Apple enregistre vos textos d’iMessage et envoie les données à la police


Si vous pensez que l’application très utilisée iMessage est sans risque et complètement sécurisée pour discuter avec vos amis et d’autres personnes, vous allez être déçu par cet article ! iMessage n’est pas sécurisé. Mais comme le gouvernement aime le répéter : “Si vous n’avez rien à cacher, vous n’avez rien à craindre.”

Lors de la discussion sur le sujet de sécurité du cryptage de bout en bout, vos iMessages ne sont pas suffisamment sécurisés pour vous rendre intraçable. Ceci serait dû au fait qu’Apple stocke beaucoup d’informations liées à vos iMessages, ce qui peut aussi conduire à la révélation de vos contacts. Les iMessages peuvent également révéler votre position exacte ainsi que partager cette information avec les lois locales. Si cela ne vous effraie pas, le tribunal peut même ordonner que cela se produise avec ou sans votre consentement et connaissance.

Selon Apple, vos iMessages ainsi que les conversations FaceTime sont vos affaires et non celles de quelqu’un d’autre. Cependant, en regardant dans les rapports et l’engagement de confidentialité d’Apple, ils précisent clairement :

“Peu importe les circonstances, notre équipe juridique procède à une évaluation de chaque demande, et le cas échéant seulement, nous récupérons et livrons le plus étroitement possible l’ensemble des informations aux autorités.”

Apple indique également dans sa déclaration de confidentialité, qu’ils sont connus de temps en temps pour refuser les demandes d’information des autorités légales.

The Intercept a reçu un nouveau document dans lequel il est affirmé qu’Apple enregistre un journal entier de différents numéros de téléphone que vous avez tapés dans les iPhones pour des conversations par messages. Cette information est également maintenue avec la date exacte et même le temps que vous mettez pour entrer les numéros de téléphone. De plus, ils enregistrent votre adresse IP, qu’ils seront en mesure d’utiliser plus tard pour identifier votre position si besoin.

Mais la réalité de tout ça est que, à chaque fois qu’un utilisateur tape un numéro de téléphone dans son iPhone pour la messagerie directe, iMessage enverra ensuite une demande aux serveurs d’Apple afin d’apprendre si l’application doit fournir un itinéraire donné sur le système iMessage.

Tel que rapporté par The Intercept : “Apple enregistre chaque requête avec vos appels téléphoniques pour voir qui est dans le système iMessage et qui ne l’est pas.”

Encore plus effrayant, Apple est en effet contraint de retourner des informations aux responsables des lois locales qui maintiennent une ordonnance judiciaire valide. En général, cela est généralement avec des «Pen Registers» ou même «Tap and Devices Trace” dans lesquels ces garanties sont plutôt faciles à obtenir.

Cela peut être une surprise pour la plupart que Apple, qui s’est lui-même positionné comme un «défenseur» de leurs déclarations de confidentialité de l’utilisateur en “refusant” aux fonctionnaires fédéraux de fournir des backdoors de chiffrement dans leurs propres produits, remettent des informations privées des utilisateurs de l’application iMessage.

Contrairement à ce qui avait été annoncé par Apple en 2013, The Intercept souligne également que la société garde un journal actif de l’adresse IP de leurs clients dans lequel cette information peut être utilisée afin de révéler l’emplacement de tout client respectif. Apple a déclaré en 2013 “ne pas stocker les données relatives à la localisation des clients”. Malgré que ce soit un gros mensonge.

Encore une fois, The Intercept a également obtenu un document intitulé “iMessage FAQ pour les lois locales” qui parle de l’exploitation d’iMessage d’Apple en tant que section d’un cache entièrement plus vaste qui avait pris naissance à partir d’un service de police de l’État. “The Florida Department of Law Enforcement’s Electronic Surveillance Support Team.”

Cette équipe facilite également les données massives qui ont été recueillies pour les lois locales en utilisant des outils controversés dont le populaire “Stingray”, aux côtés de l’aide de techniques classiques typiques telles que celles de l’enregistrement du clavier et les dispositifs de dérivation et de localisation.

Bien qu’il reste vrai que vos iMessages sont en fait bien chiffrés de bout en bout, la compagnie ne précise pas que tous les consommateurs d’Apple apprécient également la soi-disant «vie privée» au profit de la société respective.

Pour ceux qui utilisent également iCloud Backup pour les appareils Apple afin de conserver une copie des informations, des iMessages, photos, et tout autre aspect important des données qui sont stockées sur votre appareil, ces données sont également cryptées sur le système iCloud . Ce chiffrement utilise une clé spéciale qui est également contrôlée et maintenu par Apple, pas vous.

Donc en réalitré Apple est toujours en plein contrôle de la lecture de vos iMessages “cryptés de bout en bout” s’il le souhaite.

Même si l’on doit pouvoir confier nos donnés à cette société, ces données ne devraient pas être décryptées pour les forces de l’ordre. Comme nous pouvons faire référence à l’affaire San Bernardino, où Apple était plus que disposé à aider le FBI avec les fichiers de sauvegarde iCloud. Toute personne qui peut avoir accès à votre compte personnel iCloud peut voir tous vos renseignements personnels indépendamment de la confidentialité.

Maintenant, quelques bonnes nouvelles. Il est tout à fait possible de stocker vos informations personnelles en toute sécurité grâce à la sauvegarde de vos données qui utilisent localement iTunes, mais ce n’est pas un choix évident pour l’utilisateur typique de l’iPhone. Une autre option que vous pouvez utiliser, est l’obtention d’un disque dur externe personnel, ou l’achat d’un fournisseur d’hébergement en ligne.

Toutefois, afin de rendre cette question encore plus horrible, une publication récente du système local de sauvegarde iTunes protégé par mot de passe ne fournit pas la force nécessaire de cryptage pour le support de sauvegarde iOS 10. Ce qui permet aux pirates de gérer leur attaques par force brute et contourner le mot de passe pour la sauvegarde locale des utilisateurs ciblés.

Oui, Apple a en effet confirmé que le problème avec iOS 10 existe et qu’ils travaillent sur un correctif qui sera inclus sur le prochain patch.

“Lorsque les lois locales nous présentent une citation à comparaître valide ou d’ordre judiciaire, nous fournissons les informations demandées en notre possession. Parce qu’iMessage est chiffré de bout en bout, nous n’avons pas accès au contenu de ces communications. Dans certains cas, nous sommes en mesure de fournir des données à partir des journaux de serveurs qui sont générés par les clients pour accéder à certaines applications sur leurs appareils. Nous travaillons en étroite collaboration avec les autorités pour les aider à comprendre ce que nous pouvons fournir et faire comprendre que ces journaux de requêtes ne contiennent pas le contenu des conversations ou prouver que toute communication a effectivement eu lieu.”

Source : Secrets of the Fed – Apple (Commitment to Customer Privacy) | The Intercept | The Guardian (Apple Encrypted Backdoors) | Wired (Stingray) | Quora (Apple Reads End-to-End Encrypted iMessages) | SB County DA (San Bernardino Case) | The Hacker News |


Vous aimerez aussi...

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *