Судски случај који ће деценијама дефинисати технологију и приватност


Брачни пар Сиед Ризван Фароок и Тасхфеен Малик 2. децембра 2015. године стријељали су и убили четрнаест људи на тренингу за Министарство здравља у Сан Бернардину у Калифорнији, гдје је Фароок био запослен. Још двадесет и две су повређене у најсмртоноснијој масовној пуцњави у Сједињеним Државама од 2012, а најсмртоноснија у Калифорнији од 1984. Цела пуцњава трајала је мање од четири минута.

Стрелци су побегли са лица места у изнајмљеном аутомобилу, остављајући иза себе експлозивне направе намењене циљању хитних интервенција. Срећом, ове бомбе никада нису експлодирале.

Отприлике четири сата након пуцњаве, полиција је успела да пронађе и заустави Фароок и Малик у њиховом изнајмљеном аутомобилу. Дошло је до размене ватре и оба стрелаца погинула су на месту догађаја.

аппле-в-фбиСлика из шерифовог одељења округа Сан Бернадино.

Према ФБИ-у, Фароок и Малик су једни другима слали поруке на Фацебооку у којима су обојица починили насилни џихад. Њихови Фацебоок профили такође су прогласили припадност лидеру ИСИС-а Багдадију. У светлу ових налаза, председник Обама је 6. децембра 2015. године дефинисао пуцњаву као терористички напад – најсмртоноснији на америчком тлу од 11. септембра.

Према наводима медија, Фароок и Малик су пре напада потпуно темељно уништили своје личне телефоне, чинећи немогућим преузимање било каквих информација са уређаја.

Међутим, Фарооков послодавац му је издао иПхоне 5Ц, који Фароок није уништио пре смрти. Овај иПхоне покреће иОС 9 који је осигуран нумеричким приступним кодом и редовно је правио резервну копију Аппле-ове иЦлоуд услуге. Док су информације о самом иПхонеу шифриране, сигурносне копије у облаку нису. Истражитељи су могли покренути аутоматско прављење сигурносне копије иЦлоуд једноставним враћањем иПхонеа у једну од Ви-Фи мрежа којима је претходно приступио. Али ова опција је постала неутемељена када је истраживач ресетовао лозинке иЦлоуд налога, онемогућујући тако аутоматски аутоматско копирање.

Зашто је пропусни код за иПхоне немогуће пробити

Иако би једноставна нумеричка шифра била за било који рачунар лако погодити, три ограничења у иОС-у 9 спречавају пуцање уређаја:

  1. Између сваког покушаја лозинке долази кашњење од 80 мс.
    • Иако би кашњење од 80 мс успорило напад, у теорији би ипак требало само 800 секунди да прођемо кроз свих 10.000 могућих комбинација четвороцифреног кода. Без вештачког одлагања, пробијање лозинке би требало мање од секунде. Овај заостатак постаје веома значајан са дужим лозинкама.
  2. Лозинка се мора унијети ручно.
    • Ако је потребно да ручно унесете погрешан приступни код и добијете поруку о грешци, потребно је само две секунде да погодите код.
  3. Избацивач: уређај постаје непоправљив након десет неуспелих покушаја.
    • Иако су прва два ограничења релевантна само за сложене шифре за које постоје милиони или милијарде могућих комбинација, ова трећа баријера чини потпуно неизводљивим покушај откључавања телефона једноставним нагађањем лозинке.

Како би заобишао ове баријере, ФБИ би морао написати сопствену верзију фирмвера за иОС, учитати га на телефон, а затим покушати аутоматски погодити лозинку. Оваква техника би и даље могла да буде неуспешна ако би телефон био заштићен јаком лозинком, јер би данашњим рачунарима требало превише времена да пукну.

Можда ФБИ нема технолошког искуства да створи такав алат за хаковање. Али врло је вероватно да то раде и друге агенције, попут НСА. Не знамо да ли је ФБИ затражио од НСА помоћ у овом питању или је НСА већ развила софтвер који може да спречи горе поменуте три ограничења, али знамо да би и они могли – баш као што знамо да би Аппле могао.

хацк-апплеФБИ тражи да се Аппле убоде у леђа.

ФБИ жели да Аппле помогне да хакује Аппле уређаје

Када је ФБИ тражио да Аппле добровољно помогне у креирању софтвера за уклањање три ограничења, Аппле је рекао да не. Дакле, неколико дана пре него што је налог за претрагу телефона истекао, ФБИ је затражио помоћ Окружног суда Сједињених Држава за Калифорнију. 16. фебруара суд је наложио Апплеу да удовољи захтеву ФБИ-ја.

Првобитна наредба тражила је од компаније Аппле да ФБИ-у достави фирмвер који заобилази ограничења, мада то Аппле-у даје дозволу да дизајнира фирмвер који може функционисати искључиво на Фарооков телефон, што је идентификовано јединственим идентификатором (УДИД), који функционише попут серијског броја . Налог такође омогућава Аппле-у да спроведе тај „опоравак“ у својим просторијама, а владу да оптужи за „пружање ове услуге“.

Аппле је одбио да се повинује и њихов одговор, који је потписао генерални директор Тим Цоок, од тада је небројено пута хваљен и дељен широм интернета. У свом одговору, Аппле наглашава да су већ поделили све податке које могу делити (што вероватно укључује иЦлоуд сигурносне копије дотичног иПхоне-а), и учинили су све у оквиру закона како би помогли ФБИ-у.

Аппле такође наглашава да би било технолошки немогуће креирати овакав софтвер на такав начин који би могао бити кориштен само једном. Сваки фирмвер који може покварити Фарооков телефон могао би радити на било којем другом иОС уређају. Федерална влада је већ затражила Апплеову помоћ за откључавање телефона у још 12 случајева, а новостворени софтвер ће без сумње бити затражен поново следећи пут када ФБИ пожели приступити телефону. Једном када се постави правни преседан, биће тешко одбити захтев у будућности.

ФБИ жели да узмете њихову страну

Изгледа да је ФБИ изабрао Фарооков случај да би створио преседан. ФБИ га је изабрао не због његове релевантности за националну безбедност, већ због тога што је Фароокова етикета као „терориста“ чини вероватнијим да ће се јавно мишљење ускладити са ФБИ-јем..

Сведоци смо не само судске битке већ и битке за јавно мњење. И много је у питању.

ФБИ је одлучан да постави правни преседан у којем успешно откључава шифровани телефон користећи модификовани фирмвер, јер настоји да користи десетине ако не и стотине откључаних телефона као доказ у кривичним суђењима. Тражење помоћи НСА-е да откључа уређај може бити корисно у истрази, али када дође време за јавно суђење, НСА не би била вољна делити детаље о томе како су прибавили доказе, а докази би морали бити одбачени. А без доказа, нико не може бити осуђен за злочин.

У овом случају, ФБИ тврди да је Фароок можда користио овај телефон за комуникацију са колегама. Замислите да ли је НСА већ хаковала уређај и открила да је један од Фароокових колега имао претходна сазнања или чак умешаност у напад. Познавање ове комуникације не би нужно било довољно да овај колега буде осуђен јер државни одвјетник или ФБИ не би могли објаснити суду како знају (тј. Уз помоћ НСА), а докази не би били прихватљиви.

Коме би требало да верујете: Аппле или ФБИ?

Овај судски случај ФБИ-а и Аппле-а, Аппле доводи у изузетно тешку ситуацију, јер њихова одлука утиче на сигурност свих Аппле-ових уређаја, а не само Фарооковог иПхоне-а. Иако је вероватно да ће Аппле бити вољан да помогне у прикупљању доказа у овом конкретном случају, под условом да ФБИ има измењену верзију свог софтвера има озбиљне последице.

Као и код друге технологије и података, није неразумно претпоставити да би се овај софтвер за проналажење лозинке брзо проширио: прво међу разним агенцијама владе САД-а, затим у стране владе, затим у организоване криминалне организације, а касније заврше као отворени -соурце алат на Гитхуб-у.

Ово је питање мање приватности података (филозофско право) него сигурности података (технички проблем), иако су два повезана. Док је Аппле, а посебно Тим Цоок, у прошлости говорио о нашим потребама за приватношћу, Апплеови производи су надмашили своје конкуренте као најбољи у класи када је реч о уграђеној безбедности уређаја..

Аппле, заједно са другим произвођачима, жели да похранимо све наше личне податке на уређајима у џеповима, кућама и запешћима. Да би то постигли, технолошки дивови морају да нас увере да су њихови уређаји безбедни. До сада је Аппле био веома успешан у успостављању поверења са својим купцима и уверавању људи да су Аппле производи сигурни. Ако би се овај однос поверења оштетио, посебно на такав јавни начин, Аппле-ова тржишна позиција могла би бити озбиљно нарушена.

За разлику од Апплеа, влада Сједињених Држава и њене разне агенције више немају репутацију какву су некада имали, посебно како је то перципирају појединци и организације у иностранству. Аппле је, дакле, поуздан добављач међународним компанијама и страним владама: спремни су да се супротставе ФБИ-у и неуморно раде на одржавању сигурности својих производа – чак и против неких најсофистициранијих потенцијалних противника.

јабучно неуставноДа ли би Аппле требао бити заштићен од стране владе?

Да ли су захтеви ФБИ-а неуставни?

Поред питања сигурности, судски поступак поставља још једно важно питање: регрутацију. Присиљавање појединаца и приватних компанија на предају информација које поседују се увелико разликује од присиљавања тих појединаца и приватних компанија на обављање радњи за које сматрају да су морално упитне..

ФБИ тражи од компаније Аппле и њихових инжењера да направе алат за који верују да не би требао постојати. Присиљавање Аппле-а да изгради фирмвер врло вјероватно крши Тринаести амандман на Устав Сједињених Држава (присилна служност). У прошлости је изузеће од овог амандмана одобрио Врховни суд само у ратним случајевима.

Аппле, међутим, тврди да судска наредба крши њихова права прве измене: тај кодекс је слобода говора. Аппле каже да њихов код укључује њихове вредности, које су заштићене Првим амандманом. Промјена кодекса крши и мијења те вриједности и неуставно је влада да их присиљава на то.

Влада је одувек мрзела шифровање

Сличан аргумент је успешно примењен у прошлости. Када је Пхил Зиммерманн, изумитељ шифрирајућег програма ПГП, дистрибуирао ПГП широм света, 1993. године је истраживана „извоз муниције без дозволе“. У то време се шифровање сматрало оружјем. Да би заобишли ову забрану, Зиммерманн и његови следбеници оспорили су ову регулативу штампањем изворног кода у папирној књизи и дистрибуирањем широм света. Тврдили су да, као књига, шифра представља заштићени говор и једва да се може сматрати оружјем. Истрага против Зиммерманна на крају је одустала.

Док се случај Зиммерманна одвијао, НСА је била заузета промоцијом свог Цлиппер Цхип-а, алата за преношење шифрованих телефонских разговора. Цлиппер Цхип садржавао је стражњу врата која би добила агенцију приступ свим телефонским разговорима.

Агенција је одустала од пројекта Цлиппер Цхип након значајних реакција електронског информативног центра о приватности и фондације Елецтрониц Фронтиер. Страхови да НСА неће моћи присилити стране компаније да укључе овај чип у своје производе и да би те компаније тада могле да добију конкурентну предност на међународним тржиштима, такође је подстакао НСА да одбаци Цлиппер Цхип.

Ово разматрање ће играти улогу у тренутном судском спору с ФБИ-ом против Апплеа, при чему се многи плаше да би америчке технолошке компаније могле изгубити на уговорима са страним владама, компанијама и појединцима.

Касније је откривено да је Цлиппер Цхип несигуран и да би га брзо постале прекршљиве од стране страних обавештајних агенција и великих криминалних организација.

крипто-ратДа ли је ово почетак другог крипто рата?

Да ли је ово повратак крипто ратова?

Контроверзе око Цлиппер Цхип-а и други покушаји владе да ослаби сигурност наше свакодневне комуникације и уређаја покренули су термин Црипто Варс. Ратови су злогласно проглашени “победама” након што је влада Велике Британије такође одбацила планове за ограничавање приступа снажним протоколима шифрирања..

Данас је шифровање постало широко доступно и користи се путем интернета. Већина угледних веб локација шифрира промет ХТТПС-ом (на шта указује и зелена брава у адресној траци). Оперативни системи шифрирају своје хард дискове према заданим поставкама. А системи за размену порука као што су Сигнал, Телеграм и Вхатсапп, сви кодирају саобраћај на цхату у транзиту.

Са нападима ФБИ-а на Аппле-ове безбедносне технике и технике шифровања, можда смо ушли у други круг крипто ратова. Два случаја су слична по томе што оба уклањају виталне сигурносне карактеристике ради приступа власти у име националне сигурности.

Нека се историја понови и шифровање победи још једном.

Издвојена слика: Андреи Бурмакин / Доллар Пхото Цлуб
Аппле убод: Крзисзтоф Будзиаковс / Доллар Пхото Цлуб
Неуставно: ларрихв / Доллар Пхото Цлуб
Крипто рат: каалимиес / Доллар Пхото Цлуб

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map