Nouvelles:

Notre mission est de former les citoyens de référence de l'avenir, les aider à coévoluer et créer.

Main Menu
Welcome to Pratiquer les vertus citoyennes. Please login or sign up.

11 Mai 2025, 04:59:03 AM

Login with username, password and session length

Crier !

jacquesloyal

2007-11-12, 17:03:07
Etre loyal et ne pas mentir

Récents

Membres
Stats
  • Total des messages: 7,449
  • Total des sujets: 4,554
  • En ligne aujourd'hui: 6
  • Record de connexion total: 448
  • (18 Mai 2024, 04:24:13 AM)
Membres en ligne
Membres: 0
Invités: 3
Total: 3

Qui veut accéder aux données cryptées des utilisateurs d’Apple ?

Démarré par JacquesL, 08 Février 2025, 10:16:09 AM

« précédent - suivant »

JacquesL

Qui veut accéder aux données cryptées des utilisateurs d'Apple ?

Publié le février 8, 2025 par Wayan


Par Moon of Alabama – Le 7 février 2025

Pour une raison ou une autre, ce nouvel article du Washington Post n'a rencontré que peu d'écho jusqu'à présent :

CiterLe Royaume-Uni ordonne à Apple de l'autoriser à espionner les comptes cryptés des utilisateurs (archivé)

L'ordre secret exige un accès généralisé aux sauvegardes protégées dans le cloud partout dans le monde, ce qui, s'il était mis en œuvre, compromettrait l'engagement d'Apple envers ses utilisateurs en matière de protection de la vie privée.

CiterDes responsables de la sécurité au Royaume-Uni ont demandé à Apple de créer une porte dérobée leur permettant de récupérer tous les contenus téléchargés sur le cloud par les utilisateurs d'Apple dans le monde entier, ont indiqué au Washington Post des personnes au fait du dossier.

L'ordonnance du gouvernement britannique, émise le mois dernier et dont le contenu n'a pas été divulgué, exige un accès total aux contenus entièrement cryptés, et pas seulement une assistance pour craquer un compte spécifique.

Le seul auteur de l'article, Joseph Menn, est en poste à San Francisco et « spécialisé dans le piratage informatique, la protection de la vie privée et la surveillance ». Les « personnes familières avec le sujet » qui parlent par l'intermédiaire de Menn sont probablement originaires de la même région, c'est-à-dire d'Apple à Cupertino.

La demande britannique est bien sûr scandaleuse et ne sera pas obéie. Mais je me demande pourquoi les Britanniques essaient même d'emprunter cette voie.

Nous savons, grâce aux révélations d'Edward Snowden, que l'agence britannique de renseignement par signaux GCHQ n'est qu'une émanation de l'Agence nationale de sécurité américaine. Il se pourrait donc que les véritables personnes qui tentent d'accéder aux archives cryptées des utilisateurs d'Apple se trouvent sur la côte ouest de l'Atlantique.

Ou bien la demande provient-elle d'autres structures ?

CiterLe bureau du ministre de l'Intérieur a signifié à Apple un document appelé avis de capacité technique, lui ordonnant de fournir un accès en vertu de la loi britannique de 2016 sur les pouvoirs d'investigation, qui autorise les forces de l'ordre à contraindre les entreprises à les aider lorsque cela est nécessaire pour collecter des preuves, ont déclaré les personnes concernées.

La loi, connue par ses détracteurs sous le nom de « Charte des espions », considère comme une infraction pénale le fait même de révéler que le gouvernement a formulé une telle demande. Un porte-parole d'Apple s'est refusé à tout commentaire.

Apple avait été prévenu de l'imminence d'un tel ordre et avait protesté en vain.

Ni l'administration Biden ni l'administration Trump ne semblent soutenir Apple :

CiterLes hauts responsables de la sécurité nationale de l'administration Biden suivaient l'affaire depuis que le Royaume-Uni avait annoncé à la société qu'elle pourrait demander l'accès et qu'Apple avait déclaré qu'elle refuserait. Il n'a pas été possible de déterminer s'ils ont soulevé des objections auprès de la Grande-Bretagne. Les responsables de la Maison Blanche et des services de renseignement de Trump se sont refusés à tout commentaire.

L'une des personnes informées de la situation, un consultant qui conseille les États-Unis sur les questions de cryptage, a déclaré qu'il serait interdit à Apple d'avertir ses utilisateurs que son cryptage le plus avancé n'offre plus une sécurité totale. Cette personne a jugé choquant que le gouvernement britannique demande l'aide d'Apple pour espionner des utilisateurs non britanniques à l'insu de leur gouvernement. Un ancien conseiller à la sécurité de la Maison Blanche a confirmé l'existence de l'ordre britannique.

Depuis les premiers jours de l'internet, les agences gouvernementales du monde entier exigent un accès libre à toutes les données transférées par l'internet. Le cryptage de bout en bout, tel que déployé par Apple, rend cela impossible.

Les portes dérobées, comme celle qu'exigent les Britanniques, sont intrinsèquement dangereuses. Le piratage des systèmes de communication américains en 2024, prétendument par des acteurs chinois, avait utilisé une porte dérobée exigée par les États-Unis et d'autres gouvernements :

CiterCe n'est pas la première fois que des pirates informatiques exploitent les portes dérobées imposées par la CALEA pour les écoutes téléphoniques. Comme l'a souligné l'expert en sécurité informatique Nicholas Weaver pour Lawfare en 2015, « tout commutateur téléphonique vendu aux États-Unis doit inclure la capacité d'écouter efficacement un grand nombre d'appels. Et comme les États-Unis représentent un marché très important, cela signifie que pratiquement tous les commutateurs téléphoniques vendus dans le monde contiennent une fonctionnalité d'« interception légale ». »

Il y a vingt ans, cette capacité d'écoute obligatoire a été détournée par des pirates informatiques qui avaient pris pour cible Vodafone Grèce. Ils ont intercepté les conversations téléphoniques du premier ministre du pays et de hauts responsables politiques, militaires et des forces de l'ordre, entre autres.

En d'autres termes, personne ne semble avoir appris quoi que ce soit entre le piratage, en 2004, des capacités d'écoute téléphonique d'un opérateur de télécommunications grec mandaté par le gouvernement et le piratage, en 2024, des capacités d'écoute téléphonique des fournisseurs d'accès à l'internet américains mandatés par le gouvernement. À moins que nous ne comptions les pirates chinois. Ils semblent avoir tiré des leçons de l'expérience précédente.

S'il existe une porte dérobée dans un système, elle sera utilisée à mauvais escient. Non seulement par le gouvernement qui en exige l'installation, mais aussi par d'autres.

Depuis que le piratage « chinois » a été découvert, les autorités américaines ont exhorté tout le monde à utiliser le cryptage de bout en bout :

CiterEn décembre, lors d'une conférence de presse conjointe avec les responsables du FBI, un responsable du ministère de la sécurité intérieure a exhorté les Américains à ne pas compter sur les services téléphoniques standard pour protéger leur vie privée et à utiliser des services cryptés dans la mesure du possible.

Ce même mois, le FBI, la National Security Agency et la Cybersecurity and Infrastructure Security Agency ont uni leurs efforts pour recommander des dizaines de mesures visant à contrer la vague de piratage chinois, notamment « veiller à ce que le trafic soit crypté de bout en bout dans toute la mesure du possible ».

Les représentants du Canada, de la Nouvelle-Zélande et de l'Australie ont approuvé ces recommandations. Ceux du Royaume-Uni ne l'ont pas fait.

La meilleure façon d'empêcher les demandes d'accès à des fins d'espionnage est de libérer les données des personnes qui le demandent. Un ingénieur d'Apple pourrait y réfléchir.

Moon of Alabama

Traduit par Wayan, relu par Hervé, pour le Saker Francophone.

https://lesakerfrancophone.fr/qui-veut-acceder-aux-donnees-cryptees-des-utilisateurs-dapple