Depuis les révélations d'Edward Snowden sur les activités de la NSA, une grave crise de confiance traverse le monde informatique. Celle-ci touche aussi bien les entreprises, qui n'imaginaient sans doute pas l'étendue des capacités de l'agence de renseignement américaine, que les usagers, dont les données personnelles et les activités en ligne sont susceptibles d'être captées, analysées et stockées en permanence.
Suite à ça, les sociétés impliquées dans le programme PRISM (Google, Microsoft, Apple, Yahoo, Facebook…) ont cherché à minimiser la gravité des éléments contenus dans les documents récupérés par l'ancien analyste de la NSA. Elles ont ensuite expliqué qu'elles ne pouvaient pas faire autrement que de se conformer à la loi, bien qu'elles aient annoncé par la suite diverses mesures pour limiter l'espionnage.
Au regard de l'émergence des nombreuses initiatives visant justement à se passer des services et des logiciels de ces entreprises, il est clair que leurs explications peinent à convaincre, même si, dans les faits, leurs services et leurs logiciels sont encore massivement employés. Mais à défaut de changer de comportement, tout le monde a désormais connaissance des pratiques des services secrets.
Six mois après la publication des premiers documents, Tim Cook est revenu, dans d'un entretien avec ABC, et relayé par Techcrunch, sur l'implication d'Apple dans le dispositif de la NSA visant surveiller les télécommunications. Pour lui, le débat autour de l'espionnage de masse est parasité par des informations inexactes. Par exemple, "'il n'y a pas de porte dérobée. Le gouvernement n'a pas accès à nos serveurs", a-t-il assuré.
Apple dit peut-être la vérité, ou peut-être pas. En la matière, il est évidemment impossible de s'en assurer. Pour en avoir le cœur net, il faudrait une transparence totale de l'entreprise, notamment au niveau du code source de ses logiciels. Cela n'arrivera jamais, du moins tant qu'Apple perdurera sous sa forme actuelle. C'est tout l'inverse de l'open source, qui permet au moins de vérifier le code (mais ce qui n'empêche pas de subir quand même des pressions).
En fin de compte, la question de savoir s'il existe ou pas des portes dérobées chez Apple n'est peut-être pas pertinente. Car avec ou sans ces accès, la NSA a la capacité d'infiltrer les serveurs (comme ceux de Google et de Microsoft) ou de procéder à des écoutes directement au niveau des câbles sous-marins connectant les continents entre eux. Et cela, sans que la société visée ne soit au courant.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Si vous avez aimé cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à Numerama sur Google News.