iPhone : le FBI casse les codes

Les autorités fédérales américaines ont réussi à s’introduire dans le smartphone d’un terroriste de San Bernardino. Un nouvel épisode qui met fin au bras de fer avec la marque à la pomme, mais qui soulève de nombreuses questions.

Finalement, le FBI n’aura pas eu besoin d’Apple pour accéder au contenu, chiffré, du smartphone de Syed Farook, l’un des deux auteurs de la tuerie de San Bernardino, qui a fait 14 morts en décembre. Un rapport daté du 28 mars, transmis au tribunal du district central de Californie, le confirme : «Le gouvernement a réussi à accéder aux données stockées dans l’iPhone de Farook et ne demande donc plus l’assistance» d’Apple. La procureure, Eileen Decker, a demandé au tribunal d’annuler la mise en demeure de l’entreprise californienne – procédure qui avait, il y a un mois et demi, mis le feu aux poudres.

Le 16 février, la cour avait en effet ordonné à Apple de développer une version ad hoc d’iOS, le système d’exploitation de l’iPhone, pour permettre aux enquêteurs de tester un grand nombre de mots de passe afin de débloquer l’appareil. Mise en demeure contestée par Apple : pour l’entreprise, un tel logiciel équivaudrait à une «porte dérobée», un accès secret susceptible d’être réutilisé, et constituerait un précédent, de nature à contraindre les entreprises du secteur à affaiblir la protection des données de leurs utilisateurs.

S’en étaient suivies plusieurs semaines d’affrontement judiciaire, médiatique et politique. Jusqu’à ce rebondissement, le 21 mars : le FBI, qui avait pourtant affirmé ne pas pouvoir se passer d’Apple, annonçait qu’une «tierce partie» lui avait proposé une méthode. Restait à la tester – c’est désormais chose faite. D’après David Bowdich, le directeur adjoint du bureau du FBI à Los Angeles, «l’exploitation complète du téléphone et les mesures d’investigation qui s’ensuivent se poursuivent».

Comment le FBI a-t-il fait ?

C’est la question que tout le monde se pose, l’agence américaine s’étant bien gardée de donner le moindre détail. Les spécialistes en sont réduits aux conjectures. Ainsi, pour l’expert en sécurité des produits Apple Jonathan Zdziarski, l’option la plus probable consisterait à retirer et à copier à plusieurs reprises la puce de mémoire flash de l’iPhone pour pratiquer les tests sans craindre l’effacement des données au bout de dix tentatives infructueuses – une solution fastidieuse, mais suffisante dès lors que l’iPhone est protégé par un simple code de quatre chiffres.

Quant à la «tierce partie» qui a apporté son aide, là aussi, c’est un épais mystère. Plusieurs hypothèses ont circulé, de l’ex-employé d’Apple à la puissante NSA. Le quotidien israélien Yedioth Ahronoth a pour sa part affirmé qu’il s’agirait de Cellebrite, une entreprise spécialisée dans le «forensique mobile», l’extraction de preuves à partir de téléphones portables. La société, qui revendique «15 000 utilisateurs parmi les forces de l’ordre et l’armée», est un candidat crédible. D’après le site Motherboard, depuis 2012, le FBI a dépensé plus de 200 millions de dollars en solutions Cellebrite – dont 15 000 lors d’une commande signée le 21 mars. Ses équipements sont aussi utilisés en France. On trouve ainsi, dans les archives des marchés publics, une commande de «systèmes d’extraction et d’analyse de données» passée fin 2014 à Cellebrite, pour quatre ans, à destination de la police, de la gendarmerie et de la Direction nationale du renseignement et des enquêtes douanières.

L’entreprise israélienne n’a ni confirmé ni infirmé être la «tierce partie» ayant aidé le FBI. A tout le moins, l’article du Yedioth Ahronoth lui a valu une belle publicité.

Est-ce une victoire pour le FBI ?

Pas vraiment. Certes, l’agence va accéder au contenu de l’iPhone 5C de Syed Farook, mais une source policière citée par le New York Times reconnaît que les enquêteurs pourraient ne rien y trouver d’utile – il s’agit d’un smartphone professionnel, Farook ayant détruit son téléphone personnel. Et l’enjeu était plus large. Comme l’avait reconnu James Comey, le patron du FBI, devant une commission de représentants au Congrès américain, le cas de San Bernardino aurait bien créé un précédent juridique. Le smartphone de Farook est loin d’être le seul auquel les autorités veulent accéder : des procédures sont en cours dans une dizaine d’affaires. Or le mois dernier, dans un litige concernant l’accès au smartphone d’un trafiquant de drogue, un juge new-yorkais a tranché en faveur d’Apple.

Le caractère particulièrement sensible de l’enquête – la femme de Farook, Tashfeen Malik, avait fait allégeance à l’Etat islamique sur Facebook juste avant de passer à l’acte – n’a pas suffi à emporter les faveurs d’une opinion publique divisée, marquée par les révélations d’Edward Snowden sur la surveillance massive pratiquée par la NSA et ses épigones. Au point qu’au sein même de l’administration américaine, des voix ont récemment critiqué une «erreur stratégique majeure» de la part du FBI. Lors de l’audition de Comey au Congrès, le démocrate du Michigan John Conyers ne s’est pas privé de soulever la question de l’effet d’opportunité.

Dans un mail envoyé fin août à plusieurs de ses collègues, révélé par le Washington Post, le secrétaire général du bureau du directeur national du renseignement américain, Robert S. Litt, jugeait en effet que l’«environnement législatif […] très hostile» à toute restriction sur les technologies de cryptographie pourrait «évoluer en cas d’attaque terroriste ou d’acte criminel où il pourrait être démontré que le chiffrement fort a entravé l’action des forces de l’ordre». D’évidence, l’affaire de San Bernardino n’y a pas suffi.

Est-ce une victoire pour Apple ?

En partie seulement. Dans son bras de fer contre le FBI et le département de la Justice, la firme à la pomme a agrégé de nombreux soutiens – à commencer par les patrons de la Silicon Valley, Sundar Pichai (Google), Jan Koum (WhatsApp) ou Mark Zuckerberg (Facebook), qui ont dénoncé le risque de précédent juridique. Soutien aussi des associations de défense des libertés civiles, telles l’Electronic Frontier Foundation (EFF) et l’American Civil Liberties Union (Aclu), et de nombre d’experts en sécurité informatique, qui se sont alarmés des risques d’affaiblissement de la protection des données. Et jusqu’à un ancien patron de la NSA, Michael Chertoff, qui a pris fait et cause tant pour le chiffrement que pour l’entreprise californienne.

Reste que l’annonce du gouvernement américain met Apple dans une situation délicate, puisque le FBI a dévoilé qu’il était possible de contourner la sécurité de l’un, au moins, de ses modèles. Certes, les forces de l’ordre et les agences de renseignement sont censées remonter aux entreprises l’existence de failles, «sauf lorsqu’il existe un besoin clair en matière de sécurité nationale ou d’application de la loi». Ce qui, juge l’EFF, devrait jouer en faveur d’une transmission des détails techniques à Apple. Mais rien n’est moins sûr : d’après Jonathan Zdziarski, la méthode d’accès à l’iPhone de Farook serait déjà classifiée.

Le conflit est-il terminé ?

Loin de là. Sur ce point, tout le monde est d’accord. Côté autorités, le département de la Justice a indiqué qu’il «continuer[ait] à poursuivre toutes les options possibles» en matière d’accès aux données, que cela passe par la coopération avec les fabricants, par des batailles judiciaires ou par «la créativité des secteurs public et privé» en termes de contournement technique. Quant à la firme à la pomme, elle assure qu’elle continuera «à augmenter la sécurité de [ses] produits, car les menaces et les attaques contre [ses] données sont de plus en plus fréquentes et sophistiquées». Elle serait déjà à pied d’œuvre, tant pour renforcer la protection d’iOS que celle de son service de «cloud».

Pour l’Aclu, «ce n’est que partie remise dans une bataille inévitable» car «un jour ou l’autre, le FBI tombera sur un iPhone qu’il ne peut pas débloquer». Plus globalement, la controverse autour des technologies de chiffrement continue. D’après Reuters, une nouvelle législation serait dans les tuyaux du côté du Sénat américain.

Et en France ?

Le conflit entre Apple et le FBI s’est aussi invité au Parlement français. Les députés ont ainsi adopté un amendement au projet de loi antiterroriste, qui sanctionne de cinq ans de prison et de 350 000 euros d’amende «le fait, pour un organisme privé, de refuser de communiquer […] des données protégées par un moyen de cryptologie dont il est le constructeur» lors d’une enquête sur des faits de terrorisme. Lors de son voyage aux Etats-Unis, le ministre de l’Intérieur avait apporté son soutien au FBI. Récemment, lors d’une séance de questions au gouvernement, il a mis en cause le «Darknet» et les «messages chiffrés».

Dans l’enquête sur les attentats du 13 novembre, c’est l’usage de téléphones «jetables» et de SMS «en clair» par les attaquants qui est ressorti. De manière générale, les téléphones chiffrés sont «loin d’être la majorité» de ceux auxquels sont confrontés les enquêteurs, indique une source policière à Libération. Le procureur de Paris, François Molins, n’en avait pas moins accusé, en septembre, les géants du Net de rendre «la justice aveugle», citant le cas du smartphone de Sid Ahmed Ghlam, suspecté de meurtre et de tentative d’attentat à Villejuif. Des deux côtés de l’Atlantique, la «guerre de la cryptographie» est loin d’être terminée.

Catégories : TECHNOLOGIE

Étiquettes : ,,,,,

Les commentaires ne sont plus acceptés.