paint-brush
Le FBI, Apple et le massacre de San Bernardinopar@legalpdf
700 lectures
700 lectures

Le FBI, Apple et le massacre de San Bernardino

par Legal PDF4m2023/10/02
Read on Terminal Reader

Trop long; Pour lire

Ce document décrit les efforts du FBI pour déverrouiller un iPhone utilisé par l'un des tireurs de San Bernardino et la bataille juridique qui a suivi avec Apple. Malgré le mandat et le consentement du propriétaire, les problèmes de chiffrement et les fonctions d'effacement automatique ont empêché l'accès à des preuves cruciales. Découvrez la demande d'aide d'Apple et l'affrontement entre vie privée et sécurité nationale dans cette affaire aux enjeux élevés.
featured image - Le FBI, Apple et le massacre de San Bernardino
Legal PDF HackerNoon profile picture

Apple vs FBI (2016) Court Filing, récupéré le 16 février 2016, fait partie de la série Legal PDF de HackerNoon . Vous pouvez accéder à n'importe quelle partie de ce dossier ici . Cette partie est 3 sur 17.

II. Contexte factuel

Le Federal Bureau of Investigation (« FBI ») est en possession d'un téléphone portable qui a été utilisé par Syed Rizwan Farook (« Farook »), l'un des terroristes qui ont causé la mort par balle de 14 personnes le 2 décembre 2015, et la fusillade et blessant 22 autres personnes, à l'Inland Regional Center (« IRC ») à San Bernardino, en Californie. Le téléphone cellulaire est de marque Apple : iPhone 5C, modèle : A1532, P/N : MGFG2LL/A, S/N : FFMNQ3MTG2DJ, IMEI : 358820052301412, sur le réseau Verizon (« l'APPAREIL SUJET »). L'APPAREIL SUJET a été saisi conformément à un mandat de perquisition fédéral visant une Lexus IS300 noire, numéro de dossier ED 15-0451M, qui a été émis par l'honorable David T. Bristow, juge d'instance des États-Unis, le 3 décembre 2015. Le mandat de perquisition sous-jacent , qui autorise la recherche du contenu de l'APPAREIL SUJET, est joint aux présentes en tant que pièce 1 et incorporé ici par référence.


Comme expliqué dans la déclaration ci-jointe de l'agent spécial de surveillance (« SSA ») du FBI Christopher Pluhar, le mandat de perquisition sous-jacent à l'APPAREIL SUJET découle d'une enquête sur les fusillades de l'IRC et de la participation de Farook et de son épouse, Tafsheen Malik (« Malik"), dans ce crime. À la suite de l'exécution du mandat de perquisition en cause, le FBI a obtenu de nombreux mandats de perquisition pour fouiller les appareils numériques et les comptes en ligne de Farook et Malik. Grâce à ces recherches, le FBI a découvert, par exemple, que le 2 décembre 2015, vers 11 h 14, un message sur une page Facebook associée à Malik déclarait : « Nous prêtons allégeance à Khalifa bu bkr al bhaghdadi al quraishi, " faisant référence à Abou Bakr Al Baghdadi, le chef de l'État islamique en Irak et au Levant (« EI »), également appelé État islamique (« EI »), État islamique d'Irak et d'Al-Sham (« EI »). ), ou Daesh. L'EIIL, anciennement connu sous le nom d'Al-Qaïda en Irak (« AQI »), a été désigné comme organisation terroriste étrangère par le Département d'État des États-Unis, et ce depuis décembre 2004. Farook et Malik sont morts plus tard le même jour. lors d'une fusillade avec les forces de l'ordre. Le gouvernement a besoin de l'aide d'Apple pour accéder à l'APPAREIL SUJET afin de déterminer, entre autres choses, avec qui Farook et Malik ont pu communiquer pour planifier et réaliser les fusillades IRC, où Farook et Malik ont pu se rendre et revenir avant et après l'incident, et d'autres informations pertinentes qui fourniraient plus d'informations sur leur implication et celle d'autres personnes dans la fusillade meurtrière.


L'APPAREIL SUJET appartient à l'employeur de Farook, le Département de la santé publique du comté de San Bernardino (« SBCDPH »), et a été attribué et utilisé par Farook dans le cadre de son emploi. Le SBCDPH a donné son consentement à la recherche de l'APPAREIL SUJET et à l'assistance d'Apple pour cette recherche.[1]


Cependant, malgré le mandat de perquisition et le consentement du propriétaire, le FBI n'a pas pu fouiller l'APPAREIL SUJET car il est « verrouillé » ou sécurisé avec un code d'accès numérique déterminé par l'utilisateur. Plus précisément, le FBI n'a pas pu tenter de déterminer le code d'accès parce qu'Apple a écrit, ou "codé", ses systèmes d'exploitation avec une "fonction d'effacement automatique" activée par l'utilisateur qui, si elle était activée, entraînerait le destruction permanente du matériel de clé de cryptage requis après 10 tentatives erronées de saisie du mot de passe (ce qui signifie qu'après 10 tentatives infructueuses de saisie du mot de passe, les informations sur l'appareil deviennent définitivement inaccessibles). Lorsqu'un iPhone Apple est verrouillé, il n'est pas évident de l'extérieur si cette fonction d'effacement automatique est activée ou non ; par conséquent, essayer des codes d’accès répétés risque de refuser définitivement tout accès au contenu. Principalement en raison de cette fonction et des retards qui seraient introduits par des codes d'accès incorrects successifs (discutés ci-dessous), le gouvernement n'a pas été en mesure de tenter de déterminer le code d'accès et de décrypter les fichiers sur l'APPAREIL SUJET conformément au mandat de perquisition, et le FBI ne peut pas le faire sans l'aide d'Apple.


Apple est le fabricant du SUBJECT DEVICE, ainsi que le créateur et propriétaire de son système d'exploitation et de ses logiciels. Apple a la possibilité, avec les systèmes d'exploitation plus anciens, d'obtenir le contenu des fichiers non cryptés des téléphones sans le mot de passe, et l'a régulièrement fait pour les forces de l'ordre avec un mandat de perquisition et une ordonnance de la All Writs Act qui l'accompagne. Bien qu'Apple ait annoncé qu'elle avait écrit le logiciel différemment en ce qui concerne les iPhones tels que le SUBJECT DEVICE avec le système d'exploitation (« ios ») 9, Apple conserve néanmoins la capacité de fournir l'assistance demandée ici qui pourrait permettre au gouvernement d'accéder au SUBJECT. APPAREIL conformément au mandat de perquisition.


Plus précisément, et comme détaillé ci-dessous, Apple a la possibilité de modifier les logiciels créés pour fonctionner uniquement au sein de l'APPAREIL SUJET, ce qui garantirait que la fonction d'effacement automatique ajoutée est désactivée, permettrait la soumission électronique des codes d'accès de test et garantirait des délais supplémentaires. ne sont pas créés. Cela permettrait au gouvernement de mener de multiples tentatives d'enquête pour déterminer le code d'accès en temps opportun, sans craindre que les données soumises à la recherche en vertu du mandat ne soient rendues définitivement inaccessibles. C'est cette assistance d'Apple, nécessaire à l'exécution du mandat de perquisition, que le gouvernement demande désormais à la Cour d'ordonner.




[1] De plus, le SBCDPH a une politique écrite selon laquelle tous les appareils numériques sont soumis à une recherche à tout moment par le SBCDPH, politique que Farook a acceptée par signature lors de son emploi.



Continuez la lecture ici .


À propos de la série PDF juridique de HackerNoon : Nous vous proposons les dossiers judiciaires techniques et perspicaces les plus importants du domaine public.


Cette affaire judiciaire n° 15-0451M récupérée le 25 septembre 2023 sur archive.epic.org fait partie du domaine public. Les documents créés par le tribunal sont des œuvres du gouvernement fédéral et, en vertu de la loi sur le droit d'auteur, sont automatiquement placés dans le domaine public et peuvent être partagés sans restriction légale.