San Bernardino : l'iPhone 5c ne contenait pas d'informations sensibles

Mickaël Bazoge |

L'iPhone 5c de Syed Rizwan Farook, le tueur de San Bernardino, ne contenait aucune information significative, a rapporté une source à CBS News. Le FBI a fini par déverrouiller ce smartphone sans l'aide d'Apple, et on ne s'attend pas à ce que les enquêteurs partagent d'informations sur les trouvailles éventuelles que contient l'appareil (lire : Était-il utile de débloquer l'iPhone 5c du tueur de San Bernardino ?). En tout cas, on peut être rassuré : l'iPhone ne stocke aucun « cyberagent pathogène dormant », comme le craignait le procureur du district San Bernardino Michael A. Ramos…

La confusion continue de régner sur l'identité de la tierce partie qui a aidé le FBI à accéder aux données de l'iPhone 5c. Hier, le Washington Post annonçait assez sûr de lui que c'était l'œuvre d'un hacker « grey hat », alors qu'il était jusqu'à présent à peu près établi qu'il s'agissait de l'œuvre de l'entreprise Cellebrite (lire : San Bernardino : c'est une faille zero day qui a permis au FBI de craquer l'iPhone 5c).

Des sources au sein de l'administration Obama ont glissé à l'oreille de Reuters que la « société étrangère » (l'israélienne Cellebrite ?) à l'origine de la trouvaille était le propriétaire légitime de cette méthode. Il faut donc s'attendre à ce que cette technique ne soit partagée avec personne, ni avec le gouvernement, ni avec Apple.

La Maison Blanche a mis en place une procédure qui lui permet de décider si elle peut divulguer au public une faille de sécurité. Mais si la découverte provient d'une entreprise privée, l'administration fédérale n'a pas à la rendre publique. Et sans l'autorisation de cette mystérieuse entreprise, le FBI ne peut tout simplement pas soumettre la méthode à l'inspection de l'administration. Il est de toutes manières peu probable que le FBI souhaite faire connaitre à tous et en premier lieu à Apple la nature de la technique (lire : Le FBI raconte au compte-gouttes sa technique d'accès à l'iPhone 5c).


avatar reavers76 | 

Jusqu'au jour où ils se mettront à surveiller les cancres en orthographe, mais là ils comprendront qu'ils ont vraiment trop de boulot !

avatar Lio70 | 

@reavers76
Pourtant, le massacre de notre langue, si ce n'est pas du terrorisme...

avatar fousfous | 

C'était logique qu'on te trouverai rien vu qu'il avait détruit son téléphone personnel, si il ne l'avait pas détruit c'est qu'il n'y avait rien dessus...

avatar DarKOrange | 

Ça alors ! Quelle surprise !

avatar Oncle Sophocle | 

La saga du bidule :

23/03/2016 :
https://www.macg.co/aapl/2016/03/le-coup-de-pouce-du-fbi-serait-lentreprise-israelienne-cellebrite-93505[/embed]

06/04/2016 :
https://www.macg.co/aapl/2016/04/etait-il-utile-de-debloquer-liphone-5c-du-tueur-de-san-bernardino-93666/page/1/0#comments[/embed]

07/04/2016 :
https://www.macg.co/aapl/2016/04/le-fbi-raconte-au-compte-gouttes-sa-technique-dacces-liphone-5c-93684[/embed]

13/04/2016
https://www.macg.co/aapl/2016/04/san-bernardino-cest-une-faille-zero-day-qui-permis-au-fbi-de-craquer-liphone-5c-93750[/embed]

14/04/2016 :
https://www.macg.co/aapl/2016/04/san-bernardino-liphone-5c-ne-contenait-pas-dinformations-sensibles-93761[/embed]

Et encore, je ne cite que (partiellement) les articles de MacG, au-delà, il faudrait un rayon de bibliothèque.

Avec pour personnages :
- le propriétaire du bidule, auteur d'une attaque terroriste, tué lors de l'attaque mais obstinément présent dans le scénario ;
- une grande entreprise hitech qui veut afficher une position moralisante de son action ;
- une société experte en sécurité des systèmes informatiques, arrivée par surprise dans le scénario et aussitôt écartée ;
- un chevalier gris appelé à la rescousse pour exploiter une supposée faille du bidule ;
- une équipe d'enquêteurs qui s'est enferrée dans les méandres de l'enquête comme un chat qui s'enroule tout seul dans une pelote de laine.

Tout cela serait à se plier en quatre de rire, s'il n'y avait eu les victimes de l'attaque terroriste.

avatar e2x | 

J'ai inventé et breveté une méthode de lecture de l'information top secrète...
Je commence par les commentaires les plus cons !
Shhh...ne le répétez surtout pas.
Ou à vos risques et périls.
J'ai noté vos noms.

avatar Gregoryen | 

Dans la tête d'un terroriste qui voit le complot partout, même un iPhone n'est pas sécurisé et se sent espionné partout, donc il n'aurais rien laissé.

Pages

CONNEXION UTILISATEUR