Gadgets

Les agences de renseignement britanniques inspirées par la vulnérabilité de FaceTime (3 photos)


À la fin de janvier, on a appris que la pommeFaceTime peut être utilisé pour diffuser du contenu audio ou vidéo à partir d'un iPhone, d'un iPad ou d'un Mac avant que le correspondant n'accepte l'appel. Cette vulnérabilité a incité Apple à désactiver temporairement la fonctionnalité de Group FaceTime sur le messager jusqu'à ce que le bogue soit corrigé, ce dernier ayant déjà déclenché de nombreuses poursuites. Cependant, alors que les utilisateurs et les fabricants y voient un problème, les autorités gouvernementales considèrent le bogue comme une occasion unique d’espionner les gens.

et fois

Siège du gouvernement des États-UnisKingdom a proposé de faire appel à des services de communication sécurisés pour fournir des services spéciaux, tels que la possibilité d’ajouter des participants invisibles aux bavardoirs. Le projet a été nommé Proposition Ghost ("Offre Ghost"). «Il est relativement facile pour un fournisseur de services d’ajouter un membre des forces de l’ordre à une discussion ou à un appel en groupe», indique la proposition. En gros, cela signifie que Apple, Google, Facebook (WhatsApp, Instagram, Messenger), Microsoft et d’autres sociétés de développement autorisent un troisième contact à rejoindre la communication existante de deux personnes ou plus, mais sans notifier les participants existants de la partie supplémentaire.


Utilisation du cryptage dans les services d'échangemessages ne permet pas l'installation d'écoutes téléphoniques et crée de sérieuses difficultés pour les forces de l'ordre. Puisque le cryptage ne peut être vaincu, les organismes chargés de l'application de la loi demandent instamment de légitimer ces portes arrière. Ils n'ont pas besoin de recourir à la cryptographie pour intercepter des appels et des messages dans des ressources protégées afin de protéger les intérêts de l'État. Cependant, les experts en cybersécurité sont sceptiques quant à l'idée proposée. Il est non seulement difficile, mais aussi dangereux de créer des logiciels prémédités voilés par d’autres programmeurs. Ils vont certainement essayer d'utiliser des pirates informatiques et autres intrus à des fins personnelles. Qui sera responsable des conséquences imprévues et des actes criminels dans cette affaire est également inconnu.

Source: aclu.org