Atlantico, c'est qui? c'est quoi ?
Samedi 28 Mai 2016 | Créer un compte | Connexion
Extra

iPhone 5S : et la NSA lui dit merci...

Le nouvel iPhone comporte un système de reconnaissance digitale. Cet outil de sécurisation contre les "petits voleurs" devrait permettre à des agences de renseignement comme la NSA de se constituer une large banque de donnée digitale... Malgré les révélations d'Edward Snowden sur la participation de la marque à la pomme au programme PRISM, les clients continuent d'affluer.

Super big brother

Publié le - Mis à jour le 12 Septembre 2013
iPhone 5S : et la NSA lui dit merci...

Le nouvel iPhone vient d’être révélé au grand public.  Crédit Apple

Atlantico : Le nouvel iPhone vient d’être révélé au grand public. Parmi les innovations, une reconnaissance digitale permettra à l’utilisateur de verrouiller et déverrouiller le téléphone.  De fait, Apple est-il en train de constituer une banque de donnée d’empreintes digitales, récupérable par n'importe quelle agence de renseignement ?

Michel Nesterenko : Apple ne cherchera pas à se constituer une telle banque de données, en revanche il est certain que la NSA voudra en profiter. C’est dans la logique des choses : les standards de sécurité des logiciels ayant été volontairement vérolés par la NSA, celle-ci aura accès à ces empreintes, comme elle a accès à tout le reste. Ceci étant dit, les utilisateurs bénéficient, via ce système, d’une protection supplémentaire en cas de vol, ce qui n’est pas négligeable.

La NSA pourra toujours accéder à nos informations – de ce côté-là rien ne change -, mais les petits voleurs ne pourront pas utiliser le portable.

Concrètement, quelle utilisation peut être faite de cette nouvelle technologie par des agences gouvernementales ?

La NSA a établi des listes de personnes à faire arrêter aux frontières. Il peut s’agir par exemple de personnes qui ont fait des déclarations sur les droits de l’homme auprès de journalistes impliqués dans l’affaire Snowden. Pour des faits variés, normalement protégés par la Constitution, elles sont arrêtées à la frontière, où on leur vole ordinateur portable, téléphone et mémoire externe. Tout cela est fouillé pour voir s’il y a matière à condamnation. Mais la fiche de la personne, au départ, a été faite à partir des enregistrements de la NSA.

Un capteur de mouvements permet aussi de savoir si la personne est en train de marcher, courir, ou même de conduire. Les applications de forme et de santé seront ainsi optimisées. Est-ce là aussi un outil d’espionnage idéal ?

Tout ce qui améliore la sécurité isole aussi un peu plus le droit privé. Les deux vont ensemble.  Quoi qu’en fasse une agence comme la NSA, au point où en sont les choses, un peu plus ou un peu moins, cela ne fait plus vraiment de différence...

L’opinion publique sait qu’Apple prend part au programme de surveillance PRISM mis en place par la NSA. Malgré les cris d’orfraie, les clients continuent d’affluer pour se procurer les nouveaux produits de la marque à la pomme. Pourquoi ce paradoxe ?

Pour la simple et bonne raison que nous n’avons pas le choix. Aujourd’hui, en Occident, tous les produits high-tech que nous achetons sont issus de la technologie américaine. Tous les logiciels et appareils ont été développés sous le contrôle de la NSA. Des failles ont ainsi été prévues, qui ne sont pas sans donner un libre accès, par la même occasion, aux organisations mafieuses. Tous les acteurs technologiques, économiques et financiers sont concernés. Il ne s’agit pas seulement d’Apple et de ses produits, mais aussi de Samsung ou de Google, des banques, des logiciels d’entreprise, des transferts de fonds… C’est très simple : l’intégralité de ces systèmes passe sous le contrôle et la surveillance de la NSA.

 
Commentaires

Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.

  • Par marignan - 11/09/2013 - 19:13 - Signaler un abus Il n'est pas encore en vente cet iPhone

    "les clients continuent d'affluer" : pas encore en vente cet iPhone donc vous allez un peu vite en besogne... Si des clients constatent qu'ils ont été espionnés et en souffrent, et pourtant continuent d'acheter, là on pourrait parler de masochisme Mais on n'est pas rendu là Rendez-vous dans un an on fera le bilan

  • Par kriptonic - 11/09/2013 - 20:05 - Signaler un abus Narcisse

    Apple est une marque narcissique Il y aura toujours des con-sommateurs qui auront une nécessite absolue de s'exprimer au travers de ses codes. Laissons leur cette possibilité cela les rassure. Occupons nous simplement de ne pas nous laisser envahir et bouffer par cette caste de communicant qui nous pondent et nous inflige du superlatif et des néologisme hightech à chaque sortie d'une nouvelle pomme.

  • Par ricouti - 11/09/2013 - 20:19 - Signaler un abus Le pays de la Liberté

    Contrairement à ce qu' écrit l'auteur, on a le choix.

  • Par sheldon - 11/09/2013 - 21:25 - Signaler un abus La honte est que l'Europe soit à la traine !

    On ne va pas revenir aux pigeons voyageurs ! Quand on entend ses ministres rigoler bêtement quand on leur parle d'utiliser des téléphones cryptés on comprend que le niveau de la classe politique est plus tourné vers le sud que vers l'ouest ! C'est une honte d'avoir à faire à des extrémistes potentiels et ne pas être capables de les pister. Au lieu de critiquer les US et la NSA on ferait mieux de mettre toutes ses forces et son argent dans ce type de recherche comme pour Galileo. Quant à l'iPhone 5S le fingerprint est très intéressant en cas de vol. Il ne fera que doubler le code : d'habitude on prend un code à 4 chiffres assez facilement violable, là on pourra prendre un code à plus de 10 caractères (lettres et chiffres), le doigt permettant de ne pas le rentrer chaque fois.

  • Par ricouti - 11/09/2013 - 23:13 - Signaler un abus Et toujours 11 agents de

    Et toujours 11 agents de flicage sur cette page....

  • Par Liberte1776 - 12/09/2013 - 01:49 - Signaler un abus Couper le doigt...

    En sus de se faire tirer son portable, on va se faire couper le doigt ou agresser physiquement de maniere plus brutale pour que le voleur puisse accéder au telephone. C est la guerre vieille comme le monde entre le bouclier et le javelot, la forteresse et la catapulte, le missile et le bunker. Il y a des effets pervers dans la course en avant. Bof, ce n est pas complique de prendre un bon vieux telephone clapet et d avoir un appareil photo numérique a cote. Petit a petit, on est mithridatises, jusque a arriver a des situations de science fiction, petit a petit. La resistance, sans etre totalement déconnecte, est pourtant simple: etre low profile, humble, avec un telephone pour téléphoner, un bouquin fait de pages en papier, pas de télévision, un acces internet normal depuis son ordinateur, et voila. Pas de facebook, pas de twitter, juste un profil professionnel linkedin ou autre, du networking en personne vs 800 "amis" sur linkedin. Bref, restons simples sans perdre l essentiel de nos libertés.

  • Par Lennart - 12/09/2013 - 07:29 - Signaler un abus Déjà en 1984

    Steve Jobs ne dénonçait pas le "bigbrother" de l'époque dans la pub du macintosh, mais l'enviait et avait bien l'intention de devenir calife à la place du calife. D'ailleurs il paraitrait que la NSA avait surnommé Steve Jobs "bigbrother" ce qui est quand même un bel hommage de la part de spécialistes. Pour l'anecdote les fans eux sont surnommé les "zombies".

  • Par Le Lampiste - 12/09/2013 - 17:19 - Signaler un abus En enlevant la godasse et la chaussette...

    On peut toujours lui donner à lire et enregistrer comme "empreinte" autre chose qu'un doigt... ça pourrait être amusant pour la NSA ou autres flicards.

Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

Michel Nesterenko

Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R).

Spécialiste du cyberterrorisme et de la sécurité aérienne. Après une carrière passée dans plusieurs grandes entreprises du transport aérien, il devient consultant et expert dans le domaine des infrastructures et de la sécurité.

 

Voir la bio en entier

Je m'abonne
à partir de 4,90€