Quand il s’agit de mobile, vous n’avez à peu près aucun droit à la vie privée

La police s’obstine à essayer d’accéder aux appareils des suspects.

Alors que les forces de l’ordre continuent de se battre pour avoir accès à des appareils mobiles, on conseille à la police de ne même pas regarder le téléphone d’un suspect. L’idée est qu’un téléphone qui s’authentifie par reconnaissance faciale pourrait ne pas se déverrouiller pour l’agent à plusieurs reprises, puis par défaut à mot de passe / NIP.

Ce conseil, contenu dans une série de diapositives auxquelles la carte mère a accès, fait référence au verrouillage de sécurité de l’iPhone, qui se déclenche après cinq tentatives d’authentification biométrique qui ont échoué. D’une part, cela pourrait être un problème avec FaceID. Contrairement aux empreintes digitales, il est difficile de déterminer quand une reconnaissance faciale prend fin et quand une seconde commence. Si quelqu’un regarde le téléphone, détourne le regard et regarde à nouveau, est-ce que cela constitue deux tentatives ? Qu’arrive-t-il si la personne ne fait que regarder le téléphone pendant une période relativement longue ? Le téléphone finira-t-il par conclure que cela devrait constituer plus d’une tentative d’authentification échouée ?

D’un autre côté, cela semble peu probable. Avec le téléphone verrouillé, le détective n’apprendra pas grand-chose en regardant l’écran. Peut-être qu’il ou elle pourrait regarder à nouveau, mais cinq fois ?

Note : L’histoire de la carte mère comprend un lien de la BBC vers une histoire d’agents des forces de l’ordre britanniques attendant qu’un suspect déverrouille le téléphone et le saisisse rapidement, en prenant soin de toujours glisser l’écran pour éviter qu’il ne s’éteigne et demande une nouvelle authentification.

Tout cela est intéressant parce que, lorsqu’on a affaire à la police, certains ont laissé entendre que les NIP et les mots de passe ne peuvent être imposés, mais que l’authentification biométrique peut l’être. L’argument porte généralement sur l’aspect pratique, ce qui signifie que les organismes d’application de la loi peuvent forcer physiquement les doigts d’un suspect sur un appareil mobile – ou placer le visage du suspect devant l’écran – mais que les agents ne peuvent forcer les suspects à parler ou à taper leur mot de passe/nIP.

Même sur le plan pratique, je ne crois pas que cela tienne la route. Tout d’abord, parfois, les forces de l’ordre peuvent avoir, disons, des mains sur les mains. Qu’ils soient légaux ou non, avec la menace omniprésente de violence physique ou de détention prolongée, ce sera un suspect rare qui s’en tiendra à un refus. Même si le suspect refuse toujours, peut-il être emprisonné jusqu’à ce que le mot de passe ou le NIP soit révélé ?

Je trouve peu probable que la plupart des organismes d’application de la loi demandent un NIP/mot de passe et, lorsqu’on leur dit « non », ils l’acceptent simplement en haussant les épaules et en disant « Eh bien, bon sang ! J’ai essayé. Telle est la vie. » Il est plus probable que le téléphone sera confisqué et détenu pendant une période remarquablement longue.

Un mandat est nécessaire pour fouiller un téléphone

La Cour suprême des États-Unis a statué qu’un mandat est nécessaire pour fouiller un téléphone. Mais un mandat n’est pas particulièrement difficile à obtenir, alors nous en revenons à la question centrale : Les forces de l’ordre ont-elles le droit de fouiller le contenu d’un téléphone, même avec un mandat ? La réponse semble être oui, de sorte que la distinction entre le NIP/mot de passe et l’authentification biométrique ne fera pas une grande différence.

Néanmoins, il est souvent conseillé de désactiver l’authentification biométrique lorsqu’on se rend dans un environnement où ce problème risque de se poser, par exemple pour assister à une démonstration ou se rendre à l’aéroport pour une visite dans un autre pays. C’est un conseil assez facile, mais je doute qu’il offre une protection pour très longtemps.

Un bon aspect d’une décision judiciaire – une affaire de la Cour suprême des États-Unis appelée Riley v. California – est qu’elle a tenté d’établir une distinction entre les données stockées sur l’appareil mobile et les données stockées dans le nuage.

 

Il vaut la peine de citer la décision de la Cour suprême elle-même :

« Traiter un téléphone cellulaire comme un contenant dont le contenu peut faire l’objet d’une fouille lors d’une arrestation est un peu tendu au départ. Mais l’analogie s’effrite complètement lorsqu’un téléphone cellulaire est utilisé pour accéder à des données situées ailleurs, d’un simple effleurement de l’écran. C’est ce que les téléphones cellulaires, de plus en plus souvent, sont conçus pour faire en tirant parti de l’informatique dans les nuages. Souvent, les utilisateurs de téléphones cellulaires ne savent pas si des informations particulières sont stockées sur l’appareil ou dans le nuage, et cela fait généralement peu de différence. De plus, le même type de données peut être stocké localement sur l’appareil pour un utilisateur et dans le nuage pour un autre. Les États-Unis concèdent que l’exception relative à l’incident de la fouille aux fins d’arrestation ne peut être étendue à la recherche de fichiers accessibles à distance, c’est-à-dire à la recherche de fichiers stockés dans le nuage. Une telle fouille reviendrait à trouver une clé dans la poche d’un suspect et à prétendre qu’elle permettait aux forces de l’ordre de déverrouiller et de fouiller une maison. Mais les agents qui fouillent les données d’un téléphone ne sauraient généralement pas si l’information qu’ils consultent était stockée localement au moment de l’arrestation ou si elle a été retirée du nuage. Bien que le gouvernement reconnaisse le problème, les solutions qu’il propose ne sont pas claires. Il suggère que les agents pourraient débrancher un téléphone du réseau avant de fouiller l’appareil – la solution même dont ils ont contesté la faisabilité en ce qui concerne la menace d’essuyage à distance. Par ailleurs, le gouvernement propose que les organismes d’application de la loi  » élaborent des protocoles pour répondre  » aux préoccupations soulevées par l’informatique dans les nuages. Probablement une bonne idée, mais les Fondateurs n’ont pas combattu une révolution pour obtenir le droit aux protocoles des agences gouvernementales. »

Cette question des nuages est cruciale, et elle est encore très indécise. C’est particulièrement important lorsque l’appareil en question est un téléphone d’entreprise ou, ce qui est encore plus probable, un téléphone BYOD appartenant au consommateur, mais comprenant de nombreux fichiers d’entreprise sensibles, qu’ils soient partitionnés ou non.

Une autre possibilité pour protéger le téléphone est en effet d’avoir deux niveaux de téléphone. Le premier, accessible par un simple mot de passe, serait aseptisé pour tous, montrant des messages inoffensifs. Il y aurait assez de messages inoffensifs, de photos et de fichiers audio pour avoir l’air légitime. Mais un autre mot de passe – un mot de passe beaucoup plus long – permettrait d’accéder aux données réelles.

Ce principe est similaire à celui de l’alerte d’otage d’un système de sécurité, où l’exploitant de l’entreprise ou le propriétaire de la maison a deux codes. Les deux codes éteignent l’alarme, mais l’un d’eux envoie un signal silencieux à la police. Cela apaise un cambrioleur qui ordonne au propriétaire de désactiver l’alarme.

On pourrait imaginer toute une industrie artisanale, avec des entreprises qui créent de faux environnements élaborés pour calmer les forces de l’ordre (ou un conjoint suspect) alors qu’en réalité, elles ne révèlent rien. Les fabricants de téléphones portables devraient se rallier à cette approche, mais je suppose qu’Apple et Google auraient peu de résistance si cela signifiait rendre leurs téléphones plus attrayants pour les consommateurs et les entreprises.

Vous pouvez aussi vous rendre à la frontière avec un téléphone jetable. S’ils insistent pour obtenir un NIP, donnez-le-leur, car le téléphone saisi ne révélera pas grand-chose. Mais bien sûr, les voyageurs d’affaires voudront probablement utiliser leur vrai téléphone.

En résumé, les organismes d’application de la loi peuvent utiliser la force brute pour tenter de deviner votre mot de passe, ils peuvent vous forcer à ouvrir votre téléphone de façon biométrique, ils peuvent demander un NIP ou un mot de passe sans insister, mais ils peuvent saisir votre téléphone et vous garder en détention tant que vous ne l’avez pas fourni. Et un juge pourrait plus tard insister pour que vous révéliez votre NIP/mot de passe.

C’est l’essentiel : S’il y a quelque chose que votre entreprise ne veut pas partager avec le gouvernement – local, étatique ou fédéral – vous feriez mieux d’espérer qu’il n’a jamais touché un appareil mobile.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.


*