Après la tuerie de Sutherland Springs, le FBI a déclaré être confronté à un téléphone chiffré et donc inaccessible. Apple dit avoir proposé très vite son aide, mais la police fédérale n'a curieusement pas donné suite.

L’affaire de la fusillade qui a fait 26 morts dans une église de Sutherland Springs, au Texas, va-t-elle donner lieu à un nouveau bras de fer juridique entre Apple et le FBI ? C’est un scénario plausible : en effet, la police fédérale américaine se plaint de ne pas pouvoir accéder au contenu du smartphone du tireur, pour cause de chiffrement de l’appareil, et il s’avère que celui-ci est un iPhone.

Pourtant, il semble que le FBI a curieusement manqué une opportunité de bénéficier de l’expertise technique d’Apple pour trouver une solution à son problème. C’est ce qui transparaît d’un communiqué de la firme de Cupertino que John Paczkowski, journaliste à BuzzFeed, a relayé. Dans celui-ci, on lit que la société a très vite eu vent des difficultés de la police et qu’elle a proposé son aide dans la foulée.

« Notre équipe a immédiatement contacté le FBI après avoir appris, lors de leur point presse de mardi, que les enquêteurs essayaient d’accéder à un téléphone mobile. Nous avons offert de l’aide et nous avons dit que nous accélérerions notre réponse à toute procédure judiciaire qu’ils nous enverraient », écrit Apple, qui ne veut pas prêter le flanc à des accusations de laxisme pour des crimes impliquant ses produits.

Le géant de l’électronique grand public poursuit son propos en pointant le fait que ses équipes « travaillent chaque jour avec les forces de l’ordre  » et qu’elles délivrent « des formations à des milliers d’agents afin qu’ils comprennent [ses] appareils et de quelle façon ils peuvent rapidement lui demander des informations  ». La firme veut bien faire comprendre qu’elle n’est pas sourde aux besoins de la police.

Mais pas la moindre demande d’aide n’a été envoyée. Devlin Barrett, du Washington Post, écrit que les fédéraux ont préféré envoyé le smartphone — le modèle exact n’est pas donné — aux spécialistes de l’agence, à Quantico. C’est dans cette ville de l’État de Virginie que se trouve le laboratoire du FBI qui a pour mission de s’occuper de tout ce qui a trait aux sciences forensiques.

Or, une occasion aurait peut-être pu être exploitée par le FBI pendant les 48 heures suivant le massacre. C’est ce que raconte Mac Rumors, qui tisse une réflexion autour de Touch ID, le système de reconnaissance par empreintes digitales conçu par Apple, si celui-ci a été utilisé par le meurtrier. C’est aussi ce que soulève John Paczkowski, en expliquant que ses doigts auraient pu servir.

« Si l’iPhone avait Touch ID d’activé, le doigt du tireur aurait pu être employé pour déverrouiller l’appareil. Mais cette méthode de déverrouillage aurait dû être utilisée dans une fenêtre de 48 heures, car Touch ID est désactivé après 48 heures depuis sa dernière activation ou lorsque l’iPhone est éteint », écrivent ainsi nos confrères. C’est évidemment très théorique, car tout repose sur l’activation de ce système.

En effet, lors de chaque redémarrage le téléphone demande d’abord à entrer le mot de passe avant d’autoriser le déblocage par Touch ID.

L’emploi du doigt d’un mort pour débloquer l’iPhone aurait pu marcher, surtout avec les moyens forensiques du FBI. Il a déjà été démontré qu’un tel système pouvait être berné à l’aide d’une fausse empreinte digitale en latex. Même pas un vrai doigt, donc. C’était en 2013, quelques jours après la sortie de l’iPhone introduisant Touch ID et c’était le célèbre groupe de hackers CCC qui était à la manœuvre.

Le fait que le FBI ait manqué cette opportunité, qui aurait peut-être permis de débloquer l’iPhone du tireur, est un problème car il risque d’alimenter, possiblement à tort, le débat entre vie privée et sécurité sur le thème du chiffrement. En octobre, le directeur du FBI a affirmé que les données de plus de 6 900 appareils étudiés par le FBI en près d’un an sont restées hors de portée, ce qui est un « énorme problème ».

Le FBI a-t-il donc fait une grossière erreur ? Il est trop tôt pour le dire. Aucun élément ne permet non plus de dire que la police fédérale aurait laissé passer cette fenêtre pour se doter de nouveaux arguments critiques contre un niveau de chiffrement trop fort, qui ne peut pas être renversé par le fournisseur du service. Ce qui est sûr, c’est que l’affaire risque de souffler sur les braises de la controverse.

Une solution par iCloud ?

Cela étant dit, tout n’est peut-être pas perdu. Même si Apple ne peut ou ne veut débloquer un iPhone chiffré, la compagnie américaine reste en mesure de fournir des informations liées au compte iCloud si la demande est conforme à ses exigences juridiques et la loi. Et il serait incompréhensible que le FBI ne tente pas d’exploiter cette piste. Toutefois, on ne sait pas si une telle requête a été formulée.

Comme nous le notions dans l’affaire de San Bernardino, par défaut, les smartphones de la marque à la pomme sont en effet configurés pour synchroniser les données liées aux applications Apple (contacts, documents, photos, vidéos, notes, historique de navigation Safari…) avec iCloud. Ces informations sont transmises régulièrement vers les serveurs d’Apple, si un réseau Wi-Fi reconnu par l’iPhone est employé.

Sauf si le FBI fait une autre erreur.

À lire sur Numerama : Tim Cook  : «  Aucune sympathie pour les terroristes  », mais Apple n’aidera pas le FBI

Partager sur les réseaux sociaux