Confidentialité : Google soutient mollement Apple

Mickaël Bazoge |

Après la lettre ouverte de Tim Cook défendant la vie privée des utilisateurs et le chiffrement des produits Apple, on a cru entendre des criquets dans le paysage des entreprises de technologies. Les capitaines de cette industrie ne se sont pas bousculés au portillon pour prendre fait et cause avec Apple, contre le FBI et le gouvernement américain (ou l’inverse, après tout chacun fait comme il l’entend, mais la situation exige une prise de position).

Edward Snowden, en écrivant sur Twitter qu’il s’agissait là de l’affaire la plus importante dans le monde des technologies de cette décennie, a aussi pointé du doigt le « silence » de Google. En ne disant rien, le moteur de recherche a choisi son camp, « mais ce n’est pas celui du public », déplore le lanceur d’alertes.

Joy of TechCliquer pour agrandir

Google a tout de même fini par sortir de sa torpeur. Sundar Pichai, le CEO de l’entreprise, a tweeté une série de messages de soutien à Tim Cook, mais en des termes très choisis.

C’est un billet important de Tim Cook. Obliger les entreprises à activer le piratage [d’un appareil] pourrait compromettre la vie privée de l’utilisateur. Nous savons que les forces de l’ordre et les agences de renseignement font face à des défis importants pour protéger le public des crimes et du terrorisme. Nous concevons des produits qui conservent les informations en sécurité et nous donnons à la justice l’accès aux données, en se basant sur des mandats valides. Mais c’est une chose complètement différente d’exiger des entreprises le piratage des appareils et des données d’un client. Cela pourrait être un précédent troublant. J’attends une discussion ouverte et attentive sur ce problème important.

Sundar Pichai est beaucoup plus prudent que Tim Cook. Il emploie volontiers le conditionnel et il laisse des portes ouvertes, alors que le patron d’Apple se montre bien plus véhément. Peut-être aussi qu’il n’est pas aussi impliqué dans ces questions que Tim Cook.

Jan Koum, le PDG de WhatsApp, n’a pas ces états d’âme. Dans un court billet paru sur Facebook, il soutient franchement Tim Cook, qu’il admire pour ses positions sur la vie privée. « [Je] ne peux pas être plus d’accord avec tout ce qu’il a dit dans sa lettre ouverte ». Il poursuit : « Nous ne devons pas autoriser ce précédent dangereux. Aujourd’hui, notre liberté est en jeu ».


avatar cecemf | 

Ou lieu de forcer les accès au iPhone avec Apple il devrait plutôt changer la loi et forcer les utilisateurs de les débloquer surtout s'il sont poursuivis en justice. Ont voudrais pas qu'un criminelle s'échappe juste pour ça.

avatar C1rc3@0rc | 

Il y a beaucoup de moyens pour l'Etat US pour trouver des solutions, la première étant de qualifier l'affaire dans le cadre terroriste et d'appliquer le Patriot act: le piratage de l'iPhone étant alors une formalité administrative que sera ravie d'effectuer la NSA.
L'affaire a été revendiqué par l'EI et il n'y a pas de doute juridique quant a sa nature!

Le fait de vouloir garder cette affaire hors de la législation développée contre le terrorisme en dit long sur la mauvaise fois du gouvernement et du calcul politique!

Le changement de loi que tu évoques est anticonstitutionnel, - l'administration américaine en est pas a ça pres - mais le poisson serait un peu trop gros a faire passer auprès de la population: une confiscation de la démocratie aussi évidente provoquerait un raz-de-marée contre les USA sans précédent. Par contre utiliser sournoisement la jurisprudence est encore plus grave mais ça passe mieux ;(

Du cote de Google, la question se pose différemment. Dans la même situation, l'injonction du DoJ n'aurait pas de sens: Google ne pourrait pas être inquiété puisque l'OS du téléphone a été modifié par le constructeur, et donc propriete de celui-ci, donc sous sa responsabilite. Ce serait au constructeur de donner accès aux données, Google pour sa part ne fournissant qu'un OS Opensource, donc disponible a tous...

Au niveau constructeur, dans la majorité des cas il sera asiatique et il faudrait alors probablement passer par une procédure internationale, donc qualifier la situation dans le cadre terroriste et donc la question ne se poserait plus...

Au niveau des données enregistrées dans le Cloud, le Patriot Act est clair, s'il appartiennent a une societe lié aux USA, alors les données doivent être accessibles aux administrations US. Même s'il y a chiffrement, Google doit pouvoir y donner accès!
Donc la question de l'injonction ne se pose pas non plus.

Cela ne dédouane pas Google de son non engagement, mais ca explique les choses.

avatar Moonwalker | 

En France, refuser à un juge l'accès à ses données protégées est condamnable. Il y a un cas en cours en ce moment.

Aux USA, ils ont le cinquième amendement qui permet à toute personne de ne pas s'incriminer elle-même. De là procède le fameux "vous pouvez garder le silence" du code Miranda.

L'administration Obama et le DoJ tentent depuis de nombreuses années de saper la déclaration des droits (les dix premiers amendements) au moindre fait divers. Quand le DoJ ne peut le faire lui-même, il confie cette tâche à des organismes privés sur lesquels il fait pression : VISA, MasterCard, Paypal, etc.

avatar C1rc3@0rc | 

J'ai l'impression que tu es tres remonté contre Obama?
Il n'est que le successeur de Bush et de l'administration qui a mis en place le Patriot Act, mené une guerre illegale contre un pays officiel, mis en place la surveillance de masse, légalisé la torture (Rumsfeld a engagé plus de 1000 juristes au Pentagon pour contourner la Constitution), ...

Je vais pas défendre Obama qui a été aussi menteur que son prédécesseur et qui a fait croire que les USA allaient enfin mettre en place un semblant de système de protection sociale alors qu'en fait il n'a fait que mettre des fonctionnaires (hors administration et armée) au chômage. Mais il faut rendre a Cesar ce qui est a Cesar, a Bush ce qui est a Bush et a Rumsfeld tout ce qu'il a commis.

Concernant le 5eme amendement, la partie que tu évoques est commune aux démocraties et c'est un principe de droit. Cela fait partie du principe de présomption d'innocence indissociable de la démocratie. Ce principe se retrouve dans l’Article 6§1 de la Convention Européenne des Droits de l’Homme .

Pour ce qui est des "pressions" sur les organismes bancaires, relis le Patriot Act et tu t'apercevras que la mise sous contrainte des organisations financières est une des prescriptions justifiées par la lutte contre le financement du terrorisme. Le fait par exemple d'imposer la levee du secret bancaire aux Etats tiers par tous les moyens decoule des bases du Patriot act: reste a expliquer comment les USA arrivent a justifier les regimes fiscaux de machines a blanchir comme Reno?

avatar Paquito06 | 

@C1rc3@0rc :
Obama a peut etre fait un peu semblant pour certaines choses, mais pour le systeme social ou les armes, tu sais bien qu' il est tres freiné par nos amis les Republicains - sans jeu de mot, ahah -.

avatar Paquito06 | 

@Ze_misanthrope :
Il y a des limites cependant au "je n'ai rien a cacher" et les gens aiment bien leur intimite generalement

avatar Hideyasu | 

@Ze_misanthrope :
Sauf que dans le cas des maisons la surveillance de masse est impossible.

Sur un téléphone avant tout ca les USA avaient accès à tout sans limites et 24h/24.

Imagine si des caméras chez toi t'espionnait sans cesse ... Tu en penserais quoi ?

avatar Moonwalker | 

Trop naïf.

Le succès du chiffrement est consécutif aux abus officiellement prouvés des agences Fédérales (FBI, NSA, CIA).

Ils ont été jusqu'à espionner les sénateurs qui enquêtaient sur leurs agissements.

avatar dlat | 

@Ze_misanthrope :
La police ce n'est pas un assureur, un banquier, ton patron, un voyou qui aurait à dissimuler ses actes ... Bref n'importe qui qui aurait fait l'effort d'acquérir (sans le dire bien sûr) la clé maître.
Et on pourrait parler des actions policières dans certains états...

avatar jb18v | 

@Ze_misanthrope :
Tu n'as pas compris que s'il existe une ouverture n'importe qui pourra s'en servir, et surtout ceux qui ne devraient pas. Il est impossible de se dire que la clé est réservée à l'état et la police, tout en espérant que des gens mal intentionnés ne la trouvent pas.

avatar J'en_crois Pas_mes yeux | 

@Ze_misanthrope
Pour garder ton exemple stupide, combien de pedophiles se serviront de ce back door pour espionner le téléphones de ta fille ?

Maintenant pour revenir plus sérieusement sur le problème,
Combien de crimes seront possible grâce à cette porte dérobée ? Car le FBI ne sera pas la seule police à l'utiliser, toutes les polices du monde exigeront cet accès aux téléphones, y compris les polices des pays totalitaires et corrompus.
Enfin, n'imaginons pas non plus que cette porte ouverte ne soit pas utilisé par la NSA dans la guerre diplomatique & économique, comme elle a l'habitude de faire.

avatar DarKOrange | 

@Ze_misanthrope :

Le gros point faible de ton argumentation réside dans le "bien gérée"...
Il faut être très naïf pour croire que si une backdoor est créée elle ne tombera jamais entre les mains de personnes mal intentionnées...

avatar J'en_crois Pas_mes yeux | 

@Ze_misanthrope
Tu veux dire, si la police ne pouvait plus rentrer chez moi parce que j'ai installé un système empêchant les criminels d'entrer chez moi ?
Au non ça ne me dérangerait pas.
Faudrait être débile de laisser grande ouverte la porte de chez soi aux criminels, afin de laisser la possibilité à des policiers le cas échéant...
Tu ne crois pas ;-)
Cette porte ouverte n'empêchera pas les crimes mais bien au contraire les multiplieront !

avatar Androshit | 

@Ze_misanthrope :
"La misanthropie apparaît quand on met sans artifice toute sa confiance en quelqu'un parce qu'on considère l'Homme comme un être vrai, solide et fiable. Puis, on découvre un peu plus tard qu'il est mauvais et peu fiable... et quand cela arrive, l'intéressé finit souvent … par haïr tout le monde." La misanthropie est donc présentée comme le fruit d'attentes déçues, voire d'un optimisme excessif, car Platon soutient que l'« artifice » aurait permis au misanthrope potentiel de reconnaître que la majorité des êtres humains se placent entre le bien et le mal. ^_^

avatar C1rc3@0rc | 

@Ze_misanthrope

Et le jour ou ton patron en aura marre de toi et qu'il voudras de virer pour faute grave en faisant mettre sur ton smartphone des logs de consultation de sites a caractère "non professionnel" pendant tes heures de boulot, tu en penseras quoi de la legimité de la backdoor?

Et le jour ou un hacker met des documents t'incriminant dans un crime capital sur ton smartphone en exploitant le backdoor réservé aux autorités et que l'Etat dans lequel tu vis applique la peine de mort - c'est le cas aux USA - tu en penseras quoi de la légitimité de la backdoor?

Et quant une agence de sécurité insérera des documents compromettants sur le smartphone du lanceur d'alerte pour le faire condamner, pour viol, pedophilie, projet terroriste,... et qu'il passera le restant de ses jours dans une prison de haute sécurité, tu en penseras quoi de la légitimité de la backdoor?
Fabriquer des preuves est une pratique courante par les etats non democratiques - et meme ceux qui se revendiquent comme democratique a l'exemple des USA lors de la guerre du Golf...

S'il y a des lois pour protéger les droits du citoyens en démocratie c'est pas pour faire beau dans une belle déclaration: la démocratie est un héritage de lutte contre la dictature et ses perversions. Attaquer des fondements du droit démocratique n'a qu'un sens celui de la dictature.

Dans tous les cas cette histoire n'a qu'un seul vainqueur aujourd'hui : l'EI! Les USA sont en train de légitimer l'idéologie mortifère de cette satanée organisation.

avatar C1rc3@0rc | 

Ce qui est debile c'est de croire que la police n'a pas le droit actuellement d'entrer chez une personne sérieusement soupçonné de pedophilie.
Mais il faut que cela se fasse sur ordre d'un juge et le juge ne donnera cet ordre que s'il dispose d'assez de preuves pour établir légalement la suspicion permettant l'accès non consenti du domicile. Personne ne peut dans une démocratie violer un droit sans devoir en répondre, que ce soit une personne physique ou morale ou des agents de l'Etat.

Il n'y a que dans les dictatures que la preuve fabriquée permet condamner et executer les gens. La notion de preuve n'existe d'ailleurs pas, c'est juste une justification de l'arbitraire.

Dans la démocratie, la justice peut être induite en erreur et condamner une personne innocente, mais il s'agit alors d'une erreur judiciaire qui implique une condamnation de la justice et un dédommagement de la victime... c'est pour ça que la démocratie ne peut appliquer la peine de mort.

N'importe qui peut fabriquer des preuves, les USA l'ont bien fait pour mener une guerre illégale, et les USA devront un jour en répondre devant le tribunal international, parce que la preuve ne suffit pas et il faut démontrer que la preuve est réelle.
S'il s'avère que la preuve a été fabriqué c'est celui qui l'a fabriqué qui est condamné.
Dénoncer quelqu'un en démocratie implique d'apporter une preuve au moins de sa bonne foi, sinon on est au minimum condamnable de calomnie.

Si l'administration court-circuite le système judiciaire et pire le juge, alors la loi n'a plus de sens et personne n'a a la respecter.

Dans un état ou tu es délinquant ou criminel par décret arbitraire, qu'importe tes crimes! Donc il faut juste ne pas enquiquiner les plus forts et on peut faire tout le reste! Ce qui implique par exemple que le crime pedophile n'a pas de sens dans une dictature la victime étant par définition plus faible que l'agresseur, il n'y a pas de crime!

avatar pariscanal | 

@Ze_misanthrope :
Justement cette protection possible de nos données donne une nouvelle perspective au citoyen et à sa liberté , comme jamais nous n avons eu dans l histoire , une revanche du citoyen .... cela lui permet de communiquer , de défendre ses droits et cette nouvelle liberté de communication et d organisation fait peur aux états ... Toi tu veux rester pepere dans tes vieux dogmes du papa président et confiance totale à la police , et te faire à terme lustrer par la matraque

avatar C1rc3@0rc | 

«Les accès aux smartphones doivent être les mêmes que pour rentrer dans un domicile?»

Je pense que tu ne saisis pas la nature du problème.
C'est un problème inhérent aux analogies quand elles sont trop éloignées.

Un algorithme de chiffrement ce n'est pas une serrure qui verrouille une porte, c'est un procédé mathématique qui rend incompréhensibles des informations: dans les faits le chiffrement transforme une information en données inutiles.

L'efficacité du chiffrement repose sur le fait qu'il n'y a qu'une seule sequence (la cle) qui puisse permettre d'inverser le processus: passer de la donnee a l'information et que le temps pour reconstituer cette clé est dissuasif.

S'il existe 2 cles qui permettent d'inverser ce processus, alors l'algorithme ne vaut plus rien et devient caduc.

Ce que demande le FBI, et que conteste Cook, c'est de rendre le chiffrement caduc sur tous les smartphones ce qui par extension s'appliquera a tout le domaine informatique.
Cela revient a interdire purement et simplement le chiffrement.

Pour en revenir a l'analogie de base, cela reviendrait a interdire de poser des serrures sur toutes les portes.

avatar BeePotato | 

@ C1rc3@0rc : « S'il existe 2 cles qui permettent d'inverser ce processus, alors l'algorithme ne vaut plus rien et devient caduc. »

C’est faux. Il a juste un usage différent. Ce n’est pas le nombre de clés qui change quoi que ce soit, c’est uniquement l’identité des personnes qui possèdent une des clés.

Mais de toute façon, dans le cas présent, il ne s’agit aucunement d’avoir deux clés.

« Ce que demande le FBI, et que conteste Cook, c'est de rendre le chiffrement caduc sur tous les smartphones »

Non.

« ce qui par extension s'appliquera a tout le domaine informatique. »

Encore moins.

« Cela revient a interdire purement et simplement le chiffrement. »

Non plus.

avatar Neufouad | 

Ce message hautement argumenté et précis vous a été infligé par le efbi-aille.

avatar BeePotato | 

@ Neufouad : « Ce message hautement argumenté et précis vous a été infligé par le efbi-aille. »

Plutôt précis, en effet. Merci de l’avoir remarqué. :-)
Et volontairement pas plus argumenté que ce à quoi il répondait (d’autant qu’il n’y en avait pas besoin).

avatar Neufouad | 

Je parle essentiellement de tes « Non » ou « Encore moins » péremptoires… et faux, sauf ton respect.

Désolé mais si ; le but intime des acronymes est bel et bien de nous interdire à nous ce qu'ils s'évertuent à pratiquer entre eux. Si tu étais déjà contemporain des débuts de pgp/hotline et autres tor tu sais pertinemment ce que je veux dire.

ces univers qu'ils ne peuvent réellement palper les met en rage ; nos libertés sont leurs cauchemars.

Voilà pour le non.

Quant à l'extension de telle pratique à l'informatique « tout court » c'est soit omettre que Microsoft a voulu tordre le bras d'intel à une époque pour installer des mouchards… Soit simplement jouer les bisounours devant un acronyme (désolé je ne les liste pas : ce sont tous les mêmes) parce qu'après tout il te garantit qu'il ne va s'attaquer qu'aux vilains méchants… La main sur le cœur, la voix vibrotante et l'œil humide.
Ouais… D'ailleurs un certain Snowden nous a bien confirmé les intentions… Par contre pendant que ces grands enfant de cœur épiaient les grands vilains méchants ; bah ils t'ont épié, pis moi aussi, pis eux là bas aussi. Genre de truc qui peut vite me mettre en boule.

Ces corniauds ont fait de nous tous des suspects par omission… ou pas loin.

Alors si ça te fait rien d'être mis dans le même panier que des vauriens, voire des barbares… Grand bien te fasse (je ne t'empêcherais jamais de jouir de cette liberté ni d'aucune autre ! :oP ). Mais ne chasse pas l'évidence ayant fait jurisprudence d'un revers de la main. Enfin d'un « encore moins » quoi… ;o)

avatar BeePotato | 

@ Neufouad : « Je parle essentiellement de tes « Non » ou « Encore moins » péremptoires… et faux, sauf ton respect. »

Ben non, il étaient bel et bien corrects — cf. la réponse que j’ai faite à ce sujet à C1rc3@0rc.

« Désolé mais si ; le but intime des acronymes est bel et bien de nous interdire à nous ce qu'ils s'évertuent à pratiquer entre eux. »

Tu me parles de leur « but intime » — et ta description colle bien à ce qu’on peut en effet imaginer comme l’un des objectifs de ces organisations.
Mais ce n’était pas de ça que parlaient les affirmations de C1rc3@0rc dans son commentaire. Ça ne parlait pas des objectifs à terme de toutes ces organisations dans le domaine du chiffrement des données des smartphones.
Ça parlait, très explicitement, de ce que le FBI demande à Apple dans le cas présent.

Et là, la seule réponse juste était et reste « non ».

avatar C1rc3@0rc | 

@ BeePotato

C1rc3@0rc : « S'il existe 2 cles qui permettent d'inverser ce processus, alors l'algorithme ne vaut plus rien et devient caduc. »

"C’est faux. Il a juste un usage différent. Ce n’est pas le nombre de clés qui change quoi que ce soit, c’est uniquement l’identité des personnes qui possèdent une des clés.

Mais de toute façon, dans le cas présent, il ne s’agit aucunement d’avoir deux clés.
"

Ben si il est bien question de deux clés différentes: une officielle et l'autre pour la backdoor.
Il est pas question de x détenteurs de la même clé...
C'est le principe meme de l'algorithme de chiffrement: il ne doit etre reversible que d'une seule maniere.

La methode de "force brute" consiste a tenter de tester toutes les cles possibles en esperant tomber sur la bonne dans un temps raisonnable. Pour un algorithme dit fiable ce temps est garanti irraisonnable (pour celui de l'iPhone il est question de millions d'années).
Si l'algorithme accepte 2 cles differentes alors il n'est pas fiable, et il ne peut pas être considéré comme une méthode de chiffrement. C'est mathématique.


« Ce que demande le FBI, et que conteste Cook, c'est de rendre le chiffrement caduc sur tous les smartphones »

Non.

Si!
C'est que le FBI mène comme campagne depuis des années et qui s'est intensifié ces derniers mois: as tu la mémoire courte?
Les anglais font de meme.


« ce qui par extension s'appliquera a tout le domaine informatique. »

Encore moins.

Oh que si!
Cela fait meme partie du Patriot Act. Ici il est en realite question d'etendre le champs d'application du Patriot act au civil et au penal.


« Cela revient a interdire purement et simplement le chiffrement. »

Non plus.

Oh que si.
C'est une conséquence inéluctable.
Les USA ont d'ailleurs avant le Patriot Act une politique tres restrictive par rapport au chiffrement. C'est en grande partie pour cela que l'OS libre OpenBSD a du etre delocalisé au Canada.

avatar BeePotato | 

@ C1rc3@0rc : « Ben si il est bien question de deux clés différentes: une officielle et l'autre pour la backdoor. »

Non, absolument pas. Relis bien ce qui est demandé à Apple ; il n’y est aucunement fait mention d’une deuxième clé.
Ce qui est parfaitement logique, d’ailleurs : il serait impossible d’ajouter a posteriori une deuxième clé.

« Il est pas question de x détenteurs de la même clé... »

En effet, et je n’ai jamais prétendu le contraire. Je t’ai juste expliqué que ce qui diminue l’efficacité d’un chiffrage, ce n’est pas le nombre de clés (enfin, dans une mesure raisonnable, bien sûr — s’il y a presque autant de clés que de combinaisons possibles, ce n’est effectivement plus très solide), mais le nombre de personnes connaissant un de ces clés.

« C'est le principe meme de l'algorithme de chiffrement: il ne doit etre reversible que d'une seule maniere. »

Non.
Il ne doit être réversible que d’une ou plusieurs manières dont la recherche exhaustive prendra un temps moyen trop élevé pour qu’il soit intéressant d’essayer de déchiffrer de cette manière. C’est ça, le principe.

« Si l'algorithme accepte 2 cles differentes alors il n'est pas fiable »

Si le temps moyen pour trouver une de ces deux clés reste de l’ordre de millions d’années, si, il est tout aussi fiable d’un point de vue humain.

« C'est mathématique. »

Non. Ce qui serait mathématique, ce serait de dire qu’il est deux fois moins fiable (on laisse ensuite, comme pour un algo à une seule clé, le soin à l’utilisateur de décider si ça reste assez fiable à son goût ou non).

avatar BeePotato | 

@ C1rc3@0rc : « La methode de "force brute" consiste a tenter de tester toutes les cles possibles en esperant tomber sur la bonne dans un temps raisonnable. Pour un algorithme dit fiable ce temps est garanti irraisonnable (pour celui de l'iPhone il est question de millions d'années). »

Ce qui est demandé à Apple dans le cas présent, c’est précisément de fournir une version d’iOS permettant de réaliser facilement l’approche « force brute », parce qu’il est fort probable que dans ce cas il faudrait au plus quelques minutes pour accéder aux données.
En effet, l’utilisateur n’a probablement pas choisi un code très long, et tester toutes les possibilités avant de tomber sur le bon sera très rapide.

Ce qui protège les données sur un iPhone, ce n’est pas juste l’algorithme de chiffrement lui-même.
C’est aussi (et surtout) l’interface qui donne accès au déchiffrage en le protégeant de deux manières : délai entre deux tentatives (ce qui gêne considérablement pour l’approche « force brute ») et nombre limité de tentatives autorisées (ce qui empêche l’approche « force brute »).
Si on fait sauter cette protection, l’algorithme de chiffrement ne protège plus vraiment, tout simplement parce qu’un utilisateur normal ne peut pas utiliser une clé à rallonge. Il n’y a pas de chiffrage magique qui protège les données pendant des millions d’années alors qu’on utilise tous les jours un code pourri pour les déchiffrer.

Encore une fois, il n’est donc absolument pas question d’une deuxième clé.

avatar BeePotato | 

« "Ce que demande le FBI, et que conteste Cook, c'est de rendre le chiffrement caduc sur tous les smartphones"
Non.

Si!
C'est que le FBI mène comme campagne depuis des années et qui s'est intensifié ces derniers mois: as tu la mémoire courte? »

Ton « si » n’explique toujours pas comment Tim Cook pourrait rendre le chiffrment caduc sur tous les smartphones.

Je n’ai pas la mémoire courte.
Je sais bien ce que le FBI aimerait voir arriver dans ce domaine.

Il n’en reste pas moins que ce n’est pas l’objet de la présente demande fait à Apple, du coup je ne vois pas pourquoi tu affirmes ça.
Le fait qu’il soit possible que si cette demande reçoit une réponse positive, on en arrive ensuite, de fil en aiguille et suite à de nombreuses autres péripéties avec plein d’autres acteurs, à avoir rendu le chiffrement « caduc sur tous les smartphones », on peut bien l’imaginer si on veut, pourquoi pas ? Mais ça ne change pas que ce n’est pas ce que demande le FBI aujourd’hui à Cook, et ce n’est pas ce que conteste Cook. Ta formulation n’est donc pas correcte, d’où l’évidente réponse « non ».

Et pour rappel, même si la NSA ou le FBI finissent par obtenir de pouvoir mettre leur nez dans n’importe quel smartphone aux données chiffrées, ça ne rendra pas pour autant « caduc » le chiffrement. En effet, ça n’arrivera jamais à la majeure partie des utilisateurs de ces engins. En revanche, ces utilisateurs seront toujours satisfaits d’avoir un moyen évitant que le petit trouduc de voleur à l’arrachée puisse accéder aux données contenues sur le téléphone qu’il vient de voler.
Ce qui rendrait caduc le chiffrement, ce serait que la méthode d’accès accordée au FBI finisse, suite à des fuites, entre les mains des petits trouducs de ce genre. C’est une des craintes exprimées par Cook dans sa lettre.

avatar C1rc3@0rc | 

Accessoirement si un quidam rentre chez toi sans violer la serrure parce que celle-ci dispose d'une seconde clé, il n'y a pas violation de domicile et établir l'effraction est impossible... effraction qui permet d'eviter de prendre la preuve pour argent comptant et qui alourdit la peine du coupable.
Donc tu as interet a avoir des serrures sans backdoor, même si elles ne résistent pas très longtemps...

avatar warmac33 | 

@ C1rc3@0rc
j'entends tes arguments mais encore une fois tout excès manipulatoire est possible par d'autres voies (manipulations bancaires, dissimulation de choses dans ton domicile...), alors pourquoi cette rigidité uniquement quant à ton smartphone et au prix de conséquences inquiétantes (entraves à des enquêtes) ?

avatar C1rc3@0rc | 

Il s'agit aujourd'hui de smartphone dans les faits actuels, mais la question est la protection des droits définis par la constitution. Le smartphone est un outil permettant d'identifier un individu, donc de l'incriminer. Et c'est de cela dont il s'agit.
Que l'etat américain prenne ses responsabilités et se nomme comme il se comporte en rendant illégal le chiffrement des données et en faisant disparaitre la notion de données privées.
Il est question ici de démocratie et le droit est un des fondements de la démocratie.

avatar BeePotato | 

@ C1rc3@0rc : « Et le jour ou ton patron en aura marre de toi et qu'il voudras de virer pour faute grave en faisant mettre sur ton smartphone des logs de consultation de sites a caractère "non professionnel" pendant tes heures de boulot, tu en penseras quoi de la legimité de la backdoor? »

Pour faire ça en utilisant ce que demande aujourd’hui le FBI, il faudra d’abord que le patron vole l’iPhone de l’employé (pour rappel, il ne s’agit en rien d’une « backdoor » dans le cas présent, quoi que puisse en dire Tim Cook).

avatar C1rc3@0rc | 

Si il est question de backdoor comme le dit Cook, qui tu peux en etre certain a fait rédiger cette lettre ouverte par son service juridique et pas par une secrétaire stagiaire...
Un système de chiffrage qui dispose de 2 clefs est un système qui dispose d'une backdoor (on ne peut d'ailleurs plus vraiment appeler ça proprement du chiffrage)

avatar MarcMame | 

@Ze_misanthrope :
Tu es bien naïf.
Quand tu te rendras compte que l'on a usurpé ta propre identité et que ton malandrin te connaitra aussi bien que toi même, tout tes faits et gestes jusqu'au petit nom de ton chat et qu'il aura vidé tes comptes et commis des vols et des crimes en ton nom tout en déposant sur ses scènes de crimes ton propre ADN qu'il aura récupéré dans ta poubelle, tu feras peut-être moins le bisounours.

avatar BeePotato | 

@ MarcMame : « Quand tu te rendras compte que l'on a usurpé ta propre identité et que ton malandrin te connaitra aussi bien que toi même, tout tes faits et gestes jusqu'au petit nom de ton chat et qu'il aura vidé tes comptes et commis des vols et des crimes en ton nom tout en déposant sur ses scènes de crimes ton propre ADN qu'il aura récupéré dans ta poubelle, tu feras peut-être moins le bisounours. »

Wow ! Et on est protégé de tout ça grâce au chiffrage des données de nos smartphones ?
Il faudrait peut-être que je m’en achète un, finalement, si ça permet de chiffre mon ADN dans ma poubelle.
;-)

avatar Neufouad | 

Chiffrement pas chiffrage ; mossieur je-sais-tout.

avatar BeePotato | 

@ Neufouad : Je ne sais pas tout, du coup quand on me signale une erreur (même de façon si « aimable »), j’en profite pour essayer de m’instruire en allant à la recherche de plus amples informations.
Et là, patatras ! Dans le dictionnaire de l’Académie Française, à « chiffrement » ça dit juste : « Dérivé de chiffrer. Voir chiffrage (sens 2). » ;-)

avatar Neufouad | 

Robert :

Chiffrement : n. m. (début XVIIe) de chiffrer - opération par laquelle on chiffre un message - voir CODAGE.

Chiffrage : n. m. (fin XVIIIe) Notation des chiffres, calculs. Abusif : chiffrement.

Chacun doit voir midi à sa porte… ;o))

Excuse le ton ; de fil me mets en rogne assez violemment.

avatar Billytyper2 | 

@Ze_misanthrope :
Décidément, il y en a plus qui n'ont rien compris que ce que je pensais...

avatar warmac33 | 

@ Billytyper2
tu sais c'est pas forcément parce qu'on est pas d'accord avec toi que l'on a rien compris.
On peut aussi avoir des avis différents... Désolé si je te choque, mais je suis aussi pour la vidéosurveillance dans les rues et pour la peine de mort lorsqu'il s'agit de terroristes ou de pédophiles, ça s'appelle le libre-arbitre et ça aussi c'est une forme de cette fameuse liberté que tu veux tant défendre.
Répondre à une opinion par un ferme et hautain "vous n'avez rien compris" c'est aussi un bel exemple d'obscurantisme.

avatar Domsware | 

@Ze_misanthrope

La transposition du monde numérique dans le monde réel introduit des erreurs : comparaison n'est pas raison. Ne serais-ce comment comparer un domicile à un téléphone ? Car lorsque les enquêteurs entrent dans la maison de quelqu'un et qu'ils tombent sur des appareils cryptés ils se retrouvent grosjean comme dans le cas de cette enquête : les enquêteurs ont l'appareil mais l'utilisateur a crypté ses données.
Car lorsque l'on entre chez toi pour perpétrer un méfait tu le sais dans la très grande majorité des cas. Qui de ton téléphone ? Il disparait quelques instants de ta vue, à la piscine, au gymnase, pendant que tu es sous la douche et potentiellement il a été piraté.

Maintenant poussons la comparaison jusqu'au bout : un domicile truffé de capteurs pour en surveiller l'occupant en permanence. C'est ce qui est train de se mettre en place dans cette affaire. Aujourd'hui analyse d'un appareil après le méfait, avec l'appui de l'opinion publique bien préparée par les chiffons rouges d'actes abominables. Et demain cela sera la demande d'actions préventives avec le même mécanisme de chiffons rouges : "si l'on avait su on aurait pu agir à l'avance".

La mise en place d'un tel outil pourrait sauver des vies mais peut en prendre aussi : sabre de vie, sabre de mort.

Pages

CONNEXION UTILISATEUR