Les agences d’application de la loi à travers les États-Unis disposent d’outils pour accéder aux données stockées sur des iPhones cryptés, selon un rapport, avec au moins 2000 agences dans le pays ayant désormais les moyens d’accéder à leurs enquêtes criminelles.
Le long terme débat sur le cryptage a toujours été centré sur l’idée que les membres des forces de l’ordre n’étaient pas en mesure d’acquérir des preuves à partir d’appareils et de services en raison de l’utilisation du cryptage, ce qui nécessitait la mise en place de demandes de portes dérobées. Dans un nouveau rapport, il semble que les appels pour l’accès par porte dérobée ne soient pas du tout nécessaires.
Selon un rapport par Washington à but non lucratif Upturn vu par les New York Times, on prétend qu’au moins 2000 agences d’application de la loi dans les 50 États disposent d’outils pour pouvoir accéder aux smartphones verrouillés et cryptés. Les informations ont été déterminées en analysant des années de documents publics concernant les agences et leurs enquêtes.
On pense qu’au moins 49 des 50 plus grands services de police des États-Unis ont les outils pour y accéder, ainsi qu’un certain nombre de petites villes et comtés. Pour les zones qui ne possèdent pas les outils, ils confient souvent les smartphones aux laboratoires criminels d’État ou fédéraux qui en ont généralement.
Ces outils peuvent prendre la forme de GrayKey de GrayShift, un petit appareil capable de déverrouiller des iPhones sécurisés. Les forces de l’ordre fédérales et les services de police locaux ont acheté l’outil pour quelques années, en payant des dizaines de milliers de dollars pour le matériel.
Dans les cas où les outils ne font pas le travail, les appareils peuvent être envoyés à des services tels que Cellebrite pour déverrouiller. Les factures révèlent que Cellebrite facture environ 2000 $ par déverrouillage d’appareil et a vendu un outil haut de gamme au service de police de Dallas pour 150 000 $.
La facilité d’accès aux outils a également encouragé l’utilisation de l’équipement par les forces de l’ordre, allant des crimes majeurs tels que les homicides et le viol à des crimes moins graves, y compris des cas de vol à l’étalage. Ces cas mineurs comprennent des mandats de perquisition dans des téléphones à Fort Worth concernant de la marijuana d’une valeur d’environ 220 $, ainsi qu’une bagarre dans un McDonald’s à Coon Rapids, au Minnesota, plus de 70 $.
On estime que des centaines de milliers de smartphones ont été recherchés au cours des cinq dernières années.
Malgré le nombre d’agences possédant les outils et les utilisant activement, certains trouvent toujours que l’existence d’un cryptage robuste est un problème. Les dépenses et le temps qu’il faut pour déverrouiller un appareil sont toujours des problèmes pour les forces de l’ordre, le procureur du district de Manhattan, Cyrus R. Vance Jr, ayant témoigné devant le Congrès en décembre 2019 « Nous pouvons le déverrouiller dans une semaine, nous ne pouvons pas le déverrouiller pendant deux ans , ou nous pourrions ne jamais le déverrouiller. «
L’existence de ces outils «a servi comme une sorte de soupape de sécurité pour le débat sur le cryptage», suggère Riana Pfefferkorn, chercheuse à l’université de Stanford, mais cela a changé les exigences des forces de l’ordre. «Au lieu de dire« Nous ne pouvons pas accéder aux appareils », ils disent maintenant« que nous ne pouvons pas accéder à ces appareils rapidement ».
Ce besoin de vitesse d’accès a permis aux responsables de l’application de la loi de continuer à demander des changements qui obligeraient des entreprises comme Apple et Google à ajouter des portes dérobées à leurs services, comme les projets de loi proposés au Congrès pour créer de tels éléments.
En octobre, le ministère américain de la Justice collabore avec d’autres nations «Five Eyes» a publié une déclaration exigeant la création de portes dérobées, insistant pour qu’elles soient créées pour «agir efficacement contre les contenus et activités illégaux sans réduction de la sécurité.
Les critiques affirment que la création même d’une porte dérobée affaiblit le chiffrement dans son ensemble, car les mauvais acteurs attaqueraient simplement la porte dérobée comme un point d’accès plus facile aux données.
.