Que se passe-t-il entre Apple et la justice américaine ?

La multinationale Apple a refusé mardi dernier d’aider le FBI à lire les données numériques du téléphone d’un des terroristes de San Bernardino. Une décision qui suscite la polémique outre-Atlantique.

L’iphone 5c de Syed Farook, l’un des deux auteurs de la tuerie de San Bernardino, est au coeur des convoitises. À l’intérieur de l’appareil, se trouvent des données chiffrées qui sont en fait des message en clair transformés pour être illisibles par un tiers. Celles du téléphone appartenant au terroriste sont protégées par un mot de passe (10 000 combinaisons possibles). Or, après dix tentatives inefficaces, les données sont effacées : c’est ce que redoute le FBI.

Le tribunal de Los Angeles souhaite ainsi contraindre l’entreprise à développer un logiciel qui permettrait d’accéder au contenu du smartphone d’un des auteurs de la tuerie de San Bernardino (Californie) en décembre dernier. Mais que cherche la justice américaine et pourquoi a-t-elle besoin d’Apple ?

 La justice américaine, invoquant le All Writs Acte (loi de 1789) qui permet à un tribunal de demander à une entreprise de collaborer avec lui pour exécuter un ordre antérieur, demande à Apple de développer un logiciel pour permettre au FBI d’essayer des mots de passe sans risquer un blocage. Le patron de la multinationale, Tim Cook, refuse catégoriquement.

« Nous (le) considérons comme trop dangereux pour être créé »

Dans une lettre ouverte aux clients de son entreprise, le PDG d’Apple, justifie son refus « (…) aujourd’hui, le gouvernement américain nous demande quelque chose que nous n’avons pas, quelque chose que nous considérons comme trop dangereux pour être créé. Il nous demande de construire une « porte dérobée » pour l’iphone« . Cette « porte dérobée » ou « Backdoor » évoquée par Tim Cook est une fonctionnalité qui permet un accès secret au téléphone d’une personne sans qu’elle ne soit au courant. 

L’utilisation de données cryptées est devenue courante chez les terroristes comme le souligne le site du Nouvel obs. Grâce à des applications comme Telegram les djihadistes s’échangent des informations pour apprendre le cryptage ainsi ils peuvent ainsi sécuriser leurs conversations et pour ceux présents en zones de guerres ne pas se faire repérer grâce à leurs communications. Mais depuis quelques temps les services secrets craignent que grâce à leur savoir-faire en informatique les djihadistes parviennent à développer des cyber-armes qui pourrait s’introduire dans des système informatique et les détruire.

Chloé Buron

Écrit par Chloe Buron