En direct
Best of
Best of du 12 au 18 janvier
En direct
© Apple
Le nouvel iPhone vient d’être révélé au grand public.
Super big brother
iPhone 5S : et la NSA lui dit merci...
Publié le 12 septembre 2013
Le nouvel iPhone comporte un système de reconnaissance digitale. Cet outil de sécurisation contre les "petits voleurs" devrait permettre à des agences de renseignement comme la NSA de se constituer une large banque de donnée digitale... Malgré les révélations d'Edward Snowden sur la participation de la marque à la pomme au programme PRISM, les clients continuent d'affluer.
Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R).Spécialiste du cyberterrorisme et de la sécurité aérienne. Après une carrière passée dans plusieurs grandes entreprises du transport aérien, il devient consultant et...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Michel Nesterenko
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R).Spécialiste du cyberterrorisme et de la sécurité aérienne. Après une carrière passée dans plusieurs grandes entreprises du transport aérien, il devient consultant et...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Le nouvel iPhone comporte un système de reconnaissance digitale. Cet outil de sécurisation contre les "petits voleurs" devrait permettre à des agences de renseignement comme la NSA de se constituer une large banque de donnée digitale... Malgré les révélations d'Edward Snowden sur la participation de la marque à la pomme au programme PRISM, les clients continuent d'affluer.

Atlantico : Le nouvel iPhone vient d’être révélé au grand public. Parmi les innovations, une reconnaissance digitale permettra à l’utilisateur de verrouiller et déverrouiller le téléphone.  De fait, Apple est-il en train de constituer une banque de donnée d’empreintes digitales, récupérable par n'importe quelle agence de renseignement ?

Michel Nesterenko : Apple ne cherchera pas à se constituer une telle banque de données, en revanche il est certain que la NSA voudra en profiter. C’est dans la logique des choses : les standards de sécurité des logiciels ayant été volontairement vérolés par la NSA, celle-ci aura accès à ces empreintes, comme elle a accès à tout le reste. Ceci étant dit, les utilisateurs bénéficient, via ce système, d’une protection supplémentaire en cas de vol, ce qui n’est pas négligeable. La NSA pourra toujours accéder à nos informations – de ce côté-là rien ne change -, mais les petits voleurs ne pourront pas utiliser le portable.

Concrètement, quelle utilisation peut être faite de cette nouvelle technologie par des agences gouvernementales ?

La NSA a établi des listes de personnes à faire arrêter aux frontières. Il peut s’agir par exemple de personnes qui ont fait des déclarations sur les droits de l’homme auprès de journalistes impliqués dans l’affaire Snowden. Pour des faits variés, normalement protégés par la Constitution, elles sont arrêtées à la frontière, où on leur vole ordinateur portable, téléphone et mémoire externe. Tout cela est fouillé pour voir s’il y a matière à condamnation. Mais la fiche de la personne, au départ, a été faite à partir des enregistrements de la NSA.

Un capteur de mouvements permet aussi de savoir si la personne est en train de marcher, courir, ou même de conduire. Les applications de forme et de santé seront ainsi optimisées. Est-ce là aussi un outil d’espionnage idéal ?

Tout ce qui améliore la sécurité isole aussi un peu plus le droit privé. Les deux vont ensemble.  Quoi qu’en fasse une agence comme la NSA, au point où en sont les choses, un peu plus ou un peu moins, cela ne fait plus vraiment de différence...

L’opinion publique sait qu’Apple prend part au programme de surveillance PRISM mis en place par la NSA. Malgré les cris d’orfraie, les clients continuent d’affluer pour se procurer les nouveaux produits de la marque à la pomme. Pourquoi ce paradoxe ?

Pour la simple et bonne raison que nous n’avons pas le choix. Aujourd’hui, en Occident, tous les produits high-tech que nous achetons sont issus de la technologie américaine. Tous les logiciels et appareils ont été développés sous le contrôle de la NSA. Des failles ont ainsi été prévues, qui ne sont pas sans donner un libre accès, par la même occasion, aux organisations mafieuses. Tous les acteurs technologiques, économiques et financiers sont concernés. Il ne s’agit pas seulement d’Apple et de ses produits, mais aussi de Samsung ou de Google, des banques, des logiciels d’entreprise, des transferts de fonds… C’est très simple : l’intégralité de ces systèmes passe sous le contrôle et la surveillance de la NSA.

Il n'existe donc aucun moyen de s'affranchir de cette surveillance aujourd'hui ?

Il est en l’état actuel impossible de s’affranchir de l’esclavage de la NSA. L’entreprise pétrolière brésilienne Petrobras, par exemple, est totalement piratée par la NSA. Mêmes les conversations de la présidente brésilienne et de ses collaborateurs ont été espionnées. L’inconnue est la suivante : dans quelle mesure les compagnies américaines, comme Exxon, par exemple, profitent-elles des informations obtenues par la NSA ? Nous parlons de contrats à hauteur de dizaines de milliards de dollars. Qu’il s’agisse d’un gouvernement ou d’un simple citoyen, toutes ses conversations et tous ses échanges sont enregistrés.  A tel point qu'une question se pose : faut-il bannir les compagnies américaines des tractations internationales ?

A partir de là, comment se protéger ? Il ne faut pas se leurrer : si les systèmes sont vulnérables, c’est parce que la NSA l’a voulu. Les experts en sécurité informatique américains s’accordent à dire qu’il faut réécrire tous les logiciels et tous les standards de sécurité. Au début, ces experts pensaient que la NSA jouait de manière claire. Aujourd’hui, ils ont compris que l’agence joue contre les Américains et les entreprises américaines : le "cloud", par exemple, est une véritable passoire. La théorie veut que les grandes entreprises américaines profitent de ce contrôle, mais ce n’est pas avéré. Ce qui est sûr par contre, c’est que les mafias profitent des brèches sciemment organisées par la NSA.

Un mouvement de réaction se met-il en marche pour contrer cette surveillance ? Quel est-il ?

Pour échapper au regard de la NSA, il faudrait pouvoir se procurer des systèmes indépendants. Mais ni les Japonais, ni les Chinois n’en ont développé : tous fonctionnent avec des systèmes américains. Nous sommes donc au tout début d’une nouvelle évolution. Désormais, les experts en sécurité numérique vont développer des systèmes de sécurité contre la NSA. En Europe, on commence à s’organiser pour monter des systèmes alternatifs à ceux conçus par les Américains, notamment en matière de transfert bancaire. L’ennemi, ce n’est plus la Russie ou la Chine, mais la NSA, et donc le gouvernement américain. Et il ne s’agit en rien d’une invention, tout ce qui vient d’être dit émane d’informations publiées dans les grands médias américains.

Propos recueillis par Gilles Boutin

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Traité d’Aix-la-Chapelle : la France est-elle en train de renouveler avec l’Allemagne l’erreur de François Mitterrand au moment de la réunification ?
02.
Glyphosate : l’incroyable manque de rigueur scientifique d’Envoyé Spécial
03.
Pourquoi Oxfam se trompe de combat (et passe totalement à côté de ce qui se passe dans les pays développés)
04.
Peut-on encore s’enrichir autrement qu’avec l’immobilier en France ?
05.
Traité d’Aix-la-Chapelle : la France ne vend pas l’Alsace à l’Allemagne mais les deux pays scellent la coupure entre les dirigeants et leurs peuples
06.
France stratégie : le gaité fonction publique s’enferme dans ses dénis sur la dépense publique
07.
Libéraux en peau de lapin : pourquoi la polémique autour de François-Xavier Bellamy en dit long sur le raidissement des soit-disant « modérés »
01.
Glyphosate : l’incroyable manque de rigueur scientifique d’Envoyé Spécial
02.
Comment le Canard Enchaîné a envoyé François Fillon, Jacques Chaban-Delmas et Valéry Giscard d'Estaing au cimetière des éléphants de la politique
03.
Jacques Chirac, ce soudard amateur de bières et de belles femmes qui s'est avéré être un excellent chef des armées
04.
Wauquiez pousse une colère contre la direction de LR, et Thierry Mariani contre Wauquiez ; L'Obs s'inquiète de la crise financière qui vient ; François-Xavier Bellamy en guerre contre le progressisme ; Ces députés LREM attaqués
05.
Gilets jaunes : un syndicat policier s’émeut des ordres de répression et du comptage des manifestants
06.
Emmanuel Macron est brillant, mais il n’est pas le président qu’il faut à la France
07.
Réponse à tout… sauf aux Gilets jaunes ? Pourquoi l’intelligence de Macron participe plus du problème que de la solution à la crise de défiance qui ébranle la société française
01.
Glyphosate : l’incroyable manque de rigueur scientifique d’Envoyé Spécial
02.
Gilets jaunes : un syndicat policier s’émeut des ordres de répression et du comptage des manifestants
03.
Réponse à tout… sauf aux Gilets jaunes ? Pourquoi l’intelligence de Macron participe plus du problème que de la solution à la crise de défiance qui ébranle la société française
04.
Traité d’Aix-la-Chapelle : la France ne vend pas l’Alsace à l’Allemagne mais les deux pays scellent la coupure entre les dirigeants et leurs peuples
05.
Sévère répression des gilets jaunes : la justice française est-elle en train de préfèrer l’ordre à la justice ?
06.
Elections européennes : La République en Marche détrône le Rassemblement national selon un nouveau sondage
01.
Réponse à tout… sauf aux Gilets jaunes ? Pourquoi l’intelligence de Macron participe plus du problème que de la solution à la crise de défiance qui ébranle la société française
02.
Gilets jaunes : l’inexplicable (et énorme) échec des Républicains
03.
Glyphosate : l’incroyable manque de rigueur scientifique d’Envoyé Spécial
04.
Radioscopie des dépenses de la France : ces nouvelles inégalités qui se cachent derrière la puissance apparente de l'État-providence
05.
Emmanuel Macron est brillant, mais il n’est pas le président qu’il faut à la France
06.
Oui, il y a “des gens en situation de pauvreté qui déconnent”. Mais voilà pourquoi la question et la solution sont largement ailleurs
Commentaires (8)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
Le Lampiste
- 12/09/2013 - 17:19
En enlevant la godasse et la chaussette...
On peut toujours lui donner à lire et enregistrer comme "empreinte" autre chose qu'un doigt... ça pourrait être amusant pour la NSA ou autres flicards.
Lennart
- 12/09/2013 - 07:29
Déjà en 1984
Steve Jobs ne dénonçait pas le "bigbrother" de l'époque dans la pub du macintosh, mais l'enviait et avait bien l'intention de devenir calife à la place du calife. D'ailleurs il paraitrait que la NSA avait surnommé Steve Jobs "bigbrother" ce qui est quand même un bel hommage de la part de spécialistes. Pour l'anecdote les fans eux sont surnommé les "zombies".
Liberte1776
- 12/09/2013 - 01:49
Couper le doigt...
En sus de se faire tirer son portable, on va se faire couper le doigt ou agresser physiquement de maniere plus brutale pour que le voleur puisse accéder au telephone.
C est la guerre vieille comme le monde entre le bouclier et le javelot, la forteresse et la catapulte, le missile et le bunker. Il y a des effets pervers dans la course en avant.
Bof, ce n est pas complique de prendre un bon vieux telephone clapet et d avoir un appareil photo numérique a cote.
Petit a petit, on est mithridatises, jusque a arriver a des situations de science fiction, petit a petit.
La resistance, sans etre totalement déconnecte, est pourtant simple: etre low profile, humble, avec un telephone pour téléphoner, un bouquin fait de pages en papier, pas de télévision, un acces internet normal depuis son ordinateur, et voila. Pas de facebook, pas de twitter, juste un profil professionnel linkedin ou autre, du networking en personne vs 800 "amis" sur linkedin. Bref, restons simples sans perdre l essentiel de nos libertés.