Apple versus FBI : le choc des pipeaux

Please Use Back Door
Please Use Back Door – Adam Jones – CC BY-SA 3.0

Depuis une grosse semaine, l’affaire Apple vs. FBI c’est le choc des titans. À ma gauche, Apple, championne de la vie privée. À ma droite le FBI, assisté du Department of Justice. L’objet de la querelle ? Le déverrouillage de l’iPhone de l’un des assassins de la tuerie de San Bernardino au mois de décembre. À lire certains commentaires, la seconde Guerre de la Crypto serait déclarée, le sort du monde se déciderait sous nos yeux inquiets.

Une backdoor pour les gouverner tous

Lorsque l’heureux possesseur d’un iPhone, iPad, ou iPod Touch, souhaite y accéder, le fonctionnement est, très schématiquement, le suivant. Il saisit d’abord son passcode. Celui-ci est transmis au système d’exploitation (l’OS). Un compteur du nombre de tentatives effectuées est incrémenté, puis le passcode est transmis à une fonction de dérivation cryptographique. Cette dernière est intégrée dans le SoC (système sur une puce). Il s’agit d’un élément matériel qui contient différents composants essentiels, notamment le micro-processeur. Un identifiant unique (ou UID), un nombre aléatoire et différent sur chaque iTruc, est codé lui aussi directement dans le matériel, dans le SoC. Cet UID est combiné avec le passcode par la fonction cryptographique, qui « dérive » une clé cryptographique (AES 256 bits en l’occurence) qui est ensuite utilisée par l’OS pour déchiffrer les données.

Au fur et à mesure que le nombre de tentatives infructueuses (le nombre de passcodes incorrects) augmente, et pour ralentir les vélléités d’un éventuel attaquant, le délai entre deux essais s’allonge progressivement. Au delà d’un certain seuil (dix essais par défaut), l’iPhone se verrouille et devra être débloqué par une procédure via le logiciel iTunes. Ou, si le propriétaire a choisi cette option plus radicale, les données contenues par l’appareil seront totalement effacées.

Pour déverrouiller le bazar, il y a plusieurs possibilités. Les deux plus évidentes sont à écarter en l’espèce, puisqu’il s’agit de disposer du passcode (merci Captain Obvious) ou de le deviner en moins de dix essais (merci Élizabeth Tessier).

Ceux qui ont du temps à perdre peuvent s’attaquer en force brute à la sortie de la fonction de dérivation qui fournit la clé. Autant le dire tout de go, c’est pas gagné-gagné. En fait, ceux-là seront sans doute morts avant d’avoir réussi, en tout cas beaucoup plus proche de la tombe. 256 bits c’est tout de même un nombre avec 77 chiffres, ça se traite avec respect.

Les Experts : Cyber tenteront, à grand renfort d’acides et autres produits chimiques, de démonter le SoC pour lire l’identifiant unique (l’UID) avec un microscope qui envoie la ganzou. Si l’opération est théoriquement possible, elle est très compliquée en pratique, sinon infaisable. Il s’agit en effet de microscopiques composants électroniques présents dans une « puce » minuscule mais extrêmement dense. La probabilité de réussir est très faible, le risque d’endommager façon puzzle irrémédiablement le matériel est quand à lui extrêmement élevé.

Mission impossible, alors ? Et bien pas vraiment. En effet, la sécurité de l’engin repose sur l’impossibilité pour l’attaquant d’essayer très rapidement un grand nombre de passcodes. Si l’on court-circuite l’étage qui compte et retarde les tentatives – et in fine déclenche le verrouillage de l’appareil ou la destruction des données – on pourra donc enchaîner très rapidement les essais, jusqu’à ce que le sésame tant convoité soit révélé. Ce shuntage est tout à fait possible, si l’on peut démarrer avec une version de l’OS (et du logiciel de la Secure Enclave, sur les versions les plus récentes des appareils pommés) plus tolérante à cet égard.

« Mais alors, vous exclamez-vous, je suis foutu·e ! Les espions chinois soviétiques du FBI ils peuvent rentrer quand ils veulent dans mon iPhone à moi que j’ai !? » Qu’on se rassure, ce n’est heureusement pas si simple. En effet, le logiciel de démarrage intégré au matériel (la Boot ROM) vérifie que l’OS chargé est « signé » cryptographiquement par Apple, qu’il s’agit bien d’un logiciel autorisé par Cupertino. Apple étant en possibilité de signer n’importe quel OS, la firme peut donc développer une version permettant d’attaquer les passcodes en force brute, et c’est très exactement ce qu’un tribunal, le DOJ et le FBI lui demandent de faire.

Il ne s’agit donc pas d’une « backdoor », comme on a pu le lire ici ou là, mais d’un outil de forensics, d’expertise judiciaire. Apple, contrairement à ce que ses communiqués laissent entendre, peut tout à fait créer une version de l’OS qui ne démarre que sur l’iPhone visé. Pourquoi ? Parce qu’Apple est le seul acteur a pouvoir signer cryptographiquement un tel OS. Ses ingénieurs pourraient donc très probablement y implanter du code de vérification permettant d’identifier le matériel, faisant ainsi en sorte que l’OS refuse de démarrer sur d’autres appareils. Les autres acteurs, le FBI notamment, seraient dans l’impossibilité de signer leur propre version, donc de la faire démarrer sur d’autres appareils pour chaluter les données de leurs propriétaires respectifs.

Apple se défend en faisant valoir que cette version d’OS constituerait « l’équivalent d’une clé-maître, capable d’ouvrir des millions de verrous » :

Bien sûr, Apple ferait de son mieux pour protéger cette clé, mais dans un monde où nos données sont constamment menacées, elle serait attaquée sans relâche par les hackers (sic) et les cybercriminels (sic).

Ouh, ça fait peur ! Et vas-y que ça hurle à la backdoor et qu’on va tous mourir à cause que le FBI il demande à la gentille Apple de créer une clé maître. Sauf que l’argument est totalement bidon : cette « clé maître » existe déjà. Il s’agit de celle qui permet à Apple de signer son OS avant de le distribuer à ses clients. Pour quiconque à cette clé en main, c’est la fête du slip de l’iPhone troué. Apple a donc d’ores et déjà ce problème de sécurisation de « clé maître ». Il n’est donc pas tant question de « chiffrement », ou de l’existence ou non d’un OS FBI-friendly, que du processus de signature cryptographique qu’impliquerait sa création.

Chef, chef ! J’ai fait une iBoulette

Du côté du FBI ou du DOJ, c’est ceinture noire de mauvaise foi cynique, septième dan. Sur l’affaire, d’abord. Le FBI n’est visiblement pas démuni pour conduire son enquête – historique des déplacements, SMS, relevés d’appels, données Internet – ainsi qu’une sauvegarde relativement récente du téléphone dans iCloud. Tout cela sans parler des éléments et témoignages qui n’auront pas manqué d’être recueillis par ailleurs. De l’aveu même de Jim Schrödinger Comey, le quantique directeur du FBI :

Peut-être que le téléphone contient la preuve qui permettrait de trouver plus de terroristes. Ou peut-être pas.

Les deux assaillants avaient pris soin de détruire leurs téléphones personnels après l’attaque, mais pas l’appareil concerné. Il s’agit, qui plus est, du téléphone professionnel de l’un des deux tireurs, Syed Farook. La probabilité de trouver du nouveau sur cet iPhone paraît ainsi bien mince. Passons sur le fait, qui serait hilarant en d’autres circonstances, que ce soit les forces de l’ordre elles-mêmes qui aient maladroitement interrompu les sauvegardes iCloud en essayant d’accéder au compte. Oh, la boulette…

L'iBoulette

Le DOJ avance que seul l’iPhone de Farook serait concerné. On peut légitimement douter de cet argument, dans la mesure où tout ce que les USA comptent de procureurs ou de policiers est déjà dans les starting-blocks pour demander la même chose, à commencer par le procureur de Manhattan avec ses 175 iPhones bien au chaud. Lesquels appareils n’ont pour l’essentiel aucun rapport avec des actions de terrorisme. Ce qui laisse à penser qu’Apple, ainsi que les Google, Facebook et cie, risquent le cas échéant de devoir recruter pour leur SAV des forces de l’ordre.

Autre argument du DOJ, Apple pourrait « conserver le logiciel en sa possession, le détruire une fois l’objectif atteint, et refuser sa dissémination en dehors d’Apple ». Cet argument est, une nouvelle fois, plutôt bancal à en croire un expert auprès des tribunaux US, Jonathan Zdziarski. Ce dernier nous explique que le FBI l’a joué fine, juridiquement parlant. Ainsi, d’un point de vue juridique, le FBI ne demande pas à Apple d’attaquer ses propres produits, chose qu’un juge aurait trouvé excessif. Au contraire, le FBI ne fait que solliciter « l’assistance raisonnable » d’Apple, la fourniture d’un outil, d’un « instrument ». Le FBI se chargera lui-même de « l’expertise ». L’expert précise ensuite les modalités administratives qui régissent la certification des « instruments » utilisés pour les procédures judiciaires (ici, l’OS modifié). Ce processus de validation, lourd et complexe, exigerait par exemple l’intervention du NIST (l’organe de normalisation technique US) pour les tests, d’un comité scientifique, d’experts de la défense, voire la communication du code source dans certains cas. On imagine mal comment cette procédure, qu’il faudrait de plus recommencer à chaque nouvelle modification, pourrait être compatible avec la stricte non-dissémination du logiciel, ou avec sa destruction.

Des perquisitions sous stéroïdes ?

Le « débat » ne brille donc pas par son honnêteté, nombre de propos tenant de la désinformation. Les arguments techniques, juridiques, politiques, affectifs, quoiqu’ils soient distincts (et parfois contradictoires), se superposent néanmoins allègrement dans un immense foutoir de communication alimentant l’opportunisme des uns et des autres. Le FBI et le DOJ instrumentalisent sans vergogne la peur du terrorisme à des fins politiques. Apple, qui collabore de manière routinière avec les forces de l’ordre, déroule impeccablement sa partition, quand la dite collaboration devient gênante, et enfile son costume de parangon de la privacy. Le commandement du tribunal, d’une portée limitée, a été ordonné par une cour subalterne. Apple fera sans doute appel de toutes les décisions lui étant défavorables, invoquera probablement tout un tas de raisons légales ou de procédures pour retarder l’éventuelle échéance et éviter qu’une décision fasse jurisprudence. L’affaire passerait alors de juridiction en juridiction, potentiellement jusqu’à la Cour Suprême, à la vitesse d’une moule lancée au galop. D’ici là, Apple annoncera en grande pompe la sortie de l’iPhone 12 et le dispositif technique, pour peu qu’il voie le jour, sera probablement obsolète depuis bien longtemps. En résumé, toute cette affaire est montée en épingle par les deux parties.

Néanmoins, la mesure sollicitée par le DOJ et le FBI s’inscrit dans un mouvement amorcé de longue date, visant à transformer certaines entreprises en auxiliaires de justice, de police ou du renseignement, au prétexte d’une opposition assez binaire entre vie privée individuelle et sécurité collective, que Reflets dénonçait dans un précédent épisode. Votre ordinateur, votre boîte mail, votre serveur ou votre smartphone se réduiraient à des projections de votre domicile dans le « monde extérieur », un peu comme l’est votre véhicule. Si l’on file l’analogie, ils ne devraient, selon toute logique, pas échapper aux capacités de perquisition de forces de l’ordre dûment mandatées. Après tout, si les amis du petit déjeuner peuvent venir vous faire un bécot défoncer votre porte à six heures du matin (ou au beau milieu de la nuit, état d’urgence oblige), il n’y a pas de raison que votre smartphone leur reste inaccessible. Les « nouveaux téléphones » (sic), d’après le procureur François Molins rendraient « la justice aveugle », excusez du peu. La question serait donc, pour reprendre les termes d’Olivier Ertzscheid, de savoir si votre smartphone devrait « résister à toute forme de perquisition ».

Mettons de côté l’affaire de San Bernardino, dans laquelle la culpabilité des assaillants ne fait, soit-dit en passant, aucun doute, iPhone ou pas. Une perquisition « classique » à votre domicile n’autoriserait qu’une collecte limitée d’informations. Une perquisition informatique – particulièrement sur un smartphone – permet de déterminer avec une précision diabolique l’historique de vos déplacements, vos centres d’intérêt, relations, et probablement une bonne partie de vos opinions. Cette expérience le démontre. Elle ne porte pourtant que sur des « métadonnées » collectées pendant une semaine. Vis-à-vis des perquisitions au domicile, les perquisitions informatiques constituent donc des intrusions beaucoup plus importantes dans la vie privée des personnes visées (présumées innocentes si ma mémoire est bonne), et dans celle de leurs relations. Ce n’est sans doute pas un hasard si les forces de l’ordre en sont si friands… Et si le législateur, tout à son combat pour la Liberté, fait en sorte qu’elles puissent être distribuées avec tant de générosité. Aveugle, la justice ? En y regardant de plus près, on dirait bien que la technologie la dote au contraire de sens hypertrophiés.

Finalement, la rhétorique sécuritaire en ce domaine peut se résumer à un unique argument : l’ubiquité du chiffrement gênerait le travail des forces de l’ordre. En se focalisant sur la cryptographie, on oublie souvent un fait tout simple : il existe des dizaines de choses qui gênent le travail de la police, qui ont été créées par les sociétés démocratiques pour éviter qu’elle ne soit omnisciente ou qu’elle ne dispose d’un pouvoir disproportionné. À ce qu’on nous a dit, certaines lois ont même été inventées tout exprès. Les drones de combats, les machines à voyager dans le temps et le pouvoir de lire dans les pensées, sont autant d’idées formidables qui rendraient sans doute le travail de la police plus efficace. Cela ne signifie pas qu’elles soient réalisables ou souhaitables.

Pourquoi pas, tant qu’on y est, interdire aux gens d’essayer de préserver leur vie privée ?

Oh, wait.

Mise à jour 09/03/2015 : fait qui nous avait échappé en première analyse, le FBI semble également mentir (on finit par se demander sur quoi l’agence ne pipeaute pas) sur la manière dont le redouté « auto-effacement » fonctionne. Ce ne sont pas les données qui sont effacées par cette dernière, mais une clé qui peut être sauvegardée et être restaurée entre les tentatives. Voir cet excellent article de l’ACLU pour les détails.

Twitter Facebook Google Plus email

24 thoughts on “Apple versus FBI : le choc des pipeaux”

  1. Merci pour ce long billet.

    Pour obtenir le pin du suspect, il suffisait de ne pas le tuer lors de l’interpellation …
    Et s’il ne veux pas parler, y’à toujours la méthode Gitmo.

    La coercition, même « légale », ça reste de la coercition.

    D’ailleurs pourquoi ils n’ont pas envoyé ce p*tain de phone récalcitrant au waterboarding à Gitmo ?

    J’ai comme l’impression que la crypto sert de bouc émissaire aux forces de l’ordre pour détourner l’attention de leurs échecs divers et variés.

    La position d’Apple quand à elle me semble être qu’ils ne veulent pas être contrait à faire une chose qu’ils estiment contraire à leur business model (ou à leurs éthique …).

    Sans conter que le faire leurs coûtera en dev, en image, et qu’ils seront très probablement amenés à le refaire dans d’autres cas et/ou dans d’autres juridictions moins regardantes.

    Je sens venir fortement que les prochaines versions d’iOS fermeront définitivement cette possibilité.
    La maj d’iOS ne sera pas possible sans la validation expresse de l’utilisateur ou ne pourra se faire sans qu’après effacement sérieux des données présentes sur l’appareil.
    Quand aux sauvegardes iCloud, ils trouveront bien un moyen pour qu’elles ne se fassent plus que chiffrées.

  2. Salut Jef,

    Ahaha, parce que je connaissais pas l’expression :

    « Étymologie incertaine. Influences marseillaises. Envoyer la ganzou. Faire la fête. Vivre comme Silvio Berlusconi. A la bien. « Ouuuuh elle envoyait la ganzou ! » »

    Vu sur blazz.fr :P

    Hum, sinon « Il ne s’agit donc pas d’une « backdoor », comme on a pu le lire ici ou là, mais d’un outil de forensics, d’expertise judiciaire. »

    De fait, comme tu le dis justement, Apple exploite déjà ce moyen de clé maître dans son fonctionnement. Donc voir le FBI demander à Apple de laisser fouiner un peu dans les données, c’est valorisant pour le chiffrement d’Apple et voilà. Si c’était pour obtenir un paquets de comptes d’un coup, je pourrais peut-être comprendre, mais là, si c’est pour 3 pékins au plus. Ils pouvaient pas cracker ça au FBI ? c’était trop cher à acheter ? ou ça fait partie d’une « campagne » contre la crypto ?

  3. 0k, merci pour l’éclairage technique et le récap des arguments, rien lu d’aussi synthétique jusqu’à présent.

    Même s’il ne s’agit pas de back door réutilisable, je crois que le fond du problème est que si Apple accède à la demande du efbaï, Aple sera obligé de développer un tel logociel « ad hoc » sur demande pour toutes les autres fois. (#Captain0bvious)

    La « mauvaise foi » d’Apple s’expliquerait par le souhait que le Congrès se saisisse du débat et encadre cette pratique de « logiciels ad hocs ». C’est un long shot basé sur le constat que certains juges sont influencées par l’exécutif. Le congrès le serait moins. Wai, à discuter…

    Et quid du droit Français ? Je crois qu’il est possible pour les agences de sécurité (grosso modo) de demander (dans le cadre du renseignement, titre V du Code sécurité intérieure) qu’un tel logiciel ad hoc soit mis en place (dans la version du Code sécurié intérieure en vigueur à compter du 16 octobre 2016).

    Article L871-1 Code sécurité intérieure dispose que
    « Les personnes physiques ou morales qui fournissent des prestations de cryptologie visant à assurer une fonction de confidentialité sont tenues de remettre dans un délai de soixante-douze heures aux agents autorisés dans les conditions prévues à l’article L. 821-4, sur leur demande, les conventions permettant le déchiffrement des données transformées au moyen des prestations qu’elles ont fournies. Les agents autorisés peuvent demander aux fournisseurs de prestations susmentionnés de mettre eux-mêmes en œuvre dans un délai de soixante-douze heures ces conventions, sauf si ceux-ci démontrent qu’ils ne sont pas en mesure de satisfaire à ces réquisitions. »

    Les fameuses « conventions » sont définies par décret (Article R871-3 Code sécurité intérieure), qui prévoit que « Les conventions mentionnées à l’article L. 871-1 s’entendent des clés cryptographiques ainsi que de tout moyen logiciel ou de toute autre information permettant la mise au clair de ces données. »

    Une interprétation large (mais ça n’arrive jamais hein ?) permettrait de dire que « tout moyen logiciel ou toute autre information » = le logiciel ad hoc en question dans le cas Apple.

    voili voilà
    #my2cents

  4. « En se focalisant sur la cryptographie, on oublie souvent un fait tout simple : il existe des dizaines de choses qui gênent le travail de la police, qui ont été créées par les sociétés démocratiques pour éviter qu’elle ne soit omnisciente ou qu’elle ne dispose d’un pouvoir disproportionné. À ce qu’on nous a dit, certaines lois ont même été inventées tout exprès. »

    C’est plutôt le contraire: aucune loi ne permet à un suspect de détruire des preuves accessibles.
    Les lois inventées exprès sont celles pour empêcher le viol de la vie privée en dehors d’une procédure judiciaire, mais uniquement dans ce cas là. Un peu comme l’invention du brevet (inventer pour pousser les créateurs à rendre public leurs découvertes), ces lois existent pour éviter que les personnes n’aient des raisons légitimes pour détruire des preuves potentielles.
    Ces lois sont donc plutôt l’inverse: elles sont conçues pour permettre à l’appareil judiciaire d’accèder aux preuves.

    En d’autres termes: monsieur Robert se dit: « aïe aïe aïe, si je garde mes livres de compte, on va pouvoir le lire, en déduire des informations sur ma personne et utiliser ça à mes dépends injustement. Mieux vaut que je brule mes livres de compte ». La justice dit: « hola, non, ne faites pas ça. plutôt que de faire ça, regardez, on invente des lois qui condamnent ceux qui voudraient faire quelque chose à vos dépends ».
    La justice ne fait pas ça parce que « la vie privée c’est bien », mais parce que l’accès aux livres de compte est essentiel si on veut punir un délit, et qu’il faut donc éviter que monsieur Robert puisse légitimement détruire ces données.

    Quant à la vie privée, elle n’est pas violée si la justice a accès aux données, elle est violée uniquement si les données qui n’ont rien à voir avec l’enquête sont rendu public. Ou, d’une manière ou d’une autre, finissent par sortir de la boîte noire de l’enquête.
    Plutôt que d’interdire l’accès à toutes les données (accès qui est indispensable si on veut empêcher les puissants de contourner les lois créées pour les empêcher d’utiliser leur pouvoir injustement), il faut plutôt renforcer les parois de la boîte noire: demander des procédures où un élément découvert dans l’enquête X mais n’étant pas lié à l’enquête X soit inutilisable autrement.

    Bref, le FBI et Apple joue du pipeau, mais les défenseurs de la vie privée aussi: ils ne défendent pas la vie privée (car la défense de la vie privée, c’est au niveau de la confidentialité de l’enquête (externe et interne) que ça se joue, pas au niveau de l’accès des données dans le cadre d’une procédure judiciaire), mais ils défendent une idéologie libertarienne où les puissants peuvent faire ce qui leur plait « dans leur maison » (c-à-d dans leur entreprise, dans leur réunion privée, sur leur compte en banque, dans leur accord TAFTA, …), y compris n’importe quelle injustice qui est dès lors inattaquable vu que ce qui se passe « dans leur maison » ne peut être obtenu légalement.

    1. Je crois que tu confonds vie privée et confidentialité.
      Ensuite, rien n’est binaire. Il n’a pas ou la vie privée ou les besoins de l’enquête. Tous les systèmes juridiques contemporains reconnaissent qu’il s’agit d’un équilibre entre deux objectifs sociaux d’égale valeur.

      1. « Je crois que tu confonds vie privée et confidentialité. »

        Les deux notions se rapprochent: la notion de vie privée, c’est le fait qu’un individu peut garder des éléments de sa vie confidentiels.

        « Tous les systèmes juridiques contemporains reconnaissent qu’il s’agit d’un équilibre entre deux objectifs sociaux d’égale valeur. »

        Exactement. Le problème de cet article, c’est qu’il prétend qu’il n’y a pas d’équilibre et que la vie privée absolue est normale.
        S’il y a un équilibre, alors, cela veut dire qu’il y a des éléments qui ne peuvent être accessibles dans certains cas ET qu’il y a des éléments qui peuvent être accessibles dans certains cas.
        Ce que dit l’article, c’est que comme il existe des éléments qui ne peuvent être accessibles dans certains cas, cela veut dire que toutes décisions qui, dans d’autres cas, veulent accéder à des éléments, seraient incohérentes.

        Ce qui me dérange le plus dans ces débats, c’est que cet équilibre est subjectif, et doit être décidé de manière démocratique.
        Mais ceux qui défendent la cryptographie refusent cela: ils imposent une solution extrême, à savoir autoriser un système où plus rien n’est accessible.
        D’autres solutions (où les éléments sont accessibles mais uniquement via des procédures protégées) peuvent très facilement exister, et celles-ci résolvent toutes les craintes de ceux qui veulent une cryptographie absolue.

        1. La vie privée englobe la confidentialité, mais va plus loin. Le limiter à cela, c’est renier un droit fondamental et paver le chemin à la tyrannie. J’y reviens en conclusion.

          Pour ce qui est de savoir ce que veut dire ou pas l’article, je laisse à l’auteur le soin de répondre :)

          « Ce qui me dérange le plus dans ces débats, c’est que cet équilibre est subjectif, et doit être décidé de manière démocratique. Mais ceux qui défendent la cryptographie refusent cela: ils imposent une solution extrême, à savoir autoriser un système où plus rien n’est accessible. »

          C’est justement parce que l’équilibre doit être décidé démocratiquement que la demande du FBI va trop loin. Le FBI dépasse ce qui est raisonnablement permis par la loi. C’est au Congrès de trancher. Explications.

          Le FBI se base sur le All Writs Act, qui permet à la justice de se faire assister si besoin. En 1789, et c’est toujours valable aujourd’hui, il s’agissait de trouver un moyen de donner assez de pouvoirs aux enquêteurs, tout en empêchant toute dérive vers l’arbitraire. La technique choisie a été de ne pas dresser une liste finie des demandes toujours plus pressantes des enquêteurs. Cela ne veut pas dire qu’il s’agit d’un chèque en blanc. Il y a des limites. Et c’est sur cette mince bande de terre juridique que les deux camps s’affrontent.

          L’enjeu est de savoir jusqu’où le FBI peut aller. Et c’est là que limiter ton droit au respect de la vie privée à la seule « confidentialité » est dangereux. C’est d’autant plus dangereux que ce type d’argumentation, qui permet aux autorités de rendre public des informations (devant un juge, c’est public) si c’est « justifié » est sous-tendu par un sophisme bien connu:

          « Si vous n’avez rien à cacher, vous n’avez rien à craindre ».

          1. « Le limiter à cela, c’est renier un droit fondamental et paver le chemin à la tyrannie »

            De grand mots vides de sens, qu’on agite comme on agite « terrorisme » et « pédophile ».
            L’argument donné à la fin repose sur les dérives arbitraires. Sauf que justement, une dérive arbitraire, c’est une violation de « l’accord de confidentialité » établi entre le citoyen et l’État.
            Si le système a la possibilité de violer cela, on est de toutes façons foutu: cela veut dire que le système a aussi la possibilité de violer toutes autres règles.

            D’où l’importance de rajouter du contrôle citoyen _dans_ le système. Avec la cryptographie, on fait l’inverse: on abandonne le système à l’État, et on lui laisse la possibilité de violer les règles sous prétexte qu’on se protège avec la cryptographie. Sauf que c’est très dangereux: la cryptographie ne protège pas d’une arrestation arbitraire.

            « C’est justement parce que l’équilibre doit être décidé démocratiquement que la demande du FBI va trop loin. Le FBI dépasse ce qui est raisonnablement permis par la loi. C’est au Congrès de trancher. »

            Là, je ne suis pas du tout d’accord: dans la situation donnée (et dans les autres affaires de droit commun où le déverrouillage a été demandé), la justice a été saisie et on est en procédure judiciaire. C’est un cas qui a déjà été décidé démocratiquement: il a été convenu que l’executif peut accéder à la vie privée dans le cadre d’enquêtes.
            Comme dit dans l’article, c’est le cas avec n’importe quelle percisition. Le fait qu’on peut trouver plus d’info avec un smartphone est hors propos, cela voudrait dire qu’on devrait refaire la demande démocratique si un journal intime existe dans la pièce (ou, dit autrement, il suffit que j’imprime les logs de mon smartphone et que je les mette dans ma chambre pour qu’une percisition dans ma chambre devienne soudainement « trop loin »).
            C’est d’ailleurs assez foireux comme raisonnement, car il sous-entend que si la police trouve un journal intime, il peut en faire ce qu’il veut et que l’auteur de l’article n’a pas de problème avec ça.

            « qui permet aux autorités de rendre public des informations (devant un juge, c’est public) »

            Non. Seules les informations qui sont liées à l’enquête peuvent être utilisées devant le juge.
            Ensuite, personne ne nie le fait que cela peut avoir des conséquences négatives sur les innocents, mais justement, c’est la question du curseur: à partir de quand faut-il renoncer à appliquer la justice pour protéger les innocents (en sachant que ne pas rendre la justice va avoir des conséquences négatives sur les innocents).

  5. Et le FBI n’est pas captable de changer la Boot ROM ????
    On parle bien d’un composant matériel qui contient du code en lecture seul.
    Dans ce cas il doit être possible de changer (ou shunter) ce matériel avec un autre qui contient une copie de la Boot ROM modifiée ? du coup bye bye le test de signature de l’OS,et la fête du slip peut commencer.

  6. « Même s’il ne s’agit pas de back door réutilisable, je crois que le fond du problème est que si Apple accède à la demande du efbaï, Aple sera obligé de développer un tel logociel « ad hoc » sur demande pour toutes les autres fois. (#Captain0bvious) »
    Connaissant le cynisme et la cupidité de la pom, ils sont probablement en train d’essayer de négocier , en espèces sonnantes et trébuchantes, les dit accès aux i trucs.

    Et nous faire croire qu’ils sont les parangons de la vie privée, confidentialité.
    Ils nous mettent presque la larme à l’oeil…

  7. Merci pour cet article qui pose bien le cadre.

    Il y a quand même un point que je souhaite ajouter, c’est que même si apple fait une OS qui permet de contourner la limitation à 10 essais, il n’y a pas de garantie que l’attaque par force brute permette de déchiffrer le téléphone dans un délais raisonnable.

    Si par exemple l’utilisateur a choisi une passphrase 7 mots avec la méthode diceware, au FBI ils vont pouvoir attendre un moment avant de trouver la clé :).

    Une fois qu’ils l’auront, nous saurons finalement si le téléphone est d’une quelconque utilité…. ou pas.

    1. On est bien d’accord, cette technique est loin d’être une balle d’argent. Selon la config le FBI pourrait en avoir pour quelques mois ou années… Dans la version initiale du texte je le mentionnais, mais je trouvais que ce n’était pas pertinent. Heureusement, des commentateurs vigilants complètent le truc ;)

      Cela étant, tout porte à croire que les deux gars étaient loin d’être des pros de l’infosec ou de l’opsec. Le 4-digits PIN est du coup une hypothèse tout à fait plausible.

      En tout état de cause, à mon humble avis, accéder à ce téléphone là n’est qu’un objectif secondaire pour le FBI.

  8. @J-C

    Petit quote (je pense pas sortir ça de son contexte, corrige moi sinon), mais quand tu dis:
    « dans la situation donnée (et dans les autres affaires de droit commun où le déverrouillage a été demandé), la justice a été saisie et on est en procédure judiciaire. C’est un cas qui a déjà été décidé démocratiquement: il a été convenu que l’executif peut accéder à la vie privée dans le cadre d’enquêtes.
    Comme dit dans l’article, c’est le cas avec n’importe quelle percisition. »

    Permets moi de disconvenir énergiquement !
    Non, ce n’est pas un cas déjà décidé démocratiquement, comme le cadre des perquisitions.
    Pour cela il faut bien regarder le All Writs Act (dont voici le texte en entier)
    « (a) The Supreme Court and all courts established by Act of Congress may issue all writs necessary or appropriate in aid of their respective jurisdictions and agreeable to the usages and principles of law.
    (b) An alternative writ or rule nisi may be issued by a justice or judge of a court which has jurisdiction.
    (June 25, 1948, ch. 646, 62 Stat. 944; May 24, 1949, ch. 139, § 90, 63 Stat. 102.) »
    source: https://www.law.cornell.edu/uscode/text/28/1651

    Pour être précis, le texte permet à un juge de demander à quelqu’un de faire quelque chose, (passage clef) lorsqu’aucun texte ne le prévoit (fin du passage clef). Il s’agit de ça: le All Writ Act est une sorte de Joker législatif. Pas de loi, et quand meme du chocolat.

    Bref, on est dans le cas opposé du régime ultra réglementé de la perquisition, qui s’étend sur plusieurs centaines de kilopages. Le seul garde-fou posé par le texte est que la demande du juge soit « nécessaire ou « appropriate ».

    So what? comment savoir? So on regarde la jurisprudence. C’est simple, car l’on s’accorde à dire qu’il n’y en à qu’une: United States v. New York Telephone Company.(https://www.law.cornell.edu/supremecourt/text/434/159).On a demandé la création d’un « pen register » (un truc qui permet de voir quels appels sont émis depuis un appareil.). Pour savoir si c’était OK un test en 3 temps a été mis en place par cette jurisprudence. Les deux branches du test qui nous intéressent ici sont: 1/ Apple se voit il imposer un « undue burden » (« charge excessive) ? et 2/ l’assistance d’Apple est-elle nécessaire ?.

    Pour ceux qui trouvent que des questions aussi importantes doivent échapper à la sanction démocratique, et bien très bien. Laissons des juges décider de tout ça, sur la base d’un texte de moins de 10 lignes, datant de 1789, et dont on à qu’une très vague idée dès l’application en pratique. Last but not least, 9 ans après cette jurisprudence le Congrès a voté ECPA, qui inclut un titre entier pour encadrer l’usage des Pen Register.

    La boite de pandore, une fois ouverte, mets du temps à etre refermée.

    1. Ce n’est pas tout.

      1. Le « All Writs Act » etait destine a permettre d’imposer des actions raisonnables a des acteurs tiers (ici Apple). Cette loi date de 1789, ce qui la rend peu adaptee tant aux mentalites qu’aux techniques modernes.

      2. Une autre loi, bien plus moderne (Communications Assistance for Law Enforcement Act, ou CALEA, 1994) a ete votee par le Congres et interdit explicitement ce que le FBI demande ici:
      « (1) Design of features and systems configurations. This subchapter does not authorize any law enforcement agency or office
      (a) to require any specific design of equipment, facilities, services, features, or system configurations to be adopted by any provider of a wire or electronic communication service, any manufacturer of telecommunications equipment, or any provider of telecommunications support services;  »
      Le FBI n’a donc pas le droit de demander a Apple de creer un OS avec des fonctionnalites ou parametres de securite particuliers (ou leur absence). Ce debat a donc ete tranche bien plus recemment que le AWA de 1789.

      3. Par ailleurs, je me demande si le AWA est vraiment constitutionnel. Si la Justice peut imposer n’importe qu’elle mesure a un acteur tiers dans une affaire, sans limite particuliere, on peut arriver a une forme de tyrannie du judiciaire. Le judiciaire est cense ne pouvoir faire que ce que la loi lui permet. Si une loi est votee lui donnant un cheque en blanc, je suis etonne qu’elle puisse passer les plus elementaires tests de constitutionnalite.

      Bref, ce n’est pas gagne, mais l’hypocrisie regne bel et bien.

    2. Là, on n’est plus du tout dans le même contexte que la passage sur lequel je réagissais.

      Ce que tu dis ici, c’est _exactement_ ce que je dis quand je dis: « D’où l’importance de rajouter du contrôle citoyen _dans_ le système. »
      Et c’est un élément avec quoi je suis 100% d’accord.
      Mais cet élément ne justifie pas que par ailleurs on puisse dire des trucs qui n’ont pas de sens.

      Au final, ce que tu dis me donne raison: on a bel et bien démocratiquement décider que la justice peut accéder aux preuves, et ce, dans le cas de la perquisition et dans le cas des contenus électroniques.
      Le fait est que l’usage intensif de la perquisition a permis l’apparition de barrières légales pour empêcher les abus. Voilà pourquoi on a plus de protection pour la perquisition.

      Si tu trouves que l’usage dans le cas électronique n’est pas bien encadré, pas de problèmes.
      Mais cela ne veut pas dire que l’usage dans le cas électronique n’est pas le résultat d’une décision démocratique.
      En d’autres termes: il y a une différence entre dire:
      « c’est légitime, mais il n’y a pas assez de protections pour éviter les dérives » (exactement ce que je dis quand je parle de rajouter du contrôle citoyen dans le système)
      et dire:
      « on a convenu que la vie privée est absolue, c’est donc illégitime »

      Finalement, ce que je veux expliquer peu simplement être résumé par la question suivante:
      si j’imprime le contenu de mon smartphone sur papier et que je range ces papiers dans ma chambre, est-ce que les enquêteurs peuvent encore perquisitionner mon domicile légalement ?

      Ma réponse a cette question est: oui, il a été décidé démocratiquement que les enquêteurs peuvent accéder à des éléments de la vie privée.
      L’article lui dit plutôt: non, la vie privée est absolue, et si les enquêteurs ont accés à trop de vie privée, cela ne va pas.

  9. Alors celle-là a fait ma journée:
    « De l’aveu même de Jim Schrödinger Comey, le quantique directeur du FBI :

    Peut-être que le téléphone contient la preuve qui permettrait de trouver plus de terroristes. Ou peut-être pas. »

  10. Et sinon, tout ça me fait penser depuis le début à un gros écran de fumée où tout le monde s’y retrouve :

    Le FBI se plain de ne pas pouvoir accéder à un téléphone => sa surveillance toute puissante s’en prend un coup, les citoyens reprennent (un peu) confiance suite aux abus rendus publics.

    Apple vend des produits hyper-sécurisés que même eux ne peuvent déchiffrer => ses clients reprennent (un peu) confiance suite aux abus rendus publics.

    Étrange parallèle…

    Et pendant ce temps, rien n’a changé et on est très loin de leur gros plan de comm’. En coulisses, tout le monde s’échange ses petits renseignements, et ce n’est pas la divulgation du contenu de CE téléphone qui changera la donne puisque tout en a déjà été extrait.

    Quoi ? Ça y est, j’ai viré complotiste ?

    1. Effectivement ça ressemble à un coup de com’ pour dire « ne vous embetez pas à crypter avec des logiciels dans lesquels on n’a pas de backdoor, utilisez simplement votre iphone » !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *