אפל טוענת שהיא הבית שלפְּרָטִיוּתואבטחה, מקום שבו משתמשים יכולים להרגיש בטוחים רק באמצעות המכשירים שלהם ללא עין סקרנית. הכל מודרניiOSוmacOSהתקנים מסוגלים להצפין חומרה לפי תכנון. הוויכוח סביב אפל והצפנה הוא ארוך אך מסתכם בקונספט פשוט - אבטחה ופרטיות למשתמש.
אפל משתמשת ביומטריה כדי לאמת משתמשים באייפון, אייפד ומק
שֶׁלְךָאייפוןאוֹמק, כאשר הוא מוגדר כהלכה, ירחיק את כל השחקנים הגרועים ביותר מלבד השחקנים הגרועים מהנתונים שלך. זה גם אומר שהחבר'ה הטובים לא יכולים לראות את הנתונים שלך, וסוכנויות ממשלתיות לא כל כך שמחות על ההגנה הזו ברמת הצרכן.
הצפנה מוסברת
הצפנת נתונים היא תהליך קריפטוגרפי שהופך את הנתונים לבלתי מובנים לכל מי שאין לו את המפתחות המתאימים. זה מבטיח שרק האדם עם הסיסמאות הנכונות יכול לגשת ולקרוא נתונים אחרת, הנתונים שניגשו אליהם הם רק בלגן של תווים.
כל האבטחה הזו מתרחשת ללא קלט משתמש, מלבד סיסמה מדי פעם או ביומטרית, והיא נועדה לצאת מהדרך ככל האפשר.
הנתונים המאוחסנים ב-iCloud מוצפנים והנתונים הרגישים ביותר משתמשים בהצפנה מקצה לקצה
נתונים יכולים להתקיים במעבר או במנוחה, וכך גם ההצפנה. בדרך כלל, נתונים במעבר צריכים להיות מוצפנים, מה שאומר שכל מי שמרגל אחרי התנועה שלך לא יראה מה עובר.
נתונים במצב מנוחה מוצפנים בדרך כלל רק אם צריך, אבל אפל מצפינה את המכשיר כולו כשהוא נעול, אם זה iOS אוiPadOS. משתמשי macOS יכולים לבחור להצפין את המחשבים שלהם באמצעות FileVault, ואלה שבבעלותם מחשב מק עם T2 אוM1למעבד יהיו כוננים מוצפנים באופן אוטומטי.
הצפנת מכשירים כוללת יכולה להיות משימה מאוד דורשת מעבד. פירוש הדבר היה שמשתמשים היו צריכים לבחור בין הצפנת מכשיר מוחלטת לבין מהירות.
מאז האייפון 4, זה לא היה המקרה. מכשירי iOS נהנים מהצפנת חומרה כבר כמעט עשור, ואפל משתמשת ב-AES-256, שזה מה שהבנקים משתמשים בעסקאות.
כאשר הנתונים מוצפנים ללא קשר למצב, והמפתח נוצר ומאוחסן במכשיר, זה נקרא הצפנה מקצה לקצה. המשמעות היא שהנתונים מאובטחים אלא אם כן מוצג מפתח הפענוח. נתונים כאלה נעולים בדרך כלל מאחורי ה-Apple ID והסיסמה של המשתמש.
נתונים מוצפנים מקצה לקצה ב-iOS כוללים:
- iMessage ו-FaceTime
- אוצר מילים של מקלדת QuickType
- נתוני בריאות ובית
- זמן מסך
- מחזיק מפתחות iCloud
- מידע על סירי
- פרטי תשלום
- סיסמאות WiFi
הצפנה בענן
iMessages מוצפנים תמיד, אך מחייבים את שני הצדדים להשתמש במוצרי אפל
בעוד שדברים כמו iMessage ו-FaceTime מוצפנים מקצה לקצה, מידע אחר לא. הצפנה מקצה לקצה מחייבת שרק לגורם שבבעלותו המידע תהיה גישה למפתחות, כמו בהצפנת מכשיר.
בעת שמירת נתונים בiCloudעם זאת, דברים משתנים במידה ניכרת. אפל תמיד מצפינה נתונים במעבר ומצפינה נתונים המאוחסנים בשרתים שלה, אבל כשזה מגיע לגיבוי iCloud מפתחות ההצפנה שלה מאוחסנים אצל אפל.
כאשר למשתמש מופעל גיבוי iCloud עבור מכשיר, מידע כמו iMessages, תמונות, נתוני בריאות ונתוני אפליקציה נשמרים כולם בחבילה מוצפנת ב-iCloud. המפתח לפתיחת החבילה הזה נשאר אצל אפל כדי למנוע ממשתמש לאבד את המפתח הסודי שלו בשוגג, ובכך את כל הנתונים המגובים שלו.
עם זאת, משמעות הדבר היא כי לאפל יש גישה סבירה לנתונים כאשר היא נכונהמוצדק מחקירה ממשלתית.
אם וכאשר אפל נענית לבקשת נתונים ממשלתית, לרוב נתוני הגיבוי של iCloud הם המספקים את המידע השימושי ביותר. עם זאת, אפל לא תמיד מוסרת כל פיסת נתונים שיש להם, אלא רק חלקים מהנתונים הספציפיים לצו.
רק מקרים ספציפיים דורשים אי פעם גישה מוחלטת לנתונים, ואפל תדחה את הבקשות הללו אם נתון מבוקשה אינו חלק מהתיק.
iMessage משתמש בהצפנה מקצה לקצה, אך גיבוי iCloud מאחסן מפתח למניעת אובדן נתונים מוחלט
אפל החלה לאחסן נתוני iMessage בענן לצורך סנכרון. נתונים אלה מוצפנים בדרך כלל מקצה לקצה כאשר הם נמצאים במכשיר ובמעבר בין משתמשים, אך אם משתמש בוחר שההודעות שלו יסונכרנו בין מכשירים, ההיסטוריה שלו נשמרת בענן.
בעוד שההיסטוריה הזו מוצפנת במלואה בענן, מפתח הצפנה נשמר בתוך הגיבוי של iCloud כדי למנוע אובדן נתונים. המשמעות היא שאם אפל תפענח את הגיבוי, תשלוף ממנו את המפתח, ואז השתמש בו כדי לפתוח את ההודעות המסונכרנות, הם יכלו לעשות זאת.
כל נתוני iCloud מנוהלים על ידי המשתמש. אם אתה סבור שזה מיותר או לא בטוח להשתמש בתכונות מסוימות של סינכרון או גיבוי של iCloud, אתה יכול להחליף כל אחת מהן. גיבוי מקומי באמצעות Finder הוא גם אפשרות, שתאפשר למשתמש להצפין את הגיבוי גם באופן מקומי.
המשתמשים יהיו מודעים לנסיבות שלהם וצריכים לקבוע היכן הם רוצים לאחסן נתונים.
זכור, אין דבר כזה מערכת מאובטחת לחלוטין. נוחות תמיד תפחית את האבטחה הכוללת, כך ששימוש בכלי iCloud יכול לשפר את חייך, אך הצג תרחישים שבהם ניתן לגשת לנתונים שלך בתנאים מסוימים.
הצפנת חומרה: T2 וה-Secure Enclave
המורכבות של ה-Secure Enclave של אפל
הצגת ה-Secure Enclave לאייפון 5s שינתה דברים שוב. לא רק שהמכשירים הוצפנו, אלא שהמפתחות גם אוחסנו בערכת שבבים נפרדת לחלוטין ממערכת ההפעלה של המכשיר.
המשמעות היא שהתקפות מרוחקות הפכו לכמעט בלתי אפשריות וכל מי שינסה להשיג מידע יזדקק ככל הנראה לגישה פיזית למכשיר כדי אפילו להתחיל בהתקפת כוח גס.
לכל מכשיר חדש יותר מהאייפון 5s עםTouch ID, ומכשירים עם Face ID, ה-Secure Enclave מטפל בכל מפתחות ההצפנה שנוצרו. יוצא דופן בולט הוא ה-iPhone 5c, ששוחרר אחרי ה-iPhone 5s, ולא היה לו את ה-Secure Enclave.
זה היה הטלפון ששימש את היורה בסן ברנרדינו, מה שעורר את כל קרב ההצפנה עם ממשלת ארה"ב.
היורה של סן ברנרדינו השתמש באייפון 5c, שלא היה בו מובלעת מאובטחת
המובלעת המאובטחת פועלת כשומר סף לכל המידע הרגיש שלך. הוא מחזיק במפתחות הצפנה, כמו אלה המשמשים עבור iMessage עד שמוצגים להם הרשאה מתאימה כמו קוד גישה או ביומטרי.
אפילו הנתונים הביומטריים המשמשיםמזהה פניםומזהה מגע מאוחסנים באמצעות הצפנה, כך שאין אפילו תיעוד של הפנים או טביעת האצבע שלך בשימוש המערכת.
מחשבי MacBook עם TouchBar כוללים Touch ID מובנה, כלומר מובלעת מאובטחת ייעודית גם כן. ערכת השבבים T1 מהדור הראשון החזיקה את ה-Secure Enclave וטיפלה ביצירת מפתחות בדיוק כמו מקבילה ל-iOS. ערכת השבבים T1 פועלת ללא תלות לחלוטין ב-macOS ובאתחולים בנפרד למען אבטחה נוספת.
אפל הציגה אז את T2, שמתנתק מהצורך ב-Touch ID כתנאי מוקדם ומאפשר למשתמשים ליהנות מהפונקציונליות שלו במכשירים אחרים. לא רק שה-T2 מחזיק את ה-Secure Enclave, הוא גם מנהל את האחסון המוצפן של FileVault ואתחול מאובטח.
אתחול מאובטח הוא שיפור אבטחה חשוב מאוד, המונע טעינת תוכנות או מערכות הפעלה לא לגיטימיות בעת ההפעלה. זה גם מונע אתחול ממדיה חיצונית, ובכך מסכל האקרים שעלולים לנסות לגנוב מידע באמצעות שיטות אתחול חלופיות.
כאשר אפל העבירה את מערך ה-Mac לאפל סיליקון, ה-Secure Enclave הועבר למעבד מסדרת M למערכת מקיפה יותר על שבב. אז, ההצפנה, אתחול מאובטח, FileVault ופעולות אחרות המבוצעות על ידי ה-T2 מטופלות כעת על ידי המעבד של אפל.
אפל מול ממשלת ארה"ב
סן ברנרדינו 2015 (אייפון 5c)
הירי בסן ברנרדינו שם את שיטות ההצפנה של אפל באור הזרקורים
אחד מאירועי הירי ההמוניים הקטלניים ביותר שתועדו התרחש בסן ברנרדינו ב-2 בדצמבר 2015. במהלך התקיפה נהרגו 14 בני אדם ו-22 נפצעו קשה. אחד העבריינים, סייד ריזוואן פארוק, השאיר מאחור את חברת האייפון שלו, והותיר את החוקרים רוצים את מה שהיה בפנים.
16 בפברואר 2016 אהשופט הורה לאפללפרוץ להצפנה של הטלפון באמצעות תוכנה מיוחדת שפותחה על ידי אפל. ה-iPhone 5c המדובר היה מריץ את iOS 9 ולא היה לו את כל יכולות האבטחה של ה-iPhone 6s המודרני יותר, ולא היה לו מובלעת מאובטחת, מה שהיה הופך את הגישה לבלתי ניתנת להשגה אפילו יותר אם הייתה לו.
מה שהשופט, ובסופו של דבר ה-FBI, ביקש היה עדכון iOS חדש שיביס את ההצפנה באמצעות דלת אחורית שסופקה ל-FBI. בגלל גישה זו, כל אייפון שמריץ את מערכת ההפעלה הזו יהיה חשוף לפענוח כזה, וסביר להניח שהמפתחות שניתנו לחבר'ה הטובים לא יישארו בידיהם לנצח.
מנכ"ל אפל, טים קוק, אמר את הדברים שלומכתב פתוח לממשלת ארה"בלמחרת.
אפל טענה שהם מסרו את כל הנתונים המבוקשים3 ימים לאחר היריהתרחש. הם אפילו הציעו עצות כיצד לאלץ את הטלפון לגבות לענן, מה שהתעלם ממנו.
מאוחר יותר התברר שמזהה Apple משויך לאייפוןשונהבעודו במעצר ממשלתי, הורס כל סיכוי לגיבוי.
מנהל ה-FBI לשעבר, ג'יימס קומי, רצה שאפל תעניק ל'חבר'ה טובים' גישה להצפנה
הקרב הזה נמשך בדיון ציבורי מאוד ושפך הרבה אור על כמה בדיוק ממשלת ארה"ב, וליתר דיוקמנהל ה-FBIשל הזמן, ג'יימס קומי, ידע עלטכנולוגיה והצפנה. התערוכה הפומבית המזיקה נמשכה בחודש הבא, והותירה את האמריקנים לראות כאישיות שלהםעל אבטחה נדוןבקנה מידה ארצי.
מצד אחד, הטען תובעשאפשר למצוא באייפון "עדות לפתוגן סייבר רדום". בעלה של עמית לעבודה לשעבר וניצול היורה אמר שהטלפון של החברה היה "לא סביר שיכיל מידע שימושי."
שימוענקבע ל-22 במרץ, כדי שהתובעים יוכלו להציג ולחקור עדים בעניין ההצפנה. זו הייתה אמורה להיות ההזדמנות האחרונה של ה-FBI לשכנע את הקונגרס לכפות את ידה של אפל, אבל הדיון מעולם לא התקיים.
ב-21 במרץ, DOJ ביקש אעיכוב לשימוע. "גורם חיצוני הציג שיטת פתיחה פוטנציאלית שתבטל את הצורך בסיוע של אפל".
אמרו כי החברה הישראלית Cellebrite הייתה כזולעזור ל-FBIנסה לבטל את נעילת האייפון. זה עורר כמה חששות לגבי הכלי, נכונות הממשלה לעבוד עם חברות זרות, וכספי משלם המסים שהושקעו בפריצה.
Cellebrite מוכרת טכנולוגיה המסוגלת לעקוף הצפנה במכשירים מסוימים
ב-28 במרץ הDOJ נסוגהתביעה המשפטית שלהם נגד אפל, תוך ציון שהם הצליחו להשיג גישה למכשיר. השמועות המשיכו לשער שסלברייט עזר, תוך ציטוט אחוזה של 218,000 דולרהחברה עשתה עם ה-FBI באותו יום של הפריצה.
זה היהמעולם לא אושר רשמיתאם הנתונים מהאייפון 5c של המחבל היו אינפורמטיביים או שימושיים בכל דרך שהיא, אך מכיוון שלא נאמר מילה על הנתונים, סביר להניחלא היה שימושי. עם זאת, מנהל ה-FBI חשף כיהכלי היה חסר תועלתלכל טלפון חדש יותר מהאייפון 5c.
באפריל, מקורות עלומי שם ציטטו שהאייפון המדובר לא סיפק מידע בר-פעולה, אולם הוא נתן לחוקרים יותרתובנה לגבי התוקפים.
ג'יימס קומי לא ינוח, עם זאת, והכריז על "מלחמת הצפנה רחוקה מסיום."
בדצמבר אותה שנה, קבוצת העבודה להצפנה של ועדת המשפט של בית המשפט האמריקאיהוציא דו"ח. הוא קבע, "כל אמצעי שמחליש את ההצפנה פועל נגד האינטרס הלאומי". זה לכאורה, סוף סוף, הכניס את הדיון בהצפנה למיטה.
סאתרלנד ספרינגס 2017 (אייפון SE)
הירי של סאתרלנד ספרינגס ב-2017 כלל אייפון SE מוצפן
ממשל חדש ומנהל FBI חדש הביאו אתגרים חדשים לוויכוח ההצפנה, שהיה לו כמעט שנה של שקט לפני שהועלה מחדש. רק כמה שבועות לפני הירי בסאתרלנד ספרינגס, ראש ה-FBI החדש כריסטופר רייהבהיר את עמדתו.
"בלשון המעטה, זו בעיה ענקית, ענקית", אמר ריי. "זה משפיע על חקירות מכל הסוגים - סמים, סחר בבני אדם, סיכול טרור, מודיעין, כנופיות, פשע מאורגן, ניצול ילדים".
ב-5 בנובמבר 2017, טרגדיה נוספת היכתה את אמריקה בתור היורה דווין קליהרג 26 בני אדםבכנסייה בסאתרלנד ספרינגס טקסס. ה-FBI נע במהירות ועשה כמעט את אותן טעויות כמו במהלך הירי בסן ברנרדינו.
לפי הדיווחים, ה-FBI סירב לבקש עזרה, לקח את הטלפון מהאתר למתקן מרוחק של ה-FBI, לא ביקש מאפל מידע או ביצע את הליך הגיבוי של iCloud שהוגדר על ידי אפל בעבר. עברו 48 שעות והחלון קריטילעזרה ישירה מאפל סגורה.
ב-9 בנובמבר, טקסס ריינג'רסצווים מובטחיםעבור קבצים המאוחסנים באייפון SE של היורה והגישו אותם לאפל.
מכל סיבה שהיא, אפילו שמועה לא הופיעה על מה שקרה אחר כך במקרה הזה. ספקולציות יכולות להניח שאפל מסרה אילו נתונים יש לה, כרגיל, ואמרה להם שפתיחת הטלפון בלתי אפשרית.
בהתחשב בעובדה שזה היה אייפון ישן יותר כבר אז, ה-FBI כנראה הצליח להשיג דרך להיכנס פנימה ולהימנע מדיון ציבורי נוסף.ראיה חדשהשנמצא באפריל 2021 מציע שה-FBI השתמש בחברת פריצה באוסטרליה כדי לגשת לאייפון.
2018
מכשירים כמו אלה שנמכרים על ידי GrayKey יכולים לפצח קודי סיסמה קצרים תוך שעות
מחוץ, או אולי בגלל מקרה סאתרלנד ספרינגס; תַפּוּחַהתחילו לחנךאכיפת החוק וה-FBI כיצד לגשת לנתונים ממכשירי iPhone, Mac ו-iCloud. זה לא היה שיעור על פריצה למכשירים, אלא קורס בסיסי של הבנה כיצד לבקש נתונים, לטפל בהם לאחר קבלתם וכיצד להתמודד בצורה הטובה ביותר עם מכשירים.
עם זאת, אפל לא סיימה את המאבק שלה, עם כל עדכון חדש ל-iOS ול-macOS, אפל הכפילה את כמות האבטחה וההצפנה. מנהל ה-FBI והבודק הפורנזי הצהירו שניהם חרדה דומה כלפי החברה בכנס אבטחת סייבר בינואר 2018.
הם התקשרו לאפל"מטומטמים" והשוו אותם ל"גאונים מרושעים" שסיכלו את הטובים בכל צעד.
בעוד "החבר'ה הטובים" המשיכו לדחוף לחקיקה להחלשת ההצפנה, חברות אחרות דחפו לכלים חדשים שניצלו מעללים ידועים. חברה כזו הייתהמפתח אפור, שאמר שיש לו כלי שיכול לפצח קוד סיסמה בן שש ספרות תוך 11 שעות.
חברות כמו GrayKey ו- Cellebrite נוטות למכור את הפריצות שלהן בהרבה כסף, כך שצרכנים רגילים מעולם לא היו צריכים לחשוש מהם הרבה. קופסת GreyKey נמכרה בעבור$15,000 עד $30,000בדרך כלל, ופריצות לסלברייטהיו אפילו יקרים יותר.
מה שמסבך את זה יותר הוא שברגע שאפל יכולה לתקן ניצול המשמש את הכלים האלה, הם עושים זאת ודוחפים את התיקון תוך שבועות כמעט לכל משתמש אפל בשוק.
Pensacola 2019 (אייפון 5 ו-7 פלוס) עד 2020
הנשיא טראמפ ביקש ממנכ"ל אפל, טים קוק, לפתוח את האייפון של היורה פנסקולה
חמוש הרג שלושה אנשים בפנסקולה, פלורידה כשהיה ברשותם של שני מכשירי אייפון. היורה, מוחמד סעיד אלשמרני, ירה כדור לתוך אחד המכשירים לפני שהתאבד.
אפל מסרה את כל הנתונים ששייכו למכשירים, אבל ה-FBI הפך להיות מתמיד, ושוב ביקש מאפללפתוח מכשירי אייפון.
התובע הכללי של ארה"ב ויליאם ברהגיש בקשה פומביתלאפל, והצהירו שהם עדיין לא סיפקו "סיוע מהותי" לאכיפת החוק. משרד המשפטים היה נחוש להיכנס למכשירי האייפון, בטענה שהם עשויים לקבוע אם ליורה היו קושרים.
ברהיה קולנימוקדם יותר השנה בנושא, ואמר שחייבת להיות דרך ליצור דלתות אחוריות מבלי להחליש את ההצפנה.
אפל סיפקההצהרה רשמיתבתגובה ליועץ המשפטי לממשלה.
"אנו דוחים את האפיון שאפל לא סיפקה סיוע מהותי בחקירת פנסקולה", אמרה אפל בהצהרה. "התגובות שלנו לבקשות הרבות שלהם מאז המתקפה היו בזמן, יסודיות ונמשכות".
"הגבנו לכל בקשה באופן מיידי, לעתים קרובות תוך שעות, שיתפנו מידע עם משרדי ה-FBI בג'קסונוויל, פנסקולה וניו יורק", נכתב בהודעה. "בכל מקרה, הגבנו עם כל המידע שהיה לנו."
"תמיד טענו שאין דבר כזה דלת אחורית רק עבור החבר'ה הטובים", סיכמה אפל. "דלתות אחוריות יכולות להיות מנוצלות גם על ידי אלה שמאיימים על הביטחון הלאומי שלנו ועל אבטחת המידע של הלקוחות".
המכתב חזר על רבים מאותם טיעונים שאפל וטים קוק ציינו במשך שנים. הנשיא אפילו צלצל בציוץ,אומר לאפלכדי "לעלות על הצלחת" ולפתוח את מכשירי האייפון.
למשחק היורה Pensacola היו אייפון 5 ואייפון 7 פלוס
עדכון למקרה של פנסקולה הגיע ב-5 בפברואר שבוה-FBI הודיע שהם עדיין לא יכולים לגשת לנתוניםבטלפון. השחזור של הטלפון הסתיים לאחר שנורה על ידי העבריין, מה שעשוי להיות קשור לכך שהנתונים לא נגישים.
במאי, היורה פנסקולההיה קשור לאל קעידהבאמצעות נתונים שנשלפו מאחד ממכשירי האייפון. בזמן שהיורה היה בקשר עם ארגון הטרור, לא נמצאה עדות לכך שהפיגוע היה פקודה.
ה-FBI השיג גישה לנתונים האלה "ללא עזרה מאפל", כלומר נעשה שימוש במשאב של צד שלישי כלשהו. ה-FBI לא חשף לאיזה אייפון ניגש, אבל הערה של שר ההגנה וויליאם בר אמרה לנו ששני הטלפונים אכן לא נעולים.
אפל עקבה אחריוהערותיו של בר קובעות כי משרד המשפטים העלה "טענות שווא" סביב עזרתה של אפל בחקירה.
הרבה יותר מאוחר, באוקטובר 2020, משרד המשפטים ומדינות "חמש עיניים"פרסם מסמךהגשת בקשה רשמית לגישה לדלת אחורית בהצפנה. המסמך קובע כי הנוגעים בדבר יעדיפו לפגוע בפרטיות ובאבטחה לצורך גישה לנתונים מוצפנים למען ביטחונם של אותם אזרחים.
בסוף 2020, זההתגלהשבתי ספר ציבוריים רכשו כלים פורנזיים מחברות זרות כמו Cellebrite כדי לפרוץ למכשירים של התלמידים והסגל. חדירה חסרת תקדים זו לפרטיות האזרח אינה מוגנת על ידי זכויות התיקון הרביעי בשל האופן שבו נקבעים חוקים סביב פרטיות הסטודנטים.
NSO Group ופגסוס פריצות בשנת 2021
פגסוס שימש לרגל אחרי עיתונאים ופעילים
כלי פריצה המכונה "פגסוס" פרסם את החדשות מספר פעמים במהלך השנים על הפרת מכשירי אייפון באמצעות ערכת כלים מתוחכמת להתקנת כלי מעקב. באופן כללי, מובן שהניצול פורץ את האייפון ואז מתקין כלים תוכנות זדוניות כדי לאפשר גישה מרחוק למכשיר מבלי שהבעלים יבין זאת.
NSO Group היא החברה שיוצרת ומוכרת תוכנת פריצה לממשלות לשימוש "נגד פושעים בלבד". פגסוס הוא אחד מהכלים הללו, והוא התגלה בסמארטפונים השייכים לעיתונאים המדווחים על ממשלות אוטוריטריות באמצע 2021.
דליפת נתונים של קבוצת NSO חשפה רשימה של למעלה מ-50,000 מספרי טלפון המקושרים לאנשים שמעניינים את החברה. יותר מ-180 מספרי טלפון היו שייכים לעיתונאים המקושרים אליהםCNN,ניו יורק טיימסועוד. חקירת הטלפונים השייכים ל-67 עיתונאים ברשימה חשפה תוכנת מעקב ב-37 מכשירים.
קבוצת NSO מכחישה את ההאשמות כי עבדה עם ממשלות אוטוריטריות כדי לרגל אחרי עיתונאים וישויות אחרות שאינן פליליות. היא כינתה את ההאשמות "רחוקות מהמציאות".
אפל תבעה את קבוצת NSO בנובמבר 2021 כדי להטיל על החברה אחריות על המעקב אחר משתמשי אפל. התביעה גם מבקשת צו מניעה נגד קבוצת NSO להשתמש בטכנולוגיות של אפל כלשהן.
פריצות אלו הן יקרות ודורשות עמידה בתנאים ספציפיים לפני שניתן לבצען. צרכנים ממוצעים אינם צריכים לדאוג להיחשף לפגסוס או לכלי פריצה אחרים מכיוון שרמת התחכום וההוצאות מגבילות בדרך כלל את המנצלים הללו לאינטרסים לאומיים.
איפה ההצפנה עומדת
מנכ"ל אפל, טים קוק, ממשיך להיאבק עם ממשלות העולם על הצפנה בדרגת צרכנים
הדיון רחוק מלהסתיים. החקיקה מאיימת להילחם בהצפנה ברמת הצרכן במדינות רבות,כמו באוסטרליה. מתן מפתח ל"טובים" פירושו דליפה בסופו של דבר של מפתח כזה גם לרעים. אז כל האבטחה של אפל תהפוך כמעט חסרת ערך.
אהפרת כלי הפריצה של ה-CIAבשנת 2017 הבהירה את המציאות הזו יותר מדי. הממשלה מבטיחה להגן על דלתות אחוריות שסיפקה אפל למרות שכלי פריצה סודיים ביותר של ה-CIA נגנבים.
לפי אינואר 2020דיווח, ייתכן שאפל תכננה להצפין מקצה לקצה נתוני גיבוי של iCloud, אך החליטה שלא על סמך דרישות ה-FBI. אפל הצהירה בפומבי בעבר, שהצפנת גיבויים עלולה לסבך יתר על המידה את האבטחה עבור המשתמשים, והוסיפה שמשתמש שיאבד את המפתח הסודי שלו יאבד גישה לכל הנתונים שלו.
עד שאפל תמצא דרך למנוע ממשתמשים לאבד הכל מטעות מטופשת, לא סביר שגיבויי iCloud יהיו מוצפנים מקצה לקצה.
עבור יותר מ-1.5 מיליארד משתמשי מכשירי אפל בחוץ, הדברים עדיין מסתכלים. אבטחת המכשיר חזקה כתמיד, והכל מלבדהכי מיומן או גדוש בכסףהאקר יכול לפרוץ את האבטחה הזו; גם אז בתנאים מאוד ספציפיים.
כלי פריצה וחורי אבטחה צצים מעת לעת, אך רמת התחכום והגישה למכשירים מקומיים הנדרשים מונעת ממשתמשים ממוצעים להיות מושפעים. באופן כללי, רוב האנשים עם קוד סיסמה חזק וביומטריה לעולם לא יצטרכו לדאוג שהצפנת המכשיר שלהם תופר.
כיצד להגן על עצמך באמצעות הצפנה
מוצרי אפל מוגנים על ידי אבטחת חומרה ותוכנה מובילה בתעשייה, אך חלקם עשויים להרגיש שזה לא מספיק. זה בריא להישאר זהיר ולדעת מה אתה יכול לעשות כדי להגן עוד יותר על הנתונים שלך.
מצב חירום SOS
ראשית, דע על מצבי החירום וקיצורי הדרך לאתחול במכשיר שלך. אם תחזיק את כפתור הגברת עוצמת הקול וכפתור ההפעלה לחוץ בו-זמנית למשך חמש שניות, זה יפעיל נעילת חירום.
זה מונע מהאייפון או האייפד שלך להיפתח באמצעות ביומטריה, ונותן לך את האפשרות לכבות את הטלפון או להתקשר למספר 911. אם תכבה את הטלפון, הוא יחזור ל-לפני פתיחה ראשונה כדי לספק הגנה מקסימלית על נתונים.
מצב זה שימושי לאותו רגע שבו תצטרך למסור את האייפון שלך למורה בבית ספר או לחוקר ואתה מרגיש צורך להגן על הנתונים שלך. זה עוזר גם לשוטרים שאינם יכולים לבקש סיסמה, אך לפעמים יכולים לבקש באופן חוקי פתיחת נעילה ביומטרית.
השתמש בקוד סיסמה אלפאנומרי
כלים פורנזיים רבים מסתמכים על ניחוש קודי סיסמה במכשיר באמצעות אלגוריתמים. ככל שהסיסמה שלך ארוכה יותר, כך קשה יותר לפצח אותה.
על ידי הוספת כמה אותיות ותו מיוחד תגדיל את הזמן שלוקח לנחש את קוד הגישה משעות למאות שנים. עם זאת, עדיין תצטרך לזכור גם את הסיסמה.
מחק את כל הנתונים לאחר 10 קודים שנכשלו
הגן על המכשיר שלך על ידי אילוץ איפוס להגדרות היצרן לאחר 10 ניסיונות כושלים של קוד סיסמה
המשתמשים צריכים גם להיות מודעים להגדרה המאפסת את האייפון להגדרות היצרן לאחר 10 ניסיונות כושלים של קוד סיסמה. לאחר כמה ניסיונות כושלים, תיחסם על ידי טיימר שמתארך יותר ויותר עד שתחכה שלושים דקות בין ניסיונות קוד סיסמה. שום שימוש רגיל באייפון לא יגרום למכשיר שלך למחוק את כל הנתונים בטעות.
גיבויים מקומיים
אם אתה רוצה להגיע לרמה הקיצונית ביותר של הגנה על נתונים, שקול להסיר נתונים רגישים מ-iCloud. אתה יכול לבצע גיבוי מקומי של iCloud על ידי חיבור האייפון שלך ל-Mac שלך.
פעולה זו תאפשר אפשרות מוצפנת מקומית, שתבטיח את הגיבוי מאחורי סיסמה שתבחר. שכח את הסיסמה והגיבוי יאבד לנצח.
המשך כרגיל
אפל כבר עושה כל שביכולתה כדי לסכל שחקנים רעים מלפרוץ את הנתונים שלך. גם נתוני ה-iCloud שלך בטוחים, וניתן לגשת אליהם רק כאשר מוצג צו הולם.
השתמש באייפון שלך כרגיל וחי את חייך. הסבירות שמשתמש אייפון ממוצע יתקל בכלי משפטי או פושע עשיר המחפש את מה שיש באייפון שלך קלושה עד אפסית. ההצפנה והאבטחה שאפל מספקת מספיקים כדי לשמור על בטיחות הנתונים שלך ורק ישתפרו עם הזמן.