Cependant, les arguments de Comey sur le cryptage ne correspondent pas à la manière dont fonctionne réellement le cryptage de l’iPhone, affirme Nicholas Weaver, chercheur en sécurité informatique. Dans un article sur le blog Droit Mardi, Weaver souligne que, même si le cryptage protège le contenu de vos iMessages, le FBI peut toujours obtenir de nombreuses informations sur vous depuis votre iPhone - par exemple, vos données de localisation et vos métadonnées iMessage seraient toutes deux accessibles aux forces de l'ordre avec un garantir.
Vidéos recommandées
Weaver souligne également que les utilisateurs d’iPhone qui activent les sauvegardes iCloud seraient vulnérables à un mandat de perquisition du FBI. iCloud sauvegarde le contenu des messages sur les serveurs d'Apple, rendant ainsi les messages eux-mêmes facilement accessible - loin de l'inaccessibilité décrite par Comey devant le pouvoir judiciaire du Sénat Comité.
En rapport
- iMessage était en panne aujourd'hui, mais il est maintenant revenu à la normale
- Mon iPhone 14 Pro de 1 To n’est pas excessif – c’est la bonne version à acheter
- Cette loi européenne pourrait obliger Apple à ouvrir iMessage et l'App Store
« Enfin, il y a iMessage, dont la nature « de bout en bout », malgré les plaintes du FBI, contient des faiblesses importantes et mérite des citations effrayantes », explique Weaver. Même si le PDG d'Apple, Tim Cook, a affirmé qu'il n'y avait aucun moyen pour l'entreprise de lire les informations des utilisateurs. iMessages, Weaver souligne qu'il est possible de compromettre la cryptographie utilisée pour chiffrer ces messages.
Certains systèmes de chiffrement utilisent un serveur de clés publiques, sur lequel les utilisateurs peuvent rechercher et vérifier indépendamment les clés de chacun. Cependant, le serveur de clés d’Apple est privé, les utilisateurs n’ont donc aucun moyen de vérifier indépendamment les clés des autres. Apple pourrait collaborer avec les forces de l’ordre pour fournir une fausse clé, interceptant ainsi les messages d’un utilisateur spécifique, et celui-ci n’en serait pas plus avisé. Weaver écrit: « Il reste un défaut critique: il n'y a pas d'interface utilisateur permettant à Alice de découvrir (et donc de confirmer indépendamment) les clés de Bob. Sans cette fonctionnalité, Alice n'a aucun moyen de détecter qu'un serveur de clés Apple lui a donné un jeu de clés différent pour Bob. Sans une telle interface, iMessage est « activé par la porte dérobée » de par sa conception: le serveur de clés lui-même fournit la porte dérobée. Weaver affirme que cette vulnérabilité pourrait également être utilisée pour accéder aux appels FaceTime.
"Si l'on souhaite la confidentialité, je pense que le seul rôle d'iMessage est d'indiquer à quelqu'un comment utiliser Signal [une application de messagerie cryptée open source]", conclut Weaver.
Recommandations des rédacteurs
- J’espère vraiment que cette fuite de prix de l’iPhone 15 Pro n’est pas vraie
- 5 mois plus tard, le Dynamic Island de l’iPhone 14 Pro n’est pas ce à quoi je m’attendais
- Sunbird ressemble à l'application iMessage pour Android que vous attendiez
- Cette rumeur fragmentaire sur iMessage est la pire chose que j'ai vue toute l'année
- iPhone 14 Pro contre La confrontation avec la caméra OnePlus 10 Pro n’est même pas un concours
Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde en évolution rapide de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.