Les États-Unis et le cryptage de l’iPhone

18 février 2016

ca046717
 
Introduction

Dans le cadre de l’enquête sur l’attentat terroriste de San Bernardino — revendiquée par deux sympathisants de l’État islamique — les enquêteurs américains ont demandé à Apple son code de cryptage afin d’accéder au contenu de l’iPhone d’un des auteurs de l’attaque, ce qu’Apple a refusé de faire.

Il y a deux jours, en première instance, une juge de Californie a décrété qu’Apple devait fournir « une assistance technique raisonnable » au FBI, toujours incapable d’accéder au contenu du téléphone.

Portant la cause en appel, Apple refuse toujours de céder.

Depuis des mois, les dirigeants américains veulent que les éditeurs de logiciels créent des portes dérobées permettant aux agences de renseignement d’accéder aux téléphones multifonctionnels et aux ordinateurs des terroristes.

De leur côté, les éditeurs craignent que s’ils créent volontairement une telle vulnérabilité, celle-ci ne soit inévitablement trouvée par des malfaiteurs, ce qui nuit à leur réputation et à la fiabilité présumée de leurs produits.

De plus, n’importe quel régime totalitaire pourrait organiser un faux attentat terroriste sur son territoire afin d’avoir un prétexte lui permettant d’exiger d’Apple la clé de cette porte dérobée et espionner ainsi ses propres citoyens.

Réactions

Tom Cotton, sénateur républicain de l’Arkansas, s’est empressé de condamner Apple : « Apple a choisi de protéger un terroriste de l’État islamique plutôt que la sécurité du peuple américain.»

Par contre, l’avocat Alex Abdo, de l’Union américaine pour les libertés civiles, s’est inquiété du précédent : « Si le FBI peut forcer Apple à pirater les appareils de ses clients, alors tous les régimes répressifs du monde le peuvent également.»

Mark MacCarthy — vice-président de la Software and Information Industry Association (qui rassemble environ 800 entreprises du secteur technologique) — estime de son côté qu’une victoire des enquêteurs affectera la confiance des usagers dans tous les appareils dont les données sont censées être sécurisées.

Les faux prétextes

Équipé du système d’exploitation iOS9, l’iPhone est protégé par un système de chiffrement spécial développé par Apple dans la foulée des révélations d’Edward Snowdon sur les intrusions de la NSA dans la vie privée des citoyens ordinaires.

La clé d’encodage n’est détenue que par le propriétaire de l’appareil. Apple n’en possède pas de copie. Il s’agit d’une clé à six chiffres; deux sont spécifiques à l’appareil, tandis que les quatre autres chiffres sont ceux que l’utilisateur a choisi comme mot de passe.

En possession de l’appareil d’un malfaiteur, il faut tester 104 — soit 10 000 — possibilités. Le problème des autorités policières, c’est qu’après dix tentatives infructueuses d’accès à un appareil, l’ensemble de son contenu est automatiquement effacé. Or les enquêteurs ne veulent pas courir ce risque.

Mais qu’y a-t-il de si précieux sur cet iPhone ?

L’utilisateur d’un téléphone portable peut effacer l’historique de ses appels. Mais il ne peut pas modifier le registre de ses appels chez son opérateur de télécommunications.

Or justement, la facture mensuelle détaillée de n’importe quel opérateur de télécommunications (AT&T, Telus, Verizon, Public Mobile, etc.) précise la date, l’heure, et la durée de tout appel reçu ou envoyé, de même que le numéro de l’appelant ou de l’appelé.

Ces factures mensuelles sont conservées pendant des mois et même probablement des années, ce qui permet aux enquêteurs de remonter dans le temps et de savoir toutes les personnes contactées à l’aide de ce téléphone durant cette période. Que faut-il de plus ?

La teneur des propos échangés ? Mais cela n’est pas stocké sur l’iPhone. Pouvez-vous réentendre vos conversations ? Non ? Eh bien la police non plus.

Veut-elle la liste des contacts dans le bottin du suspect ? Elle n’a pas besoin du code de cryptage. Il suffit de la copie de ce bottin qu’Apple entrepose sur l’iCloud, c’est-à-dire sur ses serveurs.

Malheureusement, les enquêteurs ont tenté plusieurs fois d’accéder à cette liste de contacts sur l’iCloud, si bien que ces données sont maintenant verrouillées. Même Apple ne peut accéder à cette liste. Si les enquêteurs avaient obtenu un ordre de la cour, la politique d’Apple est d’obtempérer. Conséquemment, ce verrouillage ne serait pas survenu. Maintenant, il est trop tard.

La police veut-elle écouter les messages laissés dans la boite vocale ou les textos reçus ?

Les pays anglo-saxons (États-Unis, Grande-Bretagne, Canada, Australie et Nouvelle-Zélande) ont mis sur pied un réseau d’espionnage — surnommé ECHELON — capable de filtrer toutes les conversations téléphoniques échangées sur la planète. Ce réseau ne peut pas analyser les appels acheminés par câble mais filtre tous ceux qui sont transmis par des antennes émettrices, ce qui est le cas des appels par téléphone multifonctionnel.

Ce réseau est complètement informatisé : des ordinateurs puissants analysent automatiquement chaque conversation téléphonique à la recherche de mots-clés. Les conversations suspectes sont ensuite écoutées par des préposés. Rien n’interdit de penser qu’on fasse la même chose au sujet des textos.

De plus, lorsque la pile de votre téléphone est à plat, tous les messages sont entreposés chez votre opérateur de télécommunications et vous sont communiqués dès que, votre pile rechargée, vous accédez à votre boite vocale. Rien n’est perdu.

Doit-on comprendre que les États-Unis, obsédés par la sécurité, n’ont pas demandé aux opérateurs de télécommunications (par qui tous les messages passent) de ne pas conserver de copie de tous les messages laissés dans les boites vocales, que l’accès à cette boite ait réussi ou non ? Cela est douteux.

Ce que les autorités policières veulent, c’est qu’Apple écrive une nouvelle version de son système d’exploitation — surnommée par dérision FBiOS — qui comporte une porte dérobée leur permettant d’accéder à ce téléphone.

Mais comment cette nouvelle version peut-elle y être installée ? Il faut le mot de passe que seul le terroriste décédé connait.

En réalité, cette nouvelle version permettrait plutôt aux autorités américaines d’accéder sans mandat à l’iPhone de n’importe quel citoyen américain.

D’où la question : se peut-il que les raisons invoquées par les autorités américaines cachent des motifs secrets ?

Les motifs présumés

S’ils obtiennent le code de cryptage d’Apple — probablement utilisé ailleurs que sur les iPhones — les États-Unis obtiendraient accès aux textes échangés par messagerie électronique, aux courriels et aux documents annexés.

La guerre au terrorisme devient donc le prétexte qui permet l’espionnage industriel massif. Plus besoin d’espions; les messages interceptés donnent la possibilité au gouvernement américain de refiler aux entreprises américaines l’information confidentielle qui leur permettra d’enregistrer avant tout le monde les brevets et inventions piratés d’entreprises étrangères. Dans les secteurs hautement stratégiques, cet espionnage peut aller du simple vol des plans d’étude jusqu’au pillage des données technologiques confidentielles.

Mais ce qui intéresse par-dessus tout les agences d’espionnage américains, ce sont les renseignements sur des appels d’offres qui, interceptés, confèrent aux entreprises américaines participantes un avantage sur leurs concurrents étrangers.

Une structure a même été spécialement créée pour épauler les entreprises américaines dans la conquête des principaux contrats internationaux : l’Advocacy Centre, chargé de faire le lien entre le secteur privé et les services de l’État.

Le mois dernier, le ministre de la Sécurité et de la Justice néerlandaise, de même que le ministre des Affaires économiques de ce pays, soulignaient « l’importance d’un chiffrement robuste (…) pour la protection des données des citoyens, des entreprises, du gouvernement et de l’économie néerlandaise tout entière.»

Les deux ministres s’inquiétaient du danger d’exposer le trafic internet à l’espionnage des criminels, des terroristes et d’agences de renseignement étrangères.

Jusqu’ici, le grand gagnant du bras de fer qui oppose le gouvernement américain à Apple est ce dernier. En effet, il vient de démontrer qu’il était en mesure de protéger les données personnelles de ses clients contre l’intrusion de la plus grande puissance du monde.

À ceux qui voyaient Apple comme un gros monopole inquiétant, cette controverse permet à Apple de jouer soudainement le rôle de David contre Goliath.

Références :
Apple reçoit des appuis dans son bras de fer contre le FBI
Cryptage: le patron d’Apple dans un bras de fer politique
Djihadisme: Washington veut enrôler les géants de l’internet
Fusillade de San Bernardino
Le gouvernement néerlandais défend le chiffrement des données
Le nerf optique espion
Les États-Unis et le sabotage de l’économie française
L’informatique dématérialisée et l’espionnage industriel
Terrorisme : pourquoi le FBI et la NSA s’attaquent au chiffrement des données
Silicon Valley appears open to helping US spy agencies after terrorism summit
The British Big Brother

Parus depuis :
Chiffrement : les enjeux du conflit Apple-FBI touchent la police française (2016-02-19)
Facebook and Twitter back Apple in phone encryption battle with FBI (2016-02-19)
Is the FBI v Apple PR war even about encryption? (2016-02-23)
La bataille entre Apple et la justice va se traduire par plus de cryptage (2016-02-24)
Une société israélienne peut percer les secrets de votre portable en quelques secondes (2016-11-24)
Apple aurait renoncé au chiffrement des sauvegardes iCloud après des pressions du FBI (2020-01-22)

Détails techniques de la photo : Olympus OM-D e-m5, objectif Lumix 12-35mm F/2,8 — 1/80 sec. — F/2,8 — ISO 200 — 35 mm

Votre évaluation :
 Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Sécurité, Terrorisme | Mots-clés : , , , | Permalink
Écrit par Jean-Pierre Martel


Comment bannir un appelant de votre iPhone

11 octobre 2013

ca046717
 
Malgré l’inscription de votre numéro de téléphone dans un registre destiné à vous soustraire des appels indésirables — au Canada, ce registre s’appelle la Liste nationale de numéros de télécommunication exclus — certains télémarketeurs passent outre les interdits officiels et continuent d’harceler le public.

Apple ne vous permet pas de créer une liste noire d’appelants indésirables. Mais il est possible de faire comme si c’était le cas.

Pour y parvenir, il faut franchir les étapes suivantes :
   • téléchargez une sonnerie silencieuse en cliquant sur ceci,
   • décompressez le fichier ZIP,
   • démarrez iTunes,
   • au menu Fichier, choisissez l’item « Ajouter à la bibliothèque… » (ou son raccourci Ctrl-o),
   • sélectionnez le fichier « Sonnerie silencieuse.m4r »,
   • connecter votre iPhone à votre ordinateur,
   • si le panneau de gauche d’iTunes n’est pas visible, au menu Présentation, choisissez l’item « Afficher la barre latérale… » (Ctrl-Alt-S),
   • dans le panneau de gauche, cliquez sur Sons,
   • glissez et déposez « Sonnerie silencieuse » sur iPhone dans le panneau de gauche,
   • déconnectez votre iPhone à votre ordinateur,
   • allumez votre iPhone,
   • démarrez l’application Téléphone,
   • créez un nouveau contact : donnez-lui le nom de l’appelant indésirable (ex.: Télémarketing Vidéotron) et attribuez-lui son numéro de téléphone (ex.: 866-706-5601),
   • à la caractéristique Sonnerie, attribuez-lui la sonnerie silencieuse,
   • à la caractéristique Vibration, choisissez Aucune, et touchez « OK ».

Voilà. Dorénavant, à chaque fois que cet indésirable vous appellera, vous n’en aurez absolument pas connaissance. Il ne vous restera plus qu’à effacer manuellement son numéro dans la liste des appels manqués.

Détails techniques de la photo : Olympus OM-D e-m5, objectif Lumix 12-35mm F/2,8 — 1/80 sec. — F/2,8 — ISO 200 — 35 mm

Votre évaluation :
 Appréciation moyenne : 0 — Nombre de votes : 0

4 commentaires

| Technologie | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Comment créer une sonnerie personnalisée pour iPhone

23 février 2013

ca046717
 
Introduction

Les sonneries sont les différents sons que peut émettre l’iPhone lorsque quelqu’un vous appelle. Dans Réglages/Sons/Sonnerie de l’iPhone, on trouvera les 25 sonneries disponibles par défaut pour cet appareil téléphonique. En plus, l’utilisateur peut ajouter au téléphone un certain nombre de bruits ou d’extraits officiels de chansons populaires achetés au magasin iTunes.

Mais vous pouvez également créer votre propre sonnerie à partir de n’importe quelle plage musicale de votre discothèque iTunes. Je soupçonne que cela soit illégal en France puisque ce pays possède une des législations les plus sévères au monde relativement aux droits d’auteurs : toutefois je suis absolument certain que cela est parfaitement légal en Amérique du Nord. Le présent article s’adresse donc ici aux lecteurs québécois.

Préparation

En premier lieu, utilisez l’Explorateur de fichiers de Windows (ou le Finder du Macintosh) pour créer un répertoire où seront enregistrées vos sonneries personnelles. Dans ma version anglaise de Windows, j’ai choisi, dans Librairies/Music/My Music/iTunes, de créer un nouveau répertoire appelé Sonneries. Sous un Macintosh français, ce nouveau répertoire pourrait être plutôt créé sous Musique/iTunes. Nous y reviendrons.

Sonnerie00
 
Puis démarrez iTunes. La première chose à faire est de vous assurer que tout exportation à partir de votre discothèque créée des fichiers AAC (soit le format natif des plages de disque compacts). Pour ce faire, dans le coin supérieur gauche de l’interface d’iTunes, allez à iTunes/Préférences…. Par défaut, vous serez sous l’item Général. Dans le coin intérieur droit, cliquez sur le bouton Réglages d’importation… et choisissez l’item Encodeur AAC.

Sonnerie01
 
Sonnerie02
 
Sonnerie03
 
Création de la sonnerie

Dans votre discothèque, cliquez-droit (sous Windows) ou Ctrl-clic (sous un Macintosh) sur la plage musicale de votre choix et, dans le menu contextuel qui apparait, choisissez l’item Obtenir des informations….

Sonnerie04
 
Puis, sous l’onglet Options, déterminez le moment précis du début et de la fin de l’extrait que vous désirez transformer en sonnerie. Veuillez noter que deux points ( : ) séparent les minutes des secondes. Cet extrait doit avoir une durée maximale de 25 secondes. Si vous en choisissez trop, votre iPhone n’en jouera que les premières 25 secondes. Vous n’avez pas intérêt à en choisir beaucoup trop car votre sonnerie accaparerait inutilement l’espace de stockage de votre téléphone.

Sonnerie05
 
Puis, de retour sous iTunes, cliquez-droit de nouveau sur la plage musicale en question et, dans le même menu contextuel, choisissez cette fois-ci l’item Créer une version AAC.

Sonnerie06
 
iTunes créera aussitôt une nouvelle plage, possédant un nom identique, mais dont la durée ne sera que de 25 secondes. Avant de l’oublier, revenez aux étapes précédentes pour rétablir le début et la fin de votre plage musicale. Si vous ne vous rappelez plus de la durée originelle de la plage, elle est habituellement affichée dans votre discothèque, à droite du nom de la plage.

Puis cliquer-droit sur le nom de l’extrait et, dans le menu contextuel, choisissez l’item Affichez dans l’explorateur Windows.

Sonnerie07
 
Cliquez sur le nom de l’extrait et modifiez son extension de .m4a à .m4r (où le r est pour ringtone, ce qui signifie sonnerie). Votre système d’exploitation affichera un avertissement et vous demandera de confirmer votre intention de modifier l’extension du fichier. Faites-moi confiance; allez-y.

Sonnerie08
 
Profitez-en pour simplifier le nom du fichier et lui donner celui que vous aimeriez voir apparaitre parmi la liste des sonneries de votre téléphone. Toujours sous l’Explorateur de fichiers, cliquez-droit sur ce nom du fichier et, dans le menu contextuel, choisissez l’item Couper afin de le coller dans votre répertoire Sonneries, créé plus tôt.

Revenez sous iTunes et détruisez l’extrait — soit le fichier qui dure 25 secondes — qui y apparait toujours, en dépit du fait que vous l’avez déplacé ailleurs et en avez modifié le nom. Il suffit de cliquer sur le nom de l’extrait pour le sélectionner et d’appuyer sur la touche Delete ou Supprimer pour le détruire.

Puis appuyez simultanément sur les touches Ctrl-o pour ajouter votre sonnerie à votre discothèque. Allez à votre répertoire Sonneries et choisissez votre extrait. iTunes créera automatiquement une nouvelle catégorie appelée Sons à votre bibliothèque iTunes. Si nous cliquez sur Sons, votre sonnerie personnelle y apparaitra.

Sonnerie09
 
Maintenant voici le plus facile.

Installation de la sonnerie

Connectez votre iPhone à votre ordinateur. Dans la bande de gauche d’iTunes, votre iPhone apparaitra. Glissez et déposer la sonnerie de la catégorie Sons de la bibliothèque iTunes vers votre iPhone.

Sonnerie10
 
Après avoir fermé iTunes, déconnectez votre téléphone de l’ordinateur. Allumez ce dernier et, dans Réglages/Sons/Sonnerie, choisissez votre nouvelle sonnerie dont l’intensité sonore s’ajustera automatiquement.

Voilà.

Votre évaluation :
 Appréciation moyenne : 0 — Nombre de votes : 0

6 commentaires

| Technologie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Excusez-moi, je dois aller mettre de l’argent dans le parcomètre

4 octobre 2012

 

 
L’éditeur TC Média (une filiale de l’imprimeur québécois Transcontinental) a créé une application — appelée P$ Service mobile — pour téléphone multifonctionnel qui permet, à Montréal, de prolonger à distance le temps de stationnement public de sa voiture.

Par exemple, si un repas d’affaires se prolonge au-delà de ce qui était prévu, on peut sans quitter la table s’éviter une contravention.

Pour ce faire, il faut que la borne de stationnement soit une de celles installées depuis 2005 et avoir pris note des lettres et numéros identifiant le place de sa voiture.

L’application est disponible pour iPhone (disponible à l’App Store d’Apple), pour BlackBerry et pour téléphone multifonctionnel roulant sous le système d’exploitation Android.

Évidemment, il faut préciser le numéro d’une carte de crédit et payer des frais de 0.40$ par transaction.

L’application peut même vous alerter si vous avez sous-estimé le temps qu’il vous fallait, et qu’il faut de nouveau le prolonger.

Pour plus de détails : Service mobile de Stationnement de Montréal

Votre évaluation :
 Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Fait divers | Mots-clés : , , , | Permalink
Écrit par Jean-Pierre Martel


%d blogueurs aiment cette page :