Auteur Sujet: Analyse du bras de fer entre Apple et le FBI  (Lu 4217 fois)

0 Membres et 1 Invité sur ce sujet

vivien

  • Administrateur
  • *
  • Messages: 47 076
    • Twitter LaFibre.info
Analyse du bras de fer entre Apple et le FBI
« le: 23 mars 2016 à 10:05:59 »
Analyse du bras de fer entre Apple et le FBI, Par Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC.
Pour rappel, le FBI demande à Apple de contourner la sécurité de l'iPhone chiffré, dans l'enquête sur la tuerie de San Bernardino.


Suites du jugement rendu mardi 16 février par la Cour fédérale du Riverside en Californie, dans lequel cette dernière exigeait de la multinationale « une assistance technique raisonnable » au FBI afin de lui permettre d’accéder au contenu crypté de l’iPhone d’un des auteurs présumés de la fusillade de San Bernadino.

Il semblerait que le gouvernement qui parallèlement à ce jugement poursuivait ses efforts pour accéder au contenu de l’iPhone soit arrivé à ses fins. Le FBI contacté par un tiers serait sur le point de parvenir à accéder (si ce n’est déjà le cas) aux données de l’iPhone. S’en est suivie la levée d’une audience qui devait se tenir ce mardi. Le test de la viabilité de méthode fera l’objet d’un rapport d’évaluation et sera prochainement communiqué au juge en charge de l’affaire, Sheri Pym.

Il y serait parvenu sans l’aide d’Apple. Dans une telle hypothèse, la personne à l’origine de cette méthode pourrait néanmoins s’exposer à des poursuites judiciaires. Selon Robert Enderle, expert en technologies, il pourrait s’agir de John McAfee (créateur de l’anti-virus éponyme), ou d’un ancien employé d’Apple. En France, cette personne aurait pu être poursuivie sur le fondement des articles L 323-1 et suivants du Code pénal qui incriminent l’accès ou le maintien frauduleux dans un système automatisé de traitement des données. S’il s’agit d’un ancien employé d’Apple, il pourrait se voir opposer la clause de confidentialité présente dans son ancien contrat de travail.

En réalité, il serait surprenant qu’Apple ne soit pas intervenu. La version des faits telle qu’avancée par le gouvernement américain constituerait un juste milieu et permettrait à Apple de collaborer avec le FBI tout en maintenant son image de garant des libertés fondamentales auprès des consommateurs. En effet, depuis le jugement du 16 février dernier, la multinationale était dans une position ambigüe puisque si fournir au FBI un moyen pour accéder au contenu de l’iPhone permet de démontrer qu’Apple participe à lutter contre le terrorisme, a contrario cela engendrerait une menace de sécurité pour ses clients.

Depuis l’affaire Snowden qui avait révélé une collecte massive des données par la NSA dépassant le cadre sécuritaire, les sociétés américaines surfant sur cette vague d’indignation ont fait de la sécurité des données un véritable argument marketing. Si l’inviolabilité des téléphones rassure les consommateurs, les autorités regrettent qu’elle puisse aider la criminalité. Cette affaire ravive ainsi le débat sur la nécessité d’accéder aux contenus en vue de lutter contre le terrorisme d’une part et de renforcer la sécurité des données, d’autre part. D’un point de vue informatique, le premier suppose l’introduction d’une faille de sécurité dans le programme au moyen notamment des backdoors (ou « portes dérobées »), tandis que le second vise à rendre le logiciel infaillible à toute intrusion tierce.

Dans l’un comme dans l’autre cas, l’impact en termes d’image est négatif pour Apple. Il semble qu’elle s’en soit néanmoins sortis. Ainsi, lundi dernier alors que le FBI affirmait détenir une méthode viable pour accéder aux données de l’iPhone, Tim Cook déclarait que « nous devons décider en tant que nation quel pouvoir devrait avoir le gouvernement sur nos données et notre vie privée ».

En France, le projet renforçant la lutte contre le crime organisé, le terrorisme et leur financement qui sera prochainement en discussion devant le Sénat, complète l’article L 230-1 du Code pénal qui permet aux autorités judiciaires de désigner toute personne morale ou physique en vue d’accéder à des données chiffrées. Ce faisant, il disposera désormais en son dernier alinéa que « le fait, pour un organisme privé, de refuser de communiquer à l’autorité judiciaire requérante enquêtant sur des crimes ou délits terroristes (…) des données protégées par un moyen de cryptologie dont il est le constructeur, est puni de cinq ans d’emprisonnement et de 350 000 euros d’amende », l’amende étant portée au quintuple concernant les personnes morales.


Le 22 mars 2016 par Maitre Antoine CHERON

Antoine CHERON, avocat associé, est docteur en droit de la propriété intellectuelle, avocat au barreau de PARIS et au barreau de BRUXELLES et chargé d’enseignement en Master de droit à l’Université de Assas (Paris II). Il est le fondateur du cabinet d'avocats ACBM (http://www.acbm-avocats.com)

corrector

  • Invité
Analyse du bras de fer entre Apple et le FBI
« Réponse #1 le: 23 mars 2016 à 18:34:33 »
Analyse du bras de fer entre Apple et le FBI, Par Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC.
Pour rappel, le FBI demande à Apple de contourner la sécurité de l'iPhone chiffré, dans l'enquête sur la tuerie de San Bernardino.


Suites du jugement rendu mardi 16 février par la Cour fédérale du Riverside en Californie, dans lequel cette dernière exigeait de la multinationale « une assistance technique raisonnable » au FBI afin de lui permettre d’accéder au contenu crypté de l’iPhone d’un des auteurs présumés de la fusillade de San Bernadino.
Attention, il faut préciser le sens de la demande faite par le FBI : Apple devait modifier le téléphone afin qu'il oublie toute les erreurs de mot de passe. C'est un peu comme si on modifiait une carte bleue ou SIM pour remettre à zéro le nombre d'erreur de code PIN. Cela permettrait de tester les 10^4 automatiquement et donc de déverrouiller la puce. (La sécurité de la carte à puce telle que vantée par Moreno est qu'il n'est pas possible de faire une telle chose.)

Il s'agit ici de remplacer un programme par un autre : le programme qui compte les erreurs serait remplacé par celui qui ne compte pas, permettant de tester des millions de codes différents.

Il ne s'agit évidemment pas de s'attaquer au chiffrement en lui même.

Apple ne connait pas le mot de passe, et n'a pas de moyen de le retrouver lui même. Apple ne connait pas la clé de chiffrement des données, et n'a pas de moyen de la trouver, ni personne d'ailleurs sauf si une faille existe le générateur de nombres aléatoires.

Marco POLO

  • Abonné Free fibre
  • *
  • Messages: 2 132
  • FTTH 1 Gb/s sur Paris (75)
Analyse du bras de fer entre Apple et le FBI
« Réponse #2 le: 24 mars 2016 à 22:57:57 »
Afin de contourner le chiffrement de l’iPhone, le FBI a recours à Cellebrite

Le FBI explique avoir trouvé une solution afin de contourner le chiffrement d’Apple sans avoir à demander l’assistance de la marque à la pomme. Selon Reuters, le FBI s'en remet aux services de Cellebrite, une société israélienne spécialisée dans la sécurité mobile.

Lundi, le FBI annonçait avoir trouvé une solution au conflit qui l’opposait à Apple dans le cadre de l’iPhone de San Bernardino. Plutôt que de forcer Apple à développer une porte dérobée dans son propre logiciel, ce que le constructeur rechignait clairement à faire, le FBI expliquait avoir trouvé une autre solution.

Les autorités américaines étaient restées discrètes sur cette voie alternative, mais expliquaient néanmoins qu’ils allaient bénéficier de l’assistance d’une tierce partie capable de décrypter le contenu de l’iPhone appartenant à l’auteur de la tuerie de San Bernardino.

Selon Reuters, qui s’appuie sur des informations publiées dans la presse israélienne, la tierce partie en question serait la société Cellebrite. Cellebrtie est une entreprise israélienne spécialisée dans la cybersécurité mobile et plus particulièrement le domaine de l’inforensique, l’expertise technico-légale de systèmes informatiques mobiles. La société aurait proposé son aide au FBI samedi dernier et les services de la police américaine seraient en train d’évaluer leur offre et sa faisabilité.

Cellebrite n'en est pas à son coup d'essai

Cellebrite a déjà une longue expérience de ce type de service. L’entreprise propose notamment son outil Universal Forensic Extraction Device aux forces de l’ordre de plusieurs dizaines de pays, qui peuvent utiliser cet outil pour extraire les données issues de terminaux mobiles. Plus récemment, Cellebrite avait déjà fait parler de ses talents alors que la police néerlandaise avait expliqué avoir recours à ses outils pour contourner le chiffrement PGP proposé sur certains téléphones Blackberry.

Comme pour le décryptage des Blackberry, Cellebrite s’est refusé à tout commentaire sur l’affaire et ne donne aucun détail sur les méthodes employées pour contourner le chiffrement. Si la société parvient effectivement à casser les protections déployées par Apple, le FBI pourra analyser les données de l’iPhone et envisager d’utiliser la solution fournie pour accéder aux données contenues sur la douzaine d’autres téléphones rendus inaccessibles à la justice par les fonctionnalités de protection. Et Apple pourra éventuellement souffler un peu sur le front juridique, avant de s’inquiéter de la brèche de sécurité exploitée par la société israélienne.


Source: ZDNet.fr par Louis Adam | Mercredi 23 Mars 2016  ;)

corrector

  • Invité
Analyse du bras de fer entre Apple et le FBI
« Réponse #3 le: 25 mars 2016 à 00:31:59 »
C'est maintenant qu'ils s'aperçoivent qu'il y a une alternative?

Marco POLO

  • Abonné Free fibre
  • *
  • Messages: 2 132
  • FTTH 1 Gb/s sur Paris (75)
Analyse du bras de fer entre Apple et le FBI
« Réponse #4 le: 02 avril 2016 à 01:24:51 »
Apple entend savoir comment la sécurité de l’iPhone a été cassée

Le FBI a pu lire le contenu d’un iPhone chiffré sans l’aide d’Apple grâce au concours d’un tiers. Le géant voudrait savoir désormais quelle faille a été exploitée pour accéder aux données.

Mise à jour: D'après Reuters, Apple pourrait profiter d'une autre procédure juridique, à New York, pour obtenir du gouvernement qu'il révèle la méthode employée dans l'affaire de San Bernardino pour accéder aux données d'un iPhone. Dans un dossier de trafic de drogue, les autorités souhaitaient là aussi que le fabricant assiste techniquement les enquêteurs. Elles diront au cours des deux prochaines semaines, si elles maintiennent leur demande. Dans un communiqué, Apple a déclaré ne pas savoir qu'elle était la solution technique employée par le FBI, ou "ce qu'elle réalise prétendument".

En début de semaine, les autorités américaines ont mis fin à la procédure engagée contre Apple afin d’obtenir du fabricant qu’il assiste techniquement le FBI pour accéder aux données de l’iPhone chiffré d’un des tueurs de San Bernardino.

Un tiers, dont l’identité n’est pas communiquée
[Hum ! Voir ci-dessus], a aidé le FBI en ce sens. Cela suggère qu’une faille dans la sécurité d’iOS existe. Laquelle ? Apple chercherait désormais à le savoir. D’après le Los Angeles Times, les avocats de la firme chercheraient des tactiques juridiques pour obliger le gouvernement à révéler les détails techniques.

Mais selon plusieurs experts, aucune obligation légale ne contraindrait le gouvernement à révéler des informations sur la méthode employée pour lire les données d’un iPhone protégé par du chiffrement.

Apple estimerait cependant que l’existence d’une vulnérabilité dans son logiciel exposerait à des risques majeur les utilisateurs. Le gouvernement aurait ainsi une obligation morale de divulguer ces informations.


Source: Par La rédaction de ZDNet.fr | Mercredi 30 Mars 2016

Marco POLO

  • Abonné Free fibre
  • *
  • Messages: 2 132
  • FTTH 1 Gb/s sur Paris (75)
Analyse du bras de fer entre Apple et le FBI
« Réponse #5 le: 02 avril 2016 à 06:04:17 »
Concernant le décryptage réalisé aux Etats-Unis... il serait surprenant qu’Apple ne soit pas intervenu. La version des faits telle qu’avancée par le gouvernement américain constituerait un juste milieu et permettrait à Apple de collaborer avec le FBI tout en maintenant son image de garant des libertés fondamentales auprès des consommateurs. En effet, depuis le jugement du 16 février dernier, la multinationale était dans une position ambiguë puisque si fournir au FBI un moyen pour accéder au contenu de l’iPhone permet de démontrer qu’Apple participe à lutter contre le terrorisme, a contrario cela engendrerait une menace de sécurité pour ses clients".
 

corrector

  • Invité
Analyse du bras de fer entre Apple et le FBI
« Réponse #6 le: 02 avril 2016 à 13:40:19 »
Rappelons au passage que Apple a fourni sans discuter les informations liées à ce téléphone présentes "dans le cloud".

Ce que certaines personnes ont tendance à oublier.

Marco POLO

  • Abonné Free fibre
  • *
  • Messages: 2 132
  • FTTH 1 Gb/s sur Paris (75)
Analyse du bras de fer entre Apple et le FBI
« Réponse #7 le: 19 avril 2016 à 19:48:38 »
À New York, Apple et le FBI s’affrontent autour d’un autre iPhone verrouillé

Dans un tribunal de New York, Apple affronte toujours le FBI pour la récupération d'informations dans un autre iPhone. L'entreprise refuse, arguant que le Bureau n'a pas utilisé tous les moyens disponibles avant de s'appuyer sur l'All Writs Act pour réclamer de l'aide.

L’affaire de l’iPhone 5c verrouillé de San Bernardino a connu bien des rebondissements, jusqu’à ce que le FBI indique qu’il n’avait plus besoin d’Apple. Après avoir cherché à forcer l’entreprise à l’aider, l’agence avait finalement déclaré qu’une autre méthode avait pu être utilisée, permettant l’extraction des données chiffrées coincées dans le smartphone, trouvé pour rappel sur le corps de Syed Farook, l’auteur d’une fusillade mortelle en décembre dernier.

Au centre des débats, la place du chiffrement et la manière dont le FBI a voulu provoquer un immense débat sur la question. De ce point de vue, la réussite de l’agence est incontestable. Pour bien comprendre pourquoi les forces de l’ordre sont ainsi montées au créneau, il faut rappeler que la loi CALEA II, qui leur aurait permis de réclamer des aides précises des sociétés de communication, n’avait pas réussi à faire consensus au Congrès américain. Elle avait été finalement abandonnée l’année dernière.

Mêmes joueurs, partie différente

Face à l’absence d’un outil juridique aussi précis et puissant, le FBI avait cherché à forcer Apple à développer un outil de déverrouillage de l’iPhone 5c. Pour ce faire, le Bureau s’était appuyé sur l’All Writs Act, une loi permettant effectivement de réclamer de l’aide à une entreprise, mais sous certaines conditions. Impossible notamment de forcer un tiers à fournir une aide si l’action nécessaire entraine une charge trop importante.

Mais Apple avait surtout accusé le FBI de chercher à obtenir par les tribunaux ce que le Congrès lui avait expressèment refusé. Or, ce point est capital, car il a été souligné par un juge dans une autre affaire, que nous avions également abordée. À New York, le FBI cherchait également à récupérer des données chiffrées dans un iPhone récupéré au cours d’une enquête pour trafic de drogue. Pas question donc de terrorisme, comme dans l’affaire de San Bernardino.

Apple ne veut toujours pas

Même si le juge a indiqué que l’All Writs Act ne pouvait pas être utilisé si facilement, le FBI n'a pas renoncé à l’idée même d’extraire les données de l’iPhone en question. Le FBI ne demande pas à Apple de créer un logiciel capable d’extraire les données chiffrées du smartphone, mais il souhaite quand même que l’entreprise récupère certaines informations. La société refuse, arguant que les enquêteurs n’ont pas épuisé toutes les méthodes déjà à disposition.

L’affaire a beau être différente, elle reste alignée avec le combat sous-jacent qui oppose régulièrement la Silicon Valley aux forces de l’ordre. Aucune législation claire n’existait sur le sujet, les affrontements devant les tribunaux sont amenés à se multiplier, le cas San Bernardino n’ayant fait finalement que jeter un éclairage cru sur ce problème. L’angle de défense retenu pour l’instant par Apple est cependant sensiblement différent ici.

Pas d'All Writs Act pour l'instant

Avant même de pouvoir faire appliquer l’All Writs Act, le FBI doit montrer en effet que tous les autres recours ont été épuisés. Dans un document remis en fin de semaine dernière devant un tribunal de New York, la société explique que "le gouvernent a complètement échoué à remplir sa mission de montrer que l’assistance d’Apple dans cette affaire est nécessaire – un prérequis à la convocation d’une assistance tierce sous l’All Writs Act".

La réponse d’Apple n’est pas étonnante. Après avoir largement insisté pour que la firme crée un outil spécifique capable de passer outre ses propres protections, le FBI avait finalement déclaré qu’il pouvait se débrouiller seul. Or, il s’agissait d’un iPhone 5c sous iOS 9, où la clé de chiffrement se basait en partie sur le code de verrouillage à quatre chiffres choisi par l’utilisateur, une information que ne possède pas Apple. Ici, l’iPhone 5s est sous iOS 7 et ne dispose pas du chiffrement intégral, pas plus que de l’enclave sécurisée. Pas question donc de parler de contournement du chiffrement.

Attendre que le FBI abatte toutes ses cartes

L’idée d’Apple est probablement d’attendre que le FBI dévoile l’intégralité de son jeu encore une fois. La firme n’a pas bougé d’un iota sur sa ligne de défense, mais le fait que le gouvernement ait pu se passer de l’entreprise pour extraire les données chiffrées de l’iPhone 5c signifie qu’au moins une faille de sécurité 0-day a été exploitée. La question est de savoir désormais si cette même brèche peut être utilisée à nouveau, ou même si le FBI peut en utiliser une autre.

Rappelons par ailleurs que le gouvernement américain n’a aucune obligation de révéler les détails des failles utilisées. Comme nous l’avions rappelé, chacune passe au travers d’un processus d’évaluation qui aboutit ou non à la communication des informations à l’éditeur concerné. Quand le FBI avait annoncé ne plus avoir besoin d’Apple pour l’iPhone de San Bernardino, la situation avait été d’ailleurs renversée, Apple courant après le gouvernement [?] pour avoir des détails et corriger ainsi la brèche.

Ce processus d’évaluation existe pour garder de côté les failles de sécurité qui peuvent permettre une exploitation dans le cadre d’une opération. Entre la sécurité d’un produit particulier et la récupération d’informations, le gouvernement doit trancher pour chacune. Une activité qui mène notamment la NSA et la Navy à les collectionner pour de futures opérations.


Source: NextINpact.com par Vincent Hermann le 18/04/2016.

corrector

  • Invité
Analyse du bras de fer entre Apple et le FBI
« Réponse #8 le: 20 avril 2016 à 03:03:05 »
C'est simple, si ce téléphone est moins sécurisé qu'un autre que (soi-disant) le FBI a pu cracker, alors l'aide d'Apple est encore moins utile.

Mais je reste sceptique!

Marco POLO

  • Abonné Free fibre
  • *
  • Messages: 2 132
  • FTTH 1 Gb/s sur Paris (75)
Analyse du bras de fer entre Apple et le FBI
« Réponse #9 le: 22 avril 2016 à 23:50:02 »
Le FBI a-t-il payé plus d'1 million de dollars pour débloquer l’iPhone de San Bernardino ?

Interrogé sur le montant payé pour obtenir le déblocage de l’iPhone utilisé par l’un des tueurs de San Bernardino, le directeur du FBI a donné un indice qui laisse penser que la somme pourrait dépasser les 1,3 million de dollars.

Le FBI a visiblement payé le prix fort pour faire déverrouiller l’iPhone utilisé par l’un des auteurs de la tuerie de San Bernardino. Interrogé sur le prix payé pour le logiciel qui a permis cette manœuvre, James Comey, le patron de l’agence fédérale a eu cette réponse: "Beaucoup. Sûrement davantage que ce que je vais gagner jusqu’à la fin de ce poste, dans sept ans et quatre mois. Mais, de mon point de vue, ça les valait".

Il ne restait plus qu’à se procurer le montant du salaire annuel de James Comey, chiffre qui est public. Résultat, le directeur de FBI devrait gagner 1,34 million de dollars d’ici la fin de son mandat. La somme dépensée pour hacker l’iPhone 5c qui fut l’objet d’un bras de fer juridico-médiatique entre le FBI et Apple serait donc supérieure à ce montant, ce qui constitue un record. Selon James Comey, le logiciel en question serait utilisable sur tous les iPhone 5c, mais pas les modèles suivants.


Source: ZDNet.fr par l'agence Eureka Presse le Vendredi 22 Avril 2016