Sprawa sądowa, która określi technologię i prywatność na dziesięciolecia


2 grudnia 2015 r. Małżeństwo Syed Rizwan Farook i Tashfeen Malik zastrzelili czternaście osób podczas szkolenia dla Departamentu Zdrowia w San Bernardino w Kalifornii, gdzie zatrudniono Farooka. Kolejne dwadzieścia dwa zostały ranne w najbardziej śmiercionośnej masowej strzelaninie w Stanach Zjednoczonych od 2012 r., A najbardziej śmiercionośnej w Kalifornii od 1984 r. Całe strzelanie zajęło mniej niż cztery minuty.

Strzelcy uciekli z miejsca wynajętego samochodu, pozostawiając za sobą urządzenia wybuchowe, których celem były pomoce ratownicze. Na szczęście te bomby nigdy nie wybuchły.

Około czterech godzin po strzelaninie policja była w stanie znaleźć i zatrzymać Farooka i Malika w wynajętym samochodzie. Nastąpiła wymiana ognia i obaj strzelcy zginęli na miejscu.

apple-v-fbiZdjęcie z wydziału szeryfa hrabstwa San Bernadino.

Według FBI Farook i Malik wysłali sobie nawzajem wiadomości z Facebooka, w których obaj zaangażowali się w brutalny dżihad. Ich profile na Facebooku zadeklarowały również lojalność wobec lidera ISIS Baghdadi. W świetle tych ustaleń 6 grudnia 2015 r. Prezydent Obama zdefiniował strzelanie jako atak terrorystyczny – najbardziej śmiercionośny na ziemi amerykańskiej od 11 września.

Według mediów zarówno Farook, jak i Malik dokładnie zniszczyli telefony osobiste przed atakiem, uniemożliwiając odzyskanie jakichkolwiek informacji z urządzeń.

Jednak pracodawca Farooka wydał mu iPhone’a 5C, którego Farook nie zniszczył przed śmiercią. Ten iPhone ma system iOS 9, który jest zabezpieczony kodem numerycznym i regularnie tworzył kopie zapasowe za pomocą usługi Apple iCloud. Chociaż informacje na samym iPhonie są szyfrowane, kopie zapasowe w chmurze nie są. Badacze mogli uruchomić automatyczne tworzenie kopii zapasowych iCloud, po prostu zwracając iPhone’a do jednej z sieci Wi-Fi, do których wcześniej uzyskali dostęp. Ale ta opcja stała się dyskusyjna, gdy śledczy zresetuje hasła do konta iCloud, wyłączając w ten sposób automatyczne kopie zapasowe.

Dlaczego hasło iPhone’a jest niemożliwe do złamania

Chociaż prosty numeryczny kod byłby łatwy do odgadnięcia dla każdego komputera, trzy ograniczenia w iOS 9 zapobiegają pękaniu urządzeń:

  1. Pomiędzy każdą próbą podania hasła występuje opóźnienie 80 ms.
    • Chociaż opóźnienie 80 ms spowolniłoby atak, teoretycznie zajęłoby to tylko 800 sekund, aby przejść przez wszystkie 10 000 możliwych kombinacji czterocyfrowego kodu. Bez sztucznego opóźnienia złamanie hasła zajęłoby mniej niż sekundę. To opóźnienie staje się bardzo znaczące przy dłuższych hasłach.
  2. Hasło należy wprowadzić ręcznie.
    • Jeśli ręczne wprowadzenie nieprawidłowego hasła i wyświetlenie komunikatu o błędzie zajmuje dwie sekundy, odgadnięcie kodu zajmie tylko około pięciu i pół godziny.
  3. Kopacz: urządzenie staje się niemożliwe do odzyskania po dziesięciu nieudanych próbach.
    • Podczas gdy dwa pierwsze ograniczenia dotyczą tylko skomplikowanych kodów dostępu, dla których istnieją miliony lub miliardy możliwych kombinacji, ta trzecia bariera uniemożliwia próbę odblokowania telefonu poprzez odgadnięcie hasła.

Aby ominąć te bariery, FBI musiałoby napisać własną wersję oprogramowania układowego iOS, załadować ją na telefon, a następnie spróbować automatycznie odgadnąć hasło. Taka technika mogłaby być nadal nieudana, gdyby telefon był chroniony silnym hasłem, ponieważ złamanie dzisiejszych komputerów zajęłoby zbyt wiele czasu.

Być może FBI nie ma doświadczenia technologicznego, aby stworzyć takie narzędzie do hakowania. Ale jest bardzo prawdopodobne, że robią to inne agencje, takie jak NSA. Nie wiemy, czy FBI zwróciło się do NSA o pomoc w tej sprawie, czy też NSA opracowała już oprogramowanie zdolne do pokonywania trzech wyżej wymienionych ograniczeń, ale wiemy, że mogliby – tak jak wiemy, że Apple mógłby.

hack-appleFBI prosi Apple o dźgnięcie się w plecy.

FBI chce, aby Apple pomógł włamać się do urządzeń Apple

Kiedy FBI poprosiło Apple o dobrowolną pomoc w tworzeniu oprogramowania w celu usunięcia trzech ograniczeń, Apple powiedział „nie”. Tak więc na kilka dni przed wygaśnięciem nakazu przeszukania telefonu FBI zwróciło się o pomoc do Sądu Okręgowego Stanów Zjednoczonych dla Dystryktu Kalifornii. 16 lutego sąd nakazał Apple zastosować się do żądania FBI.

W pierwotnym zamówieniu Apple poprosiło Apple o dostarczenie FBI oprogramowania układowego, które omija ograniczenia, chociaż daje to Apple pozwolenie na zaprojektowanie oprogramowania układowego, które może działać wyłącznie na telefonie Farook, identyfikowanym przez jego unikalny identyfikator (UDID), który działa jak numer seryjny . Zamówienie pozwala również Apple na przeprowadzenie tego „odzyskiwania” we własnych siedzibach i obciążenie rządu za „świadczenie tej usługi”.

Firma Apple odmówiła przestrzegania, a ich odpowiedź, podpisana przez dyrektora generalnego Tima Cooka, była odtąd chwalona i udostępniana niezliczoną ilość razy w całym Internecie. W swojej odpowiedzi Apple podkreśla, że ​​już udostępnił wszystkie dane, które mogą udostępnić (co prawdopodobnie obejmuje kopie zapasowe iCloud iPhone’a, o którym mowa), i zrobili wszystko, aby pomóc FBI.

Apple podkreśla również, że technologicznie niemożliwe byłoby stworzenie tego rodzaju oprogramowania w taki sposób, aby można było z niego korzystać tylko raz. Każde oprogramowanie wewnętrzne, które mogłoby złamać telefon Farooka, działałoby na dowolnym innym urządzeniu z systemem iOS. Rząd federalny zwrócił się już o pomoc Apple do odblokowania telefonów w 12 innych przypadkach, a nowo utworzone oprogramowanie będzie bez wątpienia ponownie wymagane, gdy następnym razem FBI będzie chciało uzyskać dostęp do telefonu. Po ustanowieniu prawnego precedensu bardzo trudno byłoby odrzucić żądanie w przyszłości.

FBI chce, abyś stanął po ich stronie

Wygląda na to, że FBI wybrało przypadek Farooka, aby stworzyć precedens. FBI wybrało go nie ze względu na jego znaczenie dla bezpieczeństwa narodowego, ale dlatego, że etykieta Farooka jako „terrorysta” zwiększa prawdopodobieństwo, że opinia publiczna opowie się po stronie FBI.

Jesteśmy świadkami nie tylko bitwy sądowej, ale także bitwy o opinię publiczną. Stawką jest wiele.

FBI jest zdecydowane ustanowić precedens prawny, w którym skutecznie odblokowuje zaszyfrowany telefon za pomocą zmodyfikowanego oprogramowania, ponieważ stara się wykorzystywać dziesiątki, jeśli nie setki odblokowanych telefonów, jako dowód w procesie karnym. Zwrócenie się do NSA o pomoc w odblokowaniu urządzenia może być przydatne w dochodzeniu, ale gdy przyjdzie czas na publiczną rozprawę, NSA nie byłaby skłonna udostępnić szczegółów na temat tego, w jaki sposób uzyskała dowody, a dowody musiałyby zostać odrzucone. I bez dowodów nikt nie może zostać skazany za przestępstwo.

W tym przypadku FBI twierdzi, że Farook mógł użyć tego telefonu do komunikacji ze swoimi kolegami. Wyobraź sobie, że NSA zhakował już urządzenie i stwierdził, że jeden z kolegów Farooka miał wcześniejszą wiedzę, a nawet udział w ataku. Znajomość tego komunikatu niekoniecznie wystarczy, aby ten kolega został skazany, ponieważ prokurator lub FBI nie byliby w stanie wyjaśnić sądowi, skąd wiedzą (tj. Z pomocą NSA), a dowody nie byłyby dopuszczalne.

Komu powinieneś zaufać: Apple lub FBI?

Ta sprawa sądowa FBI przeciwko Apple stawia Apple w niezwykle trudnej sytuacji, ponieważ ich decyzja wpływa na bezpieczeństwo wszystkich urządzeń Apple, nie tylko iPhone’a Farooka. Chociaż jest prawdopodobne, że Apple byłby skłonny pomóc w zebraniu dowodów w tym konkretnym przypadku, dostarczenie FBI zmienionej wersji swojego oprogramowania ma poważne konsekwencje.

Podobnie jak w przypadku innych technologii i danych, nie jest nierozsądne założyć, że to oprogramowanie do odgadywania haseł szybko rozprzestrzeni się: najpierw między różnymi agencjami rządu USA, następnie do obcych rządów, a następnie do zorganizowanych organizacji przestępczych, a następnie ostatecznie -source narzędzie na Github.

W tej kwestii chodzi nie tyle o prywatność danych (prawo filozoficzne), co o bezpieczeństwo danych (problem techniczny), chociaż oba są ze sobą powiązane. Podczas gdy Apple, a zwłaszcza Tim Cook, głośno wypowiadał się o naszej potrzebie prywatności w przeszłości, produkty Apple wyprzedziły swoich konkurentów jako najlepsze w swojej klasie, jeśli chodzi o bezpieczeństwo wbudowanych urządzeń.

Apple wraz z innymi producentami chce, abyśmy przechowywali wszystkie nasze dane osobowe na urządzeniach w naszych kieszeniach, w naszych domach i na nadgarstkach. Aby to zrobić, technologiczni giganci muszą nas przekonać, że ich urządzenia są bezpieczne. Do tej pory Apple z powodzeniem budowało zaufanie ze swoimi klientami i przekonywało ludzi, że produkty Apple są bezpieczne. Gdyby ta relacja zaufania została zniszczona, szczególnie w sposób publiczny, pozycja rynkowa Apple mogłaby zostać poważnie naruszona.

W przeciwieństwie do Apple, rząd Stanów Zjednoczonych i jego różne agencje nie mają już takiej reputacji, jaką kiedyś mieli, szczególnie w oczach osób i organizacji za granicą. Apple jest zatem niezawodnym dostawcą dla międzynarodowych firm i zagranicznych rządów: są gotowi przeciwstawić się FBI i pracują niestrudzenie, aby zachować bezpieczeństwo swoich produktów – nawet przed niektórymi z najbardziej wyrafinowanych potencjalnych przeciwników.

jabłko niekonstytucyjneCzy Apple powinien być chroniony przez rząd?

Czy żądania FBI są niekonstytucyjne?

Poza kwestią bezpieczeństwa sprawa sądowa podnosi jeszcze jedną ważną kwestię: pobór. Zmuszanie osób prywatnych i firm do przekazywania posiadanych informacji jest bardzo różne od zmuszania tych osób i firm prywatnych do wykonywania działań, które uznają za moralnie wątpliwe.

FBI prosi Apple i ich inżynierów o stworzenie narzędzia, które ich zdaniem nie powinno istnieć. Zmuszenie Apple do zbudowania oprogramowania całkiem narusza Trzynastą Poprawkę do Konstytucji Stanów Zjednoczonych (przymusowa służebność). W przeszłości wyjątki od tej poprawki były przyznawane przez Sąd Najwyższy tylko w przypadku wojny.

Apple twierdzi jednak, że orzeczenie sądowe narusza ich prawa do Pierwszej Poprawki: ten kodeks to swoboda wypowiedzi. Apple twierdzi, że ich kod zawiera wartości, które są chronione przez pierwszą poprawkę. Zmiana kodu narusza i zmienia te wartości, a zmuszanie ich do tego jest niezgodne z konstytucją.

Rząd zawsze nienawidził szyfrowania

Podobny argument został z powodzeniem zastosowany w przeszłości. Kiedy Phil Zimmermann, wynalazca programu szyfrującego PGP, dystrybuował PGP na całym świecie, w 1993 roku został zbadany pod kątem „eksportu amunicji bez licencji”. W tym czasie szyfrowanie było uważane za broń. Aby obejść ten zakaz, Zimmermann i jego zwolennicy zakwestionowali ten przepis, drukując kod źródłowy w książce drukowanej i rozpowszechniając go na całym świecie. Twierdzili, że kod ten jako książka stanowi chronioną mowę i ledwo można go uznać za broń. Dochodzenie przeciwko Zimmermannowi zostało ostatecznie umorzone.

Gdy toczyła się sprawa Zimmermanna, NSA zajęła się promocją Clipper Chip, narzędzia do przesyłania zaszyfrowanych rozmów telefonicznych. Clipper Chip zawierał backdoor, który uzyskałby dostęp agencji do wszystkich rozmów telefonicznych.

Agencja porzuciła projekt Clipper Chip po znacznej reakcji ze strony Electronic Privacy Information Centre i Electronic Frontier Foundation. Obawy, że NSA nie będzie w stanie zmusić zagranicznych firm do włączenia tego chipa do swoich produktów i że firmy te mogłyby następnie uzyskać przewagę konkurencyjną na rynkach międzynarodowych, również skłoniły NSA do rezygnacji z Clipper Chip.

Ta uwaga odegra rolę w bieżącym postępowaniu sądowym z FBI vs. Apple, przy czym wielu obawia się, że amerykańskie firmy technologiczne mogą stracić kontrakty z zagranicznymi rządami, firmami i osobami prywatnymi.

Clipper Chip okazał się później niepewny i szybko stałby się zagrożeniem dla zagranicznych agencji wywiadowczych i dużych organizacji przestępczych.

krypto-wojnaCzy to początek kolejnej wojny kryptograficznej?

Is This Return of the Crypto Wars?

Kontrowersje wokół Clipper Chip i inne próby osłabienia bezpieczeństwa naszej codziennej komunikacji i urządzeń przez rząd spowodowały powstanie terminu Crypto Wars. Wojny zostały niesławnie ogłoszone jako „wygrane” po tym, jak rząd Wielkiej Brytanii odłożył również swoje plany ograniczenia dostępu do silnych protokołów szyfrowania.

Dziś szyfrowanie stało się powszechnie dostępne i używane w Internecie. Większość renomowanych stron internetowych szyfruje swój ruch za pomocą HTTPS (jak wskazuje zielona blokada na pasku adresu). Systemy operacyjne domyślnie szyfrują swoje dyski twarde. Wszystkie systemy przesyłania wiadomości, takie jak Signal, Telegram i Whatsapp, szyfrują ruch czatu podczas transportu.

Dzięki atakom FBI na zabezpieczenia urządzeń Apple i techniki szyfrowania, mogliśmy wejść w drugą rundę Wojny Crypto. Oba przypadki są podobne, ponieważ oba usuwają istotne zabezpieczenia w celu uzyskania dostępu do rządu w imię bezpieczeństwa narodowego.

Niech historia się powtórzy, a szyfrowanie wygra jeszcze raz.

Polecane zdjęcie: Andrey Burmakin / Dollar Photo Club
Pchnięcie Jabłkiem: Krzysztof Budziakows / Dollar Photo Club
Niekonstytucyjny: larryhw / Dollar Photo Club
Crypto war: kaalimies / Dollar Photo Club

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map