Un monde de tech

Le retour de l'iPhone de San Bernardino


Listen Later

C'était l'un des feuilletons de ce début d'année 2016. Les efforts acharnés du FBI pour décrypter le téléphone portable de l'auteur de la tuerie de San Bernardino. Apple avait toujours refusé d'aider les enquêteurs américains, qui avaient alors fait appel à une société spécialisée. Cela avait coûté plus d'un million de dollars, beaucoup de temps, et un houleux débat aux Etats-Unis sur le respect de la vie privée. On vient d'apprendre qu'un chercheur avait réussi à contourner le problème pour seulement 40 dollars et une bonne idée.
Syed Farook, l'auteur de la tuerie de San Bernardino en Californie utilisait un iPhone 5C. Quand les enquêteurs du FBI ont mis la main dessus, ils espéraient logiquement que les investigations allaient avancer rapidement. Problème, encore fallait-il avoir le mot de passe. L'appareil était en effet verrouillé et après plusieurs essais ratés, le système est conçu pour effacer le contenu du smartphone.
Le FBI s'est donc tourné vers Apple pour que l'entreprise lui donne les clés du téléphone, et donc de tous ceux du même modèle, ce qu'Apple a catégoriquement refusé, au motif du respect de la vie privée. L'affaire avait à l'époque fait beaucoup de bruit aux Etats-Unis, à tel point que le directeur du FBI avait plaidé pour l'adoption d'une loi obligeant les géants de l'informatique à aider les enquêteurs dans les affaires de terrorisme.
 
Finalement, Apple n'a pas craqué, et le FBI a fait appel à une société spécialisée pour débloquer le téléphone, moyennant un peu plus d'un million de dollars. Mais voilà, il y a une semaine, un chercheur russe de l'université anglaise de Cambridge a réussi à faire la même chose : pour 40 dollars et un peu de jugeote !
 
Le nœud du problème se situe au niveau de la mémoire de l'appareil, ce qu'on appelle la mémoire NAND, qui est effacée si on n'a pas le bon mot de passe. Sergei Skorobogatov a réussi à la cloner, à en faire une copie, avant d'entrer un mot de passe.
 
De cette manière, si jamais il venait à effacer le contenu du téléphone en dépassant le nombre d'essais autorisés, il n'avait qu'à insérer le clone à la place de la mémoire d'origine, et recommencer l'opération jusqu'à trouver le bon code. L'opération est certes un peu fastidieuse mais elle lui est revenu 25 000 fois moins cher et n'a duré que 40 heures contre un peu plus d'un mois pour le FBI.
 
Mais surtout, elle trouve un écho important dans ce débat qui continue de faire rage aux Etats-Unis : « Est-ce que oui ou non, les entreprises informatiques doivent donner les clés de leurs appareils aux enquêteurs ? Est-ce qu'il faut une loi ? Oùs'arrête le respect de la vie privée ? »
 
En tout cas une chose est sûre, peut-être qu'au lieu d’une loi, le FBI devrait mieux former ses enquêteurs aux techniques de chiffrement et de sécurité des appareils.
 
Si vous avez des questions, des suggestions, vous pouvez nous écrire : [email protected]
...more
View all episodesView all episodes
Download on the App Store

Un monde de techBy RFI