Apple a introduit la fonction “Find My” lors de la WWDC 2019, où ont été présentés iOS 13, iPadOS et MacOS Catalina. Cette fonction impressionnante permet de retrouver un appareil Apple (iPhone, votre iPad ou votre Mac) égaré, même lorsqu’il est en veille ou déconnecté. Comment ça marche ?
- Triangulation via Bluetooth : Lorsque votre appareil Apple est perdu, il envoie des signaux Bluetooth à des périphériques iOS qui agissent comme des balises Bluetooth. Ces balises parviennent à trianguler la position de l’appareil perdu ou volé. Ainsi, même si votre appareil est dans le sac d’un voleur, vous pouvez le localiser.
- Technologie de cryptographie : Derrière “Find My”, Apple utilise une technologie de cryptographie pour concevoir un système de chiffrement unique. Ce système empêche tout type de suivi, même par Apple. Tout est anonyme et chiffré de bout en bout. De plus, “Find My” n’utilise que de minuscules quantités de données, ce qui n’affecte pas l’autonomie de la batterie ni la vie privée.
- Clés privées et publiques : Lorsque vous configurez “Find My” sur un nouvel appareil, au moins deux appareils Apple sont nécessaires. Une clé privée est générée et partagée sur tous vos appareils via une communication chiffrée de bout en bout. Chaque appareil génère également une clé publique, utilisée pour chiffrer des données. C’est cette “balise” que vos appareils diffusent via Bluetooth aux appareils à proximité.
Lorsque votre MacBook est volé, par exemple, même s’il est en veille et déconnecté d’Internet, il émettra sa clé publique autour de lui via Bluetooth. L’iPhone d’un inconnu situé à proximité, sans interaction avec son propriétaire, captera le signal, vérifiera son emplacement et enverra l’information, de manière chiffrée. Ces deux éléments, la clef chiffrée et hachée ainsi que l’emplacement de l’appareil volé sont ensuite téléchargés sur les serveurs d’Apple. À partir de là, Apple ne pourra rien déchiffrer : la position est chiffrée et l’identifiant est sous la forme d’un hachage cryptographique de la clé publique de l’ordinateur portable.
De votre côté, vous lancerez Find My sur votre iPhone ou votre iPad, ou votre deuxième MacBook, puis vous identifierez l’appareil perdu ou volé. La clé publique chiffrée sous la forme d’un hachage cryptographique sera envoyée comme identifiant afin qu’Apple puisse parcourir ses millions de données stockées pour trouver la clé chiffrée correspondante. La tâche est d’ailleurs bien plus complexe, car la clé publique de votre appareil volée peut avoir changé entre temps, mais cela ne vous empêchera pas d’identifier votre appareil.
Apple sera à ce moment capable de vous envoyer l’emplacement chiffré de l’ordinateur portable volé ou perdu, et votre appareil Apple pourra utiliser la clé privée qu’il a stockée pour le déchiffrer et vous indiquer le dernier emplacement connu du MacBook. Pendant ce temps, Apple n’a pas eu connaissance de l’emplacement déchiffré et, les fonctions de hachage étant conçues pour être irréversibles, l’entreprise américaine ne pourra même pas utiliser les clés publiques hachées pour collecter des informations sur l’emplacement du périphérique en question.
Une technologie intrusive ou nécessaire ?
Le PDG d’Epic Games, Tim Sweeney, a récemment critiqué le service “Find My” d’Apple, le qualifiant de « technologie de surveillance super effrayante » qui « ne devrait pas exister ». Dans un tweet, Sweeney a raconté comment, il y a des années, un enfant avait volé son ordinateur portable Mac dans sa voiture. Des années plus tard, alors qu’il vérifiait “Find My”, l’ordinateur portable était toujours connecté à son compte Apple ID, et il a pu voir l’emplacement où vivait le voleur.
Envoyé par Tim Sweeney
Le point de vue de Sweeney est curieux, car l'indication de l'emplacement d'un appareil perdu ou volé est exactement ce que le service "Find My" est censé faire. Les appareils Apple restent liés au compte de l'utilisateur s'ils ne sont pas retirés, une fonction censée contrecarrer le vol. Un utilisateur lui a dit qu'il ne voyait pas le problème, indiquant que c'est l'appareil qui était géolocalisé, et pas l'individu l'ayant volé.
Après la confusion suscitée par ses commentaires sur Twitter, Sweeney a déclaré qu'il était impossible de localiser un appareil en possession d'une personne sans la localiser elle-même, et que « les gens ont droit au respect de leur vie privée ». Il affirme que la détection et la récupération d'un appareil perdu ou volé devraient être « soumises à une procédure légale régulière ».
Lorsque Sweeney a vu comment fonctionnait Find My, il a déclaré qu'il avait désactivé la fonction sur tous ses appareils.
C'est ce que beaucoup de gens disent ici. Bien qu'elle soit techniquement vraie, elle ne tient pas compte de l'essentiel : il est impossible de localiser un appareil en possession d'une personne sans localiser cette personne, et les gens ont droit au respect de leur vie privée. Ce droit s'applique aux acheteurs d'appareils d'occasion et même aux voleurs. Ce droit n'est pas absolu, en ce sens qu'il peut être contourné par une procédure légale régulière dans le cas d'appareils volés, et je pense que la procédure légale régulière est la manière responsable de gérer ces situations.
Un utilisateur sur X a rétorqué en ressortant une couverture de magazine indiquant « Epic Game, le créateur de Fortnite, doit payer 520 millions de dollars pour avoir piégé des enfants et violé leur vie privée », avec en légende le message « c'est toi mec ? »
[TWITTER]<blockquote class="twitter-tweet"><p lang="en" dir="ltr">This you bro? <a href="https://t.co/B6d7WLZTR6">pic.twitter.com/B6d7WLZTR6</a></p>— Josh Manders (@joshmanders) <a href="https://twitter.com/joshmanders/status/1818323238377664951?ref_src=twsrc%5Etfw">July 30, 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> [/TWITTER]
Alors que les traceurs d'objets AirTag d'Apple ont été critiqués pour leur utilisation par des harceleurs, le service Find My n'a pas fait l'objet de plaintes similaires. Find My et Activation Lock ont joué un rôle dissuasif important en réduisant le nombre de vols d'iPhone. Apple a récemment étendu le verrouillage d'activation aux composants de l'iPhone afin d'éviter qu'ils ne soient désassemblés pour être transformés en pièces détachées.
Analyse critique
La fonctionnalité “Find My” d’Apple suscite des débats passionnés sur la balance entre sécurité et vie privée. D’un côté, elle permet aux utilisateurs de localiser leurs appareils perdus ou volés, ce qui est indéniablement utile. D’un autre côté, elle soulève des questions fondamentales sur la surveillance et le respect de la vie privée.
La nécessité de la sécurité
Tim Sweeney, PDG d’Epic Games, a exprimé son inquiétude quant à la manière dont “Find My” fonctionne. Son expérience personnelle, où il a pu suivre l’emplacement de son ordinateur portable volé pendant des années, illustre le potentiel intrusif de cette technologie. Pour lui, cette fonctionnalité est “super effrayante” et ne devrait pas exister. Il a même désactivé “Find My” sur tous ses appareils.
D’un autre côté, la localisation des appareils perdus est essentielle pour les utilisateurs. Imaginez un téléphone volé contenant des informations sensibles. “Find My” peut aider à le récupérer, mais à quel prix ? Comment équilibrer la sécurité et la vie privée ?
Le dilemme éthique
La technologie de suivi doit naviguer entre ces deux pôles. Les entreprises comme Apple doivent être transparentes sur la manière dont elles collectent et utilisent ces données. Les utilisateurs doivent être informés et consentir à l’activation de ces fonctionnalités. Les gouvernements doivent également jouer un rôle en établissant des réglementations claires.
En fin de compte, “Find My” est un outil puissant, mais il doit être utilisé avec précaution. Trouver le juste équilibre entre sécurité et respect de la vie privée reste un défi majeur à l’ère de la technologie omniprésente.
Conclusion
Bien que la localisation d’un appareil perdu ou volé soit l’objectif principal du service “Find My”, Sweeney soulève des questions importantes sur la protection de la vie privée et la nécessité d’un processus légal pour la détection et la récupération des appareils. Alors que les dispositifs Apple restent liés au compte de l’utilisateur s’ils ne sont pas supprimés, cette fonctionnalité doit être utilisée avec précaution pour respecter les droits des individus.
Source : Tim Sweeney
Et vous ?
La vie privée vs. la sécurité : Quelle est la limite acceptable entre la protection de la vie privée et la nécessité de localiser des appareils perdus ou volés ? Comment les entreprises devraient-elles équilibrer ces deux aspects ?
Transparence et consentement : Pensez-vous que les utilisateurs sont suffisamment informés sur les fonctionnalités de suivi de leurs appareils ? Devrait-il y avoir un consentement explicite pour activer ces fonctionnalités ?
Alternatives à “Find My” : Existe-t-il d’autres solutions de suivi d’appareils qui respectent davantage la vie privée des utilisateurs ? Quelles sont-elles et comment se comparent-elles à “Find My” ?
Rôle des gouvernements : Devrait-il y avoir des réglementations gouvernementales concernant les fonctionnalités de suivi des appareils ? Si oui, quelles devraient être les exigences minimales ?
Impact sur la société : Comment ces technologies de suivi affectent-elles notre comportement, notre confiance et notre perception de la vie privée ? Quelles sont les implications à long terme ?