La bataille du FBI d'Apple pourrait être le cas le plus important d'une décennie

$config[ads_kvadrat] not found

Pourquoi la bataille de Little Bighorn est-elle si controversée ? [QdH#14]

Pourquoi la bataille de Little Bighorn est-elle si controversée ? [QdH#14]
Anonim

Edward Snowden est l’un des nombreux auteurs qui pensent que si Apple est contraint de se conformer à la décision de justice de mardi et d’aider le FBI à pirater l’iPhone des tireurs de San Bernardino, le gouvernement pourra alors pirater presque tout le monde. tout iPhone Certains pensent que la coopération ordonnée par les tribunaux créera un dangereux précédent: voici comment le gouvernement peut pirater les iPhones.

Le gouvernement, cependant, soutient que ce piratage sera une chose ponctuelle.

Snowden, le lanceur d'alerte de la NSA à qui l'asile a été accordé en Russie, a déclaré aujourd'hui sur Twitter que la bataille juridique était «l'affaire des technologies la plus importante de la décennie», et il a raison: c'est un affrontement très médiatisé de la lutte antiterroriste valeurs de la vie privée.

Au cas où vous auriez besoin d’être rattrapé: un juge fédéral d’un tribunal de Californie, Sheri Pym, a ordonné hier à Apple de respecter le FBI et de décrypter l’iPhone des tireurs de San Bernardino.

L’ordre appelle cette contrainte «assistance technique raisonnable» et impose à Apple trois exigences de conformité: premièrement, désactiver la fonction d’effacement automatique déclenchée par dix tentatives de connexion infructueuses; deuxièmement, fournir un micrologiciel qui permettrait au gouvernement de deviner à maintes reprises le code PIN de l’iPhone par voie électronique plutôt que manuellement (en d’autres termes, exécuter un million de permutations dans l’appareil, en espérant qu’il s’agit du code correct); et troisièmement, autoriser le gouvernement à effectuer la deuxième étape à temps, sans délai entre les tentatives de connexion ultérieures.

La commande semble impliquer qu'Apple ne serait de ce fait pas tenu pour publiquement coupable du piratage de l'appareil d'un client et que, par conséquent, la réputation de son entreprise n'en pâtirait pas.

La prochaine stipulation est mieux vécue dans son intégralité:

L’assistance technique raisonnable d’Apple peut inclure, sans toutefois s’y limiter: fournir au FBI un fichier de logiciel iPhone signé, un ensemble de récupération ou un autre fichier image de logiciel («SIF») pouvant être chargé sur le SUJET DEVICE. Le fichier SIF se chargera et s’exécutera à partir de la mémoire vive (RAM) et ne modifiera pas le système iOS sur le téléphone, la partition de données utilisateur ou la partition système de la mémoire flash de l’appareil. Le code SIF sera codé par Apple avec un identifiant unique du téléphone afin que le fichier SIF ne soit chargé et exécuté que sur le PÉRIPHÉRIQUE SUJET. Une fois actif sur le DISPOSITIF SUJET, le SIF remplira les trois fonctions spécifiées au paragraphe 2. Le SIF sera chargé sur le DISPOSITIF SUJET dans une installation gouvernementale ou alternativement dans une installation Apple; dans ce dernier cas, Apple fournira au gouvernement un accès à distance à l’APPAREIL SUJET via un ordinateur lui permettant d’effectuer une analyse de récupération du code.

L’affirmation la plus importante au regard de cette exigence est que cette infiltration particulière du dispositif d’un client constituera un événement ponctuel et ne permettra pas au FBI d’utiliser cette méthode pour entrer à volonté dans l’iPhone.

C’est le cas technologique le plus important depuis une décennie. Le silence signifie que @google a choisi un camp mais pas celui du public.

- Edward Snowden (@Snowden) 17 février 2016

Snowden suggère cependant que - à la place - la commande implique une porte arrière permanente. Et cela semble bien être le cas: si le FBI apprend, grâce à la coopération forcée d’Apple, à tester de manière répétée et immédiate les codes confidentiels sur les iPhones, il sera probablement en mesure de le faire à sa guise. Bien que les iPhones plus récents que le 5c soient plus difficiles à pirater, la possibilité demeurera.

Les modifications techniques requises par @FBI permettraient de pénétrer dans un iPhone (5C ou plus ancien) en une demi-heure. pic.twitter.com/v6GeFXXXBC

- Edward Snowden (@Snowden) 17 février 2016

Et tout en étant plus bas dans l’ordre, il y a cette ligne importante dans la décision: "Apple informera le gouvernement du coût raisonnable de la fourniture de ce service" - ce qui pourrait ressembler beaucoup à nous allons vous faire payer tout ce que vous voulez; simplement fais-le.

Ici, sur votre iPhone, vous pouvez configurer ce paramètre de sécurité:

À la fin de l'ordonnance, le juge accorde à Apple le droit de «demander à cette Cour» de nier cette implication dans les cinq jours ouvrables, à condition que «Apple estime que le respect de cette ordonnance serait excessivement contraignant».

Et vous pouvez parier que c'est ce que fera Apple.

$config[ads_kvadrat] not found