Deux députés s'attaquent au chiffrement

Deux députés s’attaquent au chiffrement

Code vs code

Avatar de l'auteur

Marc Rees

Publié dansDroit

01/03/2016
81
Deux députés s'attaquent au chiffrement

Le projet de loi sur la réforme pénale débutera son examen dans l’hémicycle aujourd’hui à 17h, jusqu’au 8 mars. À cette occasion, deux députés veulent s’attaquer au chiffrement. État des lieux de leur proposition et de la législation actuelle.

Le projet de loi sur le terrorisme, la criminalité organisée et la réforme pénale est la fenêtre de tir visiblement parfaite pour s’attaquer au chiffrement. C’est en tout cas ce qu’ont dû se dire deux députés, l’un du PS, l’autre des LR, qui veulent contraindre les géants de l’informatique à davantage collaborer avec la justice pour l’aider à révéler les clés de leurs utilisateurs.

Le code ou un million d'euros

« Nous sommes aujourd'hui confrontés à un vide juridique sur la question du chiffrement des données, qui bloque les enquêtes judiciaires. Il faut contraindre les constructeurs de smartphones et de tablettes, Apple et Google notamment, à fournir à la justice les codes pour l'exploitation du contenu de leurs appareils. C'est la raison de mon amendement » a soutenu hier le socialiste Yann Galut, dans les colonnes du Parisien.

Les réfractaires encourraient jusqu’à un million d’euros d’amende. En pratique, la demande émanerait du procureur ou du juge d’instruction, mais seulement « avec l'autorisation du juge des libertés et de la détention ». À ceux qui comme Apple et Google brandissent la protection de la vie privée, le député juge ces sociétés « d'une totale mauvaise foi ! Elles s'abritent derrière une soi-disant protection de la vie privée, alors qu'elles n'hésitent pas à faire une exploitation commerciale des données personnelles qu'elles recueillent. Sur ce thème-là, je trouve cela très paradoxal de les voir soudain s'ériger en modèles de vertu ». En clair, c’est parce que ces entreprises exploitent les données personnelles de leurs utilisateurs – idéalement avec leur consentement – qu’elles se doivent de fournir les « codes » des appareils à la justice.

Deux millions, voire une interdiction visant opérateurs et FAI

À droite, Éric Ciotti joue la surenchère : comme signalé par Le Figaro, il propose en matière de lutte contre le terrorisme une mesure similaire, cette fois sanctionnée de deux millions d’euros. Dans l'amendement que nous nous sommes procuré, on voit que son interdiction est très vaste : elle frapperait non seulement Apple, mais également tous « les fabricants d’outils de télécommunications, les opérateurs de télécommunications, les fournisseurs d’accès à Internet ou tout prestataire de services sur Internet », soit l'ensemble des acteurs des nouvelles technologies. Tout ce beau monde serait tenu de « communiquer l’ensemble des informations pertinentes pour la résolution » d'une enquête relative à des infractions terroristes. L’intermédiaire qui viendrait violer cette obligation pourrait se voir en outre interdire de commercialiser son produit ou sa prestation en France pour une durée d’un an.

amendement eric ciotti

Dans son exposé des motifs, le député LR soutient que « les téléphones mobiles et Internet sont devenus centraux tant pour le recrutement des terroristes que pour la préparation des actes de terrorisme. (...) les services peuvent se heurter aux dispositifs contenus dans certains téléphones, les données étant illisibles lorsque l’on ne dispose pas du code de déverrouillage. Il en est de même pour certains contenus sur Internet ». Et pour assurer le bienfondé de sa démarche, il pose un argument choc : « L’amiral Michael Rogers, à la tête de la NSA, affirme que sans le chiffrement, les attentats de Paris auraient pu être évités. »

Ces propositions guidées par les propos du procureur François Molins, ou le bras de fer entre Apple et le FBI aux États-Unis, sont typiquement des amendements d’appel. L’enjeu est avant tout de faire un maximum de bruit pour provoquer idéalement un débat dans les médias ou en hémicycle. Et peu importe que se croisent parfois des petites contradictions : lorsque d’une main Éric Ciotti accuse Apple « de complicité avec les entreprises terroristes », il tient dans l’autre, un iPhone pour mitrailler ses messages sur Twitter.

eric ciotti

Quelle législation aujourd'hui ?

Différents textes ont accentué les moyens de la France face à la question du chiffrement. L’an passé, la loi sur le renseignement a augmenté les délais de conservation des données chiffrées pour faciliter leur traitement : ce délai est de 6 ans maximum après recueil, voire après déchiffrement dans la loi sur la surveillance des communications électroniques internationales.

Le Code de la sécurité intérieure oblige désormais les personnes physiques ou morales qui fournissent des prestations de cryptologie « visant à assurer une fonction de confidentialité » à remettre aux agents dans les 72 heures  « les conventions permettant le déchiffrement des données transformées au moyen des prestations qu'elles ont fournies ».

Cette obligation, dont les frais sont pris en charge par le budget de Matignon, vise les « clés cryptographiques ainsi que de tout moyen logiciel ou de toute autre information permettant la mise au clair de ces données » (article R.244.3 du Code de de la sécurité intérieure). Le fait de ne pas déférer est puni de 2 ans de prison et 30 000 euros d’amende, sauf si le fournisseur des prestations en cause démontre qu'il n’est pas en mesure de satisfaire aux réquisitions. Une prudence que ne suit pas l'amendement Ciotti par exemple.

Rappelons enfin que depuis la loi sur le terrorisme de 2014, les officiers de police judiciaire peuvent réclamer un coup de pouce du centre technique d’assistance (CTA), qui, au sein de la direction générale de la sécurité intérieure (ex DCRI) met à disposition ses capacités de décryptage de contenus chiffrés.

81
Avatar de l'auteur

Écrit par Marc Rees

Tiens, en parlant de ça :

Guacamole sur un plateau

Guacamole sur un plateau (1/5) : on monte un bastion sécurisé

Vous cherchez le bastion ?

17:13 WebSécu 6
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

Projet européen sur le cloud : OVHcloud s’est retirée au dernier moment et s’explique

Tu me vois, tu ne me vois plus

16:45 IAWeb 2
IA Act

AI Act européen : un compromis de haute lutte, de rares interdictions

Un bon compromis, ça laisse tout le monde mécontent ?

16:35 DroitIA 0

Sommaire de l'article

Introduction

Le code ou un million d'euros

Deux millions, voire une interdiction visant opérateurs et FAI

Quelle législation aujourd'hui ?

Guacamole sur un plateau

Guacamole sur un plateau (1/5) : on monte un bastion sécurisé

WebSécu 6
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

Projet européen sur le cloud : OVHcloud s’est retirée au dernier moment et s’explique

IAWeb 2
IA Act

AI Act européen : un compromis de haute lutte, de rares interdictions

DroitIA 0
Panneau stop

Apple bloque Beeper, qui permettait d’utiliser iMessage sur Android

WebSoft 14

#LeBrief : faux avis sur Internet, enquêtes sur l’accord Microsoft et OpenAI, cybersécurité aux États-Unis

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Next 9
dessin de Flock

#Flock distribue des mandales tous azimuts

Flock 14
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

Next 43
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 29

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 6
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 41
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 21
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 6

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 21
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 18

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 31
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 8
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 78

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 25
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Acheter sur Internet et payer avec sa carte bancaire

La DGCCRF traque les faux avis sur Internet avec son Polygraphe

ÉcoWeb 16

Logo OpenAI

Au Royaume-Uni et aux États-Unis, l’accord entre Microsoft et OpenAI à la loupe

Droit 4

Une main tenant de gros paquets de dollars

87 % des agences états-uniennes ne parviennent pas à respecter les normes de cybersécurité

DroitSécu 3

Florie Marie démissionne de la présidence du Parti Pirate International

Société 8

Commentaires (81)


Northernlights Abonné
Le 01/03/2016 à 10h21

Loi bidon a présent les clefs sont cotés machine et pas chez les fournisseurs de services.

#Apacompris


Dynabolon
Le 01/03/2016 à 10h22

La France, le fascisme sans ses bons côtés !


hellmut Abonné
Le 01/03/2016 à 10h25


Et pour assurer le bienfondé de sa démarche, il pose un argument choc : « L’amiral Michael Rogers, à la tête de la NSA, affirme que sans le chiffrement, les attentats de Paris auraient pu être évités. »

moi j’ai un autre argument choc: sans le chiffrement, la NSA aurait pu être évitée.

on fait moins le malin, là.<img data-src=" />


svoboda
Le 01/03/2016 à 10h25

&gt;
quelle audace !!! Apple résiste au FBI, alors 2 députés français …


anonyme_751eb151a3e6ce065481d43bf0d18298
Le 01/03/2016 à 10h26

Sauf que ça ne marche qu’avec les prestataires de service qui détiennent les clés de chiffrement, ce qui n’est pas le cas d’Apple.

On va donc les contraindre à développer des backdoors, comme aimerait le faire le FBI… Quand on voit ce ça donne ensuite….


hellmut Abonné
Le 01/03/2016 à 10h27

le truc rigolo c’est que si Ciotti a un iPhone, il est probablement intégralement chiffré.
Monsieur Ciotti aurait-il quelque chose à cacher?


anonyme_751eb151a3e6ce065481d43bf0d18298
Le 01/03/2016 à 10h28






hellmut a écrit :

moi j’ai un autre argument choc: sans le chiffrement, la NSA aurait pu être évitée.

on fait moins le malin, là.<img data-src=" />


Sans Paris, il n’y aurait pas eu les attentats de Paris. CQFD



anonyme_6d3c8325027b08b8beb8eb7f143f3660
Le 01/03/2016 à 10h28






hellmut a écrit :

moi j’ai un autre argument choc: sans le chiffrement, la NSA aurait pu être évitée.

on fait moins le malin, là.<img data-src=" />


et puis la nsa ils devraient fermer leurs gueules et se rappeler boston



jaffalibre
Le 01/03/2016 à 10h31

doit t on aussi interdire les voitures car utilisées par les terroristes ?

Sérieusement, faudrait qu’ils arrêtent de parler de chose qu’ils ne connaissent pas … mais bon, les politiques sont maintenant adepte des discours démagogique plus que les vrai débats ….

le député juge ces sociétés « d’une totale mauvaise foi ! Elles s’abritent derrière une soi-disant protection de la vie privée, alors qu’elles n’hésitent pas à faire une exploitation commerciale des données personnelles qu’elles recueillent. Sur ce thème-là, je trouve cela très paradoxal de les voir soudain s’ériger en modèles de vertu ».

euh … apple et google ne commerce que ce que les utilisateurs leurs donnent. tout ce qui est photo en local n’est pas revendu. Donc argument incorrecte.

PS: pour quoter l’article on fait comment ?<img data-src=" />


JCDentonMale
Le 01/03/2016 à 10h31

Je propose aux deux députés de réaliser leurs paiements sans chiffrement, de communiquer sans chiffrement, et de manière générale de ne plus utiliser quoi que ce soit avec chiffrement. On va bien voir s’ils n’ont rien à cacher.


picatrix
Le 01/03/2016 à 10h33

&nbsp; Étant donné que la plupart des appareils (Google et Apple) sont munis de détecteurs d’empreintes il suffit d’obliger le propriétaire (il est normalement en GAV) à poser son doigt (un simple moulage suffit en général) sur le Touch-Id et l’appareil est déverrouillé.

ça marche aussi si le type est mort, tant que le cadavre a toujours son doigt.


Arpago
Le 01/03/2016 à 10h34

Ce n’est pas Ciotti (entre autre, avec d’autres roquets comme Lellouche je suppose), qui avait été envoyé devant les journalistes par Sarkosy pour dire qu’il fallait faire la seconde guerre du Golf avec les américains?
Il est d’une lourdeur ce gars.


Aytine
Le 01/03/2016 à 10h35

Les terroristes/dangers pour la nation/méchants écolos trouveront toujours un moyen de se cacher, crypto ou pas.
Ce que je trouve le plus insupportable dans notre système politique, c’est que les lois sont faites par des gens qui ne connaissent rien aux sujets qu’il présentent.
Un ministre va passer de l’écologie au numérique dans le plus grand des calmes


hellmut Abonné
Le 01/03/2016 à 10h35

exactement.
la NSA qui colle une backdoor chez Juniper, récupérée par des petits malins (apparemment les chinois, mais bon)&nbsp;qui l’utilisent… contre le gouvernement US et récupèrent 22 millions de fichiers dans les serveurs de l’Office of Personnal Management (bureau fédéral).

très bien expliqué par John McAffee chez BusinessInsider:


The NSA failed to notice that 50% of Jupiter Network users were&nbsp;American, and the majority of those were within the US Government.Last year alone, the Defense Department was hacked. Using the NSA’s back door the Chinese&nbsp;walked off with 5.6 million fingerprints of critical personnel. The same back door was used to&nbsp;hack the Treasury Department on May 27th of last year in which millions of tax returns were&nbsp;stolen. And again, our most devastating hack as a nation was the Office of Personnel&nbsp;Management hack, in which 22 million sensitive files were stolen. The Chinese gained access&nbsp;through the Defense Department’s Juniper Systems and then using inter-operability with the&nbsp;Personnel Office, took what they wanted. Again, courtesy if the NSA’s back door.


lol


hellmut Abonné
Le 01/03/2016 à 10h37

ouais mais si t’es malin t’utilise pas la biométrie. l’usage du Touch Id n’est pas obligatoire.


eres Abonné
Le 01/03/2016 à 10h38

Comme à priori, les serrures des portes blindées semblent “résistantes”, nos chers députés devraient obliger les fabricants à fournir une clé universelle.
&nbsp;Bon delà à ce qu’un imbécile la laisse trainer dans un commissariat et se la fasse piqué… on se sentira tous en sécurité chez nous.


Séphi
Le 01/03/2016 à 10h39






ActionFighter a écrit :

Sans Paris, il n’y aurait pas eu les attentats de Paris. CQFD


Sans matières premières, il n’y aurait pas eu moyen de fabriquer les armes nécessaires aux attentats de Paris, ni même de les cacher.
Je propose donc qu’on se ballade tous à poil comme ça impossible de cacher quoi&nbsp;que ce soit !&nbsp;



FunnyD
Le 01/03/2016 à 10h39

Comprend pas… Suffit d’interdire le chiffrement des données, les mots de passe, les enveloppes, etc…


Aytine
Le 01/03/2016 à 10h40






hellmut a écrit :

exactement.
la NSA qui colle une backdoor chez Juniper, récupérée par des petits malins (apparemment les chinois, mais bon)&nbsp;qui l’utilisent… contre le gouvernement US et récupèrent 22 millions de fichiers dans les serveurs de l’Office of Personnal Management (bureau fédéral)&nbsp;&nbsp;


Je ne connaissais pas cette histoire, ça fait 5 minutes que je rigole tout seul



picatrix
Le 01/03/2016 à 10h42






hellmut a écrit :

ouais mais si t’es malin t’utilise pas la biométrie. l’usage du Touch Id n’est pas obligatoire.


ouais mais si t’es terroriste ET malin, tu ne te tires pas non plus tout seul une balle dans le pied comme Sid Ahmed Ghlam.



Kakuro456
Le 01/03/2016 à 10h43

Encore un qui s’est trompé de parti.


Ricard
Le 01/03/2016 à 10h46






JCDentonMale a écrit :

Je propose aux deux députés de réaliser leurs paiements sans chiffrement, de communiquer sans chiffrement, et de manière générale de ne plus utiliser quoi que ce soit avec chiffrement. On va bien voir s’ils n’ont rien à cacher.


N’oublie pas que la loi ne s’applique pas à eux. Ils sont au dessus de tout ça. Au dessus de la plèbe.&nbsp; <img data-src=" />



Ricard
Le 01/03/2016 à 10h47






picatrix a écrit :

&nbsp; Étant donné que la plupart des appareils (Google et Apple) sont munis de détecteurs d’empreintes il suffit d’obliger le propriétaire (il est normalement en GAV) à poser son doigt (un simple moulage suffit en général) sur le Touch-Id et l’appareil est déverrouillé.

ça marche aussi si le type est mort, tant que le cadavre a toujours son doigt.


<img data-src=" />&nbsp;T’as trouvé la solution. Sont vraiment cons au FBI de na pas y avoir pensé.



Exagone313 Abonné
Le 01/03/2016 à 10h51

C’est d’autant plus bidon qu’Android est open source, et donc on peut modifier la rom pour avoir le chiffrement comme on veut.


Ricard
Le 01/03/2016 à 10h53






Aytine a écrit :

Un ministre va passer de l’écologie au numérique dans le plus grand des calmes

De toute façon, un ministre, pour ce que ça sert…
http://www.humanite.fr/pourquoi-jai-demissionne-du-cabinet-el-khomri-600542



hellmut Abonné
Le 01/03/2016 à 11h00

à l’inverse le chiffrement peut éventuellement être cracké via une mise à jour du firmware, qui ne dépend pas de google mais des constructeurs.
donc c’est quand même vachement plus sécurisé côté Apple.

je parle du chiffrement hardware hein, ie chiffrement intégral du terminal.


L'eclaireur
Le 01/03/2016 à 11h01

Bravo à ces députés qui utilisent à juste titre “chiffrement” quand certains diront “cryptage”, bel effort mais ca s’arrete là.

Les applis des stores et le cloud en général ont accès directement à nos données, je suis sur que les services d’espionnage peuvent se rapprocher d’eux en urgence (et probablement sans juge vu que ce n’est plus à la mode).&nbsp;


Ricard
Le 01/03/2016 à 11h03






Exagone313 a écrit :

C’est d’autant plus bidon qu’Android est open source, et donc on peut modifier la rom pour avoir le chiffrement comme on veut.

Sans parler des applis tiers.



MuadJC
Le 01/03/2016 à 11h07






Dynabolon a écrit :

La France, le fascisme sans ses bons côtés !


parce que ça a des bons côtés.



otto
Le 01/03/2016 à 11h08

Techniquement c’est dangereux, voir la faille de la NSA récupéré par un tiers. Visiblement nos 2 députés ont mal été briffé (une fois de plus?).
Pour le reste, comment ces députés peuvent imaginer,même une seule seconde, faire plier les géants américains?


anonyme_17187f2fe30034ef77b37a104608a3ce
Le 01/03/2016 à 11h12

Ne pas confondre, surtout ne pas confondre…. rien n’empêche la police d’inspecter une voiture !


picatrix
Le 01/03/2016 à 11h15






MuadJC a écrit :

parce que ça a des bons côtés.


oui : quand c’est fini.
Le peuple fait une fête à tout casser quand on guillotine les dictateurs fachos.



tazvld Abonné
Le 01/03/2016 à 11h17

Pour google, c’est simple, il leur suffit de les renvoyer voir le code source d’android disponible ici. Ils ne peuvent pas être plus coopératif que ça, ils n’en savent eux même pas spécialement plus.






jaffalibre a écrit :

PS: pour quoter l’article on fait comment ?<img data-src=" />


A la mains. Il faut passer ton éditeur de commentaire en BBCode (en haut de la section commentaire, option “éditeur BBCode” tu le mets sur “activé”) Puis la balise est ainsi :


code a écrit :

NextInpact a dit:


…duTexte…
(\quote)


(tu remplaces les parenthèse () par des crochets [])



anonyme_17187f2fe30034ef77b37a104608a3ce
Le 01/03/2016 à 11h18

Il n’est pas question d’imposer des backdoors mais lorsqu’un juge exige le déchiffrement, après tous les recours démocratiques possibles, il est normal qu’Apple obéisse
Il y a une vraie confusion entre les backdoors et le déchiffrement unitaire…. et Apple et les autres gafa jouent intelligemment avec l’inconscient collectif !
La méthode de ces députés est la bonne…. tu refuses ? Enorme amende, tu continues ? Interdiction de vente sur le sol Français….. on ne mourra pas de l’absence d’Apple sur notre sol, bien au contraire, ce sera un vrai levier d’innovation et d’emploi !
Il faut casser ces gafa (et autres Microsoft, IBM, etc.) avant qu’il ne soit trop tard ! Ces gens se prennent pour des chefs d’états dématérialisés, demain ils vont battre monnaie (blockchain, lois, etc.)


athlon64
Le 01/03/2016 à 11h19

et comment tu débloques un téléphone dont tu n’as pas les clés nécessaires ?


tazvld Abonné
Le 01/03/2016 à 11h24

Relis bien tes cours d’histoire, dépoussière un peu ce qui se passe réellement. Généralement, c’est rarement la fête très longtemps, la persécutions arrive très vite, l’inquisition et des jugements sans procès (digne de ce nom) pour un oui ou pour un non.


anonyme_17187f2fe30034ef77b37a104608a3ce
Le 01/03/2016 à 11h26

Et bien le fera autrement ou on ne le fera pas…..
Faut vraiment arrêter de délirer, Apple et autres doivent organiser le déchiffrement unitaire légal demandé par un juge…. point !


athlon64
Le 01/03/2016 à 11h31

On le fait donc pas point !


Geologic Abonné
Le 01/03/2016 à 11h41

Il est temps que les politiques comprennent quelque chose :
De tout temps il a existé des groupes générant des instabilités sociales. Ils ont toujours trouvé le moyen de communiquer parfois avec une avance technologique, parfois en étant inventif, parfois avec des moyens simpliste et ce avec un certain succès. L’exemple de la bataille contre le téléchargement illégal est aussi un bon exemple. Lorsqu’une voie est bouchée, un contournement s’installe. Cette capacité d’adaptation est le propre de l’homme et lui a permis une domination sur le vivant depuis quelques millénaires.
Les groupes terroristes trouveront une autre voie, inconnue, non surveillée.
Le meilleur gage de protection de la population est l’éducation, mais là messieurs les politiques vous avez un problème, parce que vous n’aimez pas l’éducation de masse, elle est votre talon d’Achille. Alors plutôt que d’empêcher les gens de se protéger, intéressez vous à votre responsabilité dans votre volonté de vouloir déchiffrer à tout prix. Vous n’auriez pas à le faire, si vous n’aviez pas aussi peur que le peuple vous dessaisisse des pouvoirs&nbsp; dont vous vous êtes emparés. Vous êtes transparent, ce genre de volonté a vouloir dépouiller le peuple de ses libertés et de sa vie privée, vous condamne à la médiocrité politique.


otto
Le 01/03/2016 à 11h42

Interdire la vente d’iphone en france <img data-src=" /> il en a de la bonne ton dealer pour que tu imagine ce genre de chose faisable en pratique!


the_frogkiller Abonné
Le 01/03/2016 à 11h42






AlphaBeta a écrit :

Et bien le fera autrement ou on ne le fera pas…..
Faut vraiment arrêter de délirer, Apple et autres doivent organiser le déchiffrement unitaire légal demandé par un juge…. point !


un déchiffrement unitaire n’existe pas.. si ils font en sorte de le faire pour un portable se sera applicable a tous.. et donc il ne servira à rien.. pour les méchants comme pour les autres.



anonyme_751eb151a3e6ce065481d43bf0d18298
Le 01/03/2016 à 11h43






AlphaBeta a écrit :

Et bien le fera autrement ou on ne le fera pas…..
Faut vraiment arrêter de délirer, Apple et autres doivent organiser le déchiffrement unitaire légal demandé par un juge…. point !


Donc, on imposera des backdoors, avec tous les risques que ça suppose…



Glyphe
Le 01/03/2016 à 11h43

Non malheureusement, ça ne marchera clairement pas dans tous les cas et encore moins sur les iPhone. Il ne faut pas lire tout ce qui traine partout sur le net.

Le dispositif de déverrouillage de l’iPhone demande obligatoirement d’entrer le code de déverrouillage si pas de déverrouillage du téléphone depuis 48h. Hors lors d’une interpellation, d’une GAV ou plus généralement d’une enquête judiciaire (si mort), les données du téléphone ne sont pas la priorité immédiate et ne parviennent aux enquêteurs spécialisés que plusieurs jours après. Donc l’empreinte digitale ne sert plus à rien, il faut obligatoirement rentrer à la main de code de déverouillage. Dans le cas d’une personne morte, on voit que c’est fini pour l’enquête sur un iPhone. Et dans le cas d’un Gardé à vue, s’il est bien conseillé par son avocat il ne donnera pas son code, ce qui est une défense totalement recevable.


anonyme_751eb151a3e6ce065481d43bf0d18298
Le 01/03/2016 à 11h44






picatrix a écrit :

oui : quand c’est fini.
Le peuple fait une fête à tout casser quand on guillotine les dictateurs fachos.


Le peuple offre même des coupe de cheveux gratis aux femmes.



anonyme_751eb151a3e6ce065481d43bf0d18298
Le 01/03/2016 à 11h49






Séphi a écrit :

Sans matières premières, il n’y aurait pas eu moyen de fabriquer les armes nécessaires aux attentats de Paris, ni même de les cacher.
Je propose donc qu’on se ballade tous à poil comme ça impossible de cacher quoi que ce soit !


Non, même à poil, tu peux cacher des choses <img data-src=" />



trash54
Le 01/03/2016 à 11h55

bon après rererelecture ça parle nulle part de backdoor donc
puis il a raison le député PS Appel/Google and co utilise les données perso et après se cachent derrière (bon ok ils pompent les données perso une fois déverrouillé par le proprio)

&nbsp;


GentooUser
Le 01/03/2016 à 11h56

Et une victoire pour la pomme :https://theintercept.com/2016/02/29/apple-wins-major-court-victory-in-its-battle…

N’empêche Apple doit corriger cette faille, ce serait bien d’avoir un truc genre réserve de hash suffisantes pour 3 essais, mais qui met 5 minutes à&nbsp; se re-remplir (par contre ça boufferait de la batterie)

Je vais finir par m’intéresser à la citoyenneté américaine moi, comme Linus.


WereWindle
Le 01/03/2016 à 11h57






Geologic a écrit :

Alors plutôt que d’empêcher les gens de se protéger, intéressez vous à votre responsabilité dans votre volonté de vouloir déchiffrer à tout prix.


Tut tut tut ! Le type qui est actuellement président du Conseil Constitutionnel a inventé la superposition d’état pour l’homme politique : responsable mais pas coupable. (dit autre “chat-bite, pas le droit de toucher son père !”) Ergo, la responsabilité est un argument invalide quand il s’agit d’eux <img data-src=" />

Bon, sinon ça montre juste qu’ils pigent que dalle aux problématiques de chiffrement et qu’ils n’apprennent rien des erreurs des autres…



Elwyns
Le 01/03/2016 à 12h14

Le chiffrement inclus les VPN ,non ? Ce monsieur a t il pensé aux conséquences économique de nos entreprises sur les vols de secrets ou vol d’information bancaire ? :o


Séphi
Le 01/03/2016 à 12h29






ActionFighter a écrit :

Non, même à poil, tu peux cacher des choses <img data-src=" />


Il leur restera plus qu’à aller au fond des choses, faut quand même pas oublier que la spéléologie est une passion partagée par beaucoup de gens <img data-src=" />&nbsp; et pis, ça leur fait un peu de boulot.



tazvld Abonné
Le 01/03/2016 à 12h52






AlphaBeta a écrit :

Il n’est pas question d’imposer des backdoors mais lorsqu’un juge exige le déchiffrement, après tous les recours démocratiques possibles, il est normal qu’Apple obéisse
Il y a une vraie confusion entre les backdoors et le déchiffrement unitaire…. et Apple et les autres gafa jouent intelligemment avec l’inconscient collectif !
La méthode de ces députés est la bonne…. tu refuses ? Enorme amende, tu continues ? Interdiction de vente sur le sol Français….. on ne mourra pas de l’absence d’Apple sur notre sol, bien au contraire, ce sera un vrai levier d’innovation et d’emploi !
Il faut casser ces gafa (et autres Microsoft, IBM, etc.) avant qu’il ne soit trop tard ! Ces gens se prennent pour des chefs d’états dématérialisés, demain ils vont battre monnaie (blockchain, lois, etc.)



Google joue le jeu, il fournis les codes source d’Android. Toutes les info sont ici. A partir de là, ils sont tout aussi compétent pour débloquer un téléphone que n’importe quel expert que la justice serait capable de dépêcher.



trash54
Le 01/03/2016 à 12h59

ah le coup du google livre les sources <img data-src=" />

Le code du chiffrement est dans les sources de Google ? c’est pas lié à un service ou autres ?
Car bon ça serait si simple je doute qu’il y aurait des demandes et pour les voleurs de tel aussi non


le podoclaste
Le 01/03/2016 à 13h01






the_frogkiller a écrit :

un déchiffrement unitaire n’existe pas.. si ils font en sorte de le faire pour un portable se sera applicable a tous.. et donc il ne servira à rien.. pour les méchants comme pour les autres.


Ars Technica a publié un intéressant article sur le sujet il y a quelques semaines, qui explique ce qu’attend en fait le FBI pour la tuerie de San Bernardino. En gros, il s’agirait pour Apple de faire un firmware qui brute-force le code depuis l’intérieur. Il est possible de faire un tel firmware de manière unitaire, en vérifiant le numéro de série du téléphone par exemple. Apple effectuerait l’opération dans ses locaux pour éviter une fuite du firmware, mais le firmware étant signé, même dans la nature, il serait difficilement réutilisable pour cracker d’autres iPhones (il faudrait le resigner avec la clé privée de Apple).

Du coup, techniquement, ça ne me parait pas si délirant, même si ça demeure risqué. En fait, je pense que le risque est surtout légal. Apple commence par obtempérer aux demandes du FBI contre les terroristes, puis obtempère à celles de la France, et à terme se retrouverait à obtempérer à des régimes moins fréquentables contre ses opposants.



night57200
Le 01/03/2016 à 13h08

Le truc, c’est que le seul moyen pour avoir la possibilité de faire un déchiffrement unitaire, quand le constructeur n’a pas la clef, c’est d’utiliser une faille ou de développer un backdoor.


night57200
Le 01/03/2016 à 13h10

C’est le principe: un chiffrement qui repose sur le secret de ses sources n’est pas un bon chiffrement.

Alors qu’un chiffrement qui repose sur un code ouvert, certes, c’est plus facile d’en trouver les failles, mais justement, ce sera plus facile de débugger le code à partir des différents retours. Et tu peux très bien faire un chiffrement incassable open source.


otto
Le 01/03/2016 à 13h20

<img data-src=" /> tu peux donner tout le code source de la terre, ça n’avance en rien pour trouver la clé…


tazvld Abonné
Le 01/03/2016 à 13h23

il faut lire

Upon first boot, the device creates a randomly generated 128-bit master key and then hashes it with a default password and stored salt. The default password is: “default_password” However, the resultant hash is also signed through a TEE (such as TrustZone), which uses a hash of the signature to encrypt the master key.

You can find the default password defined in the Android Open Source Project cryptfs.c file.

When the user sets the PIN/pass or password on the device, only the 128-bit key is re-encrypted and stored. (ie. user PIN/pass/pattern changes do NOT cause re-encryption of userdata.) Note that managed device may be subject to PIN, pattern, or password restrictions.


DUNplus Abonné
Le 01/03/2016 à 13h26

Les derniers qui ont passer ce genre de lois en France, c’est pas le nazi???
(Boom, point Godwin direct <img data-src=" />)[Il faudrait un smiley Godwin d’ailler.]


Agent Orange
Le 01/03/2016 à 13h28

Une démocratie, pour rester dans les rails, doit être régulièrement abreuvé du sang de nos élus quand ils commencent à trop déconner… là ça fait 200 ans qu’elle crève de soif et on voit ce que ça donne.


tazvld Abonné
Le 01/03/2016 à 13h32

c’est exactement ce que je dit, il n’y a rien qui permet justement avec les info qu’a Google (ou Apple potentiellement) à sa disposition pour permettre de déchiffrer, ils n’ont pas les clés eux non plus.
Pour Android par exemple, cette clé est créer au premier démarrage aléatoirement et est stocké dans l’appareil de manière chiffré par le code de verrouillage de l’utilisateur. Dès lors que tu as le code de déverrouillage de l’appareil, tu à la clé de chiffrement, et tu peux déchiffré.


Bamaury
Le 01/03/2016 à 13h37

Je trouve dommage qu’une telle news finisse en news à troll. Sans déconner, je ne vois que le néant de réflexion quand quelqu’un critique Ciotti à cause de son Iphone. Ce n’est pas encore un terroriste que je sache.


athlon64
Le 01/03/2016 à 13h39

Le mec gueule contre un truc qu’il utilise lui même, tout en sachant qu’il a peu de chances d’être inquiété par ce genre de proposition.


anonyme_751eb151a3e6ce065481d43bf0d18298
Le 01/03/2016 à 13h41






Bamaury a écrit :

Je trouve dommage qu’une telle news finisse en news à troll. Sans déconner, je ne vois que le néant de réflexion quand quelqu’un critique Ciotti à cause de son Iphone. Ce n’est pas encore un terroriste que je sache.


Il détient un téléphone d’une firme qu’il qualifie lui-même de “complice de terroriste”. Ce qui selon sa propre rhétorique, fait de lui un complice de complice de terroriste.

Et puis de toute manière, commencer à expliquer, c’est commencer à excuser <img data-src=" />



otto
Le 01/03/2016 à 13h41

Donc pour un bon vieux code pin a 4 chiffres, il suffit de décoder la clé en testant 10000 combinaison possible pour avoir la bonne clé en extrayant la mémoire flash de l’appareil?


Séphi
Le 01/03/2016 à 13h44






ActionFighter a écrit :

Il détient un téléphone d’une firme qu’il qualifie lui-même de “complice de terroriste”. Ce qui selon sa propre rhétorique, fait de lui un complice de complice de terroriste.

Et puis de toute manière, commencer à expliquer, c’est commencer à excuser <img data-src=" />


A ce niveau on peut très facilement rendre complice tous les organismes qui ont servi à manger aux terroristes, finalement, même Carrouf’ devient complice de terrorisme <img data-src=" />&nbsp;
Facile ! S’ils avaient laissé crever de faim les terroristes, il n’y aurait pas eu d’attentats ! CQFD !



t0FF
Le 01/03/2016 à 13h47

Je sais pas sur Android, mais sur iOS, non.&nbsp;
Au bout de 10 essais, la clef est regénérée (si une option est activée), ce qui empêche définitivement de déchiffrer les fichiers demandés.&nbsp;
C’est d’ailleurs la demande du FBI, demander une modif de l’iOS permettant le bruteforce du pin sans risquer de supprimer les clef.&nbsp;


athlon64
Le 01/03/2016 à 13h50

Pourquoi ils donnent pas le téléphone aux Experts Cyber, je suis sur qu’ils pourront tout déverrouiller <img data-src=" />

bande d’amateurs <img data-src=" />


anonyme_751eb151a3e6ce065481d43bf0d18298
Le 01/03/2016 à 13h52






Séphi a écrit :

A ce niveau on peut très facilement rendre complice tous les organismes qui ont servi à manger aux terroristes, finalement, même Carrouf’ devient complice de terrorisme <img data-src=" /> 
Facile ! S’ils avaient laissé crever de faim les terroristes, il n’y aurait pas eu d’attentats ! CQFD !


Personnellement, j’en veux particulièrement à ceux ayant faits les trottoirs qui ont servi aux terroristes pour se rendre sur leurs lieux de crimes <img data-src=" />



hellmut Abonné
Le 01/03/2016 à 13h58

tu penses à la vente de CD et de DVD pirates? <img data-src=" />


Winderly Abonné
Le 01/03/2016 à 15h07






GentooUser a écrit :

Et une victoire pour la pomme :https://theintercept.com/2016/02/29/apple-wins-major-court-victory-in-its-battle…



 ...




C’est une bonne nouvelle (même si ça assure pas la victoire de Apple).



tazvld Abonné
Le 01/03/2016 à 15h56






otto a écrit :

Donc pour un bon vieux code pin a 4 chiffres, il suffit de décoder la clé en testant 10000 combinaison possible pour avoir la bonne clé en extrayant la mémoire flash de l’appareil?


De ce que je comprends, dans la théorie, oui. Dans la pratique, je pense qu’il doit y avoir plusieurs mécanisme de sécurité

EN regardantla documentation, c’est effectivement le cas :

The encrypted key is stored in the crypto metadata. Hardware backing is implemented by using Trusted Execution Environment’s (TEE) signing capability. Previously, we encrypted the master key with a key generated by applying scrypt to the user’s password and the stored salt. In order to make the key resilient against off-box attacks, we extend this algorithm by signing the resultant key with a stored TEE key. The resultant signature is then turned into an appropriate length key by one more application of scrypt. This key is then used to encrypt and decrypt the master key.

De ce que je comprend, il y a un mécanisme justement qui empèche d’attaquer la clé de chiffrement en dehors du téléphone. Il y a cette histoire de signature de la master key avec une “clé enregistrée dans l’environnent sûr d’exécution “. Quelque chose qui semble donc être plutôt hardware.

etil y a aussi à priori un protection contre le force brutage sur le téléphone :

A device that fails to decrypt might be awry for a few reasons. The device starts with the normal series of steps to boot:



 Detect encrypted device with a password   
Mount tmpfs
Start framework to prompt for password



But after the framework opens, the device can encounter some errors:



 Password matches but cannot decrypt data   


User enters wrong password 30 times

If these errors are not resolved, prompt user to factory wipe:

De ce que je comprend, si tu foires 30 fois le code, ton téléphone supprime tout.

Donc au final, il n’est pas possible de brut forcer téléphone directement et le brut forçage de clé sur un copie de la mémoire nécessite une autre clé qui n’est dispo que dans le téléphone.



Ph11
Le 01/03/2016 à 16h47

Clairement des cryptochiffro-fascistes.


anonyme_17187f2fe30034ef77b37a104608a3ce
Le 01/03/2016 à 17h16

Non c’est faux


Zappi
Le 01/03/2016 à 18h03

Ah le terrorisme à bon dos, l’argument des pédophiles ne fonctionne plus?


sr17
Le 01/03/2016 à 18h58

Il est amusant de constater qu’avant de proposer des loi, ces élus ne prennent même pas le temps de consulter des spécialistes.

Parce qu’ils imaginent naïvement que l’opérateur disposerait forcément des clés permettant de déchiffrer. Ils ne savent visiblement même pas ce qu’est le chiffrement RSA.

Quand à inclure dans les appareils et services français des “backdoors” et des clés de déchiffrement “spécial état”, ils ne se posent même pas la question du risque que cela entraîne un boycott de nos produits et services.

Vous seriez une entreprise étrangère, achèteriez vous un service français ou l’état français a la possibilité d’avoir accès aux données pour faire de l’espionnage industriel ?

Ce qui est prévisible, c’est qu’a cause de leurs lois iniques, les services d’hébergement migreront hors de France. Certains fournisseurs français l’ont d’ailleurs déjà annoncé…

Mais quand il n’y a plus de travail en France à cause de décennies de mauvaises décisions politiques, nos élus trouvent le moyen d’accuser le petit peuple qui soit disant ne voudrait pas travailler.


sr17
Le 01/03/2016 à 20h47






AlphaBeta a écrit :

Il n’est pas question d’imposer des backdoors mais lorsqu’un juge exige le déchiffrement, après tous les recours démocratiques possibles, il est normal qu’Apple obéisse
Il y a une vraie confusion entre les backdoors et le déchiffrement unitaire…. et Apple et les autres gafa jouent intelligemment avec l’inconscient collectif !
La méthode de ces députés est la bonne…. tu refuses ? Enorme amende, tu continues ? Interdiction de vente sur le sol Français….. on ne mourra pas de l’absence d’Apple sur notre sol, bien au contraire, ce sera un vrai levier d’innovation et d’emploi !
Il faut casser ces gafa (et autres Microsoft, IBM, etc.) avant qu’il ne soit trop tard ! Ces gens se prennent pour des chefs d’états dématérialisés, demain ils vont battre monnaie (blockchain, lois, etc.)



L’ennui, c’est que toutes les lois et les juges du monde n’ont pas le pouvoir d’obtenir… l’impossible.

Un chiffrement fort, même le meilleur spécialiste du monde n’est pas en mesure de le déchiffrer.

Et ce n’est pas parce qu’une entreprise est le constructeur d’un appareil qu’elle dispose pour autant des clés permettant de déchiffrer.

Mais cette évidence (pour le technicien) n’est pas évidente pour les non initiés qui ont en tête tous les clichés archi faux que les films hollywoodiens distillent dans l’esprit du public au sujet de l’informatique.

Cette affaire est un bon exemple qui montre pourquoi l’usage de l’informatique sans compréhension de son fonctionnement devient un vrai problème de société.

Comment des élus qui n’y comprennent rien pourraient prendre des décisions avisées ?



tontonCD
Le 02/03/2016 à 15h07






ActionFighter a écrit :

Sans Paris, il n’y aurait pas eu les attentats de Paris. CQFD


Sans métro non plus, sans blouson (sous lesquels on cache ce qu’on veut)… il faut obliger les gens à marcher pied nus et en t-shirt…



FDN
Le 05/03/2016 à 00h27

“Quoi ? Apple c’est la pomme derrière l’iPhone ?!”


FDN
Le 05/03/2016 à 00h29

Interdire de respirer le même air que les terroristes ça me semble être une bonne idée aussi.


zigomatix
Le 05/03/2016 à 10h43

Je pense que ces Députés ont raison. D’ailleurs, je ne comprends qu’on n’interdise pas aussi de parler des langues incompréhensibles telles que le Corse, le Breton, le Chti. C’est une forme de chiffrement sémantique. Si j’étais député, je proposerais un amendement contre toute autre langue que le Français académique standard.


jaffalibre
Le 07/03/2016 à 09h00

pezuvent pas, même eux ne savent pas parler le français académique. Après tout pour interdire au terroriste d’utiliser des ordiphones cryptée et d’aller rependre leurs propagande grâce au mot dièse et stocker leurs méfait sur l’informatique en nuage c’est difficile ^^.