Apple vs FBI (2016) Court Filing, récupéré le 16 février 2016, fait partie de la série Legal PDF de HackerNoon . Vous pouvez accéder à n'importe quelle partie de ce dossier ici . Cette partie est 13 sur 17.
10. Je sais, sur la base de ma formation et de mon expérience, de ma connaissance de cette affaire et de l'examen des informations publiques d'Apple, que l'APPAREIL SUJET est un iPhone 5c conçu, fabriqué et vendu par Apple. Apple a également écrit et possède le système d'exploitation logiciel commercialisé sous le nom de « iOS », et est donc le propriétaire du système d'exploitation du téléphone en question. L'accord de licence de logiciel d'Apple précise que son logiciel est « sous licence, non vendu » et interdit par ailleurs aux utilisateurs de transférer toute propriété du logiciel iOS.
11. Apple contrôle strictement le matériel et les logiciels utilisés pour allumer et faire fonctionner ses téléphones. Selon les « livres blancs » d'Apple et d'autres informations accessibles au public sur la sécurité de ses programmes iOS, Apple a conçu le matériel de son appareil mobile ainsi que le logiciel de son système d'exploitation pour autoriser et exécuter uniquement les logiciels qui ont été « signés » cryptographiquement par Apple en utilisant ses propres méthodes de cryptage exclusives. Apple a également ajouté des fonctionnalités matérielles au processeur A6 de l'iPhone 5C qui vérifie le logiciel à l'aide de la signature cryptographique d'Apple, afin que les appareils Apple ne puissent exécuter des logiciels vérifiés/signés que pendant le processus de démarrage (lorsque le téléphone est allumé). Ces fonctionnalités empêchent le gouvernement d'exécuter tout autre logiciel sur l'APPAREIL SUJET pour tenter de récupérer des données.
12. De plus, un iPhone 5c est crypté par une combinaison de deux composants : un code d'accès déterminé par l'utilisateur et une clé unique Advanced Encryption Standard (« AES ») de 256 bits (appelée « UID ») fusionnée dans le téléphone. lui-même lors de la fabrication. Les deux composants du code d'accès sont requis en combinaison pour que le téléphone puisse décrypter son contenu. Lorsqu'un utilisateur saisit le code d'accès déterminé par l'utilisateur, le téléphone effectue un calcul complexe déterminé par le logiciel d'Apple (et inconnu du gouvernement) qui combine l'UID avec le code d'accès de l'utilisateur. Si le résultat est exact, les données sont décryptées.
13. Si l'on ne connaît pas le code d'accès déterminé par l'utilisateur, il est possible, bien que cela prenne du temps, de saisir manuellement les codes d'accès un par un jusqu'à ce que le code d'accès soit déterminé. Cependant, Apple a également conçu et écrit du code pour des fonctionnalités supplémentaires non basées sur le cryptage que le gouvernement ne peut pas surmonter seul. Premièrement, Apple a conçu une fonction d'effacement automatique sans cryptage dans le cadre de son iOS, qui détruit la clé de cryptage requise pour le décryptage et rend ainsi le contenu de l'appareil incapable d'être déchiffré après dix tentatives consécutives de code incorrect. Si cette fonction d'effacement est activée, iOS effacera instantanément, irrémédiablement et sans avertissement les clés de cryptage nécessaires à l'accès aux données stockées. Étant donné que le logiciel iOS doit être signé cryptographiquement par Apple, seul Apple est en mesure de modifier le logiciel iOS pour modifier le paramètre ou empêcher l'exécution de la fonction. Il n'y a aucun moyen de savoir en examinant l'extérieur du téléphone si cette fonction a été activée ou non dans l'APPAREIL SUJET, bien que, dans ce cas, je soupçonne que c'est le cas, car un employé de SBCDPH m'a dit que l'OBJET DEVICE a été fourni à Farook avec la fonction d'effacement automatique activée, et je sais, d'après mon examen de la sauvegarde la plus récente d'iCloud, qu'elle indiquait que la fonction était activée.
14. Dans le même ordre d'idées, Apple a conçu et écrit du code pour une autre fonctionnalité non basée sur le cryptage, dans la mesure où son système d'exploitation iOS est codé pour invoquer des délais qui s'intensifient après des saisies répétées et infructueuses d'un mot de passe. Cela signifie qu'après chaque échec de saisie du mot de passe, l'utilisateur doit attendre un certain temps avant de pouvoir effectuer une autre tentative. D'après la documentation et les tests Apple, les délais pour l'iPhone 5C sont invoqués par le logiciel Apple en cas d'échec des tentatives de connexion. La documentation Apple indique que le logiciel n'invoque aucun délai pour les quatre premières tentatives ; un délai d'une minute après la cinquième tentative ; un délai de 5 minutes après la sixième tentative ; un délai de quinze minutes après les septième et huitième tentatives ; et un délai d'une heure après la neuvième tentative. Des temps d'attente supplémentaires peuvent également être ajoutés au logiciel.
15. Afin de permettre au gouvernement d'effectuer la perquisition ordonnée dans le cadre du mandat et de pouvoir tester les codes d'accès pour décrypter l'APPAREIL SUJET sans retard inutile ni crainte que les données soumises à la perquisition en vertu du mandat ne soient rendues définitivement inaccessibles, le gouvernement demande qu'Apple reçoive l'ordre de fournir au FBI un fichier logiciel iPhone signé, un ensemble de récupération ou un autre fichier image logiciel (« SIF ») pouvant être chargé sur l'APPAREIL SUJET. Le SIF se chargerait et s'exécuterait à partir de la mémoire vive (« RAM ») et ne modifierait pas l'iOS sur le téléphone réel, la partition de données utilisateur ou la partition système sur la mémoire flash de l'appareil. Le SIF serait codé par Apple avec un identifiant unique du téléphone afin que le SIF ne se charge et ne s'exécute que sur l'APPAREIL SUJET. Étant donné que le logiciel d'Apple a actuellement la capacité d'interroger le matériel pour obtenir des identifiants uniques (numéros de série, ECID, IMEI, etc.), le SIF pourrait être créé pour fonctionner uniquement sur l'APPAREIL SUJET, ce qui atténuerait tout risque de sécurité perçu pour le logiciel Apple iOS. Le SIF serait chargé via le mode Device Firmware Upgrade (« DFU »), le mode de récupération ou tout autre mode applicable disponible pour le FBI. De plus, Apple pourrait exécuter le SIF depuis ses installations, permettant ainsi de tester électroniquement les codes d'accès via une connexion réseau à distance.
16. Une fois actif sur l'APPAREIL SUJET, le SIF aurait trois fonctions importantes : (1) le SIF contournerait ou désactiverait la fonction d'effacement automatique, qu'elle ait été activée ou non sur l'APPAREIL SUJET, ce qui signifie que plusieurs tentatives d'accès au mot de passe pourrait être effectuée sans craindre que les données soumises à la perquisition en vertu du mandat ne soient rendues définitivement inaccessibles ; (2) le SIF permettrait au FBI de soumettre des codes d'accès à l'APPAREIL SUJET pour des tests électroniques via le port physique de l'appareil, Bluetooth, Wi-Fi ou tout autre protocole disponible sur l'APPAREIL SUJET (ce qui signifie que les tentatives d'obtention du code d'accès n'auraient pas à saisir manuellement sur l'écran du téléphone), ou alternativement, Apple pourrait recevoir le téléphone comme c'est le cas lorsqu'Apple récupère les données des versions antérieures d'iOS, mais fournir au gouvernement un accès à distance à l'APPAREIL SUJET via un ordinateur permettant au gouvernement d'utiliser le code d'accès analyse de récupération. Cela permettrait au gouvernement de mener l’analyse sans qu’Apple lui fournisse réellement le SIF ; et (3) le SIF n'introduirait aucun délai supplémentaire entre les tentatives de code au-delà de celui encouru par le matériel Apple.
17. D'après mon examen (et celui du CEAU) des informations disponibles sur les programmes d'Apple, Apple a la capacité technologique de fournir ce logiciel sans que cela ne constitue un fardeau excessif. Apple corrige régulièrement les problèmes de sécurité ou de fonctionnalité de son système d'exploitation iOS et publie de nouvelles versions de son système d'exploitation pour résoudre les problèmes. Je sais, grâce à ma formation et à mon expérience, ainsi qu'à celles de mes collègues agents, que les fournisseurs de services de communications électroniques et de services informatiques à distance doivent parfois écrire du code afin de rassembler les informations nécessaires pour répondre aux assignations à comparaître et à d'autres processus, et que ce n'est pas une gros fardeau.
18. Cependant, avec beaucoup de prudence, le gouvernement demande également que l'ordonnance permette à Apple de satisfaire aux trois objectifs du SIF et de charger le SIF sur l'APPAREIL SUJET d'une manière technique alternative si cela est mutuellement préférable.
Je déclare sous peine de parjure que ce qui précède est vrai et exact au meilleur de ma connaissance et de mes convictions. Exécuté le 16 février 2016, Riverside, Californie.
Continuez la lecture ici .
À propos de la série PDF juridique de HackerNoon : Nous vous proposons les dossiers judiciaires techniques et perspicaces les plus importants du domaine public.
Cette affaire judiciaire n° 15-0451M récupérée le 25 septembre 2023 sur archive.epic.org fait partie du domaine public. Les documents créés par le tribunal sont des œuvres du gouvernement fédéral et, en vertu de la loi sur le droit d'auteur, sont automatiquement placés dans le domaine public et peuvent être partagés sans restriction légale.