Le FBI raconte au compte-gouttes sa technique d'accès à l'iPhone 5c

Florian Innocente |

La manière par laquelle le FBI a pu accéder au contenu de l’iPhone de San Bernardino commence à être diffusée, mais en comité ultra restreint. La sénatrice démocrate de Californie, Diane Feinstein, a été informée des détails. L’un de ses homologues, le sénateur républicain de Caroline du Nord, Richard Burr, le sera prochainement.

Le choix de ces deux personnes n’est pas le fait du hasard, elles travaillent à finaliser un texte qui a comme ambition de limiter l’usage du chiffrement dans les appareils grand public et de forcer les entreprises à coopérer, comme le FBI a tenté de le faire avec Apple.

Des membres du FBI s’exprimant sous couvert d’anonymat auprès de USA Today ont déclaré que l’agence n’avait pas mis à profit cette technique encore secrète dans d’autres affaires, malgré de nombreuses sollicitations. Car dans un dossier criminel, elle devrait probablement détailler la méthode employée pour accéder aux preuves utilisées au moment d’un procès.

Le FBI n’a pas achevé l’analyse des données qu’il a pu recueillir de l’iPhone 5c, a expliqué James Baker, le directeur juridique de l’agence. Il est encore trop tôt pour dire si oui ou non des informations utiles à l’enquête s’y trouvaient (lire Était-il utile de débloquer l'iPhone 5c du tueur de San Bernardino ?).

Des sources du Wall Street Journal ont raconté que des essais étaient en cours pour voir si la technique fonctionne également avec d’autres types d’iPhone.

Lorsque tous les éléments seront sur la table, le FBI devra décider s’il communique le modus operandi à Apple et exclusivement elle, ou s’il le fait de manière publique. Et s’il accepte de s’en servir pour d’autres affaires aux États-Unis où des iPhone pourraient être traités à l'identique. Toutes ces questions sont nouvelles et ouvrent des problématiques inédites, a conclu James Baker.

avatar pariscanal | 

Finalement tôute ces protections ne seront jamais inviolables , ce sera toujours un rapport d énergie de temps et de ressources à déployer pour craquer un iPhone , le tôut est que ce soit difficile et long , comme les portes blindés il y a les 5 mins , les 10 mins , ça ne va pas au delà de 15 ...
Le danger ultime serait que ce soit ouvert aux vents comme le fbi le demande et qu ils n aient plus à faire D efforts

avatar tbr | 

Ah bah, c'est sûr, au FBI, on se sent plus pisser (d'avoir mis les tripes d'UN iPhone à l'air) alors faut le dire à tout le monde

— Hé, les gars, on a débloqué un iPhone
— ...
— mais euh ! C'était celui d'un terroriste
— ...
— un mec dan-ge-reux, hein. Même qu'il est moooort !
— Rien à foutre !

Sinon, pourvu que Apple ne plie pas devant ces menaces de tigres de papier en chiffrant mieux encore son matériel (tout son matériel).

avatar vrts | 

@tbr : ? c'est sympa ces ptits dialogues que tu te fais dans ta tete, ça doit etre reposant une vision aussi simple des choses :)

avatar C1rc3@0rc | 

@tbr
Le FBI est une administration qui ne fait qu'exécuter, elle n'est pas décisionnaire. Le pouvoir décisionnaire revient aux instances dirigeantes, donc en premier lieu a la Maison Blanche.

De plus il n'ont rien mis a l'air du tout, ils auraient payé une société privée de sécurité pour hacker l'appareil.

Mais on a une information quand meme majeure qu'il faut relever et marqué en gras car cela est tres grave: «Car dans un dossier criminel, elle devrait probablement détailler la méthode employée pour accéder aux preuves utilisées au moment d’un procès.»

Donc le FBI considère, au moins maintenant, que l'affaire relève donc du terrorisme !
Le fait que le FBI n'ait donc pas invoquer le cadre de lutte anti-terroriste et donc le Patriot Act, rend coupable le FBI d'avoir ralentit l'enquête et surtout de ne pas avoir mis en oeuvre tous les moyens disponibles pour traiter efficacement et le plus rapidement possible cette affaire.

La voie s'ouvre donc maintenant aux avocats des victimes pour attaquer le FBI sur ce défaut de traitement. Et la ça peut aller très, mais vraiment très loin, car le fait est que le FBI aurait donc pu faire obstruction a une enquête relevant de la sécurité nationale!

avatar Biking Dutch Man | 

En gros pour le Mac il faut garder une version de Truecrypt sous le coude...

avatar Mrleblanc101 | 

@Biking Dutch Man :
Le chiffrement du Mac est proposé à l'initialisation par FileVault depuis quelque temps déjà... Sinon tu n'as qu'à l'activer dans les réglages et le tout devrais prendre moins d'une heure sur un SSD (sensiblement plus sur un gros HDD)

avatar mac_adam | 

FileVault est en effet très rapide pour la première utilisation ; ensuite, il tourne en toile de fond sans avoir le moindre impact sur les ressources de la machine.

avatar C1rc3@0rc | 

«Le chiffrement du Mac est proposé à l'initialisation par FileVault »

Tu plaisantes hein?
FileVault se hacke aussi facilement que Bitlocker, et meme un scriptkiddies peut le faire. Ça protège juste la machine en cas de vol par un petit delinquant qui ne voudra juste la revendre pour se payer sa dose de crack.

Truecrypt lui a ete audité et il n'y a pas de faille. Ça veut pas dire que sa methode de chiffrement resiste aux techniques de dechiffrement de l'armee, mais c'est tout de meme beaucoup plus resistant que FileVault

avatar FrancoBorgo | 

Est-ce qu'il y a eu des développement depuis ça

WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues
(de http://truecrypt.sourceforge.net )

ou ça
TrueCrypt is Not Secure; Use Bitlocker or FileVault Instead
(de 2014 sur https://lawyerist.com/74111/truecrypt-secure-use-bitlocker-filevault-ins...)

avatar reborn | 

"Le choix de ces deux personnes n’est pas le fait du hasard, elles travaillent à finaliser un texte qui a comme ambition de limiter l’usage du chiffrement dans les appareils grand public et de forcer les entreprises à coopérer"

Bah tient, ils devraient rendre illégal la possession d'outils de chiffrement open source tant qu'ils y sont.. *facepalm*

avatar C1rc3@0rc | 

«Bah tient, ils devraient rendre illégal la possession d'outils de chiffrement open source tant qu'ils y sont.. *facepalm*»

Ben c'est le corollaire!
Tout comme celui qui écrit un soft de chiffrement opensource (ou pas) devient un criminel.

avatar icecubee5 | 

"Des membres du FBI s’exprimant sous couvert d’anonymat auprès de USA Today ont déclaré que l’agence n’avait pas mis à profit cette technique encore secrète dans d’autres affaires, malgré de nombreuses sollicitations. Car dans un dossier criminel, elle devrait probablement détailler la méthode employée pour accéder aux preuves utilisées au moment d’un procès"

Ça ne choque que moi? Ils ont remué ciel et terre pour obtenir un outil pour "luter contre les violeurs d enfants, les terroristes et les égorgeurs de veuves qu'Apple protège" mais maintenant ils ne veulent surtout pas s'en servir parce que la justice leur demanderai des comptes... Nan mais on rêve. Après on viendra nous faire croire que ça n'est pas utilisé à des fins d'espionnage.

avatar Un Type Vrai | 

Décrire publiquement dans une affaire comment craquer un iPhone revient à donner à tous le monde la solution pour craquer n'importe quel iPhone.
Et donc aussi, des espion craquer les iPhones des dirigeants, des terroristes craquer l'iPhone d'un cadre du FBI etc.

avatar noxx09 | 

Là le FBI ne veut pas utiliser leur technique car il devrait expliquer comment ils trouvent leurs preuves : c'est quand même la moindre de choses en justice. Donc ils préfèrent se soustraire à leurs obligations légales que de donner leur "trucs". Et donc penser s'en servir comme bon leur semble tant qu'Apple n'a pas bouché le trou. C'est beau ces agences fédérales... Cela me conforte dans l'idée que le chiffrage, même gênant pour la justice, est un moindre mal par rapport aux portes cachées que des "agences" plus ou moins publiques vont utiliser comme bon leur semble...
Après on peut aussi penser qu'il n'a pas trouvé grand chose et que c'est pour ça qu'on ne sait rien de ce qui a été fait et comment...

avatar roccoyop | 

@icecubee5 :
C'est exactement ce que je me suis dit. 2 poids 2 mesures...

avatar iapx | 

+1 c'est drôle de voir que le FBI est maintenant dans le cas de ceux qui veulent "protéger les violeurs d'enfants".

Je m'attend à de bizarres explications si la situation perdure! :)

avatar DouceProp' | 

Le FBI est donc la porte dérobée des iPhones. J'imagine que s'ils communiquent leur méthode à Apple en premier, Apple fera tout pour que cette méthode ne soit plus utilisable à l'avenir... Et tant mieux hein.

avatar Cthulhu | 

La question s’il n’y a rien, que finalement c'est juste un couple qui a pété les plombs et on tuer des gens sur leurs lieux de travail ? Qui nous dit que le FBI ne va pas mettre des fausses preuves pour justifier tout ce merdier ? Ce même FBI qui était allez interrogé un mec (Ibrahim Todashev) chez lui et l'on tuer parceque il voulait les tuer avec un couteau ? Un mec contre 5 mecs du FBI avec un couteau sérieux ?

Depuis quand le FBI interroge les suspects chez eux ?

avatar aldomoco | 

...quand tu arrives en haut de la montagne, continue de grimper (proverbe tibétain)

avatar mac_adam | 

Quand le beurre de yak ne fond pas, c'est que le thé est froid.

avatar darkatis | 

Le cryptage n'est utile que quand on a des choses à cacher et a protéger.

pour 95% de la population, a part des photos de leurs parties génitales et des sms coquins échangés avec la mauvaise personne "par erreur", un telephone ne contient que des données totalement futiles.

c'est surtout le fait que des "puissances" puissent avoir le droit suprême de venir reluquer les photos de nos enfants et animaux qui enflamme l'esprit du "peuple".

alors pour le debat actuel ... la réponse n'est pas facile.
D'un coté protégeons notre vie privée, car justement, elle est privée.
D'autre part, si votre fille se fait violer et tuer par un pédophile, et que la seule chose qu'on a de lui un jour est son iphone tombé par terre ... vous serez surement assez motivés pour qu'on puisse savoir si une info permettant de le retrouver se trouve dedans.

Finalement tout n'est qu'une question de point de vue, et tout est relatif.
On a toujours une opinion différente quand on est pas directement concerné.

CONNEXION UTILISATEUR