Departamentul de Justiție și Apple sunt din nou gata să ceară în 2020 în ceea ce privește criptarea, ambele părți reiterând pozițiile pe care le-au făcut foarte public drum în 2015.
Dar iată-ne din nou, oricum, cu Biroul Federal de Investigații (FBI) și DOJ-ul ieșind în mișcare, solicitând ca Apple să facă tot ce poate, pentru a merge practic la orice lungime, pentru a face dispozitivele sale ușor accesibile agențiilor de aplicare a legii. Apple refuză să facă acest lucru, în special în așa fel încât să creeze un „backdoor” pentru dispozitive. Procurorul general al Statelor Unite a ajuns chiar și a solicitat direct Apple. Și Apple a ajuns să spună că a ajutat la maximul abilității sale, dar încă nu va sacrifica confidențialitatea și securitatea utilizatorilor pentru a da forțelor de ordine ceea ce într-adevăr vrea:
Acces nelimitat la aceste dispozitive.
Este o recapitulare rapidă pentru a ne duce astăzi, unde Jurnalul Wall Street are câteva completări interesante la această poveste. Mai exact, ceea ce nu a fost raportat până în acest moment, faptul că tirul în masă raportat al bazei aeriene navale din Pensacola, Florida, folosea un iPhone 5 și un iPhone 7 - nu cele mai noi modele.
Acesta este un detaliu important, deoarece, în calitate de experți în securitate au precizat destul de clar în domeniul WSJÎn raport, aceste dispozitive mai vechi sunt „mai ușor de fisurat” decât DOJ și FBI ar crede publicul.
Avem acum instrumente pentru extragerea datelor de pe un iPhone 5 și 7 ", a declarat Andy Garrett, directorul executiv al Garrett Discovery, o firmă de investigare a criminalisticii. "Toată lumea face.
Nu este un secret faptul că, în 2015, FBI-ul a cheltuit peste 1 milion de dolari pentru a ajunge la datele stocate într-un iPhone 5C criptat. Acum, agenția ar putea face același lucru pentru unul dintre iPhone-urile trăgătorului Pensacola cu 15.000 de dolari sau mai puțin, potrivit acestui ultim raport, datorită instrumentelor pe care agenția le-a achiziționat în ultimii doi ani..
Este un joc pentru pisici și mouse. Apple blochează lucrurile, dar dacă cineva dorește să găsească o modalitate de a intra în aceste dispozitive, va găsi o cale ", a spus Sarah Edwards, instructoare de criminalistică digitală cu Institutul SANS, o organizație care instruiește investigatorii în domeniul cibersecurității.
În acest moment există opțiuni pentru agențiile de aplicare a legii, în ceea ce privește dispozitivele mai vechi. Grayshift, de exemplu, a început să-și vândă „dispozitivul de hacking pentru iPhone” în 2018. Costurile pentru agențiile de aplicare a legii costă 15.000 de dolari. Și apoi există Cellebrite, despre care se zice că este compania care a ajutat FBI în 2015.
În ultimii doi ani, Grayshift și-a vândut produsele către Biroul de închisori din SUA, Administrația pentru aplicarea drogurilor, Serviciul de venituri interne și FBI. FBI a cheltuit peste 1 milion de dolari pentru produse Grayshift, conform înregistrărilor federale de achiziții.
Județul Gwinnett din Georgia, de exemplu, a început să folosească dispozitivul Grayshift în 2018 și a obținut acces la aproximativ 300 de telefoane în acel an. Acum, Chris Ford, un anchetator la biroul avocatului raionului folosește dispozitivul pentru a redeschide cazurile care s-au răcit din cauza telefoanelor care anterior nu erau citite.
Raportul indică faptul că Cellebrite a reușit să obțină acces la iPhone 5 încă din 2015. Și este de remarcat aici că iPhone 5 este atât de vechi acum, încât nici măcar nu are o enclavă securizată încorporată. Și chiar iPhone 7 este „ușor de citit” în anul 2020 decât a fost când a lansat telefonul prima dată.
Instrumentele criminalistice utilizate pentru a pirata telefoanele iPhone au fost îmbunătățite recent, datorită software-ului numit Checkm8 care exploatează o vulnerabilitate în hardware-ul Apple. Permite instrumentelor criminalistice să descarce date, cum ar fi fișiere șterse, care sunt adesea ascunse chiar și de utilizatorii iPhone, spun specialiștii în securitate.
Un instrument criminalist construit cu Checkm8 funcționează pe toate dispozitivele iPhone de la iPhone 5s la iPhone X și exploatează un bug hardware pe care Apple nu este în stare să-l aplice, spun ei.
Realitatea aici este că aceste dispozitive mai vechi vor trebui probabil accesate prin metode de forță brută, mai ales dacă telefoanele au fost oprite atunci când forțele de ordine le-au pus mâna pe ele. Cu toate acestea, ei sunt accesibil prin instrumentele disponibile acestor agenții - fără asistența suplimentară din partea Apple. Mai exact, în ciuda faptului că DOJ încearcă să pară Apple are pentru a crea un backdoor, cu siguranță nu trebuie să fie în acest caz.
Dar fisurarea parolei este ceva pe care atât dispozitivul Cellebrite, cât și dispozitivul Grayshift sunt concepute pentru a face, spun specialiștii în criminalistică. „Poate dura doar un timp pentru a sparge parola,” a spus doamna Edwards.
Acest lucru este foarte dezordonat și zgomotos, dar este de rezonabil că Apple nu își va schimba poziția aici. Și, probabil, este sigur să spunem că FBI și DOJ nu își vor schimba poziția în chestiune oricând, în curând, chiar dacă rațiunile sale sunt pe teren agitat.