Les téléphones Android sont dotés d’un verrouillage simple mais dont l’efficacité vient d’être révélée par les efforts infructueux du FBI pour accéder à l’appareil utilisé par un souteneur californien. Le FBI a dû reconnaître que ses experts n’arrivaient pas à circonvenir le système d’accès, consistant à reproduire un schéma constitué de quelques points sur l’écran en y déplaçant son doigt, et a obtenu d’un juge qu’il ordonne à Google, le principal partenaire du consortium Android, de lui donner accès aux données contenues sur le téléphone pour confondre son propriétaire. Google n’a pas révélé s’il va donner suite à cette demande : il a fait savoir que « comme toutes les entreprises qui respectent la loi, nous nous conformons aux processus juridiques légaux. Chaque fois que nous recevons une demande, nous nous assurons qu’elle correspond à la lettre et à l’esprit de la loi avant de nous y conformer. Si nous pensons qu’une demande est trop étendue, nous chercherons à la restreindre ».
Cette affaire constitue un beau coup de publicité pour le mode de verrouillage choisi par Android pour ses terminaux. Après dix essais infructueux de déverrouillage d’un téléphone Android, il faut s’adresser à Google en fournissant l’identifiant et le mot de passe du compte e-mail Google associé au téléphone pour le débloquer. Le juge auquel se sont adressés les policiers fédéraux a demandé à Google non seulement de débloquer le téléphone, mais aussi de leur transmettre les recherches effectués sur son compte email, sur le Web, les données GPS et les textos de son propriétaire.
Ce qui place cette affaire sous les projecteurs, c’est surtout le degré de protection des données privées auquel peuvent prétendre les utilisateurs de téléphones portables, alors qu’ils y stockent des quantités non négligeables de données personnelles.
Sans que personne ne puisse avoir beaucoup de sympathie pour ce souteneur que le FBI veut mettre derrière les barreaux, son cas est en passe de devenir emblématique. Dante Dears, le propriétaire du téléphone Samsung que le FBI veut ausculter, est récidiviste : il avait été condamné à la prison pour proxénétisme en 2005 à la suite d’un plea bargain au cours duquel il avait plaidé coupable après qu’une de ses « protégées » mineures avait raconté comment il l’avait battue et enfermée dans le coffre d’une voiture.
Dante Dears est sorti de prison en 2009, pour y retourner rapidement parce qu’il n’avait pas respecté les conditions de sa mise en liberté. Relâché en mai 2011, il avait été repéré par un informateur du FBI vaquant à ses anciennes occupations. Toutefois, empêché par un mouchard doté d’un GPS d’exercer dans la rue ses activités de proxénète, Dears gérait son réseau de prostitution exclusivement depuis son téléphone. Les rapports de l’in-formateur ne laissaient aucun doute sur le fait qu’il pratiquait à nouveau comme souteneur, mais il fallait au FBI des preuves suffisantes pour l’incriminer. Lorsque les agents lui ont intimé de leur remettre son téléphone – dont il a affirmé qu’il appartenait à sa sœur –, le suspect a toutefois refusé de le déverrouiller, mettant le FBI dans l’embarras. Le droit de perquisitionner le téléphone a été donné aux policiers fédéraux en février, mais les experts du FBI Regional Computer Forensics Lab dans le Sud de la Californie n’ont pas pu accéder aux données contenues dans le téléphone, a indiqué le FBI, ce qui l’a forcé à retourner chez un juge afin de lancer une procédure auprès de Google pour débloquer le téléphone.
Un expert cité par Ars Technica estime qu’en réalité, comme le téléphone est encore en activité et que des messages peuvent y arriver alors que les enquêteurs l’auscultent, c’est une procédure d’écoute téléphonique en bonne et due forme qui serait nécessaire plutôt qu’un mandat de perquisition. Le juge auquel le FBI a fait appel a toutefois donné droit à sa demande. La balle est donc désormais dans le camp de Google. L’existence de cette procédure était censée rester secrète ; toutefois, depuis qu’elle a été révélée, elle est devenue un test pour le degré de protection de ses données privées auquel peut prétendre l’utilisateur d’un smartphone, et sur l’attitude de Google dans ce type de situation.