Cette fonctionnalité s'appelle "Back to my Mac"[1]. Elle fait partie du package de services en ligne .Mac, disponible pour la modique somme de 99€ par an. Elle permet à un utilisateur de prendre le contrôle de son Mac[2], à distance, depuis n'importe quel autre Mac. Et tout ceci commence évidemment par un système permettant aux Macs ainsi contrôlables de se signaler au service .Mac lorsqu'ils sont en ligne pour que leur propriétaire puisse les joindre.

L'histoire du New York Times vaut par son originalité. Tout commence quand Mademoiselle Kait Duplaga se fait cambrioler. Parmi les objets dérobés, un Macbook. Rapidement, via un ami qui la voit revenir en ligne sur son Instant Messenger, elle s'aperçoit que son ordinateur se connecte à Internet. Ni une ni deux, cette férue d'Apple attrape un Mac au magasin et accède à son ordinateur à distance en utilisant Back to my Mac. Et là, elle active la webcam embarquée et, en utilisant Photo Booth, prend une photo de la personne en train de pianoter sur la clavier, qui va s'avérer être un des deux voleurs. La suite : police, arrestation, récupération du matériel, et ils eurent beaucoup d'enfants.

Une histoire tellement idyllique que la fonctionnalité se voit affublée du sobriquet de "nouvelle frontière dans la lutte contre le crime"... Personnellement, ça m'a plus fait penser à cette autre anecdote mettant en scène le célèbre logiciel Back Orifice 2000, plus connus sous le diminutif BO2K, et une webcam. Un malheureux utilisateur à l'ordinateur manifestement compromis devient la victime d'une blague bien connue. Un popup étrange suivi d'une prise d'image. Hilarant...

Quel rapport avec le Phone Home me direz-vous ? Très simple. Au-delà des informations très sensibles que ce type de fonctionnalité ne manquera pas de retourner à son propriétaire, ce type de fonctionnalité permet à un tiers de localiser votre machine dès qu'elle est en ligne. Application qui vient immédiatement à l'esprit : vous suivre à la trace[3]. Mais ce qui me semble plus intéressant c'est justement sa combinaison avec fonctionnalité de prise en main à distance, ce que d'aucuns appellent plus communément une backdoor lorsque celle-ci est présente à l'insu de l'utilisateur. Car c'est alors bien ce Phone Home qui va faire prendre à la présence de la backdoor une toute nouvelle dimension, puisqu'il transmet toutes les informations nécessaire pour la joindre.

On se serait un peu paranoïaque qu'on imaginerait tout de suite Steve Jobs devant une console répertoriant tous les Macs en ligne sur la planète et se connectant à quelques-uns d'entre eux via Back to my Mac, abonnés au service .Mac ou pas. Sombre histoire à la 1984 qui paraîtrait clairement déplacée venant d'Apple. Attention, je n'insinue pas le moins du monde qu'Apple se livre à ce genre de pratiques. Loin de là. Je veux juste mettre en perspective ce genre de fonctionnalité, et en particulier le Phone Home avec l'air du temps.

Et par air du temps, je fais référence à cette récente annonce à propos de la distribution par Microsoft d'un kit de forensics aux autorités sous la forme d'une clé USB. Le fameux kit COFEE[4]. Et la polémique qui s'en est suivie de savoir si ce kit permettait ou non d'accéder aux données protégées par BitLocker, la nouvelle fonctionnalité de chiffrement de volume de Vista. La réponse est très probablement non, mais ça fait quand même réfléchir...

Car dans un monde où la lutte contre "le crime" est devenue une priorité devant laquelle certains pays gros producteurs de technologies s'assoient sur les libertés individuelles, il est de bon ton de se demander jusqu'où vont aller ce genre de fonctionalités. Et je ne parle même pas de certaines sociétés qui se font également un plaisir de truffer votre ordinateur de mouchards... C'est pour ça que je n'aime pas les obscurs Phone Home et autres fonctionnalités dans le genre. Parce qu'on sait comment ça commence[5], mais on ne sait pas jusqu'où ça ira. Enfin si, on le sait, et c'est justement pour ça que je n'en veux pas...

Notes

[1] "Accès à mon Mac" dans notre belle langue.

[2] Ou ses Macs s'il en a plusieurs en ligne.

[3] Même si on peut faire la même chose en lisant votre blog... Ou pas...

[4] Computer Online Forensic Evidence Extractor

[5] Et encore...