Les attentats ou les faits criminels passent tous par une étape numérique: il y a toujours un smartphone ou un ordinateur portable saisi. Mais ces derniers sont verrouillés. Les données sont chiffrées à l’aide de cryptographie inviolable. Et l’enquête piétine.
On perd plus en sécurité à limiter la cryptographie que l’on peut gagner éventuellement par la capture d’un terroriste. Forcer les fabricants de téléphone à prévoir un moyen de déchiffrer leur contenu ou de les déverrouiller, sur demande, c’est mettre au point un mécanisme qui doit être sûr et incassable pour des centaines de millions d’appareils, les tester tout en évitant l’obsolescence.
On oublie que les données chiffrées ont été créées par un humain. C’est lui la solution. On peut le forcer à donner son empreinte pour débloquer son appareil (ce n’est pas l’obliger, comme pour le mot de passe, à témoigner contre lui-même). Aujourd’hui, les enquêtes progressent le plus en jouant sur ce facteur, en piégeant la cible, en détectant son PIN, en injectant une vulnérabilité connue dans son appareil. C’est plus simple et moins cher que de développer une nouvelle vulnérabilité que les autorités se feront toujours voler ou de demander aux fabricants de prévoir une porte dérobée qui sera publique tôt ou tard. Savoir où un suspect a été, avec qui il a communiqué est parfois plus utile. Et ça, ça n’est pas chiffré.
Source : Le Temps