est juste un problème de logistique.
Je ne sais pas pour toi, mais j'ai travaillé dans des enceintes sécurisées avec des gardes armés jusque dans les salles informatique.
Une fois les tickets réalisés, on à plus besoin de gardes.

Je redonne mon exemple car je le trouve pertinent :
En cas de perquisition physique dans un appartement, on défonce la porte incriminée, on ne demande pas la clef de toutes les portes de tous les citoyens.
Oui, et alors ? Je ne veux pas non plus qu'on puisse donner une clef qui ouvre toute les portes.
Ton exemple ne s'applique pas à ce que je propose.

Et encore une fois, Pourquoi ?
Je ne vois pas le sens de ce pourquoi…

Personnellement je me suis demandé pourquoi un tel acharnement à penser qu'une telle sécurité ne puisse pas être réalisable.
J'ai l'impression qu'il doit s'agir ici d'une peur profonde, tout à fait justifiée sur le plan émotionnel.
En tout cas elle correspond parfaitement à ce processus.
Alors rassure toi, je ne souhaite ni de prés ni de loin menacer la sécurité de la vie privée de personne.
Je ne fais que défendre mes idées et ma réflexion intellectuelle sur le plan théorique de ce sujet.
Avatar de AoCannaille AoCannaille - Membre chevronné https://www.developpez.com
le 20/04/2016 à 15:18
Citation Envoyé par psychadelic Voir le message
@ AoCannaille (désolé, j'ai du découper ton précédent post pour mieux y répondre)

Question hors sujet. Et de toutes façon Apple à les moyens de payer pour ce genre de service.
C'est hors sujet parce que la question de fond est de s'interroger sur la possibilité d'avoir une qualité de protection équivalente ou supérieure à ce que propose Apple pour les données privées, tout en offrant en plus la possibilité d'accéder ponctuellement au contenu d'un smartphone récupéré sur un criminel, et cela sans compromettre la sécurité et le caractère privé pour les citoyens.
Apple oui, et les autres? On ne fait pas de lois dirigée comme ça. Et si apple est le seul à faire ça, ça ne servira à rien.
Affaiblissement obligatoire de la sécurité : cette phrase est une affirmation gratuite, elle est impossible à démontrer.
Et si, je vois très bien les problèmes d'éthique derrière ces questions, merci.

Le ticket ce peut être une mini-mémoire Flash, et on l'utilise pour attribuer la seconde clé de cryptage a l'iPhone, lors de son achat.
J'aurai du préciser : cela permet d'activer le smartphone, donc ce serai incontournable.

On ne force par les utilisateurs à communiquer cette clef publique.
La fabrication des tickets génère la partie clé publique et les N parties de la clé privée, on a juste une référence pour la correspondance des 2, qui reste visible sur le smartphone.
Il est impossible de savoir à l'avance la référence qu'un smartphone aura.

La production des tickets doit bien sur être surveillée, mais ça c'est juste un problème de logistique.
Je ne sais pas pour toi, mais j'ai travaillé dans des enceintes sécurisées avec des gardes armés jusque dans les salles informatique.
Une fois les tickets réalisés, on à plus besoin de gardes.
Ok, donc les générations de tickets sont toujours centralisés chez un tiers de confiance. la démonstration de la faible sécurité est là : Plus d'acteurs => moins de sécurité, c'est immuable comme règle!
Alice veut parler à Bob, Charlie ne doit pas intervenir. Le reste c'est du blabla.
Ce blabla peut rapprocher le process de la sécurité originale, mais par définition ça ne peut jamais l'atteindre.

Oui, et alors ? Je ne veux pas non plus qu'on puisse donner une clef qui ouvre toute les portes.
Ton exemple ne s'applique pas à ce que je propose.
Ce n'est pas ce que j'ai dit. pour adapter encore plus l'exemple, toi tu force les fabricant de sérrures à fournir un double des clefs à l'Etat (ou autre) pour chaque porte

Je ne vois pas le sens de ce pourquoi…
Le pourquoi est là pour essayer de remettre en question le débat: Pourquoi faire tout ça? Est-ce que c'est légitime?

Personnellement je me suis demandé pourquoi un tel acharnement à penser qu'une telle sécurité ne puisse pas être réalisable.
Bien sûr qu'elle est réalisable. On peut effectivement baisser la sécurité pour faire plaisir à nos dirigeants. La question n'est pas "Est-ce que c'est réalisable", mais "Est-ce que c'est souhaitable".

je ne souhaite ni de prés ni de loin menacer la sécurité de la vie privée de personne.
Je ne fais que défendre mes idées et ma réflexion intellectuelle sur le plan théorique de ce sujet.
Et bien sur le plan théorique, la réponse est simple, plus il y a d'acteurs, moins il y a de sécurité. Quelque soit ta mise en oeuvre.

Et l'acharnement vient de là : tu refuse d'admettre une règle simple de sécu : Plus d'acteurs implique moins de sécurité. Ce débat ne sert à rien. Ta solution ne sera Jamais aussi sécurisé que l'existant, et il n'y a aucun intérêt légitime à baisser la sécurité.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 22/04/2016 à 2:37
@ AoCannaille >>

>> Et bien sur le plan théorique, la réponse est simple, plus il y a d'acteurs, moins il y a de sécurité.
On connaît tous cette formulation.
Elle est simpliste et imprécise, donc inexacte. mieux, c'est une règle, mais elle n'a pas valeur de vérité absolue ; Il existe des systèmes ayant plus d'une « entrée » qui sont bien mieux sécurisés que d'autre n'en ayant qu'une seule.
La sécurité c'est surtout un problème de moyens pour un objectifs donné, plutôt qu'un simple comptage de portes; faut pas tout confondre.

Mais tu a rajouté :
>> Quelque soit ta mise en œuvre.
Alors que c'est ce qui justement fait toute la différence !

Une phrase plus exacte serait: pour un même niveau de sécurité, ajouter des acteurs ajoute à la complexité.

>> Et l'acharnement vient de là : tu refuses d'admettre une règle simple de sécu….
« acharnement », [parce que je] « Refuse d'admettre », t'es sérieux la ?
Donc d’après toi, je fais de l’obscurantisme ou je ne sais quoi de super mal ??
Je ne te trouve pas vraiment tolérant sur le coup !
Pour ma part, je te laisse avoir tes idées sur toutes les questions qui te plaises; mais STP, laisses moi avoir mes idées différentes des tiennes, même si tu les considères comme des utopies ou je ne sais quoi d'autre.

>> Ce n'est pas ce que j'ai dit. pour adapter encore plus l'exemple, toi tu force les fabricants de serrures à fournir un double des clefs à l’État (ou autre) pour chaque porte
Ton analogie ne correspond toujours pas. je te propose :
Ce système impose les fabricants à fournir N clés incomplètes à N sociétés indépendantes. Cad aucun de ces tiers ne dispose d'une clé complète, pour des portes dont ils ne connaissent pas l'adresse. Ce qui ne donne pas vraiment des acteurs, mais des témoins partiels.

>> Le pourquoi est là pour essayer de remettre en question le débat: Pourquoi faire tout ça? Est-ce que c'est légitime?

J'ai justement répondu à cette question : Je ne fais que défendre mes idées et ma réflexion intellectuelle sur le plan théorique de ce sujet.
C'est interdit ???
Je n'ai le pas le droit d'utiliser ce forum pour exprimer mes idées ???
Ou alors, c'est un sujet pour lequel il est interdit d'y réfléchir ???

Rassure moi, J’espère que tu ne crois pas que le fait de penser, ou d'écrire dans un forum (et y blablater) puisse avoir un caractère illégitime...
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 22/04/2016 à 10:54
Le FBI aurait payé plus de 7 fois le salaire annuel de son directeur pour débloquer l’iPhone de San Bernardino
Soit plus de 1,3 million USD

Après quelques mois de bataille, le FBI a abandonné ses poursuites contre Apple dans la tuerie de San Bernardino où 14 personnes ont perdu la vie. Au milieu de ce conflit opposant le bureau fédéral au fabricant de smartphones haut de gamme, se trouvait l’iPhone 5C exécutant iOS 9 de l’un des deux auteurs de l’attaque. Le dispositif en possession du FBI implémente en effet un système de chiffrement offert par la dernière version de l’OS mobile d’Apple en plus d’une fonctionnalité de sécurité. Cette dernière aurait causé la suppression des données du téléphone, après des tentatives infructueuses du FBI d’y accéder.

Face à un risque de perdre des informations précieuses qui auraient pu faire avancer le FBI dans son enquête sur l’affaire de San Bernardino, le bureau fédéral a saisi le tribunal pour obtenir la collaboration de la firme de Cupertino. Le tribunal a donc sommé Apple d’apporter une assistance technique au FBI, ce que le fabricant d’iPhone a refusé. Face au refus d’Apple de collaborer, le FBI s’est payé les services d’une partie tierce pour débloquer l’iPhone du terroriste. Les dernières nouvelles provenant des sources du Washington Post ont révélé que le bureau fédéral aurait eu recours à des hackers professionnels chasseurs de primes pour accéder aux données de l’iPhone, en contrepartie d’une somme forfaitaire. Mais combien cela a-t-il coûté à la police fédérale américaine ?

Interrogé par un modérateur à l’Aspen Security Forum, une conférence sur la sécurité à Londres, sur la somme décaissée par le FBI, James B. Comey, le directeur de l’agence a fait savoir que cela a coûté beaucoup d’argent au FBI pour obtenir les failles zero-day qui ont été exploitées pour débloquer l’iPhone en sa possession. Pour nous donner une idée, il parle de beaucoup plus que tout ce qu’il va gagner le reste de sa carrière au poste de directeur du bureau fédéral des États-Unis. Si vous vous demandez combien alors, sa réponse était : « beaucoup ». Il continue ensuite pour dire : « À coup sûr, plus que ce que je vais gagner tout le temps qui me reste à ce poste, c'est-à-dire sept ans et quatre mois ». « Mais à mon avis, cela en valait la peine », a-t-il ajouté.

Comme le rapporte Reuters en se référant aux chiffres du FBI et de l’US Office of Management and Budget, le salaire annuel de monsieur James Comey s’élevait à 183 300 dollars US en janvier 2015. C’est-à-dire que si l’on fait fi des éventuels bonus et augmentations de salaire, sur le temps qui lui reste à passer à ce poste, James Comey pourra encore gagner au moins 1,3 million de dollars US.

Le FBI aurait-il donc payé plus de 1,3 million de dollars US pour débloquer l’iPhone en sa possession dans l’affaire de San Bernardino ? Si oui, cela suggère donc que le FBI a battu le record des primes jamais payées à des hackers, parmi celles qui ont été divulguées à ce jour. Le record était détenu par la firme US Zerodium qui dans le cadre de son programme Zerodium's million Dollar iOS 9 Bug Bounty avait payé un million de dollars US à une équipe de hackers pour la soumission d’une faille zero-day dans la dernière version du système d'exploitation mobile d'Apple.

Source : Reuters

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Le FBI aurait eu recours à des hackers professionnels pour débloquer l'iPhone du terroriste de l'attaque de San Bernardino
Avatar de AoCannaille AoCannaille - Membre chevronné https://www.developpez.com
le 22/04/2016 à 11:32
Citation Envoyé par psychadelic Voir le message
@ AoCannaille >>

>> Et bien sur le plan théorique, la réponse est simple, plus il y a d'acteurs, moins il y a de sécurité.
On connaît tous cette formulation.
Elle est simpliste et imprécise, donc inexacte. mieux, c'est une règle, mais elle n'a pas valeur de vérité absolue ; Il existe des systèmes ayant plus d'une « entrée » qui sont bien mieux sécurisés que d'autre n'en ayant qu'une seule.
La sécurité c'est surtout un problème de moyens pour un objectifs donné, plutôt qu'un simple comptage de portes; faut pas tout confondre.

Mais tu a rajouté :
>> Quelque soit ta mise en œuvre.
Alors que c'est ce qui justement fait toute la différence !

Une phrase plus exacte serait: pour un même niveau de sécurité, ajouter des acteurs ajoute à la complexité.

>> Et l'acharnement vient de là : tu refuses d'admettre une règle simple de sécu….
« acharnement », [parce que je] « Refuse d'admettre », t'es sérieux la ?
Donc d’après toi, je fais de l’obscurantisme ou je ne sais quoi de super mal ??
Je ne te trouve pas vraiment tolérant sur le coup !
Pour ma part, je te laisse avoir tes idées sur toutes les questions qui te plaises; mais STP, laisses moi avoir mes idées différentes des tiennes, même si tu les considères comme des utopies ou je ne sais quoi d'autre.

Cette règle, c'est un axiome de la sécurité, du bon sens pur. La remettre en cause, c'est comme si en mathématique tu remettais en cause que 2+2=4 en affirmant que 2+2=5, mais que pour ça tu ne passais pas par l'addition mais par tout un tas d'autres outils mathématiques. La fin est la même : si a la fin tu as 2+2 = 5, c'est que tu t'es trompé dans tes calculs.

Et on en parle pas d'idée, mais de réalité, on en parle pas religion, politique, ou musique, on parle d'une science exacte. Et du coup, ta notion d'obscurantisme est parfaite : a force de répeter un truc faux à tout le monde, certains non initiés pourront te croire!

>> Ce n'est pas ce que j'ai dit. pour adapter encore plus l'exemple, toi tu force les fabricants de serrures à fournir un double des clefs à l’État (ou autre) pour chaque porte
Ton analogie ne correspond toujours pas. je te propose :
Ce système impose les fabricants à fournir N clés incomplètes à N sociétés indépendantes. Cad aucun de ces tiers ne dispose d'une clé complète, pour des portes dont ils ne connaissent pas l'adresse. Ce qui ne donne pas vraiment des acteurs, mais des témoins partiels.
Des entreprises "témoins partiels" remplis d'employés faillibles et intéressés qui avec un peu de recherche se débrouilleront vite pour redevenir des acteurs malveillants.

>> Le pourquoi est là pour essayer de remettre en question le débat: Pourquoi faire tout ça? Est-ce que c'est légitime?

J'ai justement répondu à cette question : Je ne fais que défendre mes idées et ma réflexion intellectuelle sur le plan théorique de ce sujet.
C'est interdit ???
Je n'ai le pas le droit d'utiliser ce forum pour exprimer mes idées ???
Ou alors, c'est un sujet pour lequel il est interdit d'y réfléchir ???

Rassure moi, J’espère que tu ne crois pas que le fait de penser, ou d'écrire dans un forum (et y blablater) puisse avoir un caractère illégitime...
Le pourquoi ne concerne pas la question "Pourquoi on débat?", mais "Pourquoi on mettrait tout ça en place?". Le débat est intéressant et ne doit pas être limité. C'est ce que tu propose qu'on ne doit pas être mis en place.

Tu es passée d'une argumentation sur un sujet précis (qui visiblement n'est pas ton fort, tu as du l'apprendre sur le tas ou te contenter d'article de presse par-ci par là) avec quelques piques personnelles (qui j'ignore à chaque fois) à un GROS glissement de sujet du genre "Je ne peux pas avoir tort car tout le monde peut avoir ses idées. Et toi là, tu essaye de m'empêcher de les exprimer"
Ce qui est évidement complètement faux. D'ailleurs si je n'étais pas là pour te répondre, tu ne les exprimerais pas ces fameuses idées...
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 22/04/2016 à 11:37
Si j'ai bien compris :
- Apple bloque une enquête en refusant d'exécuter une injonction du tribunal, tout en ayant aucune répercussion judiciaire sur le refus d'exécuter l'injonction (puisque les poursuites ont été abandonnées)
- C'est le contribuable qui se retrouve à payer le service qu'Apple a refusé de rendre

Apple est allé trop loin. Son image de chevalier blanc de la vie privée se ternit. Apple a banni la pornographie et les anti-virus sur leur matériel mais le terrorisme en revanche ça ne lui pose aucun problème.

En effet si Apple exécute les demandes du FBI pour les déblocages individuels mais a refusé la backdoor généralisée comme il le prétend dans sa version des faits, pourquoi le FBI aurait eu besoin des services d'un hacker pour pénétrer un téléphone bien spécifique, via une faille qui concerne un modèle spécifique d'iPhone, le 5C (qui ne doit pas être l'un des plus répandus) et sous une version bien particulière d'iOS, et ça pour un coût exorbitant ?

D'un autre côté je reste surpris sur l'aspect "feuilleton" de cette histoire.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 22/04/2016 à 14:21
Citation Envoyé par Chuck_Norris Voir le message
En effet si Apple exécute les demandes du FBI pour les déblocages individuels mais a refusé la backdoor généralisée comme il le prétend dans sa version des faits, pourquoi le FBI aurait eu besoin des services d'un hacker pour pénétrer un téléphone bien spécifique, via une faille qui concerne un modèle spécifique d'iPhone, le 5C (qui ne doit pas être l'un des plus répandus) et sous une version bien particulière d'iOS, et ça pour un coût exorbitant ?
La réponse est pourtant simple: Avant, Appel gardait un double des clés, et les fournissait au FBI sur simple "demande". Suite au tollé qui a suivi diverses révélations liées, Apple a modifié la fonctionnalité de cryptage des données d'iOS 9 pour qu'il soit entièrement côté client. Apple n'en a donc plus les clés, et il n'ont plus d'autre moyen pour satisfaire une demande du FBI que de saboter le système (ce qui fragiliserait la sécurité de tous les téléphones sous iOS 9), ce qu'ils ont refusé de faire.
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 22/04/2016 à 14:45
Citation Envoyé par Médinoc Voir le message
La réponse est pourtant simple: Avant, Appel gardait un double des clés, et les fournissait au FBI sur simple "demande". Suite au tollé qui a suivi diverses révélations liées, Apple a modifié la fonctionnalité de cryptage des données d'iOS 9 pour qu'il soit entièrement côté client. Apple n'en a donc plus les clés, et il n'ont plus d'autre moyen pour satisfaire une demande du FBI que de saboter le système (ce qui fragiliserait la sécurité de tous les téléphones sous iOS 9), ce qu'ils ont refusé de faire.
Oui, tout à fait je suis tout à fait conscient que dans le cadre d'un chiffrement si personne n'a de double ou d'universel on ne peut pas déchiffer le téléphone, sauf à exploiter une faiblesse de l'algorithme (mais si c'était le cas, l'algo devrait être changé).

Cependant, dans le cas de l'affaire de l'iPhone 5C, il n'était pas a priori question de chiffrement, mais d'une simple sécurité d'auto-effacement de l'appareil au bout de dix essais. Il n'y avait donc aucune clé de chiffrement à donner ou à casser, mais une sécurité à faire sauter. Chose qui serait, normalement, possible à faire, même si évidemment je ne connais pas l'électronique ou le logiciel interne d'Apple pour pouvoir juger de la faisabilité réelle de la chose.

Mais tout ça suppose bien sûr qu'on nous dit bien la vérité, or je suspecte qu'il y a pas mal de faux ou d'omissions dans les faits qui nous sont rapportés.
Avatar de ternel ternel - Expert éminent sénior https://www.developpez.com
le 22/04/2016 à 14:59
Ca ne te viendrais pas à l'idée que la sécurité à faire sauté, c'est justement la donnée à trouver pour déchiffrer le contenu?
Parce que pour toi, un mot de passe sert à quelque chose si les données sont accessibles en se contentant de lire la mémoire (par exemple, en la branchant sur un pc?)
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 22/04/2016 à 15:01
Citation Envoyé par leternel Voir le message
Ca ne te viendrais pas à l'idée que la sécurité à faire sauté, c'est justement la donnée à trouver pour déchiffrer le contenu?
Dans ce cas, pourquoi un hackeur peut faire quelque chose qui est certifié impossible par Apple si je te comprends bien ?

De toute façon même si un brute forte est requis pour le déchiffrement, Apple a la possibilité de passer outre le risque d'effacement au bout de dix tentatives, personne n'osera affirmer le contraire. Ce qui veut dire qu'Apple a le pouvoir de rendre le brute force possible pour découvrir la clé de chiffrement, là où un brute-force sans l'aide d'Apple risque l'effacement total du périphérique si l'option correspondante est active.

Donc à ce titre Apple n'a pas de légitimité de refuser son aide, même si elle ne peut pas faire le brute-force elle-même.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 22/04/2016 à 15:33
Citation Envoyé par Chuck_Norris Voir le message
Dans ce cas, pourquoi un hackeur peut faire quelque chose qui est certifié impossible par Apple si je te comprends bien ?
Ça a été dit dans l'article, ils ont utilisé une faille zero-day quelque part. Une faille que Apple ne connaissait évidemment pas, car s'il la connaissaient, ils l'auraient corrigée.
Apple a la possibilité de passer outre le risque d'effacement au bout de dix tentatives, personne n'osera affirmer le contraire. Ce qui veut dire qu'Apple a le pouvoir de rendre le brute force possible pour découvrir la clé de chiffrement, là où un brute-force sans l'aide d'Apple risque l'effacement total du périphérique si l'option correspondante est active.

Donc à ce titre Apple n'a pas de légitimité de refuser son aide, même si elle ne peut pas faire le brute-force elle-même.
Si un téléphone accepte un update sans être déverrouillé d'abord, c'est qu'il a des trous béants de sécurité. La fameuse faille zero-day consistait probablement à trouver un moyen de passer ça.
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 22/04/2016 à 16:01
Citation Envoyé par Médinoc Voir le message
Si un téléphone accepte un update sans être déverrouillé d'abord, c'est qu'il a des trous béants de sécurité. La fameuse faille zero-day consistait probablement à trouver un moyen de passer ça.
Je suis d'accord là-dessus, mais je ne pensais pas à une mise à jour logicielle. Je pensais plutôt à une ouverture physique de la machine et intervenir directement sur les composants pour lire le contenu de la mémoire depuis l'extérieur, chose que seul Apple pourrait raisonnablement faire en connaissant le schéma de construction exact. Après évidemment c'est plus facile à dire qu'à faire, surtout si Apple n'a pas prévu ce genre d'opérations lors de la conception de l'appareil.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 22/04/2016 à 17:07
Citation Envoyé par Chuck_Norris Voir le message
Je suis d'accord là-dessus, mais je ne pensais pas à une mise à jour logicielle. Je pensais plutôt à une ouverture physique de la machine et intervenir directement sur les composants pour lire le contenu de la mémoire depuis l'extérieur, chose que seul Apple pourrait raisonnablement faire en connaissant le schéma de construction exact. Après évidemment c'est plus facile à dire qu'à faire, surtout si Apple n'a pas prévu ce genre d'opérations lors de la conception de l'appareil.
Ça j'y pensais aussi, Apple aurait pu extraire les données cryptées physiquement de l'appareil, puis les passer au FBI pour qu'ils fassent leur brute force. Le problème, c'est qu'à ma connaissance le FBI exigeait plus que ça.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 23/04/2016 à 0:40
Citation Envoyé par Médinoc Voir le message
Ça j'y pensais aussi, Apple aurait pu extraire les données cryptées physiquement de l'appareil, puis les passer au FBI pour qu'ils fassent leur brute force. Le problème, c'est qu'à ma connaissance le FBI exigeait plus que ça.
Apple a toujours collaboré avec la justice jusqu'à présent. Je pense qu'il aurait parfaitement pu retirer ce système de sécurité sur le téléphone incriminé. Après le déchiffrage par brute force (s'il était question de code PIN évidemment (ça peut être un mot de passe) aurait fait le reste.

Mais le FBI demandait qu'on lui fournisse des failles, ou alors qu'on lui en crée. Ou encore que Apple fournisse l'outil qu'il a utilisé pour contourner la sécurité. C'est là qu'Apple n'a pas coopéré, et pour moi il a eu raison.

Que le FBI paye des hackers pros pour leur trouver des failles zero-day qu'ils ne divulguent pas ok. Mais je trouve sain qu'Apple n'ait pas à se rendre complice de ça.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 23/04/2016 à 1:53
Citation Envoyé par AoCannaille Voir le message
>>
>> Cette règle, c'est un axiome de la sécurité, du bon sens pur. (plus il y a d'acteurs, moins il y a de sécurité)
>> on parle d'une science exacte.

Quoi ?
La sécurisation et la protection seraient englobées dans une « science exacte » ?
C'est une plaisanterie non ?

>> Des entreprises "témoins partiels" remplis d'employés faillibles et intéressés qui avec un peu de recherche se débrouilleront vite pour redevenir des acteurs malveillants.

Il s'agit tout de même d'informations anonymisées et partielles, mises sous coffre.
Et j'ai un autre « axiome » pour toi*:
plus le nombre de personnes à corrompre pour compléter une information est grand, et mieux cette information est protégée.

Ce qui, d'évidence cela va à l'encontre de ton axiome*: plus il y a d'acteurs, moins il y a de sécurité.

Ou alors explique moi pourquoi une si vaste majorité de personnes fassent tout de même confiance aux banques pour y préserver leur argent, utilisent leurs services des coffres, etc..
Parce que la, ça fait vachement plein de monde dans les banques (donc d'acteurs)*; ce qui représente un risque évident d’après toi !

Et quand bien même ils auraient reconstitué cette seconde clé, ils ne peuvent rien en faire, puisque la référence liée est anonyme. J'ai vraiment l'impression que tu n'a pas vraiment pris le temps de réfléchir à ma proposition, parce que tes propos tombent toujours à coté de ce que j'ai décrit.

Et sur la question de ton "Pourquoi"..
tu es passé de:
>> Pourquoi faire tout ça? Est-ce que c'est légitime?
à maintenant:
>> le pourquoi ne concerne pas la question "Pourquoi on débat?", mais "Pourquoi on mettrait tout ça en place?"
ou tu conclu:
>> C'est ce que tu propose qu'on ne doit pas être mis en place.

Alors Ok, j'ai entendu, tu ne veux pas que ce que je propose soit mis en place. Soit, c'est ton droit de penser ainsi, c'est sensé être un argument??

Alors, pour me répéter encore une fois :

Pour ma part, je crois qu'il est possible d'avoir un niveau de sécurité important (disons aussi fort que celui qu'Apple propose actuellement) qui permette de concilier la problématique de préserver la vie privée [contenue dans un smartphone], et les problèmes de sécurité publique qui y sont liés.

Et même si je suis peut-être le seul à le croire ici, je ne suis pas pour autant le seul à croire cela vraiment réalisable.

Et je ne vais pas te dire: OK, je change d'avis, uniquement pour te faire plaisir, alors que je n'ai pas trouvé dans tes propos (ou d'autres) le moindre argument valable qui puisse m'inciter à y penser différemment.

>> D'ailleurs si je n'étais pas là pour te répondre, tu ne les exprimerais pas ces fameuses idées...
Tu m'a l'air bien sur de toi...
Avatar de GuillaumeCapita GuillaumeCapita - Futur Membre du Club https://www.developpez.com
le 25/04/2016 à 10:23
Tout ceci ne serait-il pas un simple coup marketing de Apple?
Avatar de eric.c eric.c - Membre actif https://www.developpez.com
le 25/04/2016 à 15:42
J'aimerais bien savoir ce qu'ils vont trouver dans cet I-phone. S'ils ont payé plus d'un million de $ pour lire x centaines de messages du type "Ce soir c'est moi qui prends le pain" je ne suis pas sûr que le pognon des contribuables soit bien dépensé
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 25/04/2016 à 16:36
Il me semblait avoir lu depuis un moment déjà sur un forum Anglophone qu'ils n'avaient rien trouvé.
Avatar de ternel ternel - Expert éminent sénior https://www.developpez.com
le 25/04/2016 à 17:50
Depuis le temps, on en aurait entendu parlé, je pense
Avatar de Vivien46 Vivien46 - Membre averti https://www.developpez.com
le 26/04/2016 à 11:13
Citation Envoyé par Médinoc Voir le message
Il me semblait avoir lu depuis un moment déjà sur un forum Anglophone qu'ils n'avaient rien trouvé.
J'ai lu les mêmes échos, mais quelles que soient les informations qu'ils ont pu trouver dans ce téléphone, il était évident qu'ils allaient communiquer qu'ils n'ont "rien trouvé".
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 26/04/2016 à 11:34
Citation Envoyé par Vivien46 Voir le message
J'ai lu les mêmes échos, mais quelles que soient les informations qu'ils ont pu trouver dans ce téléphone, il était évident qu'ils allaient communiquer qu'ils n'ont "rien trouvé".
Oui et non.

Qu'ils ne disent pas ce qu'ils ont trouvé exactement pour pas que les individus concernés changent leurs plans, ça je comprend.

Mais je ne vois pas ce que cela leur apporterait de plus de dire qu'ils n'ont trouvé du tout, si ce n'est pas vrai ?

Au contraire, ils auraient pu dire "ah vous voyez, si Apple nous avait aidé, on aurait pu avoir ces renseignements plus vite, il faut remédier à cela". Historie d'essayer de faire basculer l'opinion publique de leur côté.

Je pense que le manque de communication officielle sur le fait qu'ils aient trouvé ou non quelque chose, montre bien qu'ils n'ont rien trouvé, et qu'après plusieurs mois à avoir fait chier Apple, et avoir déboursé 7 millions de $, ils essaient de se faire oublier pour ne pas passer encore plus pour des cons car d'habitude, quand ce genre d'organisation a raison, ce ne sont pas les derniers à s'en vanter.
Avatar de pyriame pyriame - Membre du Club https://www.developpez.com
le 27/04/2016 à 3:02
Apple c'est le diable.

Quant je pense à tous le mal qu'on a pu dire a l'époque sur Crosoft qui avait failli être démembré en plusieurs entité en vertu des loi antitrust.... C'était des rigolo par rapport à Apple!
Musique, téléphone, bientôt télé, tous au format propriétaire évidement... Et vas y que je tente de prendre une com sur les appel téléphonique passé depuis un iphone (si si ils ont tenté avec Orange) et vas y que je te prend 30% de com sur ton appli que je peut virer du jour au lendemain de mon magasin sans motif. Et vas y que je t'interdit de faire des appli qui concurrence mon appli maison pour la vente de journaux en ligne, et vas y que je fou tous mes cordons (écouteur, rechargement ) dans un format que je suis le seul a avoir pour surtout pas que tu passes commande ailleurs...

Bref y'a pas plus antifreeware qu' Apple. Il font des pub "san francisco powaa" "on est des mec cool" mais c'est une vaste fumisterie. Dans le genre marché captif on fait pas pire.

Maintenant il se font les héros du droit a la vie privé ??! On nage en plein rêve... C'est le droit a être les seuls à POSSEDER vos informations privé qu'il revendiquent ne vous méprenez pas les gars! Ce que vous écoutez, la ou vous vous déplacer, les photos que vous partagez eux ils y ont un acccées no limit. J'ai pas confiance en le FBI pour le respect de ma vie privée mais j'ai encore moins confiance en apple.

Sur ce problème de portable. Tu tue un gars, la police a le droit de perquisitionnés chez toi. Elle devrait avoir le droit de perquisitionnés ton téléphone. Et quant ta maison est verrouillé la police fait appel à un serrurier. On demande juste a Appel de fournir le double de la clé si un juge décide d'une enquête. Je vois pas ou est le problème.

Qu'Apple ne souhaite pas faire de backdoor je suis a 200% ok avec eux. En revanche il est tout a fait possible de concevoir une clé physique, matériel, sorte de plug qui reste dans un coffre fort chez Apple et qui, sur demande d'un juge, peut ouvrir comme ma concierge, la porte de mon appartement.

la biz
Avatar de RyzenOC RyzenOC - Membre averti https://www.developpez.com
le 27/04/2016 à 7:55
En revanche il est tout a fait possible de concevoir une clé physique, matériel, sorte de plug qui reste dans un coffre fort chez Apple et qui, sur demande d'un juge, peut ouvrir comme ma concierge, la porte de mon appartement.
Je suis d'accord avec toi, les smartphone devrait pouvoir être déverrouiller, mais pas a distance. Donc le coffre ne devrait pas etre chez Apple, mais dans l'iphone.
Une sorte de composant Electronique physique par exemple, qui si il est retiré en suivant une procédure complexe que seul Apple conaitrais permettrais par exemple d’accéder a toute les info en clair de l'iphone.

Pas de backdoor donc, le fbi aurais juste a prendre l'iphone, l'apporter a Apple via laposte, et Apple lui livre toutes les infos demandé.

Peu importe le système de déchiffrage, il faut juste que sa ne puisse pas se faire a distance, mais bien en manipulant l’appareil physiquement.
Sa me semble être un bon compromis entre sécurité et vie privée, puisque on pourrais espionner des personnes cas par cas.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 27/04/2016 à 8:27
Citation Envoyé par sazearte Voir le message
retiré en suivant une procédure complexe que seul Apple conaitrais
Pas réalisable, il y aura forcément des fuites sur la procédure.
Avatar de RyzenOC RyzenOC - Membre averti https://www.developpez.com
le 27/04/2016 à 8:37
Pas réalisable, il y aura forcément des fuites sur la procédure.
On peut imaginer une procédure plus complexe que simplement retiré une puce, c'étais juste un exemple, mais a la limite on s'en tape que se soit simple ou complexe.
A partir du moment ou on peut déverrouiller l’appareil uniquement physiquement, sa limite considérablement le risque de hack, ou d’espionnage de masse en tous cas.

Faut juste faire gaffe qu'on te pique pas ton iphone dans la rue. y'a toujours un risque, mais sa me semble être le meilleur compris pour protéger ces données tous en assurant aux gouvernements de faire leurs boulot correctement pour lutter "contre le terrorisme", sans débordement.

Si quelqu'un est accusé de terrorisme, la police demande au juge de perquisitionner le domicile du mec, de confisquer son smartphone pour l'analyser. Au moins ils pourrons pas le faire à 3 milliards d’individus avec des data center.
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 27/04/2016 à 8:51
Citation Envoyé par sazearte Voir le message
Faut juste faire gaffe qu'on te pique pas ton iphone dans la rue.
Bah tout le problème est là, le chiffrement à la base, c'est aussi pour éviter qu'un inconnu accède à tes données en cas de perte / vol de ton téléphone...

Si tu veux vraiment un système physique, je pense qu'il faudrait une espèce de prise d'entrée propriétaire sous la batterie, où Apple pourrait venir brancher un appareil avec un logiciel codé par leurs soins, pour récupérer les données (chiffrées ou non), sur demande d'un juge, ou un truc dans le genre.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 27/04/2016 à 10:00
Citation Envoyé par sazearte Voir le message
On peut imaginer une procédure plus complexe que simplement retiré une puce, c'étais juste un exemple, mais a la limite on s'en tape que se soit simple ou complexe.
A partir du moment ou on peut déverrouiller l’appareil uniquement physiquement, sa limite considérablement le risque de hack, ou d’espionnage de masse en tous cas.

Faut juste faire gaffe qu'on te pique pas ton iphone dans la rue. y'a toujours un risque, mais sa me semble être le meilleur compris pour protéger ces données tous en assurant aux gouvernements de faire leurs boulot correctement pour lutter "contre le terrorisme", sans débordement.

Si quelqu'un est accusé de terrorisme, la police demande au juge de perquisitionner le domicile du mec, de confisquer son smartphone pour l'analyser. Au moins ils pourrons pas le faire à 3 milliards d’individus avec des data center.
Pour ça au moins, je suis d'accord.
Mais tout en gardant ceci en considération:
Citation Envoyé par Zirak Voir le message
Bah tout le problème est là, le chiffrement à la base, c'est aussi pour éviter qu'un inconnu accède à tes données en cas de perte / vol de ton téléphone...
Par contre, pour ça:
Si tu veux vraiment un système physique, je pense qu'il faudrait une espèce de prise d'entrée propriétaire sous la batterie, où Apple pourrait venir brancher un appareil avec un logiciel codé par leurs soins, pour récupérer les données (chiffrées ou non), sur demande d'un juge, ou un truc dans le genre.
Je ne suis pas d'accord, la "prise propriétaire" ça se contourne très facilement aussi.
En gros, on retombe dans le coup de nécessiter une "seconde clé privée chez Big Brother", dont on a déjà débattu la fragilité, qu'on combine cette fois-ci avec une nécessité d'un accès physique au téléphone. Mais je doute que ce soit suffisant (si la clé est obtenue par un hacker, il pourra accéder aux données de tout portable sur lequel il met la main...)
Avatar de AoCannaille AoCannaille - Membre chevronné https://www.developpez.com
le 27/04/2016 à 10:31
Citation Envoyé par Médinoc Voir le message
Pour ça au moins, je suis d'accord.
Mais tout en gardant ceci en considération:

Par contre, pour ça:

Je ne suis pas d'accord, la "prise propriétaire" ça se contourne très facilement aussi.
En gros, on retombe dans le coup de nécessiter une "seconde clé privée chez Big Brother", dont on a déjà débattu la fragilité, qu'on combine cette fois-ci avec une nécessité d'un accès physique au téléphone. Mais je doute que ce soit suffisant (si la clé est obtenue par un hacker, il pourra accéder aux données de tout portable sur lequel il met la main...)
Complètement d'accord. ça me fait penser aux boitiers des constructeurs de voitures sans clefs ( donc à carte ). J'ai vu un repportage d'un voleur qui avait acheté sur le marché chinois un boitier multimarque et qui reprogrammais une bmw en 5 minutes avec ce truc là et partait avec...

A la rigueur, Apple pourrait ne pas empêcher le brute-force, de toute façon il faut un un accès physique et un supercalculateur pour déchiffrer une protection récente dans un temps acceptable.
ça limiterait donc beaucoup le nombre de personne pouvant faire ça (grosso modo les gouvernement et quelques grosses facs) et on peut toujours coupler cette action avec une autorisation judiciaire.
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 27/04/2016 à 23:55
Le FBI ne va pas communiquer à Apple la faille dont il s'est servi
pour débloquer l'iPhone de l’auteur des attentats de San Bernardino

En février dernier, un bras de fer opposant Apple au FBI a été amorcé. L’objet du litige ? Un iPhone dont s‘est servi l’auteur des attentats de San Bernardino : le FBI voulait obtenir un moyen de contourner la sécurité autour du dispositif qui était verrouillé afin de ne pas perdre les données lors d’une manipulation, Apple de son côté refusait, estimant qu’il lui était demandé de fournir une porte dérobée. Malgré l’injonction d’un tribunal, Apple a refusé de se soumettre à cette exigence.

Cette affaire a été portée à des tribunaux de plus grandes instances. Pendant que les actions légales avaient lieu d’un côté, le FBI avait laissé comprendre qu’il serait bien intéressé si une tierce partie pouvait lui prêter ses compétences pour résoudre cette affaire.

Avant le début de la confrontation orale, sa demande semblait avoir un retour positif puisqu’il a demandé une suspension de l’audience ainsi que de l’injonction pesant sur Apple, le temps qu’il puisse vérifier la méthode qui lui était proposée et l’appliquer à l’iPhone en question.

Tous les tests ayant été concluants, le gouvernement a officiellement décidé d’abandonner l’affaire qui l’opposait à Apple. Ce dernier a déclaré que « Depuis le début, nous nous sommes opposés à la demande du FBI qui a attendu d’Apple la conception d’une porte dérobée dans l’iPhone parce que nous croyons que cela est mal et va créer un dangereux précédent. Suite à ce refus de coopérer, rien de cela ne s’est produit. Cette affaire n’aurait jamais dû avoir lieu.

Nous continuerons d’aider les forces de l’ordre durant leurs enquêtes, comme nous l’avons fait jusqu’ici, et nous continuerons d’améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées.

Apple est persuadé que les citoyens aux États-Unis et de par le monde méritent de voir leurs données protégées : ils ont droit à la sécurité, mais également à une vie privée. Sacrifier l’un de ces éléments se traduirait par exposer des gens, voire des pays, à de plus grands risques.

Ce cas a soulevé des problèmes qui nécessitent un dialogue national sur nos libertés civiles, ainsi que sur la sécurité collective et la vie privée. Apple demeure prêt à participer à ce débat ».

Mais comment les forces de l’ordre s’y sont-elles prises ? L’Electronic Frontier Foundation a estimé que « si le FBI a utilisé une vulnérabilité iOS pour se rendre dans l’iPhone pour le cas de San Bernardino, le VEP (Vulnerabilities Equities Process, la politique officielle du gouvernement américain pour déterminer quand divulguer une vulnérabilité de sécurité) doit être appliqué. Ce qui signifie que les pronostics seront en faveur d’Apple qui aura alors une forte chance d’avoir des informations sur la vulnérabilité. Ce qui permettra à Apple de colmater la faille et de protéger la sécurité de tous ses utilisateurs ».

Pourtant, d’après une information du quotidien Reuters, si le FBI a donné à Apple des informations le 14 avril dernier sur des failles sur iOS et Mac OS X, Apple n’en est pas plus avancé que ça. En effet, le FBI a laissé entendre à la Maison-Blanche qu’il n’a pas de propriété légale sur l’information nécessaire et les techniques qui ont été utilisées pour passer outre la sécurité de l’iPhone, alors cette vulnérabilité ne saurait passer par l’examen du VEP.

Le lendemain, le FBI communiquait à Apple une vulnérabilité qui touche iOS et Mac OS X. Malgré cette initiative, cela n’a pas changé la perception d’Apple sur le programme VEP du gouvernement qui s’avère moins efficace qu’il n’y paraît, a avancé un cadre dirigeant d’Apple sous couvert d’anonymat. Il a expliqué que la faille en question a été corrigée il y a déjà neuf mois avec la sortie d’iOS 9 et de Mac OS El Capitan.

Source : Reuters
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 28/04/2016 à 6:48
Citation Envoyé par Stéphane le calme Voir le message
le FBI a laissé entendre à la Maison Blanche qu’il n’a pas de propriété légale sur l’information nécessaire et les techniques qui ont été utilisés pour passer outre la sécurité de l’iPhone,
Parce que c'est la boîte qui facture cher qui la connait, c'est ça?
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 28/04/2016 à 8:36
Mieux vaut encore une faille zero-day non divulguée qu'un backdoor.

Sur le principe, Apple ne lèse pas ses clients et apparemment il faut avoir le téléphone de l'intéressé, même si je peux me tromper.
Avatar de Traroth2 Traroth2 - Membre chevronné https://www.developpez.com
le 28/04/2016 à 9:46
Non mais vous vous rendez compte à quel niveau de délire on en arrive ? Le FBI facilite le piratage des équipements informatiques des citoyens en refusant de divulguer des failles, désormais ! Pas la NSA, le FBI, c'est à dire une police !
Avatar de Artemus24 Artemus24 - Expert éminent https://www.developpez.com
le 28/04/2016 à 10:27
Salut à tous.

Citation Envoyé par Stéphane le calme
Le FBI ne va pas communiquer à Apple la faille dont il s'est servi
Et pour cause, car Apple serait capable de supprimer cette faille.

Citation Envoyé par Stéphane le calme
Pendant que les actions légales avaient lieu d’un côté, le FBI avait laissé comprendre qu’il serait bien intéressé si une tierce partie pouvait lui prêter ses compétences pour résoudre cette affaire.
Incitation au piratage. Est-ce légal ? Vu que c'est le FBI, il faut croire que oui.

Citation Envoyé par Stéphane le calme
Tous les tests ayant été concluants, le gouvernement a officiellement décidé d’abandonner l’affaire qui l’opposait à Apple.
C'est là que je ne comprends plus.
Si l'affaire est abandonné, c'est-à-dire par un moyen légal aux Etats-unis, le FBI ne peut obtenir de la part d'Apple cette fameuse porte-dérobée.
Mais est-ce que le FBI, en demandant l'aide à cette société Israélienne ne se retrouve pas elle-même dans l’illégalité ?

Est-ce que Apple ne peut pas se retourner contre le FBI pour avoir illégalement aux Etats-unis, fait officiellement du piratage sur du matériel Apple ?
C'est à croire qu'il y a deux lois deux mesures aux Etats-unis.

Citation Envoyé par Stéphane le calme
Apple est persuadé que les citoyens aux États-Unis et de par le monde méritent de voir leurs données protégées : ils ont droit à la sécurité, mais également à une vie privée.
Je suis d'accord avec cela. Oui sauf que la notion de vie privée n'est pas la même aux Etats-unis que dans le reste du monde.
Encore une fois, est-ce la loi américaine qui va supplanter les autres lois de part le monde ?

Et que fait-on de l'espionnage industriel, politique, commercial ... ?

Citation Envoyé par Stéphane le calme
Il a expliqué que la faille en question a été corrigée il y a déjà neuf mois avec la sortie d’iOS 9 et de Mac OS El Capitan.
Est-ce une incitation commerciale de la part d'Apple pour changer de téléphone en passant à IOS 9 ?

@+
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 28/04/2016 à 10:39
Citation Envoyé par Traroth2 Voir le message
Non mais vous vous rendez compte à quel niveau de délire on en arrive ? Le FBI facilite le piratage des équipements informatiques des citoyens en refusant de divulguer des failles, désormais ! Pas la NSA, le FBI, c'est à dire une police !
Non mais vous vous rendez compte à quel niveau de délire on en arrive ? Le FBI obligé de faire appel à une société tierce et débourser une somme folle d'argent public pour déverrouiller un périphérique dans le cadre d'une affaire criminelle, qu'Apple refuse d'ouvrir, même sous une injonction judiciaire ?

Oui ça peut marcher dans les deux sens. Si un tiers a pu le faire, Apple aurait pu le faire. Mais Apple visiblement a un passe-droit pour refuser des injonctions judiciaires et n'avoir aucune répercussion.
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 28/04/2016 à 10:50
Citation Envoyé par Chuck_Norris Voir le message
Oui ça peut marcher dans les deux sens. Si un tiers a pu le faire, Apple aurait pu le faire. Mais Apple visiblement a un passe-droit pour refuser des injonctions judiciaires et n'avoir aucune répercussion.
Sauf qu'on a pas demandé à Apple de hacker de le téléphone mais de créer une porte dérobée, les deux demandes étaient différentes...

Et si Apple avait été au courant pour la faille utilisée par l'autre entreprise, ils auraient corrigés la faille et donc non, ils n'auraient pas pu le faire.

C'est pourtant pas si compliqué à comprendre...
Avatar de MichaelREMY MichaelREMY - Membre confirmé https://www.developpez.com
le 28/04/2016 à 10:57
C'est devenu lourd ce sujet quand-même. Faudrait arrêter ce Hoax.
Tout le monde sait que les entreprises américaines ont l'obligation de se soumettre à la loi Américaine pour lutter contre le terrorisme et même moins (drogue, crime..etc).

Tout le monde aura compris que Apple a aidé le gouvernement en douce, et ensuite fait croire qu'en fait il n'a pas cédé pour garder sa "réputation commerciale".
Si le gouvernement a effectivement craqué un iphone, alors pourquoi apple ne porte pas plainte car c’est interdit.

c'est un faux sujet et une fausse news.
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 28/04/2016 à 11:29
Citation Envoyé par MichaelREMY Voir le message
C'est devenu lourd ce sujet quand-même. Faudrait arrêter ce Hoax.
Tout le monde sait que les entreprises américaines ont l'obligation de se soumettre à la loi Américaine pour lutter contre le terrorisme et même moins (drogue, crime..etc).

Tout le monde aura compris que Apple a aidé le gouvernement en douce, et ensuite fait croire qu'en fait il n'a pas cédé pour garder sa "réputation commerciale".
Et je suppose que tu es un expert en droit américain qui connait toutes les jurisprudences à ce propos pour être si sûr de toi ?

Quel intérêt d'aller jusqu'en justice, et de faire tout ce blabla dans les journaux, si c'est certains qu'ils les ont aidés ?

Si ils sont dans l'obligation d'aider, le FBI faisait sa demande, Apple s'exécutaient, cela n'allait pas en justice, pas un mot dans les journaux, et la réputation commerciale d'Apple ne craignait strictement rien, vu que le public n'aurait été au courant de rien...

Et la justement, la réputation d'Apple en prend un coup, puisque même si ils se présentent en défenseur du client, il y a des failles dans leur produit.

Donc avoir bonne réputation au niveau sécurité et vie privée, quand le FBI annonce dans les journaux qu'ils ont réussi à avoir les infos via une faille, j'y crois moyen...

Citation Envoyé par MichaelREMY Voir le message
Si le gouvernement a effectivement craqué un iphone, alors pourquoi apple ne porte pas plainte car c’est interdit.
Car si ils gagnent et qu'on met le FBI en prison, qui arrêtera les terroristes ?

Et puis ce n'est pas le FBI qui a cracké le téléphone, mais une société tierce. Donc non Apple n'attaquera pas le FBI.
Avatar de 4sStylZ 4sStylZ - Membre confirmé https://www.developpez.com
le 28/04/2016 à 11:57
Citation Envoyé par Zirak Voir le message
Quel intérêt
d'aller jusqu'en justice, et de faire tout ce blabla dans les journaux, si c'est certains qu'ils les ont aidés ?

Si ils sont dans l'obligation d'aider, le FBI faisait sa demande, Apple s'exécutaient, cela n'allait pas en justice, pas un mot dans les journaux, et la réputation commerciale d'Apple ne craignait strictement rien, vu que le public n'aurait été au courant de rien...
Tu te rend compte de l’impact médiatique d’un tel discours pour Apple?
Apple refuse de rendre les armes fasse à l’état pour protéger les utilisateurs finaux.
On peut pas réver mieux comme campagne de pub, et elle ne doit pas couter chère vu que la presse relaie l’info à tour de bras.
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 28/04/2016 à 12:02
Citation Envoyé par 4sStylZ Voir le message
On peut pas réver mieux comme campagne de pub, et elle ne doit pas couter chère vu que la presse relaie l’info à tour de bras.
Avec juste derrière le FBI qui clame dans les mêmes journaux qu'ils ont eu ce qu'ils voulaient car le téléphone a (au moins) une faille ?

Je pense que l'on a pas tout à fait la même définition de "bonne campagne de pub".

Et puis surtout, est-ce qu'Apple avait vraiment besoin de redorer son blason ? Je n'ai pas spécialement l'impression.
Avatar de Iradrille Iradrille - Expert confirmé https://www.developpez.com
le 28/04/2016 à 20:08
Citation Envoyé par Zirak Voir le message
Avec juste derrière le FBI qui clame dans les mêmes journaux qu'ils ont eu ce qu'ils voulaient car le téléphone a (au moins) une faille ?

Je pense que l'on a pas tout à fait la même définition de "bonne campagne de pub".
Bof tout le monde le sait qu'il y a des failles un peu partout qui attendent d'être découvertes.
(Et s'il faut dépenser une telle somme pour chaque téléphone, on peut même aller jusqu'a considérer cette faille comme inexistante car trop chère à exploiter.)

Citation Envoyé par Zirak Voir le message
Et puis surtout, est-ce qu'Apple avait vraiment besoin de redorer son blason ? Je n'ai pas spécialement l'impression.
Vu les résultats financiers mauvais décevants d'Apple ça ne peut pas leur faire de mal.
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 28/04/2016 à 21:40
Citation Envoyé par Iradrille Voir le message
(Et s'il faut dépenser une telle somme pour chaque téléphone, on peut même aller jusqu'a considérer cette faille comme inexistante car trop chère à exploiter.)
Cela a été cette somme là car c'était le FBI qui demandait officiellement à une bois spécialisée, si des personnes mal intentionnées découvrent la faille, elles n'auront pas besoin de réclamer cette somme pour se faire de l'argent.

Citation Envoyé par Iradrille Voir le message
Vu les résultats financiers mauvais décevants d'Apple ça ne peut pas leur faire de mal.
Sauf que ces résultats arrivent bien après toute cette affaire, justement, c'est peut-être même l'inverse (la mauvaise pub de cette affaire qui a participé à la chute des ventes, en plus de la saturation du marché).
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 29/04/2016 à 0:31
Citation Envoyé par Zirak Voir le message
Sauf qu'on a pas demandé à Apple de hacker de le téléphone mais de créer une porte dérobée, les deux demandes étaient différentes...
Intox
Le FBI a bien demandé à Apple de lui permettre d'accéder au contenu d'un téléphone.
Et Apple lui à répondu en affirmant que cela reviendrai à créer une porte dérobée sur tous leurs téléphones.
C'est juste une ligne de défense argumentaire de la part d'Apple, et non une demande de la part du FBI.

La suite à montré qu'il était possible de hacker ce téléphone, ce qui est très loin d'un système de BackDoor, et encore plus loin d'un système d'espionnage en masse, car il faut avoir "en main" le téléphone pour pouvoir le hacker.
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 29/04/2016 à 8:34
Citation Envoyé par psychadelic Voir le message
Intox
Le FBI a bien demandé à Apple de lui permettre d'accéder au contenu d'un téléphone.
Et Apple lui à répondu en affirmant que cela reviendrai à créer une porte dérobée sur tous leurs téléphones.
C'est juste une ligne de défense argumentaire de la part d'Apple, et non une demande de la part du FBI.
Intox

(moi aussi je peux le faire)

Comme moi tu n'as eu que des propos rapporté, tu n'en sais strictement rien.

Mais comme je l'ai déjà dit dans ce fil (à toi-même d'ailleurs), vu le passif des agences gouvernementales américaines, je ne vois pas pourquoi je devrais plus croire le FBI qu'Apple, même si ce ne sont pas des saints chez Apple.

Citation Envoyé par psychadelic Voir le message
La suite à montré qu'il était possible de hacker ce téléphone, ce qui est très loin d'un système de BackDoor, et encore plus loin d'un système d'espionnage en masse, car il faut avoir "en main" le téléphone pour pouvoir le hacker.
Personne n'a jamais dit qu'il était impossible de le hacker. Mais au moment des faits, la faille utilisée n'était connue ni du FBI ni d'Apple, du coup hacker le téléphone de cette façon n'était pas envisageable, car si Apple avait connue cette faille, elle aurait été corrigée depuis un moment, et n'aurait donc pas pu être utilisée dans cette affaire.

C'est facile, après coup, de dire "bah vous voyez, c'était simple, il suffisait de faire comme ça"...
Avatar de obs-psr obs-psr - Nouveau Candidat au Club https://www.developpez.com
le 29/04/2016 à 10:36
Je crois que l'on est dans le délire complet.

Les 14 morts se foutent de nos petits secrets d'alcove.
Le secret total est illegal (constitution ...) partout.
Quand les agents de sécurité d'un état doivent ouvrir le
téléphone d'un serial killer ou de daesh:
On ouvre le téléphone en question, point.
Sinon on est complice.
Personne n'a demandé à APPLE de révéler ses failles, ni
de donner autre chose que le contenu de CE téléphone.
C'est encore un raisonnement des bisounours non concernés mais
très "démocrates"
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 29/04/2016 à 10:39
Citation Envoyé par obs-psr Voir le message
Le secret total est illegal (constitution ...) partout.
Aurais-tu une source à ce propos stp ?

Citation Envoyé par obs-psr Voir le message
C'est encore un raisonnement des bisounours non concernés mais
très "démocrates"
Ah ca y est, on a atteint le point Traroth.
Avatar de AoCannaille AoCannaille - Membre chevronné https://www.developpez.com
le 29/04/2016 à 16:14
Citation Envoyé par obs-psr Voir le message
Le secret total est illegal (constitution ...) partout.
Lien de la constitution Française : https://www.legifrance.gouv.fr/affic...XT000006071194

Rien trouvé qui parle d'interdiction du secret. Les seules fois où apparait le mot, c'est par rapport à des votes qui eux sont secrets....
Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 30/04/2016 à 12:17
Citation Envoyé par obs-psr Voir le message
Le secret total est illegal (constitution ...) partout.
Ah ? Environ 200 millions d'américains, 50% de la population, ne lutteraient pas pour défendre les amendements de la Constitution américaine sur la liberté d'expression et le droit à la vie privée contre les agissements anticonstitutionnels des agences à 3 lettres ? On m'aurait trompé ?

La principale raison de ce buzz médiatique reste la mentalité de cow-boys des agences qui en lieu et place de suivre la procédure ont voulu passer en force nous-sommes-les-meilleurs-défenseurs-de-l'ordre-et-de-la-sécurité et ont bloqué l'iPhone en question. Alors qu'en remplissant un formulaire de demande d'accés aux données du smartphone à Apple, la loi obligeait Apple à y répondre dans les plus brefs délais. Leur arrogante erreur a pour conséquences d'avoir bloqué l'enquête en même temps que l'iPhone et généré un faux problème de nécessité de backdoor soulevant une question sous-jacente cruciale, objet du débat : les droits fondamentaux et libertés tout aussi fondamentales des citoyens.
Avatar de Artemus24 Artemus24 - Expert éminent https://www.developpez.com
le 30/04/2016 à 15:52
Salut Marsupial.

Citation Envoyé par marsupial
... soulevant une question sous-jacente cruciale, objet du débat : les droits fondamentaux et libertés tout aussi fondamentales des citoyens.
Ou commence la liberté des citoyens et ou s'arrête-t-elle ?

Imaginons qu'un groupe d'homme désire conspirer contre le gouvernement américain. Ils sont sous surveillance.
Ce groupe veut passer à l'action et avant de commettre l'acte, ils sont arrêtés alors qu'ils n'ont encore rien fait.
Est-ce légale comme façon de faire, arrêter des gens sous prétextes qu'ils vont commettre un attentat ?
En principe, on arrête les gens que s'ils ont commis un acte répréhensible par la loi.

Autrement dit, est-il légal d'anticiper un acte criminel avant qu'il soit commis ?

Cela sous-entend la violation de la vie privé, du deuxième amendement américain pour la possession d'armes à feu, ...
Après, je ne suis pas juriste, mais il y a ce que l'on croit, et il y a la réalité des lois américaines.

@+
Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 30/04/2016 à 21:33
Salut Artemus24,

En préambule, libre à toi d'y croire, mais je suis un enfant d'un agent du SDECE, l'ancêtre de la DGSI/DGSE. Mon père m'a emmené pour lui servir d'alibi/couverture dans la plupart de ses missions. Je t'explique cela, aussi incroyable que cela paraisse, pour permettre de comprendre la suite de ce que je vais exposer. L'exemple du 11 septembre.
Ce projet d'attentat vient d'une partie des gouvernants de l'ex-URSS lors de la Guerre froide pour déclencher l'Holocauste à la fin des années 1970. Le bloc communiste s'est effondré mais le projet était déjà en cours d'exécution. Imagine la réaction américaine si Tchernobyl n'avait pas eu lieu ?
Survient l'opération tempête du désert en 1991 dont l'objectif ne sera pas atteint, le renversement de Saddam Hussein par ses opposants alliés aux américains afin d'avoir un pied ferme au Moyen-Orient et désamorcer/éviter le pire.
Il y eut ensuite la Yougoslavie dont l'objectif était de confisquer l'armement nucléaire de réserve de l'ex union soviétique : erreur de cible, c'était entreposé à côté, en Bulgarie.
Suite à l'opération Tempête du Désert, une fatwa sur les Etats-Unis a été déclarée. J'ai obtenu toutes les informations sur la procédure/mode opératoire et la liste des terroristes dès 1993, le tout transmis au correspondant de la CIA à Paris au printemps 1996. Les services français ont neutralisé ceux qui étaient encore en transit, à charge des services américains de neutraliser ceux déjà sur place.
Tu notes bien Artemus24 que tout s'est passé alors qu'Internet n'existait pas ou très faiblement mais la notion de prévention existe déjà et s'opère de manière non officielle.
La NSA avait l'outil pour localiser et neutraliser les terroristes à un mois du 11 septembre 2001. La décision en est revenu à George W. Bush qui décida de voir le World Trade Center s'effondrer et mener une guerre punique.
J'ai aussi informé de la zone de localisation de Ben Laden et donné la méthode pour l'éliminer/capturer.

Voilà. Tout ce que je t'expose n'a nécessité, ne nécessite aucune écoute de masse ni d'intrusion quelconque dans la vie privée de Madame Michu générant du "bruit" inutile dans l'analyse d'informations.

Je te laisse en conclure ce que tu souhaites.

@+

Edit ( précision )
N.B : je n'aime pas vraiment m'en souvenir, mais j'ai neutralisé plus de 50 personnes le plus souvent en combat rapproché, à l'arme blanche, à la grenade, au 7.62. La photo du légionnaire à l'entrée de l'école de Kolwezi, c'est moi. La libération du Baron Empain, c'est moi. La photo du dîner de têtes chez le Baron de Rotschild, c'est moi. Témoin de l'enlèvement et "suicide" du ministre Boulin, c'est moi. Le dernier à avoir touché Bon Scott avant l'autopsie, c'est moi ( la photo parue dans les médias de son cadavre, c'est moi ). Le dernier à avoir touché le corps de Jacques Mesrine avant autopsie, c'est moi. L'enregistrement du même Jacques Mesrine lors de son emprisonnement à Fleury-Merogis, c'est moi. Le découpage à la serpe de la femme et la fille du parrain de la mafia sicilienne, c'est moi. Pas mal de fondations m'ont servi de tombeau aux tueurs dudit parrain qui posait des petites filles françaises sur le trottoir. Et autres menus travaux d'informations dont l'Etat français disposent comme le commanditaire de l'assassinat de Kennedy échangé avec le MOSSAD contre l'information des commanditaires de l'enlèvement des athlètes Israëliens lors des JO de Munich en 1972. Ou encore la mort de Khomeini, c'est moi.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 01/05/2016 à 9:51
↑Manque plus que le Navy Seal Copypasta
Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 01/05/2016 à 16:15
Je tiens à m'excuser pour le Nota Bene qui s'adresse exclusivement aux fouineuses, mais je suis obligé de me couvrir en présentant clairement qui je suis avant qu'un random zorro me balance aux autorités pour "apologie du terrorisme". Ou qu'un rond de cuir de Langley, profiler de son état, n'ayant jamais fait de terrain, me demande des comptes sur mon intégrité morale, me présumant coupable. Ou encore qu'un novice soit illuminé par l'idée "et s'il jouait double-jeu ?" Evidemment qu'on joue double jeu lorsqu'on est infiltré et confronté aux genres de zigotos aux projets déments d'exploser le pentagone. Donc je précise bien de quel côté je tire étant donné que les Five Eyes et consorts sont déjà tombés ou ne tarderont pas à tomber sur mon post.

Pour Medinoc L'affiche est une gigantesque private joke. Le film je n'en sais rien, jamais vu

Respect, bisous à vous et bienvenue chez vous. Ou salam. Comme il vous conviendra
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 02/05/2016 à 13:37
Le week-end a du être rudement chargé en boissons éthyliques et en herbe qui fait rigoler.
Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 04/05/2016 à 2:33
Grogro, même si je n'ai pas à me justifier de la façon dont je passe mon temps libre, je suis désolé de te décevoir mais j'ai passé l'âge de me saouler et fumer des dards. Mais comme tu tiens à le savoir, mon dernier trou noir remonte à une nuit d'hiver 1994 au Moulin Rouge. Depuis, je me suis rangé.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 04/05/2016 à 18:00
Ah merde c'est qu'il a l'air sérieux en plus. Je croyais que tu nous faisais une blague moi.

Tu en as d'autres dans le genre ?
Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 05/05/2016 à 1:16
L'incrédulité idiote reste compréhensible et adorable. Il s'agit d'un indice positif du fait que 99% de la population vit dans un univers de bisounours attendris et c'est tant mieux.
Le mépris stupide devant la réalité reste compréhensible, les 99% habitués à leur monde de bisounours étant dans l'incompréhension de l'inadéquation de ce qu'ils perçoivent et la vérité de la réalité.

Même mes proches me considèrent de ce mépris stupide et désagréable. Et c'est tant mieux. Ils ne comprendraient pas comment réagir lorsqu'un môme avertit en pleine rue qu'un bus de touristes devait sauter au trocadéro. Ou encore qu'un autre arrive à la vitesse de la lumière car une attaque imminente doit se produire dans une gare allemande.

Même les autorités dites compétentes ( la police ) est déboussolée, décontenancée, désarçonnée face à ces informations spontanées habituées à vivre dans un monde de peter pan.

Dès à présent, je laisse ce site à sa naïveté innocente. Comme aurait dit mon père " terminé je coupe"

Marsu
Avatar de RyzenOC RyzenOC - Membre averti https://www.developpez.com
le 05/05/2016 à 8:17
Dès à présent, je laisse ce site à sa naïveté innocente. Comme aurait dit mon père " terminé je coupe"
Un mec post sur un forum "Mon père était agent secret, et j'ai tué plein de mec quand j'étais gamin", prouve le nous, ou abstient toi de ce genre de troll.
Au départ je pensait que c'était juste une blague, mais la j'ai l'impression que le type y crois vraiment en plus
Avatar de behe behe - Membre éprouvé https://www.developpez.com
le 06/05/2016 à 14:03
Pour revenir à la discussion, la police américaine a réussi à débloquer un 5S.
Je sens que les agences gouvernementales vont se faire un plaisir d'annoncer à chaque fois qu'elles ont réussi à forcer un produit Apple
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 12/06/2016 à 17:29
Affaire San Bernardino : la NSA explique pourquoi elle n'a pas été en mesure d'aider le FBI,
à déverrouiller l'iPhone de l'auteur de l'attentat

Plus tôt cette année, le combat opposant Apple au FBI a très vite pris une grosse ampleur médiatique, prenant une proportion tellement importante que d’autres entreprises technologiques se sont vues obligées de donner leur position dans ce bras de fer.

Apple avait refusé d’aider à contourner son système de sécurité. Lorsque le FBI s’est tourné vers la NSA, qui a à son actif un certain nombre de réussites en matière de cassage de réseau, mais aussi de dispositifs, pour l’aider à obtenir les données du téléphone du tireur de San Bernardino, le directeur du FBI James Comey a déclaré que cette option n’avait pas abouti.

Avec toutes les capacités connues (et supposées ?) de la NSA, plusieurs personnes seraient en droit de se demander pourquoi elle n’a pas apporté son expertise au FBI dans l’affaire l’opposant à Apple et qui concernait un iPhone 5C utilisé par l’auteur des attentats de San Bernardino.

D’ailleurs, les avocats d’Apple ont soulevé la question de l’absence de la NSA, au même titre que plusieurs observateurs, dans une plainte : « le gouvernement n'a pas montré qu'il a demandé ou reçu une assistance technique d'autres organismes fédéraux ayant une expertise en criminalistique numérique, dont l’assistance aurait pu éviter d'avoir à contraindre Apple à créer une porte dérobée qu’il cherche à obtenir à présent ».

Richard Ledgett, Deputy Director de la NSA a expliqué durant une conférence que lorsque l’agence cherche à exploiter différents nouveaux dispositifs, elle doit définir les priorités des ressources de manière pragmatique qui consiste en général à concentrer les ressources sur les modèles de dispositifs les plus populaires qui sont utilisés par des « méchants », au lieu de se focaliser sur des dispositifs mobiles les plus populaires aux États-Unis tout simplement (dans ce cas, compte tenu de la popularité de la marque dans le pays, l’iPhone en question aurait probablement figuré dans cette liste).

C’est la raison pour laquelle la NSA n’a pas été en mesure d’aider le FBI à déverrouiller l’iPhone utilisé par le tireur de San Bernardino, étant donné que la NSA n’a pas investi dans l’exploitation de ce modèle de téléphone en particulier. « Nous ne nous intéressons pas à tous les téléphones, à tous les modèles de téléphones », a-t-il insisté. « S’il n’y a pas un méchant qui l’utilise, nous n’investissons pas dedans ».

Malgré tout, le FBI a abandonné la cause contre Apple étant donné « qu’un tiers a proposé au FBI une méthode possible » pour déverrouiller le téléphone, une option qui a coûté plus d’un million de dollars.

Source : The Intercept
Avatar de Traroth2 Traroth2 - Membre chevronné https://www.developpez.com
le 13/06/2016 à 12:22
Difficile à croire...
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 13/06/2016 à 12:35
Citation Envoyé par Traroth2 Voir le message
Difficile à croire...
Surtout que à part pour ceux qu'ils ont attrapé, comment peuvent-ils savoir quels sont les téléphones utilisés par les "méchants" () ?
Avatar de JackJnr JackJnr - Membre confirmé https://www.developpez.com
le 13/06/2016 à 13:55
Maintenant que l'info est connue, tous les "méchants" vont acheter Blackberry
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 13/06/2016 à 14:34
Donc si je comprends bien, la NSA sait à l'avance quels téléphones sont utilisés par les "méchants" ? Et donc si les "méchants" utilisent autre chose, elle se sera même pas donnée la peine de chercher à les contrer ?

Justification foireuse pour infirmer le fait qu'elle est tout aussi "nulle" que le FBI.
Avatar de Saverok Saverok - Expert éminent https://www.developpez.com
le 13/06/2016 à 18:32
je crois bien plus à la guéguerre entre services.
Un truc du genre : la NSA ne veut pas transmettre ses secrets au FBI car elle n'a aucune confiance en eux et veut éviter les fuites.
Avatar de kakoudenis kakoudenis - Membre régulier https://www.developpez.com
le 14/06/2016 à 7:15
tres difficile a croire. Surtout que cela viens de la part de l'oncle sam.
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 14/06/2016 à 9:03
Citation Envoyé par Saverok Voir le message
je crois bien plus à la guéguerre entre services.
Un truc du genre : la NSA ne veut pas transmettre ses secrets au FBI car elle n'a aucune confiance en eux et veut éviter les fuites.
Ou un vieux coup de com' :

"Au FBI on ne sait pas craquer ces téléphones".

"Nous, à la NSA, on ne sait pas non plus."

"Oh bah mince alors, vous avez vu, nous sommes obligés de passer par une entreprise tierce, que nous avons dû payer des millions, pour pouvoir en savoir plus sur ces "méchants" qui ont tué de gentils américains."

"Dormez tranquille gentils Américains, nous ne pouvons pas espionner le contenu de vos téléphones... (rires machiavéliques)"

Avatar de hotcryx hotcryx - Membre émérite https://www.developpez.com
le 14/06/2016 à 11:55
Finalement c'est un bon coup de pub:

- pour Apple "qui ne se laisse pas faire"
- pour le FBI (grand chef)
- pour la boite tierce de décryptage
- pour le terrorisme (open bar)
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 14/06/2016 à 12:09
Si j'ai bien compris la justification de la No Such Agency, ils auraient fait "OK, on va focuser nos efforts sur le cracking de smartphones Russes/Chinois/etc., et si jamais on tombe sur un smartphone Américain on enverra une National Security Letter au fabriquant pour lui rappeler d'être patriote". Et ensuite ils se retrouvent tout cons quand Apple refuse et attaque en justice.

Et le pire, c'est que c'est quand même crédible (excès de confiance en leur pouvoir légal quasi-illimité, etc.).
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 14/06/2016 à 14:56
Citation Envoyé par LSMetag Voir le message
Donc si je comprends bien, la NSA sait à l'avance quels téléphones sont utilisés par les "méchants" ? Et donc si les "méchants" utilisent autre chose, elle se sera même pas donnée la peine de chercher à les contrer ?

Justification foireuse pour infirmer le fait qu'elle est tout aussi "nulle" que le FBI.
Non, moi ça me semble pas si absurde, enfin dans la mesure ou si il existe une écoute passive sur les téléphones portables utilisés dans une "zone à terroristes" il doit bien y avoir un moyen d'identifier quel type de téléphone est utilisé.
Sinon ça m'étonnerai tout de même si les crétins de Daesh se baladaient tous avec de iPhones à 400$ dans la poche, non ??
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 14/06/2016 à 19:33
Citation Envoyé par psychadelic Voir le message
Non, moi ça me semble pas si absurde, enfin dans la mesure ou si il existe une écoute passive sur les téléphones portables utilisés dans une "zone à terroristes" il doit bien y avoir un moyen d'identifier quel type de téléphone est utilisé.
Sinon ça m'étonnerai tout de même si les crétins de Daesh se baladaient tous avec de iPhones à 400$ dans la poche, non ??
J'ai vu un reportage sur les femmes à Daesh. Et bien Rakka est devenue une vraie ville. Il y a des voitures, des centres commerciaux, la radio, la TV,... Avec leurs plantations de coton et leur pétrole achetés par la Turquie, ils ont les moyens de s'en payer des IPhone 5. Daesh doit avoir divers sources de financements. Et puis il y a ceux aussi qui retapent les téléphones usagés. Les vols de Smartphones profitent au marché noir.
Il y a des artificiers là-bas et autres "génies". Ils peuvent aussi utiliser cryptoCat, VeraCrypt, avec des codages à eux.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 15/06/2016 à 2:01
http://www.commitstrip.com/fr/2013/0...et-maintenant/

ça s'applique aussi aux smartphones...
Avatar de eomer212 eomer212 - Membre averti https://www.developpez.com
le 17/06/2016 à 7:14
franchement, faut être un lapinou de moins d'une heure pour avaler ce ramassis de conneries..
surtout qu'un iphone, c'est un dispositif physique, donc, le casser, le tromper, le ralentir avec de l'azote liquide, lui faire croire tout ce qu'on veut, c'est l'enfance de l'art pour un bon electronicien, avec un coup de pouce de la physique. quel foirage. tout ca pour faire croire qu'apple et les autres ne collaborent pas depuis le début avec la nsa.. pitoyable..
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 17/06/2016 à 10:26
Citation Envoyé par eomer212 Voir le message
un iphone, c'est un dispositif physique, donc, le casser, le tromper, le ralentir avec de l'azote liquide, lui faire croire tout ce qu'on veut, c'est l'enfance de l'art pour un bon electronicien
Et en quoi cela t'aide-t-il à appliquer un algorithme de décryptage sans la clé?
Avatar de ChristianRoberge ChristianRoberge - Membre habitué https://www.developpez.com
le 18/06/2016 à 13:49
Je pense qu'il y a eu beaucoup de désinformation dans toute cette affaire. Je comprends l'apparent silence de la NSA car bien qu'ils ont d'énormes moyens, ils ne peuvent pas espionner tout le monde, il faut cibler les recherches pour trouver. Dur pour eux d'avouer qu'ils n'ont pas encore assez de moyen! De l'autre côté, une compagnie ne peut avouer qu'il donne directement l'accès au FBI. Cela aurait un impact très négatif sur leur vente car laisser une porte ouverte aux FBI indique aux malintentionné que la sécurité est contournable et aux gens comme vous et moi, vulnérable.
Désinformation aussi quant à la solution. L'important pour tous ici était de trouver une solution pour que la presse cesse de s'intéresser au dossier. Pendant des années sur Internet, nous allons entendre toutes sortes de théorie sur ce qui s'est réellement passé. Plus ces théories seront loufoques, plus le FBI et la NSA seront contents car cela leur permettra de garder leurs secrets en désintéresserant l'opinion publique de ces clowns qui voient des complots partout!.
Avatar de Saverok Saverok - Expert éminent https://www.developpez.com
le 27/06/2016 à 14:52
Citation Envoyé par ChristianRoberge Voir le message
Dur pour eux d'avouer qu'ils n'ont pas encore assez de moyen!
Bien au contraire, c'est très simple et la NSA ne gêne pas pour réclamer des hausses de budget à chaque fois que l'occasion se présente.

A vrai dire, cela concerne à peu prêt tous les services gouvernementaux à travers le monde et sur tous les sujets (sécurité, éducation, transport, etc.).
Donne 1€ à un ministère, il t'en réclamera 10 au prochain budget.
Avatar de el_slapper el_slapper - Expert éminent sénior https://www.developpez.com
le 28/06/2016 à 10:51
Citation Envoyé par Saverok Voir le message
(.../...)A vrai dire, cela concerne à peu prêt tous les services gouvernementaux à travers le monde et sur tous les sujets (sécurité, éducation, transport, etc.).
Donne 1€ à un ministère, il t'en réclamera 10 au prochain budget.
Et c'est pareil dans le privé. Donne du mou à la production, à la R&D, à la compta, à l'administration, aux commerciaux...... et ils t'en demanderont toujours plus.
Avatar de Coriolan Coriolan - Chroniqueur Actualités https://www.developpez.com
le 16/09/2016 à 23:19
Le FBI aurait pu déverouiller l'iPhone de San Bernardino pour moins de 100 dollars
Au lieu de débourser 1,3 million de dollars à des hackers

Il y a quelques mois, le FBI avait abandonné ses poursuites contre Apple dans la tuerie de San Bernardino où 14 personnes ont perdu la vie. Les enquêteurs voulaient qu’Apple installe un backdoor dans son iPhone pour contourner le système de chiffrement offert par iOS 9 et le mécanisme de sécurité qui vise à supprimer les données du téléphone après plusieurs essais erronés. Face à la résistance de la firme de Cupertino, le FBI s’est tourné vers des parties tierces, plus précisément des hackers professionnels chasseurs de primes pour accéder aux données de l’iPhone.

Le FBI aurait payé une grosse somme pour arriver à ses fins, 1,3 million de dollars décaissés afin de débloquer l’iPhone en question. Le directeur de l’agence a estimé que cette somme a été nécessaire pour faire avancer l’enquête, malgré le fait qu’elle constitue plus de sept fois son salaire annuel.

Seulement, la nouvelle a refait surface ces derniers jours avec un chercheur en sécurité qui a prouvé qu’il est possible de débloquer un iPhone pour moins de cent dollars. Sergei Skorobogatov de l’Université de Cambridge, en Grande-Bretagne, a réussi à contourner le mécanisme de sécurité mis en place par Apple, qui fait que les données sont effacées après dix essais sans succès. Pour faire, le chercheur s’est appuyé sur une technique appelée “Nand mirroring”; il a indiqué que toute la manipulation a couté moins de cent dollars, avec un équipement acheté au commerce.

Skorobogatov a détaillé dans un document tout le processus qu’il a suivi pour contourner la limitation, contestant au passage les déclarations du FBI qui avait dit que la technique du NAND mirroring est sans succès face à l’iPhone. Le chercheur est parvenu à créer des copies de la mémoire Flash du téléphone, afin de contourner la limite du nombre d’essais du code PIN. Skorobogatov a travaillé sur un iPhone 5c tournant sous iOS 9.3, il a passé quatre mois pour maitriser la technique du NAND mirroring pour réaliser des copies conformes de la mémoire du smartphone. Dans une vidéo publiée sur YouTube, il revient sur les étapes à suivre afin de débloquer l’iPhone. La méthode nécessite d’extraire la mémoire pour « d’accéder physiquement à ses connexions et de partiellement effectuer de l’ingénierie inverse sur son protocole de bus propriétaire ». Ensuite il faudra enchainer les tests en copiant la mémoire Flash originale en multiples exemplaires. Skorobogatov a indiqué qu’avec un code à quatre chiffres, la procédure de déblocage ne prend que 20 minutes. Pour un code de six chiffres, il faudra compter six mois.

Face à la facilité avec laquelle le chercheur a déverrouillé l’iPhone, beaucoup ont critiqué le FBI, estimant que l’agence est dans la nécessité de renforcer ses effectifs avec des experts en sécurité informatique. Néanmoins, certains pensent que l’agence joue sur la manipulation politique pour peser sur le débat public. En effet, aux États-Unis, un projet de loi visant à imposer légalement l’introduction de backdoors par les fabricants à la demande des autorités est toujours en discussion. Dans l’Union européenne, des discussions similaires sont menées pour forcer les sociétés à contourner leur chiffrement afin de décoder les échanges, le but étant d’aider les enquêteurs en cas de besoin ; une manipulation que ne serait possible sans l’introduction de backdoor là encore.

Source : arxiv.org

Et vous ?

Qu'en pensez-vous ?
Avatar de el_slapper el_slapper - Expert éminent sénior https://www.developpez.com
le 17/09/2016 à 9:51
Citation Envoyé par Coriolan Voir le message
Qu'en pensez-vous ?
Qu'en payant cher, ils ont gagné plusieurs mois.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 18/09/2016 à 10:25
Citation Envoyé par Coriolan Voir le message
Qu'en pensez-vous ?
Qu'en payant plus d'un million, ils payent aussi une expertise très rare.
Avatar de LapinGarou LapinGarou - Membre averti https://www.developpez.com
le 18/09/2016 à 13:37
C'est facile de se pointer comme une fleur "après la bataille" plusieurs semaine trop tard... c'était quand le FBI en avait besoin que ce monsieur aurait dû se faire connaitre...
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 19/09/2016 à 9:27
Vous êtes un peu à côté de la plaque, la question n'est pas de savoir si le mec arrive trop tard, ou si le FBI a bien fait de débourser une somme astronomique pour avoir les résultats plus vite.

Ce type est en train de vous montrer le FBI en flagrant délit de pipotage une fois de plus, et qu'ils auraient très bien pu le déverrouiller sans débourser plus d'un million, et que tout ça, n'était, comme beaucoup l'avait dit, qu'un mouvement politique.

L'important là-dedans, n'est pas de savoir en combien de temps le téléphone a été débloqué, la preuve, depuis les articles pour nous dire que le pauvre FBI a du débourser 1.3 million, que l'enquête a perdu du temps et donc, qu'il faut absolument des backdoors pour éviter que cela se reproduise, on avait plus entendu parler de cette affaire. Le téléphone a été débloqué, ok, donc ils ont trouvé quoi ? Ce qu'ils ont trouvé leur a permis de faire quoi ? On en sait strictement que dalle et tout le monde s'en fou.
Avatar de el_slapper el_slapper - Expert éminent sénior https://www.developpez.com
le 19/09/2016 à 9:54
Citation Envoyé par Zirak Voir le message
snip
Tant pis, je vais me faire remoinsser, mais la technique sort aujourd'hui. Sinon, on peut dire que les gens qui disaient au 19ème siècle qu'il fallait 6 mois de bateau pour aller en Australie pipotaient aussi : après tout, en A380, ça prend à peine 24 heures.....
Avatar de Voïvode Voïvode - Membre émérite https://www.developpez.com
le 19/09/2016 à 10:42
Citation Envoyé par el_slapper Voir le message
Tant pis, je vais me faire remoinsser, mais la technique sort aujourd'hui. Sinon, on peut dire que les gens qui disaient au 19ème siècle qu'il fallait 6 mois de bateau pour aller en Australie pipotaient aussi : après tout, en A380, ça prend à peine 24 heures.....
Dire qu’on ne pouvait aller en Australie qu’en 6 mois était une information concrète et vérifiable. Ici, on s’en tient uniquement à ce que le FBI veut bien nous dire. Comme le dit Zirak, comment être sûr qu’ils ont tiré quelque chose de cet iPhone ? Qui te dit qu’ils ont même simplement réussi à vraiment le déverrouiller ? Ça communique dans tous les sens, puis plus rien…

C’est eux qui ont décidé d’aller sur le terrain de la communication contre Apple, qu’ils assument de passer pour des buses après.

D’une manière générale, l’argent virevolte dès qu’on parle de sécurité et de gouvernement. L’opacité et les copains ont tendance à gonfler la facture finale.
Avatar de Saverok Saverok - Expert éminent https://www.developpez.com
le 19/09/2016 à 10:51
Citation Envoyé par Voïvode Voir le message
Dire qu’on ne pouvait aller en Australie qu’en 6 mois était une information concrète et vérifiable. Ici, on s’en tient uniquement à ce que le FBI veut bien nous dire. Comme le dit Zirak, comment être sûr qu’ils ont tiré quelque chose de cet iPhone ?
Il y a le secret de l'instruction et ça ne rentre pas en ligne de compte.
Le plus drôle serait que justement, après avoir fait tout ce foin médiatique et dépenser 1,3 millions $ pour déverrouiller l'appareil, qu'il n'y ait rien d'interressant et d'exploitable dedans

Pour reprendre l'exemple du bateau.
C'est un peu comme dire que tu vas te taper 6 mois de bateaux pour exploiter une mine d'or dont tu as acheté la concession 1,3 millions $ et qu'une fois arrivée sur place, tu constates que le filon est épuisé
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 19/09/2016 à 11:01
Citation Envoyé par el_slapper Voir le message
Tant pis, je vais me faire remoinsser, mais la technique sort aujourd'hui.
La technique sort aujourd'hui, par un gars tout seul, et c'est une technique que le FBI avait déclaré impossible à utiliser dans ce cas là (c'est donc qu'ils ont du essayer).

Donc non, ce n'est pas comme si on avait faire un bond scientifique de deux siècles ou découvert un nouveau procédé de folie pour y arriver, le mec a pris les outils existant, sa bi.. et son couteau, et il a fait seul, ce qu'un groupe gouvernemental avec plusieurs millions / milliards de budget et X milliers d'employés ne pouvait soit disant "pas faire" car cette "technique" ne "fonctionne pas".

On ne sait pas quand il a commencé exactement, et je ne me rappelle plus combien de temps ont duré ces petites histoires entre le FBI et Apple, mais grosso merdo, le FBI avec les moyens qu'ils possèdent, aurait très certainement pu débloquer le téléphone avec cette technique beaucoup plus tôt que cet ingénieur. Mais ça demandait du boulot, et c'est beaucoup plus simple d'avoir directement un backdoor qui fonctionne avec tous les téléphones du même modèle.
Avatar de nchal nchal - Membre expérimenté https://www.developpez.com
le 19/09/2016 à 11:40
Pourquoi débattre sur de la politique ? Ouvrez les yeux et posez vous des questions très simple : si le FBI n'arrive pas à cracker des iPhones, pourquoi irait-il le gueuler sur les toits ? Leur magouille permet de faire mousser Apple (belle pub d'une boite américaine par une agence américaine) et permet au FBI de faire pression sur le Congrès.
C'est tout.. Ça va pas plus loin...

Non parce que sinon, si un mec tout seul qui connait même pas le Nand mirroiring, arrive à faire en 4 mois ce que le FBI a payé 1M$, il est impossible que les US soit la première puissance mondiale
Avatar de goomazio goomazio - Membre chevronné https://www.developpez.com
le 19/09/2016 à 11:58
Peut-être que ce qu'a fait un perdu (chercheur à l'unif...) tout seul en 4 mois, le FBI aurait aussi mis 4 mois à le faire. On a beau s'appeler le FBI, pour faire pousser des radis il faut attendre quelques mois.

Mais c'est sur que le FBI n'est pas du genre ouvert, comme Marcel qui se présente et parle de ses enfants aux premiers venus.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 19/09/2016 à 13:51
Citation Envoyé par Zirak Voir le message
La technique sort aujourd'hui, par un gars tout seul, et c'est une technique que le FBI avait déclaré impossible à utiliser dans ce cas là (c'est donc qu'ils ont du essayer).

Donc non, ce n'est pas comme si on avait faire un bond scientifique de deux siècles ou découvert un nouveau procédé de folie pour y arriver, le mec a pris les outils existant, sa bi.. et son couteau, et il a fait seul, ce qu'un groupe gouvernemental avec plusieurs millions / milliards de budget et X milliers d'employés ne pouvait soit disant "pas faire" car cette "technique" ne "fonctionne pas".

On ne sait pas quand il a commencé exactement, et je ne me rappelle plus combien de temps ont duré ces petites histoires entre le FBI et Apple, mais grosso merdo, le FBI avec les moyens qu'ils possèdent, aurait très certainement pu débloquer le téléphone avec cette technique beaucoup plus tôt que cet ingénieur. Mais ça demandait du boulot, et c'est beaucoup plus simple d'avoir directement un backdoor qui fonctionne avec tous les téléphones du même modèle.
Ou donc on en revient à mon explication : le FBI n'a pas les compétences en interne, ou ne sait pas faire appel aux agences rivales qui les ont plus sûrement, et a jugé dans un premier temps beaucoup plus simple, durable et rentable politiquement de réclamer des backdoors par voie légale. Voyant l'échec de la manoeuvre malgré une opération médiatique massive de manipulation des foules, ils ont fait jouer le marché pour débloquer l'iphone et se sont peut-être fait enfler sur le tarif, peut-être pas. On ne sait pas.

Seconde hypothèse : s'ils avait trouvé quoi que ce soit de probant dans l'iphone, tu penses bien qu'on eu aurait amplement entendu parler.
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 21/09/2016 à 17:55
Bonjour,

Cherche sur avait-il le droit de violer le contrat de licence propriétaire d'un peuple qu mon pêche de faire notamment de l'ingénieries inverse ?
En effet, dans le contrat de licence et les conditions générales d'Apple il est clairement mentionné que l'on ne peut pas avoir accès au code source de quelque façon que ce soit

Il y avait-t-il eu mandat du juge qui a autorisé à ouvrir le code source d'iOS ?

Avec ça nouveaux iPhone sont-ils vraiment sécurisé ?

Merci pour le renseignement et à bientôt.
Avatar de AlainFeler AlainFeler - Futur Membre du Club https://www.developpez.com
le 21/09/2016 à 20:49
Si le FBI avait tout bonnement fait un appel d'offre, comme n'importe quelle administration française, peut-être que ce brillant chercheur anglo-russe aurait pu l'emporter en tant que moins-disant... de beaucoup, quitte à ajouter 2 ou 3 zéros à l'addition !
Avatar de Darkerthandark Darkerthandark - Membre du Club https://www.developpez.com
le 22/09/2016 à 12:19
Pour moi le vrai sens de cette annonce est que Apple annonce qu'il y une sécurité certaine et que le FBI (ou autres) n'est jamais essayé avant de by-pass cette sécurité. C'est ridicule de procédé de cette façon il est claire qu'il y aura d'autres cas que cela soit sur un iphone, Imac, pc, ...
Faut pas attendre la dernière maj de l'iphone concerné était le 25 aout 2015 et la tuerie le 12 décembre 2015 ce principe de nand mirroring à toujours fonctionné sur les version antérieur ...il n'y avait pas un gars au FBI capable d'apprendre cette technique. Bon ok il faut modérer dans le sens ou si code dépassait les 6 caractères il fallait plus de 6 mois ... se qui est considérable ... Pour peu qu'il est mis 10 caractères c'est fini le FBI n'aurait toujours pas déverrouiller, se qui viens à me faire dire: pas d'annonce du FBI vis-à-vis de ceci ???
Si cela se trouve ils ont déjà appliquer cette méthode et non toujours pas trouvé le code de celui-ci.
Avatar de Claude40 Claude40 - Membre régulier https://www.developpez.com
le 22/09/2016 à 12:50
"il a passé quatre mois pour maîtriser la technique du NAND mirroring pour réaliser des copies conformes de la mémoire du smartphone."
Ensuite seulement, il a pu décoder en s'affranchissant du mécanisme de sécurité.
Certes, on est loin des 1.3 millions de dollars, mais on est loin aussi des 100 dollars. Si on lui demande de débloquer un nouvel Iphone, cela lui prendra peut-être seulement 20 minutes, mais pour la première fois, il a fallu investir !
Avatar de paneah paneah - Membre à l'essai https://www.developpez.com
le 22/09/2016 à 14:41
SLT.... le FBI,par le fait qu' il a réussi a contourner les mesures de sécurité et de confidentialité d un iPhone d Apple, poursuit aussi, vraisemblablement un but précis en ne révélant pas exactement les processus qui ont permis cette maneouvre a Apple ;mais surtout de faire en sorte que le gouvernement usa arrive a intégrer la loi sur le backdoors
Avatar de pascaldm pascaldm - Membre à l'essai https://www.developpez.com
le 22/09/2016 à 17:46
Pour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.

Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
- obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.

L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.

Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.

Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.

Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.

Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...

Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.

Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.

En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.

Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !

La video de démo par Sergei sur Youtube:
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 22/09/2016 à 17:52
En d'autres termes, "oui, il est possible d'extraire la mémoire pour pouvoir la cracker ensuite, mais Apple a bossé dur pour rendre la tâche difficile"
Avatar de nchal nchal - Membre expérimenté https://www.developpez.com
le 22/09/2016 à 18:03
En d'autres termes, "oui le FBI est capable de le faire car elle a un budget de 8 milliards de dollars, donc la technologie, donc la connaissance, donc la main-d'oeuvre"
Avatar de candide02 candide02 - Membre habitué https://www.developpez.com
le 25/09/2016 à 11:11
un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique
à quoi ser le µscope electronique ? à balayage ? à transmission ? ou voulez vous parler d'une bonne loupe avec camera ?
JP
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 26/09/2016 à 11:24
Probablement pour découvrir que :

Citation Envoyé par pascaldm Voir le message
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.
Je serais très curieux de voir le protocole expérimental suivi pour ça.
Avatar de tontonCD tontonCD - Membre régulier https://www.developpez.com
le 30/09/2016 à 10:57
Outre le matériel et l'expertise nécessaire, ce n'est pas si simple car la puce se bloque définitivement après un certain nombre de tentatives infructueuses (je ne sais plus, moins de 9 en tout cas) d'où l'intérêt de la cloner.
Un petit nombre peut être suffisant dans 90% des cas (selon l'auteur), mais au pire il sera nécessaire de la cloner plusieurs dizaines de milliers de fois, ce qui prendra du temps (!), du matériel... et beaucoup de puces vierges !
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 30/09/2016 à 12:07
mais non il n'y a pas à avoir plein de puces, tu la réecrie
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 30/09/2016 à 13:31
Citation Envoyé par tontonCD Voir le message
Outre le matériel et l'expertise nécessaire, ce n'est pas si simple car la puce se bloque définitivement après un certain nombre de tentatives infructueuses (je ne sais plus, moins de 9 en tout cas) d'où l'intérêt de la cloner.
Un petit nombre peut être suffisant dans 90% des cas (selon l'auteur), mais au pire il sera nécessaire de la cloner plusieurs dizaines de milliers de fois, ce qui prendra du temps (!), du matériel... et beaucoup de puces vierges !
Bonjour,

S'il est possible de cloner ces puce, soucis que cette possibilité soient utilisés à mauvais échiant. Aussi je me mets dans la communauté qui vote pour que cela ne soit pas possible même pour la justice parce que si pourrait ouvrir une brèche. ça me paraît dangereux.

Salutations
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 30/09/2016 à 13:41
Citation Envoyé par pascaldm Voir le message
Pour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.

Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
- obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.

L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.

Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.

Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.

Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.

Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...

Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.

Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.

En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.

Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !

La video de démo par Sergei sur Youtube:
Bonjour,

Pourquoi s'embêter à faire ça alors qu'il faudrait simplement exiger d'Apple qu'il donne les codes sources et les plans du matériel . Certes cela est contraire à leur philosophie mais dans le cas d'une expertise cela est nécessaire .
Toutefoisje comprends le point de vue d'Apple s'il le faisait pour le FBI il le ferait pour n'importe qui.
Aller jusqu'à faire du Rivers engineerings Qui est interdit dans le contrat de licence Elle est beaucoup trop loin .
Le FBI a-t-il obtenu une exception ?

Meilleures salutations
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 08/05/2017 à 11:47
Affaire San Bernardino : le déchiffrement de l’iPhone aurait coûté moins cher qu'annoncé par le FBI,
révèle le sénateur Feinstein

L’an dernier, dans le cadre d’une édition de l'Aspen Security Forum de Londres, occasion a été donnée au directeur du FBI de s’exprimer à nouveau au sujet de l’attentat de San Bernardino. À la question de savoir combien le FBI avait déboursé à des hackers pour déchiffrer le contenu de l’iPhone retrouvé après l’attentat, il a répondu : « beaucoup plus que je ne gagnerai pour les 7 ans et 4 mois qu’il me reste à travailler ».

Cette affirmation a permis d’estimer à plus de 1,3 million de dollars la somme versée à des hackers pour déchiffrer le contenu de l’iPhone retrouvé lors de l’attentat. De récentes déclarations du sénateur démocrate Dianne Feinstein viennent suggérer que ce montant devrait être revu à la baisse. En effet, lors d’une audience publique (tenue il y a trois jours) de la commission permanente du Sénat des États-Unis dédiée à la surveillance de la communauté du renseignement américain, elle a déclaré que « j’ai été tellement choquée lorsque j’ai reçu la nouvelle des évènements de San Bernardino. Vous avez fait des efforts dans le sens de déchiffrer le contenu de ce téléphone et le FBI a dû débourser la somme de 900 000 dollars ».

Le directeur du FBI n’a ni réfuté l’information ni même réagi à ce propos de la sénatrice. Seulement, comment expliquer l’écart important entre le montant estimé sur la base du salaire du directeur du FBI et celui révélé par la sénatrice. Le directeur du FBI aurait-il simplement exagéré lorsqu’il répondait à cette question lors de l'Aspen Security Forum de Londres en 2016 ? Il serait quand même important de rappeler que la sénatrice Diane Feinstein est à la tête de la commission permanente du Sénat des États-Unis dédiée à la surveillance de la communauté du renseignement américain. Elle fait donc partie des personnes du gouvernement américain les mieux informées sur les opérations classées top secret. Cette position donne-t-elle plus de crédit à ses propos ?

Source : Video

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Le FBI a officiellement réussi à contourner la sécurité de l'iPhone du terroriste de San Bernardino, sans l'aide d'Apple

Le FBI ne va pas communiquer à Apple la faille dont il s'est servi, pour débloquer l'iPhone de l'auteur des attentats de San Bernardino
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 01/10/2017 à 19:52
Affaire San Bernardino : le FBI a le droit de garder secret le nom de l'outil,
qui a servi à contourner la sécurité de l'iPhone du terroriste

Durant l’affaire San Bernardino qui a opposé Apple au FBI l’année dernière, les forces de l’ordre ont annoncé avoir réussi à entrer dans l’iPhone appartenant à l’un des auteurs de l’attentat : « nous avons pu avoir accès aux données contenues dans l’iPhone de Farook et, par conséquent, n’avons plus besoin de l’aide d’Apple. »

La capacité qu’ont acquise les forces de l’ordre pour débloquer un iPhone par une méthode alternative soulève un certain nombre d’interrogations, notamment si la méthode utilisée pour déverrouiller l’appareil doit être publiée. D’ailleurs, les avocats d’Apple avaient précédemment indiqué que l’entreprise souhaite connaître la procédure qui a été utilisée pour déverrouiller son dispositif.

« D’un point de vue légal, ce qui s’est passé dans le cas San Bernardino ne signifie pas que le combat est terminé », a noté Esha Bhandari, avocat pour le compte de l’American Civil Liberties Union. Elle a rappelé qu’en général, le gouvernement passe par un processus où il décide s’il doit publier des informations relatives à certaines vulnérabilités afin que les éditeurs puissent les colmater. « J’espère qu’ils décideront de les donner à Apple afin que ces failles puissent être corrigées », a-t-elle déclaré, « mais si le gouvernement décide de classer l’outil, cela suggère qu’il n’ira probablement pas dans cette voie. »

Dans la perspective que le gouvernement ne lui donne pas ces informations, Apple a déclaré qu’il continuera à « améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées. » L’entreprise a tout de même assuré qu’elle continuera à aider les forces de l’ordre dans leurs futures enquêtes.

Melanie Newman, porte-parole du département de la justice, a déclaré : « s’assurer que les forces de l’ordre puissent obtenir des informations numériques pour des questions de sécurité reste une priorité pour le gouvernement, que ce soit avec la coopération des parties adéquates ou via le tribunal si la coopération venait à échouer. » « Nous continuerons de chercher toutes les options possibles pour atteindre cet objectif, y compris chercher la coopération de constructeurs en nous appuyant sur la créativité à la fois dans le secteur privé et public. »

Face à cette déclaration, Riana Pfefferkorn, spécialiste en chiffrement et travaillant à la Stanford Center for Internet and Society, a estimé que « les tribunaux doivent être sceptiques lorsque le gouvernement déclare ne pas avoir d’autres options que d’obliger le constructeur d’un dispositif à apporter son assistance. » « Maintenant que le FBI a eu accès à cet iPhone, ils doivent donner le moyen utilisé à Apple. Apple devrait avoir l’opportunité de colmater cette faille, qui affecte vraisemblablement plusieurs autres iPhone. »

Pour atteindre cet objectif, Vice News, USA Today, et Associated Press ont entamé un processus judiciaire relatif à la liberté d'information pour que soit révélé le nom de l'outil, et donc du fournisseur, qui a servi au hacking mais également son prix.

Après plusieurs mois de batailles judiciaires, la Cour a donné raison au FBI, qui souhaitait ne pas donner des détails concernant l’outil de hack utilisé pour contourner la sécurité du iPhone de l’auteur de l’attentat.

Dans sa décision, la juge fédérale Tanya Chutkan a déclaré que désigner le vendeur et son coût équivaudrait à mettre une cible sur son dos et pourrait entraîner la perte ou le vol de l'outil qui a servi à faire le hack.

Le FBI a déclaré que les réseaux du fournisseur « ne sont pas aussi sophistiqués » que les siens, ce qui pourrait inciter à lancer des cyberattaques contre l'entreprise.

« Il est logique et plausible que le vendeur soit moins capable que le FBI de protéger ses informations exclusives face à une cyberattaque », a estimé le tribunal. « La conclusion du FBI selon laquelle la publication du nom du vendeur au public en général pourrait exposer les systèmes du fournisseur et, par conséquent, des informations cruciales sur la technologie à un risque d'incursion est raisonnable. »

Concernant la raison pour laquelle le tribunal a refusé que le prix d’achat du logiciel soit dévoilé, la juge a expliqué que « La publication du prix d'achat désignerait une valeur finie pour la technologie et aiderait les adversaires à déterminer si le FBI peut utiliser la technologie de façon générale pour accéder à leurs appareils chiffrés. »

Source : décision de justice
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 02/10/2017 à 0:49
Bonjour,

Si le FBI garde cet outil secret, À mon avis c'est à condition qu'il ne l'utilise que pour accéder à des iPhone de terroristes qui de toute façon violent les contrats de licence de Apple lesquels stipule Que personne n'a le droit d'utiliser ses programmes par exemple pour fabriquer une bombe Et par déduction nuire à autrui . Donc de toute façon la meilleure sanction quatre terroristes pourrait avoir c'est con lui il ferme tous les comptes chez Apple iCloud par exemple et autres GAFAM. Je suis persuadé que tous les terroristes violent toutes les conditions générales donc ils n'ont pas le droit de conclure des contrats et tous les contrats devrait être résilié immédiatement

Donc maintenant que l'iPhone a été débloqué de force il devrait être enlevé par le FBI Et toutes les données qu'il contient devrait être effacé pour résilier le contrat conformément aux conditions générales

Donc si le FBI utilise son outil juste pour débloquer les iPhone des terroristes qu'ils de toute façon sont utilisés de manière non conforme c'est tant mieux par contre si quelqu'un découvrez cette outil ou cette faille là ce serait plus grave . Cependant, d'après les informaticiens de Émission de radio l'écho des gnu diffusé sur radio campus Lille Le dimanche à 19h une faille généralement exploiter par exemple par la NSA ou la CIA peut également être exploité par les pirates . Donc si des pirates découvrez la faille en question qui permet le déblocage de l'iPhone sans utiliser le code ça serait grave

Que pensez-vous ?

Meilleures salutations
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 02/10/2017 à 8:45
J'en pense qu'il y a ce que les organisations américaines disent, et il y a ce qu'elles font. Bien sûr qu'elles diront "mais nous on est gentils, on n'espionne que les méchants terroristes"; mais en vérité, personne n'est à l'abri...
Avatar de Aiekick Aiekick - Membre expérimenté https://www.developpez.com
le 02/10/2017 à 9:07
et au final comme on peut rien n'y faire, on s'en fou, si ça peut sauver des vies ! ma vie privé ne vaut pas grand chose face à ça !
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 02/10/2017 à 9:53
Citation Envoyé par Battant Voir le message
Que pensez-vous ?
Après avoir vainement essayé de déchiffrer ta tentative de communication, j'en pense une chose :

Kamoulox !
Avatar de Conan Lord Conan Lord - Membre émérite https://www.developpez.com
le 02/10/2017 à 11:01
On a demandé un traducteur ?

Il dit que comme le terroriste a violé les conditions d'utilisation d'Apple en transformant son téléphone en bombe, Apple peut débloquer le téléphone (oui, oui, celui-là même qui a explosé) sans problème puisque le contrat est rompu
Ça valait les efforts fournis, je suis contente, je n'ai pas perdu mon temps.
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 02/10/2017 à 11:08
Bonjour,

Ça soulève un autre problème qui a déjà été abordé sur le forum, la CIA et peut-être même la NSA qui espionne les ordinateurs en moyen de logiciels privé
À mon avis la licence voir la loi du copyright devrait être mis à jour autorisant explicitement l'ouverture du code source pour expertise par des universitaires Indépendants
Ensuite c'est instance de contrôle indépendante diras si oui ou non ce logiciel peut être utilisé ou pas . Mais cette instance de contrôle indépendante ne doit surtout pas Être payé pour dire des résultats faut Il y a en effet fort à parier que dans le monde scientifique il y ait des résultat biaisé par des lobbys
ce biesage de résultat devrait être interdit que ce soit dans la science ou dans l'informatique en général
il faut surveiller les logiciels propriétaires et surtout les logiciels privés de la CIA ou la NSA
On ne peut pas laisser les choses comme ça les informaticiens de l'écho des gnou dont je vous ai déjà parlé, Dénonce Intel est AND qui aurait caché une puce qu'il fait ce qu'elle veut à l'insu du système d'exploitation . Intel management eingeiin And plateform security processor Sans parler du faite que d'après eux aussi les téléphones portables ont leurs modèles qui ont tous les droits à l'insu du système d'exploitation paraît-il ce n'est même pas le professeur qui a tous les droits . Les imprimantes compta elle aurait un système de traçage des documents avec des points jaunes chercher sur Internet votre imprimante ou trahi
Bref, je trouve qu'il est urgent de expertiser tous les logiciels qui sont sur le marché et pour faciliter cela il faut promouvoir le logiciel libre

Savez-vous si dde telles expertise ont lieu ?

Salutations
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 02/10/2017 à 11:14
Citation Envoyé par Battant Voir le message
Savez-vous si dde telles expertise ont lieu ?

Salutations
Salutations cher monsieur Obvious.

Non de telles expertises n'ont pas lieu puisque les codes incriminés sont propriétaires et donc non consultables (c'est un peu le principe du truc dirons-nous), sauf très rares exceptions.

Donc oui cela serait bien, mais non, cela n'arrivera probablement pas.

Mais cette instance de contrôle indépendante ne doit surtout pas Être payé pour dire des résultats faut Il y a en effet fort à parier que dans le monde scientifique il y ait des résultat biaisé par des lobbys
Et donc ce sont les politiciens, eux-mêmes sous la coupe des lobbys, qui doivent changer la loi pour rendre les codes propriétaires consultables par une instance qu'il sera interdit de corrompre (c'est déjà sensé être interdit hein...), afin que l'on puisse voir tout ce qui est fait dans notre dos ?

On n'est pas sorti du sable alors.
Avatar de hotcryx hotcryx - Membre émérite https://www.developpez.com
le 02/10/2017 à 11:26
Citation Envoyé par Aiekick Voir le message
et au final comme on peut rien n'y faire, on s'en fou, si ça peut sauver des vies ! ma vie privé ne vaut pas grand chose face à ça !
Sauver leur vie tu veux dire.
Ils n'en ont strictement rien à battre que l'on crêve.
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 02/10/2017 à 14:57
Citation Envoyé par Zirak Voir le message
Salutations cher monsieur Obvious.

Non de telles expertises n'ont pas lieu puisque les codes incriminés sont propriétaires et donc non consultables (c'est un peu le principe du truc dirons-nous), sauf très rares exceptions.

Donc oui cela serait bien, mais non, cela n'arrivera probablement pas.

Et donc ce sont les politiciens, eux-mêmes sous la coupe des lobbys, qui doivent changer la loi pour rendre les codes propriétaires consultables par une instance qu'il sera interdit de corrompre (c'est déjà sensé être interdit hein...), afin que l'on puisse voir tout ce qui est fait dans notre dos ?

On n'est pas sorti du sable alors.
Bonjour,

Les lobbys, en tout cas en Suisse, sont invités par les parlementaires C'est pourquoi lors des élections il faut faire très attention qui on élit . On peut y avoir des conflits d'intérêts ou le parlementaire peux t'inviter à l'oublier on ne voudrait pas voir au Parlement

Donc où il faudrait faire un Parlement on enlève tous les lobbys et on peut voter pour la droite Le libéralisme du mois en Suisse Où il faudrait voter pour le parti pirate qui est aussi libérale mais de gauche libertaire . Ce parti connais bien les problèmes numériques et je pense qu'il pourrait très bien s'attaquer au problème de modifier la loi afin qu'on puisse savoir ce que nos ordinateurs font il y a qu'à voir le scandale V.V.

Site du parti pirate

Suisse

https://www.partipirate.ch/

France
https://partipirate.org/

Que pensez-vous

Salutations
Avatar de oudjira oudjira - Nouveau membre du Club https://www.developpez.com
le 07/10/2017 à 19:23
Si ça peut aider les gens moi je vois pas le problème
Contacter le responsable de la rubrique Accueil