Le FBI a gardé une dent contre Apple, depuis l'affaire de l'iPhone 5c du tueur de San Bernardino. L'affaire avait fait grand bruit au début de l'année 2016, la Pomme ayant refusé mordicus de créer une porte dérobée au sein d'iOS. Le Bureau s'est finalement débrouillé autrement pour accéder à l'appareil.
Cette histoire a laissé des traces au sein du FBI, comme Motherboard le relate aujourd'hui. Durant une conférence sur la cybersécurité qui s'est tenue ce mercredi à New York, Stephen Flatley, un des experts judiciaires du Bureau a dénoncé les pratiques d'Apple en matière de protection de ses appareils.
À commencer par le rehaussement de la sécurité du mot de passe. Les tentatives par force brute prennent beaucoup plus de temps : on est passé de 45 mots de passe par seconde, à une tentative toutes les 18 secondes, dénonce Flatley. Le temps nécessaire pour craquer un mot de passe exige désormais deux mois au lieu de deux jours, selon lui.
« À partir de quand est-il juste d'améliorer les choses, et à quel moment est-ce simplement pour empêcher l'application de la loi ? », se demande-t-il, avant d'asséner : « Apple est douée pour faire des trucs de génie du mal » imaginés par des « gens détestables ». Stephen Flatley vante en revanche les services de Cellebrite, une société soupçonnée d'avoir aidé le FBI à craquer l'iPhone de San Bernardino contre une somme rondelette (on a évoqué un million de dollars).
Mardi, c'était Christopher Wray le directeur du FBI qui y est allé de sa pique sur le sujet : pour lui, le chiffrement impossible à casser est « un problème urgent de sûreté publique ». Sur les douze mois se terminant fin septembre, le FBI avait sur les bras 7 800 appareils dont les données restent inaccessibles, malgré l'autorisation des autorités pour les obtenir.