Le
conflit entre le FBI, Apple et le terrorisme
Jean-Paul Baquiast 27/03/2016
Ce conflit, dont il a été beaucoup parlé
dans les médias, va-t-il prendre une autre tournure
après les attentats de Bruxelles?
Depuis
plusieurs semaines , le FBI demande à Apple de lui
fournir les outils nécessaires à la pénétration
de l'iphone récupéré après sa
mort auprès d'une certaine Syed Farook, une des deux
terroristes islamistes responsables de l'attentat dit de
San Bernardino, qui avait fait 14 victimes.
Le FBI
soupçonne que dans la mémoire cryptée
de ce téléphone se trouveraient des informations
capitales pour la compréhension du fonctionnement
des réseaux terroristes dormants. Apple s'y refuse,
au nom de la préservation de la confidentialité
des données concernant les dizaines de millions de
ses clients. Il est soutenu par différentes associations
d'utilisateurs. 1)
La position
des « géants américains de l'Internet
» est bien moins claire. Ainsi Google pourrait difficilement
afficher qu'il se préoccupe de la confidentialité
des informations que ses usagers lui confient, puisque l'on
sait depuis longtemps qu'il communique à la NSA tout
ce que celle-ci demande 2)
Sur
la légitimité du FBI
Le FBI,
comme son homologue la NSA, n'ont pas, même aux Etats-Unis,
très bonne réputation auprès des acteurs
de la société civile. On leur reproche de
travailler principalement au service du système de
pouvoir que l'on nomme l' « Etat profond » américain,
pouvoir qui n'a rien de démocratique.
Il leur
arrive pourtant d'assurer au niveau fédéral
des fonctions de police et de sécurité qui
sont de la compétence de tout Etat et qui sont indispensables,
que ce soit dans le domaine criminel ou dans celui, de plus
en plus à l'ordre du jour, de la lutte contre les
réseaux terroristes- eux-mêmes de plus en plus
imbriqués d'ailleurs avec les réseaux internationaux
de la criminalité maffieuse.
Apple,
dans son conflit (ou prétendu conflit) avec le FBI,
qui a été récemment soumis à
l'arbitrage des juges, a reçu le soutien, tant aux
Etats-Unis qu'en Europe, des nombreuses ONG ou associations
se dédiant (de façon souvent irresponsable
selon nous) à la défense des droits des citoyens
ou, plus concrètement, des droits des entreprises
au cryptage de leurs données. Parallèlement,
sur le plan technique, des logiciels de cryptologie de plus
en plus performants ne cessent d'être produits, les
derniers en date utilisant les ressources de la mécanique
quantique. Ils sont aussi à la disposition de plus
en plus d'utilisateurs, tant sur le plan de la technicité
requise que du coût. On peut donc penser que le FBI,
comme tous les services civils et militaires officiellement
chargés de la sécurité et de la défense
des citoyens, mènent un combat perdu d'avance. Ils
seront toujours en retard d'un outil.
Il y
a quelques jours cependant, le FBI pensait avoir trouvé
une solution concernant le déblocage du téléphone
Apple de la terroriste. Une personne restée anonyme,
peut-être une transfuge d'Apple (le « vilain
» cité dans la note 1) ci dessous, a dit pouvoir
l'aider à casser les codes de protection mis en place
par Apple sur l'appareil, dont Apple lui-même prétend
qu'il n'a plus l'accès. On verra rapidement ce qu'il
en est. Dans l'immédiat, le FBI a suspendu sa requête
en justice.
Sur
le problème de l'accès (ou du déni
d'accès)
Mais
le problème se reposera nécessairement: faut-il
ou non autoriser les industriel à proposer des matériels
de plus en plus étanches pour qui n'en a pas la clef,
ou autoriser les concepteurs de logiciels à proposer
des programmes cryptés de plus en plus performants
3), dont ils ne donneront pas les codes aux administrations
et à la justice?
Les
intérêts privés, le grand public, appuyés
en sous mains par les réseaux criminels pour qui
la cryptologie est indispensable, continueront à
répondre par la négative. Ils ne veulent pas
que l'on puisse entrer dans leurs données, même
pour des motifs de sécurité publique. Aux
dernières enquêtes, plus de 50% des personnes
consultées se prononçaient aux Etats-Unis
en ce sens. Ceci, rappelons-le, est irréaliste lorsque
l'on sait, comme nous l'avons rappelé, comment les
NSA, DIA et FBI peuvent, s'ils le désirent, analyser
les milliards de big data qu'ils collectent systématiquement
auprès des usagers de l'Internet.
Quant
aux industriels comme Apple, qui font de la confidentialité
(supposée) de leurs produits des arguments de vente,
même s'ils répondent volontiers aux demandes
d'informations des services secrets, ils maintiendront officiellement
cette position de déni d'accès. Ils attendront
des législations internationales explicites pour
changer de position ce qui n'exclurait sans doute
pas, répétons-le, qu'ils acceptent d'ouvrir
discrètement des portes d'accès, à
titre exceptionnel, sur requête du gouvernement ou
des services secrets fédéraux.
La
lutte contre le terrorisme
Cependant,
l'opinion publique risque de changer à la suite des
attentats de Bruxelles. Le Pr Darren Hayes, de l'université
de Pace, spécialiste en matière d'informatique
criminelle, vient par exemple de déclarer que s'il
s'avère que de plus en plus d'iphones sont utilisés
par les terroristes, l'urgence de pénétrer
leurs échanges ou leurs matériels s'imposera
à tous. Les entreprises informatiques, quelle que
soit leur puissance commerciale, devront s'y plier. La seule
question posée aujourd'hui, selon lui, est de savoir
qui, des législateurs américains ou européens,
prendront les premiers l'initiative.
On pourra
lire aussi sur cette question le point de vue de l'expert
britannique sir Max Hastings 4). Pour ce qui concerne la
France, les défenseurs des libertés publiques
pourront se rassurer. La police, très peu équipée
de moyens d'intelligence artificielle, aurait besoin de
sérieux investissements pour interpréter les
données recueillies. Faut-il s'en féliciter?
Nous répondrons pour notre part qu'il s'agit au contraire
d'une faiblesse regrettable, à laquelle le gouvernement
devra rapidement porter remède.
Ajoutons,
sur ces points, sans aborder le sujet au fond, que la question
des communications puissamment cryptées utilisées
notamment par les chefs d'Etat et ministres européens
relève d'une approche différente. Mais, de
toutes façons, ces communications ne peuvent aujourd'hui
résister aux attaques de gouvernements ou de hackers
bien équipés.
Notes
1) Sur
Apple, un de nos amis nous écrit:
Je
suis surpris du comportement d'Apple. Il me semble avoir
changé. Je me souviens que dans les années
199x les services secrets français avaient trouvé
une "back-door" dans l'algorithme de codage de
Windows. Ceci montre que Microsoft pouvait décoder
tous les messages et certainement pas par curiosité.
Il est aussi connu que le gouvernement US réalise
ses opérations secrètes via des entreprises
qui se font grassement payer pour ces services. Cette collusion
dans le non-droit me semble remise en cause par Apple qui
me semble prendre de très gros risques, par exemple
en terme de contrôles fiscaux.....
Je
pense en fait que ce conflit n'est qu'une petite partie
d'une plus grosse affaire. Je vois deux hypothèses
"crédibles" :
- soit Apple n'est pas satisfait de la façon dont
une affaire précédente a été
soldée et il bloque la suivante avec un jeu de "je
te tiens par la barbichette"....
- soit Apple a exécuté la prestation et il
joue une sorte de pièce de théâtre avec
la NSA pour rassurer ses clients en introduisant un "vilain"
qui a donné les secrets d'Apple à la NSA.
Je serai très curieux de connaître le CV de
ce vilain. Il y a une forte probabilité que ce soit
un ancien des services secrets qui travaillait avec Apple.
La conclusion prévisible est qu'Apple va changer
le programme de cryptage de tous ses smart-phones et donner
la nouvelle version à tous ses clients, sans leur
dire qu'il contient tout autant de back-doors.
2.
Un exemple de collaboration entre Google et le gouvernement
américain est fourni par ce texte récent de
NK Bhadrakumar http://blogs.rediff.com/mkbhadrakumar/author/bhadrakumaranrediffmailcom/
From
the Indian perspective, there is also a bizarre side to
the disclosures. Clinton's emails also reveal how Google
wanted to overthrow Assad using a mapping tool. The plan's
details were passed along to Clinton's team by a Google
executive Jared Cohen, who was a senior advisor to Clinton
until 2010. This is what Cohen wrote to the then US deputy
secretary of state Nicholas Burns:
" Please keep close hold, but my team is planning to
launch a tool on Sunday that will publicly track and map
the defections in Syria and which parts of the government
they are coming from.
Our logic behind this is that while many people are tracking
the atrocities, nobody is visually representing and mapping
the defections, which we believe are important in encouraging
more to defect and giving confidence to the opposition.
Given how hard it is to get information into Syria right
now, we are partnering with Al-Jazeera who will take primary
ownership over the tool we have built, track the data, verify
it, and broadcast it back into Syria.
I've attached a few visuals that show what the tool will
look like. Please keep this very close hold and let me know
if there is anything eke [sic] you think we need to account
for or think about before we launch. We believe this can
have an important impact."
What
a stellar role Google can play in the Age of the Internet
as a key instrument of US foreign policy! It can map out
how to physically eliminate an unfriendly foreign leader!
Funnily enough, the revelation comes as Google's plans to
expand Internet access in Cuba were revealed by Obama on
Monday in an interview with ABC News. Obama said, One
of the things that we'll be announcing here is that Google
has a deal to start setting up more WiFi and broadband access
on the island.
3) Sur
la recherche en cyber-sécurité, voir par exemple
http://www.spacewar.com/reports/Breakthrough_technology_to_improve_cyber_security_999.html
4) Sur
Max Hastings
http://www.spacewar.com/reports/Electronic_snooping_small_price_to_pay_against_terror_expert_999.html