À la lumière de la réponse d'Apple à la demande du FBI d'accéder à l'iPhone de Syed Farook, le tireur de San Bernardino, j'ai pensé partager certaines de mes réflexions à ce sujet. Il semble qu'il y ait une certaine confusion dans le lien entre cette demande du FBI et le débat plus large du gouvernement sur la fourniture de portes dérobées et de cryptage.
Permettez-moi d'essayer d'éclaircir un peu la situation dans l'espoir de dissiper cette confusion :
- Apple a présenté la demande du FBI comme une demande d'installation d'une "porte dérobée" dans son produit. Ce n'est pas le cas. La demande du FBI est assez spécifique et ne demande pas une clé universelle ou une porte dérobée pour les produits Apple.
- La demande du FBI doit être interprétée comme une demande légale adressée à Apple pour l'aider à construire un outil de récupération médico-légale pour un produit spécifique doté d'un numéro de série unique.
- Le téléphone en question est un Apple 5C, et la méthode d'accès demandée par le FBI est en fait une exploitation d'une faille de sécurité dans ce produit (plus ancien). La vulnérabilité n'existe pas dans la génération actuelle des iPhones d'Apple.
- Il est facile de soutenir que le vecteur d'exploitation demandé par le FBI est une vulnérabilité de sécurité connue et qu'elle a été corrigée par Apple dans des versions ultérieures du produit. La question de savoir si la faille de sécurité initiale était intentionnelle (auquel cas le 5C dispose déjà d'une "porte dérobée") ou s'il s'agissait d'une omission qui a été corrigée par la suite (c'est-à-dire une faiblesse de sécurité) pourrait faire l'objet d'un débat. Quoi qu'il en soit, il s'agit d'une faille de sécurité qui n'existe pas dans les versions ultérieures de l'iPhone.
- Comme Apple l'a déjà déclaré, la société collabore fréquemment avec les services de police du monde entier afin de les aider dans les affaires judiciaires. Elle a mis au point de nombreux outils et plates-formes médico-légales pour faciliter les enquêtes judiciaires. La demande actuelle du FBI s'inscrit dans la lignée et la portée de ces demandes.
- Apple craint probablement qu'en accédant à cette demande - créer un correctif personnalisé pour un téléphone vulnérable - elle n'ouvre la voie à des demandes ultérieures de la part des forces de l'ordre pour qu'elles apportent leur soutien à des enquêtes portant sur des iPhones (anciens) également vulnérables. Compte tenu de la nature de la vulnérabilité, il n'existe pas de "clé universelle", et chaque demande juridique nécessitera probablement une participation importante d'Apple. Cette approche ne semble pas pouvoir s'adapter et pourrait être financièrement coûteuse.
- La génération actuelle d'iPhones ne permet (apparemment) pas ce type d'attaque et il n'existe aucun moyen connu de récupérer les données des iPhones à l'aide des mécanismes de protection fournis.
- Le débat plus large sur la question de savoir si les fabricants de technologies devraient installer des portes dérobées dans leurs produits à des fins d'enquête légale est beaucoup plus vaste et exigeant - en particulier le fait que l'affaiblissement du cryptage ou l'installation d'une porte dérobée sur les appareils ne fait que faciliter l'exploitation par les criminels, car il n'y a aucune garantie que de tels "secrets" puissent être conservés et, une fois découverts, exposer les "clés du royaume".
- Je crains que, puisqu'Apple a tenté de refuser la demande du FBI en invoquant l'utilisation de "portes dérobées", si elle perdait cet argument juridique, les répercussions pourraient être considérables pour l'ensemble de l'industrie de la sécurité. Si le refus était formulé en termes d'exploitation d'une vulnérabilité (précédemment corrigée), la perspective d'un appel perdu serait considérablement limitée et les arguments contre les portes dérobées gouvernementales et les clés d'application de la loi pourraient être énumérés dans leur contexte correct, au lieu d'être inclus dans des appels concernant l'antiterrorisme et un cas spécifique d'un crime horrible.
De toute façon, le débat n'a pas lieu d'être. Même si les fournisseurs étaient tenus d'installer des portes dérobées ou d'inclure des clés récupérables dans le cryptage qu'ils utilisent, il existe un nombre quasi infini d'applications et de logiciels supplémentaires que l'utilisateur peut installer pour s'assurer que ces portes dérobées ne sont pas pertinentes. Même s'il devenait illégal pour les entreprises américaines de ne pas fournir de clés de porte dérobée pour leur matériel ou leurs logiciels, il existe de nombreux pays dans le monde où les entreprises ne demandent qu'à fournir les outils complémentaires pour protéger les données des consommateurs et des entreprises.