Sécurité

Manhattan DA demande à Google et Apple de mettre en place des portes dérobées et de supprimer le chiffrement de bout en bout

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Cyrus Vance Jr, le procureur du district de Manhattan, a déjà établi son opposition à l’utilisation du cryptage de bout en bout, mais son bureau vient de faire monter les enchères. Dans un nouveau livre blanc, Vance appelle le Congrès à rendre obligatoires les portes dérobées dans les schémas de chiffrement existants. Selon Vance, les décisions d’Apple et de Google d’activer le chiffrement dans iOS 8 et Android « ont changé la façon dont nous, les forces de l’ordre, travaillons pour assurer la sécurité du public et rendre justice aux victimes et à leurs familles ».

Le rapport note ensuite que parce qu’Apple et Google ont décidé de le faire, cela signifie que les responsables de l’application des lois ne peuvent plus accéder aux appareils, même si les fonctionnaires ont un mandat de perquisition émis par un juge neutre. (souligné dans l’original). « Apple et Google », explique le rapport, « ne sont pas responsables de la sécurité du public ».

Gardez à l’esprit que nous sommes toujours sur la première page.

Un argument technique erroné

Vance est clairement conscient que les attitudes américaines envers la confidentialité et la surveillance de masse ont changé à la suite des fuites de Snowden et sa position dans le livre blanc en est le reflet. Plus précisément, il plaide pour une distinction entre les « données en transit » (c’est-à-dire les données transmises sur un réseau) et les « données au repos » (données situées sur un appareil). Bien qu’une telle distinction ait un sens lorsqu’il s’agit de discuter des méthodes de cryptage utilisées pour sécuriser les données sur un appareil par opposition au réseau d’un opérateur, elle n’a aucun sens lorsqu’elle est appliquée au concept de confidentialité. À l’ère moderne, très peu de données sur un téléphone portable sont en fait « au repos ». Les services de sauvegarde dans le cloud sont conçus pour sauvegarder les fichiers des utilisateurs et les synchroniser sur les appareils ou les comptes. Les FAI suivent en permanence les données des utilisateurs. Les téléphones portables ne transmettent pas les données de point à point, ils les relaient via les services fournis par un opérateur.

À moins qu’une tablette ou un téléphone ne soit maintenu en permanence en mode avion, il y a peu de différence pratique entre le crackage d’un appareil pour surveiller les données en transit et la surveillance des données au repos. Le type de chiffrement complet du disque utilisé par Apple et Google est également plus simple que d’essayer de créer et de mettre en bac à sable des données spécifiques qui restent chiffrées mais s’interfacent avec d’autres données sur l’appareil, ce qui n’est pas le cas.

Psssssst :  Nouvelles consoles de commutation Patch Homebrew Vulnerability - High-teK.ca

Le livre blanc explique ensuite comment fonctionne le cryptage dans iOS 8, 9 et diverses versions d’Android. Le rapport admet la difficulté juridique de forcer les accusés à fournir leurs codes d’accès, bien qu’il passe sous silence le raisonnement de la Cour suprême dans ces affaires. C’est important, car lorsque la Cour suprême a statué qu’exiger d’un accusé qu’il déverrouille son propre téléphone constituait une violation des droits du quatrième amendement, elle a spécifiquement jugé que la qualité et la nature des données sur un téléphone portable et le fait que l’utilisateur final ne peut pas dire quelles informations sont locales à l’appareil et lesquelles ne le sont pas signifie que les smartphones ne sont pas de simples référentiels de données à la manière d’un dossier ou d’une enveloppe.

Vance ne se contente pas de plaider contre le cryptage – il soutient que la suspicion du gouvernement qu’un crime a pu être commis devrait être un atout permanent contre les droits garantis dans le quatrième amendement. Sa défense de cette position est « parce que de nombreuses données importantes ne peuvent être trouvées que sur les smartphones », comme le montre le tableau ci-dessous :

Comparaison des données

Le problème avec cet argument est que l’emplacement unique de l’information n’est pas, en soi, un motif suffisant pour forcer une personne à témoigner. On peut imaginer de nombreux scénarios dans lesquels les forces de l’ordre aimeraient beaucoup forcer un individu à restituer des informations qu’il possède de manière unique. Les quatrième et cinquième amendements existent Plus précisément protéger les individus contre de nombreuses formes de pression qui pourraient autrement être exercées contre eux.

Psssssst :  Facebook pour votre visage : j'ai vu le futur, et c'est génial (désolé, les joueurs) - High-teK.ca

Le coût du chiffrement (et la solution proposée)

Du 17 septembre 2014 au 1er octobre 2015, le bureau du procureur du district de Manhattan n’a pas été en mesure d’exécuter « environ 111 mandats de perquisition pour smartphones car ces appareils exécutaient iOS 8 ». Le rapport note que les cas auxquels ces appareils étaient liés comprenaient «l’homicide, la tentative de meurtre, l’abus sexuel d’un enfant, le trafic sexuel, l’agression et le vol qualifié». Ce sont des crimes graves, bien sûr, mais comment ces 111 cas se comparent-ils au nombre total d’affaires pénales poursuivies par le bureau du procureur ?

Selon le Rapport annuel 2013, le bureau du NYC DA a traité environ 100 000 affaires pénales cette année-là. Nos 111 cas sont littéralement une goutte d’eau dans l’océan. Le livre blanc tente de faire valoir que, parce que les téléphones portables non cryptés ont fourni des informations utiles dans le passé, le gouvernement devrait imposer l’utilisation de portes dérobées. Un tel argument présuppose que ce qui est utile à l’application de la loi devrait être la seule influence directrice sur le processus judiciaire. Ce serait utile aux procureurs si l’accusé n’avait pas droit à un avocat, si les règles de preuve étaient plus souples et s’il n’existait pas d’exigences de mandat.

Vance termine en reconnaissant que ni la Constitution ni aucune loi d’État existante n’oblige les fabricants de téléphones à rendre leurs appareils « susceptibles de faire l’objet de recherches gouvernementales », mais déclare qu’une loi fédérale pourrait « imposer une telle disponibilité ». (L’ironie de irrésistible quelqu’un d’être docile, un mot généralement défini comme signifiant «prêt ou disposé», a apparemment été perdu pour l’auteur.

Psssssst :  Que sont les nombres premiers et pourquoi sont-ils si essentiels à la vie moderne ? - ExtrêmeTech

La législation en question « disposerait en substance que tout smartphone fabriqué, loué ou vendu aux États-Unis doit pouvoir être déverrouillé, ou ses données accessibles, par le concepteur du système d’exploitation ».

Après avoir implémenté le cryptage dans iOS et Android, ni Apple ni Google ne sont susceptibles de soutenir cette initiative. La récente décision de l’UE de supprimer le Safe Harbor Act et les problèmes rencontrés par les entreprises américaines prises entre la surveillance de la NSA et les lois des pays étrangers ne feront probablement pas gagner à Vance des amis dans le secteur de la technologie. Bien que cette solution proposée s’applique strictement aux smartphones, il n’y a aucune raison intrinsèque pour qu’elle ne soit pas étendue pour couvrir n’importe quel appareil de calcul. Un ordinateur portable moderne, après tout, se connecte à bon nombre des mêmes services et fournisseurs.

Jusqu’à présent, aucun membre du Congrès ne s’est manifesté pour soutenir la proposition de Vance, mais les récents attentats de Paris ont renouvelé les appels à mettre fin au cryptage au nom de la sécurité – malgré le fait que les premières rumeurs selon lesquelles les terroristes utilisaient des canaux de communication cryptés ou des jeux PS4 pour communiquer se sont révélées entièrement fausses.

Bouton retour en haut de la page