TECHNOLOGIEIPhone du terroriste: Comment le FBI s'est bloqué tout seul

Chiffrement d'Apple: Comment le FBI s'est tiré tout seul une balle dans le pied

TECHNOLOGIELes autorités américaines auraient pu accéder à la sauvegarde de l'iPhone du terroriste sur le service iCloud...
Philippe Berry

Philippe Berry

Le bras de fer judiciaire entre Apple et les autorités, le débat sur le chiffrement des données et le patriotisme, la lettre ouverte de Tim Cook… Tout cela aurait pu être évité… Si le FBI ne s’était pas précipité pour remettre à zéro le mot de passe de l’iPhone de Syed Farook, l’un des auteurs de l’attaque terroriste de San Bernardino.

Décryptage : Tout comprendre à la guerre entre Apple et le FBI

Quand les autorités ont contacté Apple pour solliciter son aide pour accéder à l’iPhone du suspect, l’entreprise a collaboré. Elle a notamment proposé au FBI de connecter le smartphone au réseau wifi domestique du couple terroriste, afin de déclencher à distance une sauvegarde automatique des données sur iCloud. Dans ce cas de figure, Apple possède en effet la clé pour déchiffrer les données en ligne.

Remise à zéro manuelle sur ordre du FBI

Oui mais voilà, l’opération s’est soldée par un échec. Alors que l’iPhone se trouvait en possession des autorités, le mot de passe de l’iPhone a en effet été remis à zéro manuellement, ce qui empêche toute sauvegarde automatique. Un back-up a bien été réalisé mi-octobre, mais il manque donc les six dernières semaines, cruciales, précédant l'attaque.

Dans le procès-verbal, le département de la Justice précise que le sésame a été remis à zéro par l’employeur de Syed Farook, le département sanitaire de San Bernardino. Sauf que ce dernier indique qu’il avait « fait un reset à la demande du FBI ».

Porte dérobée

Parce que le FBI a refermé le dernier accès, il veut désormais forcer Apple à créer une porte dérobée en développant une nouvelle version d’iOS spécialement pour cet iPhone 5C. Selon les autorités, il suffit qu’Apple désactive l’effacement automatique des données qui survient après 10 mauvais mots de passe entrés.

De cette façon, la NSA pourrait en effet cracker le code en force, en essayant toutes les combinaisons possibles. Mais selon Apple, cette version modifiée d’iOS pourrait sans doute être utilisée par la suite sur d’autres iPhone, ce qui reviendrait à créer un passe-partout dont les autorités – ou d’éventuels hackers – pourraient abuser.