Europe Solidaire
CultureEconomieEducationEnvironnementInstitutionsInternationalSciencesSécurité/DéfenseSocialTechnologiesValeurs
Aggrandir Réduire Reinitialiser

Le conflit entre le FBI et Apple face au terrorisme

Ce conflit, dont il a été beaucoup parlé dans les médias, va-t-il prendre une autre tournure après les attentats de Bruxelles?

Depuis plusieurs semaines , le FBI demande à Apple de lui fournir les outils nécessaires à la pénétration de l'iphone récupéré après sa mort auprès d'une certaine Syed Farook, une des deux terroristes islamistes responsables de l'attentat dit de San Bernardino, qui avait fait 14 victimes.

Le FBI soupçonne que dans la mémoire cryptée de ce téléphone se trouveraient des informations capitales pour la compréhension du fonctionnement des réseaux terroristes dormants. Apple s'y refuse, au nom de la préservation de la confidentialité des données concernant les dizaines de millions de ses clients. Il est soutenu par différentes associations d'utilisateurs. 1)

La position des « géants américains de l'Internet » est bien moins claire. Ainsi Google pourrait difficilement afficher qu'il se préoccupe de la confidentialité des informations que ses usagers lui confient, puisque l'on sait depuis longtemps qu'il communique à la NSA tout ce que celle-ci demande 2)

Sur la légitimité du FBI

Le FBI, comme son homologue la NSA, n'ont pas, même aux Etats-Unis, très bonne réputation auprès des acteurs de la société civile. On leur reproche de travailler principalement au service du système de pouvoir que l'on nomme l' « Etat profond » américain, pouvoir qui n'a rien de démocratique.

Il leur arrive pourtant d'assurer au niveau fédéral des fonctions de police et de sécurité qui sont de la compétence de tout Etat et qui sont indispensables, que ce soit dans le domaine criminel ou dans celui, de plus en plus à l'ordre du jour, de la lutte contre les réseaux terroristes- eux-mêmes de plus en plus imbriqués d'ailleurs avec les réseaux internationaux de la criminalité maffieuse.

Apple, dans son conflit (ou prétendu conflit) avec le FBI, qui a été récemment soumis à l'arbitrage des juges, a reçu le soutien, tant aux Etats-Unis qu'en Europe, des nombreuses ONG ou associations se dédiant (de façon souvent irresponsable selon nous) à la défense des droits des citoyens ou, plus concrètement, des droits des entreprises au cryptage de leurs données. Parallèlement, sur le plan technique, des logiciels de cryptologie de plus en plus performants ne cessent d'être produits, les derniers en date utilisant les ressources de la mécanique quantique. Ils sont aussi à la disposition de plus en plus d'utilisateurs, tant sur le plan de la technicité requise que du coût. On peut donc penser que le FBI, comme tous les services civils et militaires officiellement chargés de la sécurité et de la défense des citoyens, mènent un combat perdu d'avance. Ils seront toujours en retard d'un outil.

Il y a quelques jours cependant, le FBI pensait avoir trouvé une solution concernant le déblocage du téléphone Apple de la terroriste. Une personne restée anonyme, peut-être une transfuge d'Apple (le « vilain » cité dans la note 1) ci dessous, a dit pouvoir l'aider à casser les codes de protection mis en place par Apple sur l'appareil, dont Apple lui-même prétend qu'il n'a plus l'accès. On verra rapidement ce qu'il en est. Dans l'immédiat, le FBI a suspendu sa requête en justice.

Sur le problème de fond

Mais le problème se reposera nécessairement: faut-il ou non autoriser les industriel à proposer des matériels de plus en plus étanches pour qui n'en a pas la clef, ou autoriser les concepteurs de logiciels à proposer des programmes cryptés de plus en plus performants 3), dont ils ne donneront pas les codes aux administrations et à la justice?

Les intérêts privés, le grand public, appuyés en sous mains par les réseaux criminels pour qui la cryptologie est indispensable, continueront à répondre par la négative. Ils ne veulent pas que l'on puisse entrer dans leurs données, même pour des motifs de sécurité publique. Aux dernières enquêtes, plus de 50% des personnes consultées se prononçaient aux Etats-Unis en ce sens. Ceci, rappelons-le, est irréaliste lorsque l'on sait, comme nous l'avons rappelé, comment les NSA, DIA et FBI peuvent, s'ils le désirent, analyser les milliards de big data qu'ils collectent systématiquement auprès des usagers de l'Internet.

Quant aux industriels comme Apple, qui font de la confidentialité (supposée) de leurs produits des arguments de vente, même s'ils répondent volontiers aux demandes d'informations des services secrets, ils maintiendront officiellement cette position de déni d'accès. Ils attendront des législations internationales explicites pour changer de position – ce qui n'exclurait sans doute pas, répétons-le, qu'ils acceptent d'ouvrir discrètement des portes d'accès, à titre exceptionnel, sur requête du gouvernement ou des services secrets fédéraux.

La lutte contre le terrorisme

Cependant, l'opinion publique risque de changer à la suite des attentats de Bruxelles. Le Pr Darren Hayes, de l'université de Pace, spécialiste en matière d'informatique criminelle, vient par exemple de déclarer que s'il s'avère que de plus en plus d'iphones sont utilisés par les terroristes, l'urgence de pénétrer leurs échanges ou leurs matériels s'imposera à tous. Les entreprises informatiques, quelle que soit leur puissance commerciale, devront s'y plier. La seule question posée aujourd'hui, selon lui, est de savoir qui, des législateurs américains ou européens, prendront les premiers l'initiative.

On pourra lire aussi sur cette question le point de vue de l'expert britannique sir Max Hastings. Pour ce qui concerne la France, les défenseurs des libertés publiques pourront se rassurer. La police, très peu équipée de moyens d'intelligence artificielle, aurait besoin de sérieux investissements pour interpréter les données recueillies.  Faut-il s'en féliciter? Nous répondrons pour notre part qu'il s'agit au contraire d'une faiblesse regrettable, à laquelle le gouvernement devra rapidement porter remède.

Ajoutons, sur ces points, sans aborder le sujet au fond, que la question des communications puissamment cryptées utilisées notamment par les chefs d'Etat et ministres européens relève d'une approche différente. Mais, de toutes façons, ces communications ne peuvent aujourd'hui résister aux attaques de gouvernements ou de hackers bien équipés.


Notes


1) Sur Apple, un de nos amis nous écrit:


Je suis surpris du comportement d'Apple. Il me semble avoir changé. Je me souviens que dans les années 199x les services secrets français avaient trouvé une "back-door" dans l'algorithme de codage de Windows. Ceci montre que Microsoft pouvait décoder tous les messages et certainement pas par curiosité. Il est aussi connu que le gouvernement US réalise ses opérations secrètes via des entreprises qui se font grassement payer pour ces services. Cette collusion dans le non-droit me semble remise en cause par Apple qui me semble prendre de très gros risques, par exemple en terme de contrôles fiscaux.....


Je pense en fait que ce conflit n'est qu'une petite partie d'une plus grosse affaire. Je vois deux hypothèses "crédibles" :

    - soit Apple n'est pas satisfait de la façon dont une affaire précédente a été soldée et il bloque la suivante avec un jeu de "je te tiens par la barbichette"....
    - soit Apple a exécuté la prestation et il joue une sorte de pièce de théâtre avec la NSA pour rassurer ses clients en introduisant un "vilain" qui a donné les secrets d'Apple à la NSA. Je serai très curieux de connaître le CV de ce vilain. Il y a une forte probabilité que ce soit un ancien des services secrets qui travaillait avec Apple. La conclusion prévisible est qu'Apple va changer le programme de cryptage de tous ses smart-phones et donner la nouvelle version à tous ses clients, sans leur dire qu'il contient tout autant de back-doors.

    2. Un exemple de collaboration entre Google est fourni par ce texte récent de NK Bhadrakumar http://blogs.rediff.com/mkbhadrakumar/author/bhadrakumaranrediffmailcom/

    From the Indian perspective, there is also a bizarre side to the disclosures. Clinton's emails also reveal how Google wanted to overthrow Assad using a mapping tool. The plan's details were passed along to Clinton's team by a Google executive Jared Cohen, who was a senior advisor to Clinton until 2010. This is what Cohen wrote to the then US deputy secretary of state Nicholas Burns:

      • Please keep close hold, but my team is planning to launch a tool on Sunday that will publicly track and map the defections in Syria and which parts of the government they are coming from.

      • Our logic behind this is that while many people are tracking the atrocities, nobody is visually representing and mapping the defections, which we believe are important in encouraging more to defect and giving confidence to the opposition.

      • Given how hard it is to get information into Syria right now, we are partnering with Al-Jazeera who will take primary ownership over the tool we have built, track the data, verify it, and broadcast it back into Syria.

      • I've attached a few visuals that show what the tool will look like. Please keep this very close hold and let me know if there is anything eke [sic] you think we need to account for or think about before we launch. We believe this can have an important impact.

What a stellar role Google can play in the Age of the Internet as a key instrument of US foreign policy! It can map out how to physically eliminate an unfriendly foreign leader! Funnily enough, the revelation comes as Google's plans to expand Internet access in Cuba were revealed by Obama on Monday in an interview with ABC News. Obama said, “One of the things that we'll be announcing here is that Google has a deal to start setting up more WiFi and broadband access on the island.”

3) Sur la recherche en cyber-sécurité, voir par exemple
http://www.spacewar.com/reports/Breakthrough_technology_to_improve_cyber_security_999.html


4) Sur Max Hastings
http://www.spacewar.com/reports/Electronic_snooping_small_price_to_pay_against_terror_expert_999.html


24/03/2016


A LIRE AUSSI
Les articles sur les mêmes thèmes
Europe Solidaire