« Même si cette clé était en possession de la personne en laquelle vous faites le plus confiance. Cette clé peut être volée. » C'est ainsi que Tim Cook expliquait en février pourquoi Apple ne voulait pas créer un logiciel permettant au FBI de déverrouiller l'iPhone d'un terroriste de San Bernardino. Et de comparer ce logiciel à une « clé maître » en mesure d’ouvrir des « centaines de millions de cadenas ».
Cet argument trouve un écho aujourd'hui alors que des outils confidentiels de la NSA ont été rendus publics. Un groupe de hackers baptisé The Shadow Brokers a publié le 13 août une partie de l'arsenal informatique de l'agence de renseignement américaine.
Si d'importantes zones d'ombre persistent encore sur cette fuite (la Russie est-elle impliquée, comme l'avance Snowden ? y a-t-il un lien avec l'élection présidentielle ?), elle conforte la justification de Tim Cook face au FBI.
« La position de la NSA sur les vulnérabilités [qu'elle a en sa possession] semble être basée sur l'assurance que les secrets ne s'échapperont jamais. [...] Nous savons maintenant pertinemment que, au moins dans un cas, ce n'est pas vrai », déclare l'EFF, une association de défense des libertés numériques, à Business Insider.
Cette fuite montre que même les secrets les mieux gardés ne sont pas à l'abri d'une divulgation. Dans l'affaire de San Bernardino, le FBI avait demandé à Apple à ce que l'installation du logiciel cassant des mesures de sécurité d'iOS soit faite soit à Cupertino soit dans un bureau du gouvernement. Finalement, le FBI a déverrouillé l'iPhone sans l'aide d'Apple grâce à une faille achetée à un mystérieux tiers. Une faille que le FBI n'a pas révélée à l'entreprise.