Après être parvenu à briser le chiffrement de l’iPhone du terroriste de San Bernardino grâce à une société privée, le FBI n’a plus besoin d’Apple.
À voir aussi sur Konbini
La méthode secrète d’extraction de données aura finalement été la bonne, et c’est tout sauf une bonne nouvelle pour les défenseurs du chiffrement. En plein bras de fer juridique avec Apple pour le décryptage du contenu de l’iPhone d’un terroriste, équipé d’iOS 9, le FBI vient d’annoncer via un document déposé au tribunal qu’il était enfin parvenu à accéder aux informations contenues à l’intérieur.
Le document ne précise pas, en revanche, si celles-ci ont permis de faire avancer l’enquête sur Syed Rizwan Farook, l’un des auteurs de la tuerie de San Bernardino du 2 décembre 2015. Le document ne précise pas non plus quelle méthode a été utilisée mais explique que le FBI, qui n’a désormais plus besoin d’Apple, abandonne l’injonction d’obligation à coopérer formulée le 16 février dernier.
Cette péripétie finale dans le feuilleton judiciaire opposant le gouvernement américain à la firme de Cupertino intervient alors que la semaine dernière, le FBI avait demandé le report de l’audience prévue le 22 mars, au motif qu’“un tiers a démontré […] une méthode pour débloquer l’iPhone de Farook“. Méthode qui requérait une phase de test préliminaire afin de vérifier si les données contenue dans le téléphone ne risquaient pas d’être détruites pendant l’opération. En guise de méthode secrète, croit savoir Reuters, les autorités fédérales auraient été approchées par Cellebrite, une entreprise de cybersécurité israélienne, qui lui aurait donc vendu ses services.
Une bataille perdue, une guerre d’usure en perspective
Ces dernières semaines, le FBI avait pourtant tout tenté pour obtenir d’Apple qu’il modifie le système de chiffrement impénétrable d’iOS (dit protocole end-to-end) pour y inclure une porte dérobée (un backdoor), qui permettrait aux autorités d’accéder aux données privées dans un cadre judiciaire – ou autre.
À l’heure actuelle, les données enregistrées sur un iPhone verrouillé sont chiffrées et ne peuvent en théorie être lues qu’après déverrouillage. Après dix tentatives de déverrouillage ratées, les données sont effacées. Si de nombreux experts en cybersécurité expliquaient que le FBI n’avait pas véritablement besoin de l’aide d’Apple pour hacker le téléphone, les autorités américaines y ont vu là l’opportunité de faire jurisprudence et d’obliger les constructeurs à prévoir des failles dans leurs prochains logiciels, s’évitant ainsi la tâche de devoir craquer les mots de passe eux-mêmes en pratiquant une attaque par force brute.
La bataille entre Apple et le FBI dépasse de loin la querelle autour de l’iPhone d’un terroriste ; légalement, c’est l’avenir du chiffrement qui est en jeu, et plus de 80 affaires similaires attendent encore d’être traitées. Néanmoins, la décision du FBI d’annuler la procédure après avoir réussi à déchiffrer les données tout seul comme un grand est révélatrice : le 1er mars, Apple avait déjà gagné une bataille dans sa guerre contre le gouvernement, et il aurait été tout à fait possible que la justice donne une nouvelle fois raison à la firme de Tim Cook, créant du même coup une jurisprudence pro-chiffrement.
Armé de son nouvel outil, le FBI a donc tout intérêt à conserver le statu quo. Pour Tim Cook, qui aime à rappeler l’inviolabilité de ses produits, le coup est rude. Le combat technologique et judiciaire qui s’annonce est cependant une guerre d’usure.