En direct
Best of
Best Of du 13 au 19 avril 2019
En direct
© Apple
Le nouvel iPhone vient d’être révélé au grand public.
Super big brother
iPhone 5S : et la NSA lui dit merci...
Publié le 12 septembre 2013
Le nouvel iPhone comporte un système de reconnaissance digitale. Cet outil de sécurisation contre les "petits voleurs" devrait permettre à des agences de renseignement comme la NSA de se constituer une large banque de donnée digitale... Malgré les révélations d'Edward Snowden sur la participation de la marque à la pomme au programme PRISM, les clients continuent d'affluer.
Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R).Spécialiste du cyberterrorisme et de la sécurité aérienne. Après une carrière passée dans plusieurs grandes entreprises du transport aérien, il devient consultant et...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Michel Nesterenko
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R).Spécialiste du cyberterrorisme et de la sécurité aérienne. Après une carrière passée dans plusieurs grandes entreprises du transport aérien, il devient consultant et...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Le nouvel iPhone comporte un système de reconnaissance digitale. Cet outil de sécurisation contre les "petits voleurs" devrait permettre à des agences de renseignement comme la NSA de se constituer une large banque de donnée digitale... Malgré les révélations d'Edward Snowden sur la participation de la marque à la pomme au programme PRISM, les clients continuent d'affluer.

Atlantico : Le nouvel iPhone vient d’être révélé au grand public. Parmi les innovations, une reconnaissance digitale permettra à l’utilisateur de verrouiller et déverrouiller le téléphone.  De fait, Apple est-il en train de constituer une banque de donnée d’empreintes digitales, récupérable par n'importe quelle agence de renseignement ?

Michel Nesterenko : Apple ne cherchera pas à se constituer une telle banque de données, en revanche il est certain que la NSA voudra en profiter. C’est dans la logique des choses : les standards de sécurité des logiciels ayant été volontairement vérolés par la NSA, celle-ci aura accès à ces empreintes, comme elle a accès à tout le reste. Ceci étant dit, les utilisateurs bénéficient, via ce système, d’une protection supplémentaire en cas de vol, ce qui n’est pas négligeable. La NSA pourra toujours accéder à nos informations – de ce côté-là rien ne change -, mais les petits voleurs ne pourront pas utiliser le portable.

Concrètement, quelle utilisation peut être faite de cette nouvelle technologie par des agences gouvernementales ?

La NSA a établi des listes de personnes à faire arrêter aux frontières. Il peut s’agir par exemple de personnes qui ont fait des déclarations sur les droits de l’homme auprès de journalistes impliqués dans l’affaire Snowden. Pour des faits variés, normalement protégés par la Constitution, elles sont arrêtées à la frontière, où on leur vole ordinateur portable, téléphone et mémoire externe. Tout cela est fouillé pour voir s’il y a matière à condamnation. Mais la fiche de la personne, au départ, a été faite à partir des enregistrements de la NSA.

Un capteur de mouvements permet aussi de savoir si la personne est en train de marcher, courir, ou même de conduire. Les applications de forme et de santé seront ainsi optimisées. Est-ce là aussi un outil d’espionnage idéal ?

Tout ce qui améliore la sécurité isole aussi un peu plus le droit privé. Les deux vont ensemble.  Quoi qu’en fasse une agence comme la NSA, au point où en sont les choses, un peu plus ou un peu moins, cela ne fait plus vraiment de différence...

L’opinion publique sait qu’Apple prend part au programme de surveillance PRISM mis en place par la NSA. Malgré les cris d’orfraie, les clients continuent d’affluer pour se procurer les nouveaux produits de la marque à la pomme. Pourquoi ce paradoxe ?

Pour la simple et bonne raison que nous n’avons pas le choix. Aujourd’hui, en Occident, tous les produits high-tech que nous achetons sont issus de la technologie américaine. Tous les logiciels et appareils ont été développés sous le contrôle de la NSA. Des failles ont ainsi été prévues, qui ne sont pas sans donner un libre accès, par la même occasion, aux organisations mafieuses. Tous les acteurs technologiques, économiques et financiers sont concernés. Il ne s’agit pas seulement d’Apple et de ses produits, mais aussi de Samsung ou de Google, des banques, des logiciels d’entreprise, des transferts de fonds… C’est très simple : l’intégralité de ces systèmes passe sous le contrôle et la surveillance de la NSA.

Il n'existe donc aucun moyen de s'affranchir de cette surveillance aujourd'hui ?

Il est en l’état actuel impossible de s’affranchir de l’esclavage de la NSA. L’entreprise pétrolière brésilienne Petrobras, par exemple, est totalement piratée par la NSA. Mêmes les conversations de la présidente brésilienne et de ses collaborateurs ont été espionnées. L’inconnue est la suivante : dans quelle mesure les compagnies américaines, comme Exxon, par exemple, profitent-elles des informations obtenues par la NSA ? Nous parlons de contrats à hauteur de dizaines de milliards de dollars. Qu’il s’agisse d’un gouvernement ou d’un simple citoyen, toutes ses conversations et tous ses échanges sont enregistrés.  A tel point qu'une question se pose : faut-il bannir les compagnies américaines des tractations internationales ?

A partir de là, comment se protéger ? Il ne faut pas se leurrer : si les systèmes sont vulnérables, c’est parce que la NSA l’a voulu. Les experts en sécurité informatique américains s’accordent à dire qu’il faut réécrire tous les logiciels et tous les standards de sécurité. Au début, ces experts pensaient que la NSA jouait de manière claire. Aujourd’hui, ils ont compris que l’agence joue contre les Américains et les entreprises américaines : le "cloud", par exemple, est une véritable passoire. La théorie veut que les grandes entreprises américaines profitent de ce contrôle, mais ce n’est pas avéré. Ce qui est sûr par contre, c’est que les mafias profitent des brèches sciemment organisées par la NSA.

Un mouvement de réaction se met-il en marche pour contrer cette surveillance ? Quel est-il ?

Pour échapper au regard de la NSA, il faudrait pouvoir se procurer des systèmes indépendants. Mais ni les Japonais, ni les Chinois n’en ont développé : tous fonctionnent avec des systèmes américains. Nous sommes donc au tout début d’une nouvelle évolution. Désormais, les experts en sécurité numérique vont développer des systèmes de sécurité contre la NSA. En Europe, on commence à s’organiser pour monter des systèmes alternatifs à ceux conçus par les Américains, notamment en matière de transfert bancaire. L’ennemi, ce n’est plus la Russie ou la Chine, mais la NSA, et donc le gouvernement américain. Et il ne s’agit en rien d’une invention, tout ce qui vient d’être dit émane d’informations publiées dans les grands médias américains.

Propos recueillis par Gilles Boutin

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
La vraie raison qui pousse Apple à multiplier le nombre d’Iphones qu’ils veulent lancer chaque année
02.
1er Mai : les Gilets jaunes se préparent pour l'"acte ultime"
03.
Ce rapport du Conseil national de productivité rédigé par des proches d’Emmanuel Macron préfigure-t-il le vrai tournant du quinquennat ?
04.
Le coupable dans l’incendie de Notre-Dame : le progressisme
05.
Les effroyables supplices infligés à Ravaillac, l’assassin du "bon roi" Henri IV
06.
Pourquoi les 50 morts musulmans de Christchurch pèsent-ils tellement plus lourd que les 200 morts chrétiens du Sri Lanka ?
07.
Les princes William et Harry n’auraient jamais dû s’appeler ainsi
01.
Mais pourquoi se poser la question sur l’origine de l’incendie de Notre-Dame classe-t-il automatiquement dans le camp des complotistes ?
02.
Pourquoi les 50 morts musulmans de Christchurch pèsent-ils tellement plus lourd que les 200 morts chrétiens du Sri Lanka ?
03.
Après les Gilets jaunes, Notre-Dame : cette France qui se redécouvre des sentiments perdus de vue
04.
Manon Aubry découvrira-t-elle que la FI est une secte stalinienne avant ou après les élections ?
05.
Le coupable dans l’incendie de Notre-Dame : le progressisme
06.
Trêve ou flottement au sommet ? Quoiqu’il en soit, voilà les 5 questions de fond auxquelles Emmanuel Macron devra absolument répondre s’il veut reprendre la main
01.
Après les Gilets jaunes, Notre-Dame : cette France qui se redécouvre des sentiments perdus de vue
02.
Mais pourquoi se poser la question sur l’origine de l’incendie de Notre-Dame classe-t-il automatiquement dans le camp des complotistes ?
03.
Du “Yes We Can” au “Yes I can” : de quelle crise politique le succès phénoménal de Michelle Obama est-il le symptôme ?
04.
Suppression de l’ENA : en marche vers des records de démagogie
05.
Le coupable dans l’incendie de Notre-Dame : le progressisme
06.
Pourquoi les 50 morts musulmans de Christchurch pèsent-ils tellement plus lourd que les 200 morts chrétiens du Sri Lanka ?
Commentaires (8)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
Le Lampiste
- 12/09/2013 - 17:19
En enlevant la godasse et la chaussette...
On peut toujours lui donner à lire et enregistrer comme "empreinte" autre chose qu'un doigt... ça pourrait être amusant pour la NSA ou autres flicards.
Lennart
- 12/09/2013 - 07:29
Déjà en 1984
Steve Jobs ne dénonçait pas le "bigbrother" de l'époque dans la pub du macintosh, mais l'enviait et avait bien l'intention de devenir calife à la place du calife. D'ailleurs il paraitrait que la NSA avait surnommé Steve Jobs "bigbrother" ce qui est quand même un bel hommage de la part de spécialistes. Pour l'anecdote les fans eux sont surnommé les "zombies".
Liberte1776
- 12/09/2013 - 01:49
Couper le doigt...
En sus de se faire tirer son portable, on va se faire couper le doigt ou agresser physiquement de maniere plus brutale pour que le voleur puisse accéder au telephone.
C est la guerre vieille comme le monde entre le bouclier et le javelot, la forteresse et la catapulte, le missile et le bunker. Il y a des effets pervers dans la course en avant.
Bof, ce n est pas complique de prendre un bon vieux telephone clapet et d avoir un appareil photo numérique a cote.
Petit a petit, on est mithridatises, jusque a arriver a des situations de science fiction, petit a petit.
La resistance, sans etre totalement déconnecte, est pourtant simple: etre low profile, humble, avec un telephone pour téléphoner, un bouquin fait de pages en papier, pas de télévision, un acces internet normal depuis son ordinateur, et voila. Pas de facebook, pas de twitter, juste un profil professionnel linkedin ou autre, du networking en personne vs 800 "amis" sur linkedin. Bref, restons simples sans perdre l essentiel de nos libertés.