San Bernardino : l'iPhone 5c ne contenait pas d'informations sensibles

Mickaël Bazoge |

L'iPhone 5c de Syed Rizwan Farook, le tueur de San Bernardino, ne contenait aucune information significative, a rapporté une source à CBS News. Le FBI a fini par déverrouiller ce smartphone sans l'aide d'Apple, et on ne s'attend pas à ce que les enquêteurs partagent d'informations sur les trouvailles éventuelles que contient l'appareil (lire : Était-il utile de débloquer l'iPhone 5c du tueur de San Bernardino ?). En tout cas, on peut être rassuré : l'iPhone ne stocke aucun « cyberagent pathogène dormant », comme le craignait le procureur du district San Bernardino Michael A. Ramos…

La confusion continue de régner sur l'identité de la tierce partie qui a aidé le FBI à accéder aux données de l'iPhone 5c. Hier, le Washington Post annonçait assez sûr de lui que c'était l'œuvre d'un hacker « grey hat », alors qu'il était jusqu'à présent à peu près établi qu'il s'agissait de l'œuvre de l'entreprise Cellebrite (lire : San Bernardino : c'est une faille zero day qui a permis au FBI de craquer l'iPhone 5c).

Des sources au sein de l'administration Obama ont glissé à l'oreille de Reuters que la « société étrangère » (l'israélienne Cellebrite ?) à l'origine de la trouvaille était le propriétaire légitime de cette méthode. Il faut donc s'attendre à ce que cette technique ne soit partagée avec personne, ni avec le gouvernement, ni avec Apple.

La Maison Blanche a mis en place une procédure qui lui permet de décider si elle peut divulguer au public une faille de sécurité. Mais si la découverte provient d'une entreprise privée, l'administration fédérale n'a pas à la rendre publique. Et sans l'autorisation de cette mystérieuse entreprise, le FBI ne peut tout simplement pas soumettre la méthode à l'inspection de l'administration. Il est de toutes manières peu probable que le FBI souhaite faire connaitre à tous et en premier lieu à Apple la nature de la technique (lire : Le FBI raconte au compte-gouttes sa technique d'accès à l'iPhone 5c).

avatar Phoenixxu | 

Tout ça pour ça.

avatar ngille | 

@Phoenixxu :
Pour le savoir il fallait bien tout ça pour ça

avatar macinoe | 

Ben oui.

Qu'est-ce que ça change ?

Si une enquête ne permet pas de trouver un coupable, on va dire qu'il ne fallait pas la faire ?

avatar Phoenixxu | 

@macinoe :
Non mais ça "valide" en quelques sortes les arguments allant dans le sens de l'enquête inutile.
Mais une enquête reste une enquête à faire.

avatar Phoenixxu | 

@ngille :
C'était tellement couru d'avance.
M'enfin, je me doute bien qu'il fallait faire tout ça pour ça. Ça ne m'interdit pas de constater les choses.
Merci bien.

avatar Korhm (non vérifié) | 

Comment peut-on être propriétaire d'une "méthode". D'un algorithme, d'un outil,... je veux bien, mais pour une méthode j'ai du mal à comprendre

avatar macinoe | 

Un algorithme c'est en quelque sorte une méthode.
Une succession de petite tache avec des decisions, des itération etc.

D'alleurs en langage objet le terme methode est exactement celui qui est employé pour les fonctions qui sont des implémentation d'algorithme.

avatar iapx | 

C'est intéressant que le gouvernement Américain protège une compagnie étrangère, possédant une méthode pour déverrouiller et accéder aux données d'un smartphone conçu par une compagnie nationale, et dont les citoyens sont très friands, incluant les administrations locales.

N'est-ce pas un peu criminel, en soi?

avatar C1rc3@0rc | 

Personne n'est en mesure de prouver que c'est une entreprise étrangère...
A ce que je sache le siège social de Vupen est dans le Maryland et pas mal d'autre mercenaires de la cybersecurité ont des filiales ou leur siège aux USA!

Et peut etre que le gouvernement a obtenu l'exclusivité de l'usage de la méthode...

En tout cas les deux informations tombent bien: le FBI ne sera pas attaqué pour obstruction dans une enquête anti-terroriste et la révélation de la faille au constructeur/éditeur responsable n'est plus obligatoire...

Bref le FBI a menti et entrepris des actions illégales, mais par grave il n'y a plus d'affaire!

Le FBI n'est qu'une administration qui est aux ordres de l'Etat, il faut le rappeler. Et quand on voit que Microsoft se permet d'attaquer en justice le gouvernement pour avoir agit de manière contraire a la Constitution en utilisant des mandats permettant des consultation secrète d'email de particuliers, on se demande bien si le terme democratie et droits a encore un sens pour l'administration américaine et leurs subordonnés de l'OTAN, dont la France!

avatar lecapotar | 

Détruire un raisonnement, auquel je souscris, en mettant la France dans le lot du comportement anti-démocratique des pouvoirs administratifs aux USA depuis l’aggravation intervenue avec le Patriot Act, quelle déception.

avatar Jeckill13 | 

Oh my god ! Surprise ! Genre le gars il aurait laissé des contacts avec une explication "professionnel" :

- monsieur bombe
- monsieur attaque biologique
- fournisseur de C4
- réseau infiltré

Et dans plan il aurait mis un repère avec bombe, dans rappel "attenta le 18 avec X et dans note contacter monsieur C4 pour livraison de pain…

avatar iLionel | 

@Jeckill13 :
Pour l'attaque de Charlie, ils avaient laissé une carte d'identité.
Pourquoi pas des contacts, des mémos, des plans …

avatar Gregoryen | 

@Jeckill13

Ahahah tellement ça !!! ??

avatar MacGruber | 

Oh bah alors ça !!! Comme c'est étonnant !

avatar ya2nick | 

Si c'est vrai:
1- tant de bruit (et de dépense, et d'heure de travaille) pour ce résultat.
2- une faille qui ne sera pas bouchée de si tôt (merci la Maison Blanche et le FBI) en espérant qu'elle soit limitée aux anciens iPhone 32bit
3- je suis une entreprise ou un hacker ayant accompli "l'impossible", je ne fait pas ma pub là dessus ?
On vie vraiment dans un monde de bisounours sous acide.

avatar ya2nick | 

-vie+vit

avatar alan1bangkok | 

le FBI s'est gardé pour lui les films de boules...honteux!

avatar Domsware | 

"Mais si la découverte provient d'une entreprise privée, l'administration fédérale n'a pas à la rendre publique. Et sans l'autorisation de cette mystérieuse entreprise, le FBI ne peut tout simplement pas soumettre la méthode à l'inspection de l'administration"

Le respect de la loi à géométrie variable : lorsque cela arrange, le FBI peut et lorsque cela l'arrange aussi, le FBI ne peut pas.

avatar Mécréant | 

@Domsware:

"Le respect de la loi à géométrie variable"

Selon vous, est-ce le respect de cette loi qui est à géométrie variable (dans ce cas, j'ai dû louper l'épisode où le FBI divulguait une méthode de déverrouillage sans en avoir le droit) ou est-ce la loi elle-même qui est à géométrie variable?

Dans ce dernier cas, je suppose que vous faites référence aux pressions sur Apple d'un côté ("Telle loi VOUS oblige à") et à la non-divulgation à Apple de l'autre côté ("Telle loi NOUS interdit de"). Je n'y vois pas de "géométrie variable", mais simplement l'existence de plusieurs lois...

D'un côté, une loi très ancienne et assez vague (d'où interprétations différentes) oblige les sociétés à collaborer (jusqu'à quel point? La loi ne le précise pas et il n'y a aucun précédent juridique dans un sens ou dans l'autre concernant cette affaire. Apple a gagné une manche, mais le FBI fait malheureusement appel: j'espère que la Justice tiendra bon).

De l'autre, une procédure permet à la Maison Blanche de décider si une faille doit être divulguée ou non; cette même procédure ou une loi (l'article n'est pas explicite sur ce point) interdit cependant la divulgation de la faille sans l'accord de la société qui l'a découverte...). Tant que cette procédure/loi n'est pas reconnue anticonstitutionnelle, le FBI doit s'y tenir.

Deux choses différentes, donc.

avatar C1rc3@0rc | 

Le hacking est illégal.
Obliger un tiers a pirater un matériel qui ne lui appartient pas est illégal.
Obliger une societe ou meme une organisation a degrader ses produits est illegal

avatar Mécréant | 

C1rc3@0rc:

Êtes-vous certains que la législation américaine (celle concernée dans cette affaire) soit aussi manichéenne?

Le Computer Fraud and Abuse Act, voté en 1986, a été révisé à de très nombreuses reprise (dont en 2001 par le Patriot Act). Il de serait donc pas étonnant qu'il soit légal (pour certaines organisations de l'État et dans certains contextes) d'utiliser l'ingénierie afin d'accéder à des informations sensibles à la condition d'être certain qu'aucune donnée ne soit altérée par la manipulation. Il en va de même pour les écoutes téléphoniques: illégal, sauf pour les autorités et sous conditions.

Concernant le "tiers" auquel vous faites allusion: rien ne nous permet de penser qu'il ait été "obligé": il semblerait au contraire qu'il se soit proposé.

Concernant Apple, je suis parfaitement d'accord avec vous: la lecture la plus logique du All Writs Act ne peut en rien forcer une société à dégrader son code (d'où la victoire d'Apple), mais seulement à collaborer avec les autorités dans la mesure du possible. Le problème c'est que les lois sont soumises à interprétation et que "la mesure du possible" n'est pas la même pour le FBI qui demandait une porte dérobée (dégradation du code) ou suffisamment d'ingénieurs d'Apple pour débloquer l'appareil...

Les lois humaines ne sont malheureusement ni parfaites ni manichéennes: elles sont complexes et interprétables...

avatar Lio70 | 

"L'iPhone 5c de Syed Rizwan Farook, le tueur de San Bernardino"

On vend vraiment des iPhones a n'importe qui !

avatar DamiienB | 

@Lio70 :
C'est ironique ?
C'est vrai qu'au moment où il a acheter son iPhone il y avait écrit " I'm a Terrorist " sur son frond

avatar Phoenixxu | 

@DamiienB :
Je pense sincèrement que c'est ironique...
C'est même plutôt évident.
La tournure de la phrase qu'il a justement paraphrasée donne l'impression que c'est M. X "tueur de San Bernardino" qui est allé en  Store

Un peu comme si "Jack l'Eventreur" arrivait en Apple Store aujourd'hui et disait "Bonjour, moi Jack L'éventreur, souhaite acquérir un iPhone, merci !"

:-)

avatar jessy | 

J'ai toujours dit qu'il ne trouverais rien les personnes "Hors la lois" Utilise des Téléphones jetable et des carte prépayer, qu'il change régulièrement, pour les plus riche à la rigueur il ont des téléphones sécurisé. Toute les lois "Anti terroriste" son surtout créé pour surveiller le peuple en masse sous couvert de lutter contre le terrorisme.

avatar reavers76 | 

Jusqu'au jour où ils se mettront à surveiller les cancres en orthographe, mais là ils comprendront qu'ils ont vraiment trop de boulot !

avatar Lio70 | 

@reavers76
Pourtant, le massacre de notre langue, si ce n'est pas du terrorisme...

avatar fousfous | 

C'était logique qu'on te trouverai rien vu qu'il avait détruit son téléphone personnel, si il ne l'avait pas détruit c'est qu'il n'y avait rien dessus...

avatar DarKOrange | 

Ça alors ! Quelle surprise !

avatar Oncle Sophocle | 

La saga du bidule :

23/03/2016 :
https://www.macg.co/aapl/2016/03/le-coup-de-pouce-du-fbi-serait-lentreprise-israelienne-cellebrite-93505

06/04/2016 :
https://www.macg.co/aapl/2016/04/etait-il-utile-de-debloquer-liphone-5c-du-tueur-de-san-bernardino-93666/page/1/0#comments

07/04/2016 :
https://www.macg.co/aapl/2016/04/le-fbi-raconte-au-compte-gouttes-sa-technique-dacces-liphone-5c-93684

13/04/2016
https://www.macg.co/aapl/2016/04/san-bernardino-cest-une-faille-zero-day-qui-permis-au-fbi-de-craquer-liphone-5c-93750

14/04/2016 :
https://www.macg.co/aapl/2016/04/san-bernardino-liphone-5c-ne-contenait-pas-dinformations-sensibles-93761

Et encore, je ne cite que (partiellement) les articles de MacG, au-delà, il faudrait un rayon de bibliothèque.

Avec pour personnages :
- le propriétaire du bidule, auteur d'une attaque terroriste, tué lors de l'attaque mais obstinément présent dans le scénario ;
- une grande entreprise hitech qui veut afficher une position moralisante de son action ;
- une société experte en sécurité des systèmes informatiques, arrivée par surprise dans le scénario et aussitôt écartée ;
- un chevalier gris appelé à la rescousse pour exploiter une supposée faille du bidule ;
- une équipe d'enquêteurs qui s'est enferrée dans les méandres de l'enquête comme un chat qui s'enroule tout seul dans une pelote de laine.

Tout cela serait à se plier en quatre de rire, s'il n'y avait eu les victimes de l'attaque terroriste.

avatar e2x | 

J'ai inventé et breveté une méthode de lecture de l'information top secrète...
Je commence par les commentaires les plus cons !
Shhh...ne le répétez surtout pas.
Ou à vos risques et périls.
J'ai noté vos noms.

avatar Gregoryen | 

Dans la tête d'un terroriste qui voit le complot partout, même un iPhone n'est pas sécurisé et se sent espionné partout, donc il n'aurais rien laissé.

CONNEXION UTILISATEUR