Partager cet article

Apple contre le FBI, une bataille sans précédent

Jewel Samad / AFP.

Jewel Samad / AFP.

Si la lutte entre Washington et la marque à la pomme est si acharnée, c'est parce que cela fait près d'un siècle que les entreprises de télécommunications américaines coopèrent avec le gouvernement.

A l'heure où le bras de fer entre Apple et le FBI se poursuit devant le Congrès, il convient de souligner la situation tout à fait inédite dans laquelle se retrouve aujourd'hui le gouvernement américain. En termes d'écoutes, d'interception d'emails et de déblocages de téléphones, les autorités ont toujours pu compter sur la complicité des télécoms: par son refus obstiné de laisser le FBI accéder à l'iPhone de Syed Farook, le terroriste de San Bernardino, Tim Cook, le PDG d'Apple, menace donc de rompre un arrangement remontant aux années 1920, soit quasiment un siècle. C'est à cette époque que la Code Compilation Company, couverture d'une agence de renseignement militaire née durant la Première Guerre mondiale, allait convaincre la Western Union de la laisser accéder à tous les télégrammes arrivant sur son réseau. Durant la Guerre Froide, le gouvernement américain –en priorité le FBI et, après sa création en 1952, la NSA– écoutait régulièrement les téléphones d'individus soupçonnés d'être des agents étrangers.

Dans les décennies ultérieures, les restructurations commerciales et les changements technologiques allaient compliquer les choses. En 1982, quand les réglementations antitrust morcellent AT&T, certains au sein du FBI et de la NSA craignent que leurs bonnes relations avec la compagnie de téléphone peinent à se poursuivre avec les nouveaux opérateurs. Leurs angoisses étaient infondées: les dirigeants de MCI, Sprint et autres filiales d'AT&T allaient offrir leurs services sans rechigner.

C'est lorsque le monde va évoluer de l'analogique au numérique –avec des communications ne passant plus par des circuits téléphoniques et des ondes radioélectriques et électromagnétiques, mais par des paquets numériques, des câbles de fibre optique et le World Wide Web– que la NSA va connaître la plus grave crise de son histoire, matérialisée par un rapport intitulé «Sommes-nous en train de devenir sourds?», produit par une commission de surveillance ultra-secrète du Congrès américain. Reste que quelques années plus tard, les ingénieurs de l'agence et leurs sous-traitants avaient mis au point de nouvelles méthodes d'interception. Et non seulement les nouvelles entreprises de télécoms n'y virent aucun problème, mais on allait aussi assister à l'avènement d'une nouvelle forme de coopération mutuelle.

Quand le gouvernement corrige Windows

Le Département de la défense se met alors à acheter un grand nombre d'ordinateurs, de téléphones et de logiciels à ces sociétés mais, au préalable, les marchandises doivent être inspectées par une branche de la NSA, l'Information Security Division (qui allait devenir l'Information Assurance Directorate, IAD). Lorsque Microsoft sort son premier Windows, les inspecteurs de l'IAD y trouvent 1.500 points de vulnérabilité –soit 1.500 portes où les hackers peuvent s'engouffrer. L'IAD aide Microsoft à combler ses failles, mais pas toutes: certaines «portes dérobées» sont laissées déverrouillées afin de permettre à la NSA d'accéder aux ordinateurs des puissances étrangères possédant le logiciel.

Bien plus tard, en 2008, après le rejet par l'US Air Force de Microsoft XP au motif que le système d'exploitation est truffé de failles de sécurité, l'IAD aide l'entreprise à concevoir son XP Service Pack 3, que l'armée de l'air américaine jugera sûr à peine déballé et qui allait devenir l'un des plus gros succès de Microsoft. De même, lorsque Google sera victime d'une cyberattaque d'envergure venant de Chine et verra les codes sources de ses logiciels dérobés, c'est grâce à l'IAD que les pots cassés seront réparés.

Dès lors, lorsque la NSA met en place son programme PRISM, qui permet à l'agence ou au FBI de puiser dans les serveurs centraux de huit entreprises d'informatique et de télécommunications américaines –afin d'extraire des emails, documents, fichiers photo, audio et vidéo et les journaux d'appels d'agents étrangers et de terroristes présumés–, les entreprises coopèrent, soit de leur plein gré, soit sur injonction judiciaire, en vertu du Federal Intelligence Surveillance Act (FISA). (Les entreprises en question étaient Microsoft, Google, Yahoo, Facebook, AOL, Skype, YouTube, Apple et Paltalk).

Autant de manœuvres couvertes par une chape de confidentialité des plus épaisses. Les programmes, et les décisions du tribunal FISA, étaient classifiés au-delà du top secret. Mais en juin 2013, Edward Snowden dévoile des milliers de documents relatifs à PRISM et à d'autres procédures de surveillance. D'un coup, voyant leur complicité révélée en plein jour, les cadres de ces entreprises allaient faire machine arrière et, pour certains, protester bruyamment à la manière du Capitaine Renault dans Casablanca –celui qui se dit «choqué, choqué de découvrir que l'on joue de l'argent ici» alors que le croupier vient tout juste de lui remettre ses gains de la soirée.

Leur crainte: que leurs clients cessent d'acheter ou d'utiliser leurs programmes et applications suspectés d'être truffés de «portes dérobées» pour la NSA. Howard Charney, vice-président de Cisco, une entreprise collaborant depuis longtemps avec l'agence, déclarera ainsi à un journaliste que l'agence «entache la réputation des entreprises américaines dans le monde entier».

Libertarien zélé

Ce qui nous amène à l'actuelle passe d'armes entre Apple et le gouvernement, qui se poursuit, depuis le 1er mars, par des auditions devant la Commission des affaires judiciaires du Congrès.

Si Cook a pu accepter de débloquer des appareils, c'est uniquement sur ordre des tribunaux, sans jamais dissimuler sa réticence

En un sens, Apple diffère légèrement de ses homologues de la Silicon Valley, du moins depuis 2011 et l'arrivée de Tim Cook, successeur de Steve Jobs au poste de PDG. Si le monde high-tech penche globalement vers le libertarianisme, Cook en est l'un des plus fidèles zélotes. Un ancien responsable de la NSA m'a ainsi dit que l'IAD avait essayé de rencontrer Cook à plusieurs reprises pour aborder des questions de sécurité mutuellement bénéfiques, mais qu'il avait toujours décliné l'invitation. S'il a pu accepter de débloquer des appareils, c'est uniquement sur ordre des tribunaux, sans jamais dissimuler sa réticence.

En 2014, un an après les révélations de Snowden, Apple dévoile son système d'exploitation iOS 8. Son objectif explicite: protéger les iPhones non seulement des hackers, mais aussi du gouvernement américain. Sur iOS8, ce sont les utilisateurs qui configurent leur mot de passe pour débloquer leur téléphone, et Apple n'a aucun moyen d'y accéder. De la sorte, si le FBI ou la NSA enjoint judiciairement Apple à débloquer un téléphone, ses avocats peuvent répondre en toute honnêteté que cela lui est tout bonnement impossible.

Face au téléphone de Syed Farook, le FBI (ou peut-être la NSA, œuvrant au travers du FBI) propose donc une astuce: qu'Apple modifie ou désactive une fonctionnalité d'iOS 8 faisant qu'après 10 mots de passe erronés, les données du téléphone sont automatiquement effacées. Cela pourrait permettre au FBI de recourir à la «force brute» –utiliser un programme de détection de mot de passe testant aléatoirement des milliers de chiffres et de lettres par seconde– et casser le code en quelques heures, jours, semaines ou mois (selon sa complexité).

Apple doit s'y conformer par ordre d'un juge. Mais l'entreprise choisit de résister, avançant –d'abord dans une lettre ouverte rédigée par Tim Cook à destination de ses clients, ensuite par une contre-motion envoyée au tribunal– que le code informatique relève de la liberté d'expression protégée par la Constitution, que le gouvernement n'a aucun droit d'ordonner à une entreprise de concevoir un nouveau système d'exploitation visant à affaiblir sa propre sécurité et que se conformer à l'ordonnance met non seulement en danger la sécurité de ce téléphone en particulier (propriété du comté de San Bernadino, qui a pour sa part accepté la demande du gouvernement), mais de tous les téléphones Apple. Trois arguments que le FBI conteste à son tour.

Puce Clipper

Jamais, dans la jurisprudence, une affaire aura relevé d'une confrontation aussi féroce et délibérée. Pour certains, il y aurait un parallèle à établir avec l'histoire de la puce Clipper –tentative de la NSA, au milieu des années 1990, de contourner le chiffrement commercial des données vocales, technologie à l'époque nouvelle et qui risquait d'empêcher le FBI et la NSA d'écouter des conversations téléphoniques. L'idée était d'installer la puce, conçue par la NSA, dans tous les appareils. On promettait des gardes-fous: le gouvernement n'aurait eu le droit d'écouter des conversations qu'à la suite d'une procédure judiciaire complexe et à la faveur d'un système à authentification forte.

Des groupes de défense des libertés individuelles allaient contester la légalité de la puce, mais le programme est mort avant que l'affaire soit portée devant les tribunaux. Pendant à peu près un an, le président Bill Clinton est intrigué la puce, son vice-président Al Gore étant son homme de main sur ce projet. Mais en fin de compte, l'idée reste lettre morte: la puce était trop chère, son système de chiffrement à double facteur trop peu fiable et beaucoup craignaient que la NSA pût y accéder, authentification forte ou pas, grâce à une porte dérobée secrète.

Deux facteurs plus généraux contribuèrent à solder définitivement la controverse. Tout d'abord, le secrétaire au Commerce de Clinton, Ron Brown, soutiendra que cette nouvelle technologie de chiffrement avait de grandes chances d'être une aubaine pour les exportations américaines (avant cette innovation, le cryptage était classé dans la catégorie «munitions»). Ensuite, les scientifiques de la NSA allaient trouver un moyen de casser ou de contourner ces protections –ce qu'ils ont toujours réussi à faire face à tout nouvel obstacle technologique.

Peur mutuelle

Le FBI et la NSA craignent qu'Apple ait trouvé un moyen de leur interdire l'accès à ses produits

Mais certains experts craignent, sans doute à rebours de l'histoire, que la situation actuelle soit différente: que le véritable objectif d'Apple soit d'empêcher le gouvernement de trouver un quelconque moyen de contourner le cryptage. Dans cette affaire, les deux parties redoutent les effets à long terme de la victoire de l'une ou de l'autre. Du côté d'Apple, on a peur que le gouvernement s'empare d'un précédent qui lui permettra d'obliger toute entreprise à des modifications de ses systèmes d'exploitation. Du côté du FBI et de la NSA, on craint qu'Apple ait trouvé un moyen de leur interdire, une bonne fois pour toutes, l'accès à ses produits, ce qui mettra fin à une ère de coopération public-privé au nom (réel ou feint) du maintien de l'ordre et de la défense de la sécurité nationale.

L'ampleur et les enjeux de cette affaire n'ont pas à être aussi grandiloquents: elle aurait pu et peut toujours se résoudre sur des questions bien plus anodines. Mais les deux camps ont l'univers politico-judiciaire en vue, et leurs représentants –Tim Cook et James Comey, le directeur du FBI– ont pris des positions publiques sur lesquelles ils auront beaucoup de mal à revenir. A n'en pas douter, ce n'est pas l'envie d'un compromis qui les anime. S'ils arrivent à leurs fins, cette bataille juridique, malgré son obscurité technique, pourrait devenir la plus significative de notre temps.

En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour réaliser des statistiques de visites, vous proposer des publicités adaptées à vos centres d’intérêt et nous suivre sur les réseaux sociaux. > Paramétrer > J'accepte