ה-FBI שובר את אבטחת האייפון כדי לחשוף את היורה בפנסקולה וקישור אל קאעידה [u]

לחמוש שבמרכז הירי בפנסקולה היו קשרים לאל-קאעידה, כך חשפה חקירת ה-FBI, כאשר הפרטים נטען כי מקורם במכשירי אייפון שהממשלה פתחה ללא סיועה של אפל.

ה-FBI קבע שסגן שני מוחמד סעיד אלשמרני, צוער מחיל האוויר הסעודי המתאמן עם הצבא האמריקני והאקדוחן של הירי של דצמבר בפנסקולה, פלורידה, היה בקשר עם ארגון הטרור אל קאעידה. שני פקידים שלא היו מורשים לדבר על העדויות לקראת מסיבת עיתונאים מתוכננת דיווחו שהמידע הגיע ממכשירי אייפון בבעלות אלשמרני.

בעוד שהראיות מצביעות על תקשורת עם פעיל אל-קאעידה, הניו יורק טיימס דוחותלא ברור אם היורה קיבל פקודות מאיש הקשר שלו. גורמים רשמיים הוסיפו כי היורה גם היה בקשר עם הקבוצה שוב ושוב, כולל עם חברי ההנהגה שלה, עד להתקפה.

הפקידים הודו שה-FBI הצליח לעקוף את האבטחה באחד משני מכשירי האייפון של אלשמרני, ללא סיוע מאפל מעבר לספק את תוכן ה-iCloud של התוקף.

למרות ששיטת פתיחת הנעילה לא נחשפה, העובדה שה-FBI הצליח להשיג גישה לראיות בדרך כלל נחשבת כמפחיתה מעט את הלחץ שהפעילו ממשלת ארה"ב ורשויות אכיפת החוק על אפל לספק סיוע נוסף מעבר למה שכבר קיים. המוצע על ידי יצרנית האייפון. לתובע הכללי של ארצות הברית, וויליאם בר, המסיבת עיתונאיםהייתה הזדמנות לנסות ולהגביר את הלחץ הזה.

במהלך מסיבת העיתונאים של משרד המשפטים, בר ומנהל ה-FBI, כריסטופר ריי, אישרו כי התוכן של שני מכשירי אייפון נחשף בחקירה, לא אחד.

"בזכות העבודה הגדולה של ה-FBI - ולא תודה לאפל - הצלחנו לפתוח את הטלפונים של אלשמרני", אמר בר. "שלל המידע שנמצא בטלפונים הללו הוכיח את עצמו כבעל ערך רב לחקירה המתמשכת ולביטחון הקריטי של העם האמריקני, עם זאת, אלמלא כושר ההמצאה של ה-FBI שלנו, קצת מזל ושעות על שעות של זמן ומשאבים, המידע הזה היה נותרו לא מגלים".

בר המשיך במתקפה שלו על אפל וחברות טכנולוגיה אחרות שרוצות לשמור על מדיניות ההצפנה כפי שהיא, והכריז "השורה התחתונה: הביטחון הלאומי שלנו לא יכול להישאר בידי תאגידים גדולים ששמים דולרים על גישה חוקית ובטיחות הציבור. הגיע הזמן. לפתרון חקיקתי".

לא ידוע מתי ה-FBI השיג גישה, אבל זה היה בשלושת החודשים האחרונים, כפי שדיווח דיווח מתחילת פברואר הצביע על כך שלחוקריםעדיין לעקוף את האבטחהמיושם על מכשירי האייפון. למרות הדרישות של אפלמה-FBIוהתובע הכללי של ארה"ב, וויליאם ברמאחר שה-FBI לא הצליח לשכנע את אפל לשנות את המדיניות שלה בנוגע לסיוע בפתיחת מכשיר, הצליח ה-FBI למצוא דרך דרך שיטה של ​​צד שלישי.

בעוד שאפל סיפקה סיוע לחקירה, כולל גיבויים של iCloud ו"נתוני עסקאות", היאסירב להציעסיוע לשבירת ההצפנה של החומרה והתוכנה שלו כדי לספק גישה נוספת.

בהתחשב בשימוש בניצול של חברות אבטחה, ברור שה-FBI עשה זאתשיטות לקבל גישהבלי צורך להפעיל לחץ נוסף על אפל ישירות, וזה ישפיע מאוד על המתמשךויכוח על הצפנה.

הצפנה חזקה

באופן דומה ל-2015 סן ברנרדינוירי הצית את האש של ויכוח ההצפנה, הבקשות מרשויות אכיפת החוק לאפל לבלום את ההצפנה שלה לטובת הממשלות עלו בעקבות פנסקולה.

בבקשה הפומבית של בר לאפל, הוא טען שהחברה לא סיפקה "סיוע מהותי" לחקירה. בזמן הבקשה מינואר, בר גם טען כי "מצב זה ממחיש בצורה מושלמת מדוע זה קריטי שהציבור יוכל לקבל גישה לראיות דיגיטליות".

ההערות של בר הדהדו את הקריאות הקודמות מהתובע הכללי של ארה"ב לחברות טכנולוגיה לספק גישה,תשעה חודשים לפני כן. באותה תקופה, בר הציע שההצפנה תטיל "עלויות עצומות על החברה" ו"פוגעת ברצינות ביכולת של רשויות אכיפת החוק לזהות ולמנוע פשע לפני שהיא מתרחשת", יחד עם פגיעה ביכולת של החוקרים לזהות חשודים ולהעמיד לדין בהצלחה צדדים אשמים.

בר התעקש כי בעיית ההצפנה תגדל באופן אקספוננציאלי ככל שהשימוש ב"הצפנה מוגנת צווי" מואץ, ו"תחזק" פושעים המאמינים שלא ניתן לתפוס אותם.

"אנו בטוחים שישנם פתרונות טכניים שיאפשרו גישה חוקית לנתונים מוצפנים ולתקשורת על ידי רשויות החוק", האמין בר, "מבלי להחליש מהותית את האבטחה שמספקת ההצפנה".

למעשה, בר דרש ליצור דלתות אחוריות כדי להחליש את ההצפנה, אבל רק למטרות אכיפת החוק. מבקרי טענות כאלה טוענים שלא כדאי לחקור את יצירת הדלת האחורית, שכן אותה דלת אחורית עלולה להיות מנוצלת לרעה על ידי פושעים או למטרות לא מכוונות, כגון פעולות מעקב המוניות.

בקשות כאלה אינן מוגבלות רק לארצות הברית, עם סוכנויות אבטחה אחרות כמו GCHQ של בריטניהבוחנים דרכיםלעשות את אותו הדבר.

נקודות כניסה קיימות

הדיון המתמשך עשוי להשתיק זמנית, מכיוון שהוא מוכיח שיש הזדמנויות לחברי אכיפת החוק להיות מסוגלים לקבל גישה לנתונים במכשירים מוצפנים, אם כי ללא סיוע היצרן.

כלים של חברות כמו GrayKey ו- Cellebrite מנצלים ניצולים ופריצות כדי לעקוף את האבטחה של מכשיר, כמו גם כדי להקל על חילוץ ראיות פוטנציאליות. פריצות אלה עשויות להיות יקרות, כאשר חלק מהכלים של GrayKey עולים כמו$30,000בשלב מסוים, מה שהופך אותם לכדאיים רק עבור ממשלות וארגונים עם כיסים עמוקים.

מוקדם יותר במאי, חברת האבטחה ומוכרת הניצולים Zerodium טענה שיש לה עודף של ניצולים זמינים עבור iOS, שאותם התכוונה למכור לסוכנויות ממשלתיות.

הזמינות של הכלים הללו אכן מעידה על כך שיש דרכים לנצח את האבטחה של אפל, אם כי בדרגת קושי גבוהה. הטענות העדכניות יותר מצביעות גם על קיומו של מערך שיטות מתפתח ללא הרף העומד לרשות רשויות אכיפת החוק המוכנות לשלם עבור הכלים, למרות המאמצים הטובים ביותר של אפל לאבטח את מוצריה.

לְעַדְכֵּן:הערות מוויליאם בר נוספו לסיפור בעקבות מסיבת העיתונאים.