La manière par laquelle le FBI a pu accéder au contenu de l’iPhone de San Bernardino commence à être diffusée, mais en comité ultra restreint. La sénatrice démocrate de Californie, Diane Feinstein, a été informée des détails. L’un de ses homologues, le sénateur républicain de Caroline du Nord, Richard Burr, le sera prochainement.
Le choix de ces deux personnes n’est pas le fait du hasard, elles travaillent à finaliser un texte qui a comme ambition de limiter l’usage du chiffrement dans les appareils grand public et de forcer les entreprises à coopérer, comme le FBI a tenté de le faire avec Apple.
Des membres du FBI s’exprimant sous couvert d’anonymat auprès de USA Today ont déclaré que l’agence n’avait pas mis à profit cette technique encore secrète dans d’autres affaires, malgré de nombreuses sollicitations. Car dans un dossier criminel, elle devrait probablement détailler la méthode employée pour accéder aux preuves utilisées au moment d’un procès.
Le FBI n’a pas achevé l’analyse des données qu’il a pu recueillir de l’iPhone 5c, a expliqué James Baker, le directeur juridique de l’agence. Il est encore trop tôt pour dire si oui ou non des informations utiles à l’enquête s’y trouvaient (lire Était-il utile de débloquer l'iPhone 5c du tueur de San Bernardino ?).
Des sources du Wall Street Journal ont raconté que des essais étaient en cours pour voir si la technique fonctionne également avec d’autres types d’iPhone.
Lorsque tous les éléments seront sur la table, le FBI devra décider s’il communique le modus operandi à Apple et exclusivement elle, ou s’il le fait de manière publique. Et s’il accepte de s’en servir pour d’autres affaires aux États-Unis où des iPhone pourraient être traités à l'identique. Toutes ces questions sont nouvelles et ouvrent des problématiques inédites, a conclu James Baker.
Source : The Verge