Compensation Pour Le Signe Du Zodiaque
Composition C Célébrités

Découvrez La Compatibilité Par Le Signe Du Zodiaque

Vie privée contre sécurité publique : comment Apple contre le FBI encadre un grand débat technologique

C'est la deuxième fois en quatre ans qu'Apple est au centre d'une bataille qui oppose la vie privée à la sécurité publique.

Vie privée contre sécurité publique : comment Apple contre le FBI encadre un grand débat technologiqueUne photo d'Alshamrani est affichée sur le téléphone d'une de ses sœurs à leur domicile en Arabie saoudite le mois dernier. (Le New York Times : Iman Al-Dabbagh)

Le procureur général américain William Barr a demandé la semaine dernière à Apple de donner accès à deux iPhones utilisés par l'officier de l'armée de l'air saoudienne Mohammed Saeed Alshamrani qui a abattu trois personnes dans une base navale de Pensacola, en Floride, en décembre. Barr a accusé Apple de n'avoir fourni aucune aide substantielle aux enquêteurs qui tentaient de s'introduire dans les téléphones.





Apple affirme avoir déjà remis toutes les données en sa possession au FBI. Mais le FBI veut également des données sur le téléphone qui pourraient ne pas être sur le cloud. Deux jours après la demande de Barr, le président Donald Trump a tweeté sa frustration envers l'entreprise : nous aidons Apple tout le temps sur le COMMERCE et tant d'autres problèmes, et pourtant ils refusent de déverrouiller les téléphones utilisés par des tueurs, des trafiquants de drogue et d'autres éléments criminels violents. . Ils devront se mettre à la hauteur et aider notre grand pays, MAINTENANT !

C'est la deuxième fois en quatre ans qu'Apple est au centre d'une bataille qui oppose la vie privée à la sécurité publique. En 2015, le FBI a saisi la justice pour forcer Apple à l'aider à déverrouiller un iPhone 5c appartenant à Syed Rizwan Farook qui, avec son épouse Tashfeen Malik, a tué 14 personnes et en a blessé 22 autres lors d'une attaque terroriste à San Bernardino, en Californie.



Que veut le FBI cette fois ?

Le FBI demande l'aide d'Apple pour déverrouiller un iPhone 5 et un iPhone 7 ayant appartenu à Alshamrani. Il semble que les téléphones aient été endommagés, mais le FBI les a fait fonctionner à nouveau, mais il est incapable de les déverrouiller en raison du cryptage d'Apple et des outils de sécurité améliorés. Comme en 2015, cela nécessiterait une entrée dérobée vers les téléphones, contournant le cryptage.



Apple insiste sur le fait qu'il ne crée de portes dérobées pour personne, y compris les forces de l'ordre et ses propres employés, car celles-ci peuvent être facilement exploitées et compromettraient la sécurité de tous les utilisateurs d'iPhone. Lors du récent salon CES 2020 à Las Vegas, la directrice principale de la confidentialité mondiale d'Apple, Jane Horvath, a défendu la position de l'entreprise sur le cryptage, affirmant que les iPhones contiennent de nombreuses données personnelles sur la santé et les questions financières, etc. qui doivent être protégées au cas où un appareil est volé.

Un iPhone peut-il être déverrouillé sans l'aide d'Apple ?




valeur nette david bowie

Comme cela a été démontré précédemment, il n'est pas impossible de casser le cryptage. Alshamrani avait des modèles relativement anciens, et il est avancé qu'ils peuvent être ouverts par des entreprises spécialisées en cybersécurité qui offrent leurs services aux forces de l'ordre. Le FBI avait finalement pénétré dans l'iPhone 5c du terroriste de San Bernardino avec l'aide d'un fournisseur tiers qui a fourni le logiciel, apparemment pour 900 000 $.

On dit qu'à cette occasion aussi, le FBI pourrait ne pas avoir besoin de l'aide d'Apple, surtout si les téléphones d'Alshamrani exécutent une version plus ancienne (et donc moins sécurisée) d'iOS. Mais le FBI a déclaré dans un communiqué qu'il ne s'était tourné vers Apple qu'après avoir épuisé toutes les options. Depuis l'épreuve de force de 2015, Apple a corrigé des failles de sécurité ou des 'bugs' dans son logiciel, rendant ainsi plus difficile le 'piratage' d'un appareil.



Cependant, des logiciels tels que Cellebrite et GrayKey peuvent s'introduire dans les iPhones. GraftShift, la société derrière GrayKey, se concentre exclusivement sur les iPhones et aurait été utilisé par le FBI dans le passé.

Comment Apple a-t-il réagi la première fois (2015) ?



Après qu'Apple ait refusé l'aide que le FBI recherchait, l'agence a obtenu une ordonnance d'un juge qui a ordonné à l'entreprise de fournir une assistance technique raisonnable aux enquêteurs. Apple a dû charger un fichier de récupération iOS spécifique sur l'appareil afin que le FBI puisse récupérer le mot de passe.


valeur nette de kylie rae harris

Le PDG d'Apple, Tim Cook, a écrit une lettre à tous les clients pendant la crise, qui a été publiée sur le site Web de l'entreprise. Cook a souligné dans la lettre que l'ordre aurait un impact bien au-delà du cas en question – et a souligné qu'essentiellement, les ingénieurs qui avaient travaillé pour sécuriser l'appareil devaient maintenant annuler ces mêmes protections. Cela ouvrirait la boîte de Pandore, a déclaré Cook, car cela mettrait les données des consommateurs en danger contre les cybercriminels.



Apple n'a finalement pas eu à se conformer, ce qui semblait peu probable de toute façon. Le FBI a réussi à ouvrir l'iPhone 5c et le gouvernement a demandé l'annulation de la commande, arguant qu'elle n'était plus nécessaire.

Mais pourquoi les entreprises technologiques ne veulent-elles pas autoriser l'accès aux téléphones ?

Le problème ne concerne pas seulement le téléphone d'un terroriste ou d'un criminel, comme l'a dit Trump sur Twitter. Pour les entreprises technologiques, il s'agit d'un problème beaucoup plus large de confidentialité. Les smartphones sont aujourd'hui l'appareil le plus important pour de nombreuses personnes, qui stockent des informations personnelles, y compris des informations financières, sur leurs appareils. Pour les entreprises technologiques, que ce soit Apple avec ses appareils iOS ou Google et son écosystème Android, il est essentiel de sécuriser les appareils contre tout type de vulnérabilité. C'est pourquoi les entreprises envoient des mises à jour mensuelles du logiciel - ou parfois une mise à jour de sécurité rapide lorsqu'elles découvrent une faille sérieuse.

Aucune porte dérobée ne peut être réservée uniquement à l'application de la loi ; il peut être exploité par n'importe qui, y compris les pirates informatiques. Si une clé pour ouvrir un appareil sans mot de passe est créée, elle peut être facilement reproduite dans le monde numérique par une personne à qui la clé n'était pas initialement destinée.

Le fait de savoir que leurs appareils pourraient être accessibles par quelqu'un d'autre entraînera une perte majeure de confiance des consommateurs - ce que les entreprises technologiques ne souhaitent pas. Partout dans le monde, on s'inquiète de plus en plus de la surveillance non autorisée des appareils par les agences d'État.

Le débat vie privée contre cryptage se joue également en Inde. Dans plusieurs cas, les autorités chargées de l'application des lois ont exigé que les entreprises technologiques remettent les données des consommateurs. Cependant, dans les applications cryptées de bout en bout telles que WhatsApp, les données telles que les messages sont avec l'utilisateur et ne sont pas sauvegardées sur les serveurs de l'entreprise. Les entreprises disent qu'elles n'ont pas les données que les agences recherchent. Et comme le montre l'affaire Apple, il est peu probable que cette dispute soit résolue de si tôt.

Ne manquez pas Expliqué : Foi ou insécurité ? Contestation des revendications sur Sai Baba

Partage Avec Tes Amis:


valeur nette de brandi cyrus