La police peut probablement s'introduire dans votre téléphone (traduction)

Dans une nouvelle publicité Apple, un homme dans un bus de ville annonce qu'il vient de faire des recherches sur les avocats spécialisés dans les divorces. Puis une femme récite son numéro de carte de crédit à l'aide d'un mégaphone dans un parc. "Certaines choses ne devraient pas être partagées", dit la publicité, "l'iPhone aide à ce que cela reste ainsi".

Apple a intégré un chiffrement complexe dans les iPhone et a fait de la sécurité de ces appareils un élément central de son discours marketing.

Cela a provoqué la colère des forces de l'ordre. Des fonctionnaires, du directeur du FBI aux shérifs des zones rurales, ont fait valoir que les téléphones chiffrés entravent leur travail d'arrestation et de condamnation des criminels dangereux. Ils ont essayé de forcer Apple et Google à déverrouiller les téléphones des suspects, mais les entreprises affirment qu'elles ne le peuvent pas. En réponse, les autorités ont mis en place leur propre stratégie marketing pour résoudre le problème. Les forces de l'ordre, disent-elles, "s'assombrissent".

Pourtant, de nouvelles données révèlent un revirement dans le débat sur le chiffrement, qui met en cause les deux parties : Les forces de l'ordre de tout le pays s'introduisent régulièrement dans des smartphones chiffrés.

En effet, au moins 2000 forces de l'ordre dans les 50 États fédérés disposent désormais d'outils pour pénétrer dans des téléphones verrouillés et chiffrés et en extraire les données, selon des données publiques recueillies depuis des années dans un rapport d'Upturn, une association à but non lucratif de Washington qui enquête sur la manière dont la police utilise la technologie.

Au moins 49 des 50 plus grands services de police américains disposent de ces outils, selon les dossiers, tout comme la police et les shérifs des petites villes et des comtés du pays, notamment Buckeye, Arizona, Shaker Heights, Ohio, et Walla Walla, Washington. Et les forces de l'ordre locales qui ne disposent pas de tels outils peuvent souvent envoyer un téléphone verrouillé à un laboratoire de police d'État ou fédéral qui en dispose.

Avec plus d'outils dans leur arsenal, les autorités les ont utilisés dans un nombre croissant d'affaires, allant des homicides aux viols, en passant par la drogue et le vol à l'étalage, selon les dossiers, qui ont été examinés par le New York Times. Les chercheurs de Upturn ont déclaré que les dossiers suggéraient que les autorités américaines avaient fouillé des centaines de milliers de téléphones au cours des cinq dernières années.

Bien que l'existence de ces outils soit connue depuis un certain temps, les dossiers montrent que les autorités s'introduisent dans les téléphones bien plus qu'on ne l'avait imaginé auparavant - et que les smartphones, avec leurs vastes quantités de données personnelles, ne sont pas aussi impénétrables que ce qu'Apple et Google ont annoncé. Alors que de nombreux membres des forces de l'ordre ont fait valoir que les smartphones sont souvent un obstacle aux enquêtes, les résultats indiquent qu'ils sont au contraire l'un des outils les plus importants pour les poursuites.

"Les forces de l'ordre, à tous les niveaux, ont accès à une technologie qu'elles peuvent utiliser pour déverrouiller les téléphones", a déclaré Jennifer Granick, avocate spécialisée dans la cybersécurité à l'American Civil Liberties Union. "Ce n'est pas ce qu'on nous a dit".

Cependant, pour les forces de l'ordre, les outils de piratage téléphonique ne sont pas la panacée au chiffrement. Le processus peut être long et coûteux, coûtant parfois des milliers de dollars et nécessitant des semaines, voire plus. Et dans certains cas, les outils ne fonctionnent pas du tout.

"Nous pourrons le débloquer en une semaine, nous pourrons ne pas le débloquer avant deux ans, ou nous pourrons ne jamais le débloquer", a déclaré Cyrus R. Vance Jr, le procureur de Manhattan, devant le Congrès en décembre. "Meurtre, viol, vols, agression sexuelle. Je ne veux pas être dramatique, mais il y a beaucoup, beaucoup de cas graves où nous ne pouvons pas accéder à l'appareil au moment où cela est le plus important pour nous."

Avec des fonctionnaires du ministère de la Justice, M. Vance se plaint depuis des années que le chiffrement des smartphones par Apple et Google a paralysé les enquêtes. Son laboratoire a dépensé des centaines de milliers de dollars en outils de piratage de téléphones, a-t-il dit aux législateurs, mais il reste bloqué sur environ la moitié des iPhones pour lesquels il a un mandat de perquisition, soit 300 à 400 par an. 

Les forces de l'ordre fouillent régulièrement les téléphones avec le consentement des propriétaires, selon les dossiers. Dans le cas contraire, un mandat est nécessaire.

Un porte-parole d'Apple a déclaré dans un courriel que la société renforçait constamment la sécurité de l'iPhone "pour aider les clients à se défendre contre les criminels, les pirates et les voleurs d'identité". Mais, a-t-il ajouté, aucun appareil ne peut être vraiment impénétrable.

Google, qui propose également le chiffrement sur son logiciel pour smartphone Android, n'a pas répondu à une demande de commentaires.

Les entreprises remettent fréquemment à la police les données que leurs clients stockent sur leurs serveurs. Mais tous les iPhones et de nombreux téléphones Android plus récents sont désormais chiffrés - une couche de sécurité qui nécessite généralement le code d'accès d'un client pour être déchiffrée. Apple et Google ont refusé de créer une voie d'accès pour les forces de l'ordre, arguant que les criminels et les gouvernements autoritaires exploiteraient une telle "porte dérobée".

Le conflit a éclaté après les fusillades de masse à San Bernardino, en Californie, en 2015 et à Pensacola, en Floride, l'année dernière. Le FBI ne pouvait pas accéder aux iPhones des tueurs, et Apple a refusé de les aider. Mais cette polémique s'est vite transformée en scandale après que le FBI ait pénétré dans les téléphones.

Les outils de piratage des téléphones "ont servi en quelque sorte de soupape de sécurité pour le débat sur le chiffrement", a déclaré Riana Pfefferkorn, une chercheuse de l'université de Stanford qui étudie la politique de chiffrement.

Pourtant, la police a continué à exiger une solution plus simple. Au lieu de dire : "Nous ne pouvons pas entrer dans les appareils", ils disent maintenant : "Nous ne pouvons pas entrer dans ces appareils rapidement", a déclaré Mme Pfefferkorn.

Le Congrès envisage une législation qui forcerait effectivement Apple et Google à créer une porte dérobée pour faire respecter la loi. Le projet de loi, proposé en juin par trois sénateurs républicains, est toujours à l'étude au sein de la commission judiciaire du Sénat, mais les lobbyistes des deux parties pensent qu'une autre affaire test pourrait déboucher sur une action.

Les outils de piratage téléphonique exploitent généralement les failles de sécurité pour supprimer la limite de tentatives de codes d'accès d'un téléphone, puis entrer les codes d'accès jusqu'à ce que le téléphone se déverrouille. En raison de toutes les combinaisons possibles, il faut en moyenne 11 heures pour deviner un code à six chiffres sur l'iPhone, alors qu'il faut 12,5 ans pour un code à 10 chiffres.

Les outils proviennent principalement de Grayshift, une entreprise d'Atlanta co-fondée par un ancien ingénieur d'Apple, et de Cellebrite, une unité israélienne de la Sun Corporation au Japon. Leurs outils phares coûtent environ 9 000 à 18 000 dollars, plus 3 500 à 15 000 dollars de frais de licence annuels, selon les factures obtenues par Upturn.

La police peut envoyer les téléphones les plus difficiles à pirater, tels que les derniers iPhones, à Cellebrite, qui les déverrouillera pour environ 2 000 dollars l'appareil, selon les factures. Les forces de l'ordre peuvent également acheter un outil premium similaire auprès de Cellebrite. Le département de police de Dallas a dépensé 150 000 dollars pour un tel outil, selon les archives.

David Miles, directeur général de Grayshift, a déclaré dans un courriel que ses produits peuvent aider la police à accéder à certains iPhones en une journée et qu'ils ont aidé les forces de l'ordre à "résoudre plus rapidement des crimes dans de nombreux domaines, y compris les abus d'enfants, les narcotiques, le trafic d'êtres humains, les agressions sexuelles, les homicides et le terrorisme". Il a confirmé que l'outil phare de Grayshift coûte 18 000 dollars mais a refusé de commenter davantage les prix ou les clients.

Cellebrite a déclaré dans un communiqué qu'il a vendu toute une gamme de produits aux forces de l'ordre, et qu'il compte désormais plus de 7 000 clients dans 150 pays. "Nous avons connu une croissance à deux chiffres ces dernières années, et nous nous attendons à ce que cette tendance se poursuive", a déclaré la société. "Tant que les criminels se tourneront de plus en plus vers la technologie, il sera nécessaire que les services répressifs aient une longueur d'avance sur eux".

Les dossiers obtenus par Upturn montrent que les services de police ont dépensé des dizaines de millions de dollars pour de tels outils au cours des dernières années. Andrea Edmiston, directeur des affaires gouvernementales de l'Association nationale des organisations policières, a déclaré que ces prix avaient créé une fracture dans le système judiciaire, où les agents des services de police du métro peuvent se permettre de fouiller les téléphones alors que les shérifs des zones rurales ne le peuvent pas. L'argent dépensé pour de tels outils peut également détourner des fonds d'autres besoins, a-t-elle dit.

Pourtant, les données de l'enquête montrent que les services de police de nombreuses petites communautés ont investi dans des outils de piratage téléphonique. Par exemple, les fonctionnaires de Bend (Ore), qui compte 100 000 habitants, ont dépensé plus de 62 761 dollars pour cette technologie depuis 2017. Et le service de police de Merrill (Wisconsin), qui compte 9 000 habitants et ne possède que dix véhicules et deux vélos, a dépensé 32 706 dollars pour ces outils depuis 2013, bien qu'il ait partagé les coûts avec deux agences voisines.

Avec la prolifération de ces outils, les forces de l'ordre ont également cherché à fouiller les téléphones pour des délits mineurs. Par exemple, Upturn a obtenu des mandats autorisant la police à fouiller des téléphones dans le cadre d'une affaire impliquant de la marijuana d'une valeur de 220 dollars à Fort Worth, ainsi que d'une enquête sur une bagarre pour 70 dollars dans un McDonald's de Coon Rapids, dans le Minnesota. Au département de police du comté de Baltimore et à la patrouille de l'État du Colorado, la majorité des mandats de perquisition téléphonique obtenus par Upturn concernaient des enquêtes sur des affaires de drogue.

Logan Koepke, l'auteur principal du rapport d'Upturn, a déclaré que les conclusions l'inquiétaient car elles montraient que de nombreux services de police pouvaient accéder à des données très personnelles et privées, avec peu de surveillance ou de transparence. (Upturn poursuit le département de police de New York pour ses dossiers sur les recherches téléphoniques).

Le groupe de M. Koepke a demandé à 110 des plus grands services de police des États-Unis quelle était leur pratique en matière d'utilisation de ces outils et de traitement des données qu'ils extraient des smartphones. Seulement la moitié de ceux qui ont répondu ont dit avoir une politique, a-t-il dit, et parmi celles-ci, seulement neuf politiques comprenaient des restrictions de fond.

"Ils ouvrent une fenêtre sur votre âme ; il s'agit de tous vos contacts, de vos SMS, de tout l'historique de vos déplacements, de photos potentiellement embarrassantes, de vos identifiants de compte", a-t-il déclaré. "Nous les mettons entre les mains des forces de l'ordre ce qui, à mon avis, est une dangereuse extension de leur pouvoir d'investigation."

source :

https://www.nytimes.com/2020/10/21/technology/iphone-encryption-police.html?referringSource=articleShare

Enregistrer un commentaire

Les commentaires sont validés manuellement avant publication. Il est normal que ceux-ci n'apparaissent pas immédiatement.

Plus récente Plus ancienne