Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

dodał 21 lutego 2016 o 11:20 w kategorii Krypto, Mobilne, Prawo, Prywatność  z tagami:
Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

W sprawie FBI vs. Apple co chwilę wypływają na światło dzienne nowe fakty i analizy. Najnowsze informacje mówią o tym, że to FBI swoimi nieodpowiedzialnymi działaniami spowodowało brak możliwości dostępu do danych z telefonu.

Trwające przepychanki prawników strony rządowej oraz Apple (które wynajęło jednego z najlepszych adwokatów w USA) odsłaniają ciekawe, nieznane wcześniej fakty dotyczące sprawy zamachowca z San Bernardino, którego służbowego iPhone’a FBI nie potrafi odblokować.

Kto i dlaczego zmienił hasło do iCloud

Telefony Apple są może i solidnie szyfrowane i da się je odszyfrować tylko znając hasło użytkownika, ale inaczej wygląda sprawa z kopiami bezpieczeństwa w chmurze iCloud. Według niektórych specjalistów kopia danych iCloud to de facto tylna furtka do systemu iOS – są tam wszystkie istotne informacje a Apple ma do nich dostęp bez znajomości hasła użytkownika. Również w omawianym przypadku Apple udostępniło FBI kopię danych z konta iCloud – jednak posiadacz telefonu prawdopodobnie wyłączył ich wykonywanie półtora miesiąca przed zamachami a FBI chce dowiedzieć się, jakich danych do chmury nie przesłał.

Tu robi się ciekawie, ponieważ Apple poinformowało, że w kilka godzin po atakach uprawniony użytkownik zresetował hasło dostępu do danych. Tym użytkownikiem był informatyk Departamentu Zdrowia Publicznego, w którym pracował zamachowiec i który był formalnym właścicielem urządzenia. Początkowo sądzono, że pracownik działał na własną rękę, jednak organizacja poinformowała, że resetu dokonała… na zlecenie FBI. W ten prosty, lecz skuteczny sposób FBI odcięło jedną z możliwości odzyskania danych.

Apple twierdzi, że gdyby telefon znalazł się z zasięgu znanej mu sieci WiFi, mógł wykonać nową kopię danych do iClouda. Z siecią WiFi wiąże się kolejna wpadka FBI – krótko po ataku do mieszkania zamachowców wpuszczono… dziennikarzy, którzy je dość skutecznie zadeptali i przy okazji ktoś wyłączył sieć WiFi w nim się znajdującą. Ciągle pozostawała jeszcze sieć WiFi w miejscu pracy, jednak przez reset hasła telefon nie mógł już wykonać automatycznej kopii bezpieczeństwa, ponieważ hasło zmieniono tylko po stronie chmury. Tak oto FBI strzeliło sobie w stopę i oskarża Apple o brak chęci współpracy w naprawieniu tej wpadki.

To nie ten telefon

Kolejna ciekawa informacja dotyczy obecności więcej niż jednego telefonu. Okazuje się, że zamachowiec posiadał także prywatny telefon, który zniszczył przed akcją (choć FBI prawdopodobnie mogło odzyskać z niego jakieś dane). Oznacza to, że FBI pragnie przeczytać zawartość telefonu, w którym prawdopodobnie nie będzie niczego ciekawego – bo to nie ten aparat został przez zamachowca uznany za na tyle ważny, by go zniszczyć (znaleziono go w Lexusie zamachowca stojącym w garażu).

FBI podnosi także, że chce poznać dane z telefonu służbowego, by zobaczyć historię wiadomości wymienianych z kolegami z pracy terrorysty (w tym z ofiarami jego ataku). Ten argument jest wręcz śmieszny, ponieważ każda komunikacja ma dwie strony i dostęp do telefonów odbiorców wiadomości nie powinien być dla FBI problemem. Odtworzenie historii kontaktów z zamachowcem powinno być trywialne. Co więcej, FBI posiada przecież komplet metadanych (od operatora sieci GSM), opisujących wykonywane połączenia i wysyłane wiadomości SMS.

Skutki stworzenia tylnej furtki

Skutki stworzenia tylnej furtki

Dlaczego FBI nie zrobi tego samo lub nie pójdzie po pomoc do NSA?

To bardzo dobre pytanie. Według licznych ekspertów wyciągnięcie z telefonu klucza sprzętowego powinno być możliwe a koszt takiej operacji to maksymalnie pół miliona dolarów. Czy zatem FBI nie dysponuje odpowiednim personelem lub sprzętem by przeprowadzić taką operację? Według dostępnych opinii FBI płaci za mało, by rekrutować odpowiednio uzdolnione osoby (na tym rynku panuje duża konkurencja ze strony pracodawców), a dodatkową przeszkodą może być (tu trochę już żartem) obowiązek nie zażywania żadnych narkotyków na 5 lat przed przyjęciem do pracy w FBI.

Współpraca FBI i NSA nie jest wielką tajemnicą (sam Snowden potwierdził, że pracownicy FBI mają dostęp do niektórych systemów NSA), jednak niewykluczone, że w tej sprawie FBI uniosło się honorem i postanowiło poradzić sobie bez pomocy Większego Brata. Całkiem przekonująco brzmi także teoria mówiąca o tym, że FBI działa w porozumieniu z NSA i chce po prostu stworzyć precedens zmuszenia dostawcy do złamania zabezpieczeń własnego systemu.

Kto i dlaczego robi z tego tak wielką aferę

Dokumenty sądowe wyjawiają, że Apple prosiło FBI o utajnienie wniosku o pomoc we włamaniu do telefonu i to FBI z tej opcji zrezygnowało. Wygląda zatem na to, że jest to zaplanowana akcja FBI, w której FBI ma spore szanse na sukces. Jeśli Apple wykona prośbę FBI (np. zostanie do tego zmuszone), to powstanie precedens pomagający w kolejnych podobnych sprawach. Jeśli Apple wygra i nie pomoże w hakowaniu telefonu, FBI dostaje do ręki argument mający skłonić Kongres do wprowadzenia przepisów, które w przyszłości zmuszą Apple do współpracy. Tak czy inaczej FBI zyskuje na tej sprawie.

Co ciekawe, Apple w poprzednich latach nie miało problemów z podobną pomocą dla organów ścigania. W ok. 70 przypadkach wgrywało do telefonów oprogramowanie likwidujące blokadę ekranu. Pomoc ta dotyczyła jednak starszych wersji telefonów, w których blokada ekranu nie była powiązana z szyfrowaniem plików i wystarczyło usunąć blokadę, by móc przeczytać zawartość telefonu. W nowszych modelach usunięcie blokady pozostawia pliki ciągle w stanie zaszyfrowanym.

Problem dotyczy wszystkich urządzeń Apple

W naszej pierwszej analizie opierając się na dostępnych opiniach napisaliśmy, że Apple może z technicznego punktu widzenia spełnić oczekiwania FBI, ponieważ telefon, którego sprawa dotyczy, korzysta z procesora A6 oferującego nieco niższy poziom zabezpieczeń. Najnowsze analizy wskazują jednak, że model procesora nie ma znaczenia i Apple jest w stanie wprowadzić odpowiednie zmiany usuwające część zabezpieczeń w oprogramowaniu każdego produkowanego telefonu, włącznie z najnowszymi modelami. To zła wiadomość dla wszystkich którzy pobiegli wymienić swoje jabłuszka na nowsze. Dużo lepszym rozwiązaniem jest zmiana hasła na albo co najmniej 10 cyfr, albo co najmniej 6 liter (w tym przynajmniej 1 wielka).

Źródła i polecana dalsza lektura (im niżej, tym bardziej technicznie):