Cazul judiciar care va defini tehnologia și confidențialitatea timp de decenii


Pe 2 decembrie 2015, cuplul căsătorit Syed Rizwan Farook și Tashfeen Malik au împușcat și au ucis paisprezece persoane la un eveniment de instruire pentru Departamentul de Sănătate din San Bernardino, California, unde era angajat Farook. Alți douăzeci și doi au fost răniți în ceea ce a fost cel mai mortal filmare în masă din Statele Unite din 2012, iar cel mai mort în California din 1984. Întreaga filmare a durat mai puțin de patru minute.

Împușcătorii au fugit de pe scena într-o mașină închiriată, lăsând în urmă dispozitive explozive destinate adresării respondenților de urgență. Din fericire, aceste bombe nu au explodat niciodată.

La aproximativ patru ore de la împușcare, poliția a putut găsi și opri pe Farook și Malik în mașina de închiriat. A avut loc un schimb de foc și ambii împușcători au murit la fața locului.

apple-v-fbiImagine din departamentul șerifului din județul San Bernadino.

Potrivit FBI, Farook și Malik și-au transmis mesaje pe Facebook în care s-au angajat amândoi cu Jihadul violent. Profilele lor de Facebook au declarat, de asemenea, o loialitate cu liderul ISIS, Baghdadi. Având în vedere aceste constatări, pe 6 decembrie 2015, președintele Obama a definit împușcarea ca un atac terorist – cel mai mort pe pământul american din 9/11..

Potrivit presei, Farook și Malik și-au distrus amănunțit telefoanele personale înainte de atac, făcând imposibilă preluarea informațiilor de pe dispozitive..

Patronul lui Farook i-a eliberat un iPhone 5C, pe care Farook nu l-a distrus înainte de moartea sa. Acest iPhone rulează iOS 9, care este securizat cu o parolă numerică și a fost însoțit în mod regulat de backup cu serviciul iCloud al Apple. În timp ce informațiile de pe iPhone în sine sunt criptate, copiile de rezervă din cloud nu sunt. Anchetatorii ar fi putut declanșa o copie de rezervă automată a iCloud, prin simpla întoarcere a iPhone-ului la una dintre rețelele Wi-Fi la care a accesat anterior. Dar această opțiune a devenit o problemă când un investigator resetează parolele contului iCloud, dezactivând astfel copiile de rezervă automate.

De ce codul de acces al iPhone-ului este imposibil de crack

În timp ce o simplă parolă numerică ar fi ușor de intuit pentru orice computer, trei restricții din iOS 9 împiedică fisurarea dispozitivelor:

  1. Există o întârziere de 80 ms între fiecare încercare de parolă.
    • În timp ce întârzierea de 80 ms ar încetini un atac, în teorie, ar trebui totuși nevoie de 800 de secunde pentru a parcurge toate cele 10.000 de combinații posibile ale unui cod de patru cifre. Fără întârzierea artificială, ar fi nevoie de mai puțin de o secundă pentru a sparge parola. Acest decalaj devine foarte semnificativ cu parolele mai lungi.
  2. Codul de acces trebuie introdus de mână.
    • Dacă este nevoie de două secunde pentru a introduce manual o parolă incorectă și pentru a primi un mesaj de eroare, ar fi nevoie doar de aproximativ cinci ore și jumătate pentru a ghici codul.
  3. Lovitura: dispozitivul devine irecuperabil după zece încercări eșuate.
    • În timp ce primele două restricții sunt relevante numai pentru codurile de acces complexe pentru care există milioane sau miliarde de combinații posibile, această a treia barieră face în întregime imposibil să încercați să deblocați telefonul doar ghicind parola..

Pentru a evita aceste bariere, FBI ar trebui să scrie propria versiune a firmware-ului iOS, să o încarce pe telefon, apoi să încerce să ghicească parola. O astfel de tehnică ar putea totuși să nu reușească dacă telefonul ar fi protejat cu o parolă puternică, deoarece computerele de astăzi ar fi nevoie de prea mult timp pentru a sparge.

Poate că FBI nu are experiența tehnologică pentru a crea un astfel de instrument de hacking. Dar este foarte probabil ca alte agenții, cum ar fi ANS, să o facă. Nu știm dacă FBI a solicitat ANS asistență în această problemă sau dacă ANS a dezvoltat deja un software capabil să zădărnicească cele trei restricții menționate mai sus, dar știm că ar putea – așa cum știm Apple ar putea.

hack-mereFBI cere Apple să se înjunghie în spate.

FBI vrea ca Apple să ajute la hack-ul dispozitivelor Apple

Când FBI a cerut Apple să îi ajute în mod voluntar să creeze software pentru a elimina cele trei restricții, Apple a spus că nu. Așadar, cu câteva zile înainte ca mandatul de percheziționare a telefonului să expire, FBI a solicitat asistența Curții Districtului Statelor Unite pentru districtul California. Pe 16 februarie, instanța a ordonat Apple să respecte cererea FBI.

Comanda inițială a cerut Apple să ofere FBI-ului firmware care ocolește restricțiile, deși dă permisiunea Apple să proiecteze firmware care poate funcționa doar pe telefonul lui Farook, identificat prin identificatorul său unic (UDID), care funcționează ca un număr de serie. . Comanda permite, de asemenea, Apple să efectueze această „recuperare” în spațiile sale proprii și să-i impute guvernului pentru „furnizarea acestui serviciu”.

Apple a refuzat să se conformeze, iar răspunsul lor, semnat de CEO Tim Cook, a fost lăudat și împărtășit de nenumărate ori peste tot pe Internet. În răspunsul lor, Apple subliniază că au împărtășit deja toate datele pe care le pot partaja (care, probabil, include backup-urile iCloud ale iPhone-ului în cauză) și au făcut totul în condițiile legii pentru a ajuta FBI-ul..

De asemenea, Apple subliniază că ar fi imposibil din punct de vedere tehnologic crearea acestui tip de software într-un mod care să poată fi utilizat doar o singură dată. Orice firmware capabil să crape telefonul lui Farook ar funcționa pe orice alt dispozitiv iOS. Guvernul federal a solicitat deja ajutorul Apple pentru deblocarea telefoanelor în alte 12 cazuri, iar software-ul nou creat ar fi, fără îndoială, din nou solicitat la următoarea dată când FBI dorește să acceseze un telefon. Odată stabilit un precedent legal, ar fi foarte dificil să refuzi o cerere în viitor.

FBI dorește să le iei partea

Se pare că FBI a ales cazul lui Farook pentru a crea un precedent. FBI-ul a ales-o nu datorită relevanței sale pentru securitatea națională, ci pentru că eticheta lui Farook de „terorist” face ca opinia publică să fie mai probabilă alături de FBI..

Asistăm nu doar la o luptă în instanță, ci și la o luptă pentru opinia publică. Și multe sunt în joc.

FBI este hotărât să stabilească un precedent legal în care deblochează cu succes un telefon criptat folosind firmware-ul modificat, deoarece încearcă să folosească zeci, dacă nu sute de telefoane deblocate, ca probe în procesele penale. Căutarea ajutorului ANS pentru deblocarea unui dispozitiv ar putea fi utilă într-o anchetă, dar atunci când va fi momentul pentru un proces public, ANS nu ar fi dispus să împărtășească detalii despre cum au obținut probele, iar probele ar trebui respinse. Și fără dovezi, nimeni nu poate fi condamnat pentru o crimă.

În acest caz, FBI susține că Farook ar fi folosit acest telefon pentru a comunica cu colegii săi. Imaginează-ți dacă ANSA ar fi piratat dispozitivul și ai descoperit că unul dintre colegii lui Farook avea cunoștințe anterioare sau chiar implicase în atac. Cunoașterea acestei comunicări nu ar fi neapărat suficientă pentru ca acest coleg să fie condamnat, deoarece avocatul de stat sau FBI nu ar putea explica instanței cum știu (adică, cu ajutorul ANS), iar probele nu ar fi admisibile..

În cine ar trebui să ai încredere: Apple sau FBI?

Acest caz judiciar FBI vs Apple pune Apple într-o situație extrem de dificilă, deoarece decizia lor afectează securitatea tuturor dispozitivelor Apple, nu doar iPhone-ul lui Farook. Deși este probabil ca Apple să fie dispusă să ajute la strângerea de probe în acest caz particular, furnizarea FBI cu o versiune modificată a software-ului lor are consecințe grave..

Ca și în cazul altor tehnologii și date, nu este nejustificat să presupunem că acest software de ghicire a parolelor s-ar răspândi rapid: mai întâi printre diferite agenții ale guvernului SUA, apoi către guverne străine, apoi către organizații criminale organizate și mai târziu sfârșește ca un program deschis -instrument de surse pe Github.

Această problemă este mai puțin o problemă de confidențialitate a datelor (un drept filozofic) decât cea despre securitatea datelor (o problemă tehnică), deși cele două sunt legate între ele. În timp ce Apple, în special Tim Cook, a exprimat în trecut nevoia noastră de confidențialitate, produsele Apple și-au depășit concurenții ca fiind cei mai buni din clasă atunci când vine vorba de securitatea dispozitivelor încorporate..

Apple, împreună cu alți producători, ne doresc să stocăm toate informațiile noastre personale pe dispozitivele din buzunare, la casele noastre și pe încheieturile mâinii. Pentru a face asta, gigantii tehnologici trebuie să ne convingă că dispozitivele lor sunt în siguranță. Până acum, Apple a avut un mare succes în stabilirea încrederii cu clienții lor și în convingerea oamenilor că produsele Apple sunt sigure. Dacă această relație de încredere ar fi deteriorată, în special într-un mod atât de public, poziția Apple pe piață ar putea fi grav afectată.

Spre deosebire de Apple, guvernul Statelor Unite și diferitele sale agenții nu mai au reputația pe care o aveau, mai ales așa cum sunt percepute de persoane și organizații din străinătate. Atunci, Apple este un furnizor de încredere pentru companiile internaționale și guvernele străine: sunt dispuși să se prezinte în fața FBI și lucrează neobosit pentru a menține securitatea produselor lor – chiar și împotriva unora dintre cei mai sofisticați potențiali adversari..

mere-neconstituționalăAr trebui ca Apple să fie protejat de guvern?

Sunt cererile FBI neconstituționale?

Dincolo de problema securității, dosarul judecătoresc ridică o altă problemă importantă: recrutarea. Obligarea persoanelor fizice și a companiilor private să predea informațiile pe care le dețin este extrem de diferită de a forța aceste persoane și companii private să efectueze acțiuni pe care le consideră discutabile din punct de vedere moral..

FBI le cere Apple și inginerilor lor să creeze un instrument pe care ei cred că nu ar trebui să existe. Pentru a forța Apple să construiască firmware-ul probabil, încalcă cel de-al treisprezecelea amendament la Constituția Statelor Unite (servitutea involuntară). În trecut, excepțiile de la acest amendament au fost acordate de Curtea Supremă numai în cazurile de război.

Apple susține totuși că ordonanța judecătorească încalcă drepturile primului amendament: codul respectiv este exprimat în mod liber. Apple spune că codul lor încorporează valorile lor, care sunt protejate de Primul amendament. Schimbarea codului încalcă și modifică aceste valori și este neconstituțional ca guvernul să-i oblige să facă acest lucru.

Guvernul a urât întotdeauna criptarea

Un argument similar a fost aplicat cu succes în trecut. Când Phil Zimmermann, inventatorul programului de criptare PGP, distribuia PGP în întreaga lume, a fost cercetat în 1993 pentru „exportul de muniții fără licență”. La vremea respectivă, criptarea era considerată o armă. Pentru a evita această interdicție, Zimmermann și adepții săi au contestat această reglementare prin tipărirea codului sursă într-o carte tipărită și distribuirea ei în întreaga lume. Ei au susținut că, ca carte, codul constituia un discurs protejat și abia ar putea fi considerat o armă. Ancheta împotriva lui Zimmermann a fost anulată.

În timp ce cazul Zimmermann se desfășura, NSA s-a ocupat cu promovarea Clipper Chip lui, un instrument pentru a transmite conversații telefonice criptate. Clipper Chip conținea o copertă din spate care ar fi obținut accesul agenției la toate conversațiile telefonice.

Agenția a abandonat proiectul Clipper Chip după o reacție semnificativă a Centrului de Informații privind Confidențialitatea Electronică și Fundației Electronic Frontier. Se teme că NSA nu ar putea să forțeze companiile străine să includă acest cip în produsele lor și că aceste companii ar putea apoi să câștige un avantaj competitiv pe piețele internaționale, a determinat, de asemenea, ANS să renunțe la Chipper Clipper.

Această considerație va juca un rol în cazul actual al instanței cu FBI față de Apple, cu multe companii care se tem că companiile de tehnologie din SUA ar putea pierde contractele cu guvernele străine, companii și persoane fizice..

Chipper Clipper s-a dovedit mai târziu a fi nesigur și ar fi devenit rapid încălcabile de către agențiile de informații străine și marile organizații criminale.

cripto-războiEste acesta începutul unui alt război cripto?

Este aceasta întoarcerea războaielor Crypto?

Controversele legate de Chipper Clipper și alte încercări ale guvernului de a slăbi securitatea comunicațiilor și dispozitivelor noastre de zi cu zi au dat naștere termenului Crypto Wars. Războaiele au fost declarate „câștigate” în mod infam, după ce Guvernul Regatului Unit și-a pus la punct planurile de a restricționa accesul la protocoale puternice de criptare.

Astăzi, criptarea a devenit larg accesibilă și utilizată pe Internet. Cele mai renumite site-uri web criptează traficul lor cu HTTPS (așa cum este indicat de blocarea verde din bara de adrese). Sistemele de operare cripțează hard disk-urile în mod implicit. Iar sistemele de mesagerie precum Semnal, Telegram și Whatsapp toate criptează traficul de chat în tranzit.

Odată cu atacurile FBI asupra tehnicilor de securitate și criptare a dispozitivelor Apple, este posibil să fi intrat în a doua rundă a războaielor Crypto. Cele două cazuri sunt similare prin faptul că ambele elimină elementele vitale de securitate de dragul accesului guvernamental în numele securității naționale.

Fie ca istoria să se repete și criptarea să câștige încă o dată.

Imagine prezentată: Andrey Burmakin / Dollar Photo Club
Înjunghie de mere: Krzysztof Budziakows / Dollar Photo Club
Neconstituțional: Larryhw / Dollar Photo Club
Crypto war: Kaalimies / Dollar Photo Club

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map