Теракт, Apple, FBI, пиар и совесть

отметили
20
человек
в архиве
Теракт, Apple, FBI, пиар и совесть
16 февраля глава Apple Тим Кук опубликовал открытое письмо, в котором обвинил ФБР в том, что они под предлогом борьбы с терроризмом хотят получить «ключ» от всех существующих айфонов и таким образом поставить конфиденциальность личных данных миллионов человек под угрозу. Письмо быстро было растиражировано СМИ, многие из которых начали cтроить свои версии произошедшего, даже не удосужившись разобраться в проблеме.

А ведь если попробовать разобраться — окажется, что ФБР вовсе не просило Apple встроить бэкдор в iOS и даже не просило создать уязвимую версию системы специально для него, и Тим Кук очень преувеличил, заявив про «отмычку от сотен миллионов дверей».

Что случилось?

2 декабря 2015 года в 11 часов утра в здание центра для людей с ограниченными возможностями города Сан-Бернардино ворвались Сайед Ризван Фарук и Ташфин Малик и открыли стрeльбу по безоружным, убив четырнадцать человек и ранив больше двадцати. Спустя четыре часа сотрудники полиции обнаружили подозреваемых и в перестрелке убили обоих. В ходе расследования был найден iPhone 5c одного из нападавших.

Рассчитывая добыть дополнительные сведения для расследования причин теракта и его возможных заказчиков, ФБР получило доступ к iCloud-бэкапу смартфона. Однако оказалось, что последний бэкап был сделан 19 октября, то есть почти за полтора месяца до теракта. Разумно рассудив, что владелец просто отключил функцию бэкапа, чтобы информация не сливалась в Сеть, сотрудники ФБР попытались добраться до данных самого смартфона. К несчастью, он оказался залочен со всеми вытекающими oтсюда «вкусностями» в виде шифрования данных, десяти попыток на ввод PIN-кода и задержки между попытками.

Отчаявшись, ФБР заручилось поддержкой федерального судьи и обратилось к Apple.

Что ФБР потребовало у Apple?

Версия СМИ. Специальную версию iOS со встроенным бэкдором.

Версия Apple. «Отмычку от сотен миллионов дверей».

На самом деле. Согласно копии оригинального ордера ФБР нужна не iOS с бэкдором, а подписанный цифровым ключом Apple образ со специальным RAM-диском, который, загруженный на смартфоне через режим DFU, сделает следующее:

отключит функцию сброса до заводских настроек после десяти неудачных попыток ввода PIN-кода;
отключит задержку между попытками ввода PIN-кода;
позволит производить попытки ввода PIN-кодa программно, используя подключение по USB, Wi-Fi или Bluetooth.

Говоря простыми словами, ФБР попросило Apple создать нечто вроде «диска восстановления Windows», который сам никуда не устанавливается, но при этом позволяет выполнить нужные функции. Более того, в ордере есть прямое указание на то, что образ должен работать только на конкретном смартфоне (проверив уникальный ID девайса), а если Apple не хочет по тем или иным причинам предоставлять его ФБР, то ФБР готовы отдать iPhone самой Apple, чтобы ее сотрудники смогли загрузить на смартфоне указанный RAM-диск, а затем обеспечили доступ к ПК, к которому подключен девайс.

Говоря еще более простым языком, все, что попросили ФБР, — это дать им возможность поломать PIN-код смартфона и скопировать с него данные прямо в офисе Apple, не требуя никакого кода и уж тем более встраивания бэкдора в iOS.

Почему Apple отказала?

Версия СМИ. Компания воспользовалась ситуацией, чтобы попиариться.

Версия Apple. Забота о личных данных юзеров.

На самом деле. Говорить стоит вовсе не о пиаре, а о сохранении лица. В последние годы Apple активно продвигает себя как компанию, очень бережно относящуюся к личным данным юзеров. Об этом они говорят в презентациях, анонсах, пресс-релизах и неустанно заявляют, что сами не могут получить доступ к пользовательским данным. Во многом это их хлеб, так как есть довольно большой рынок корпоративных клиентов, которые перешли на Apple после фактической смерти BlackBerry. И чтобы сохранить эту репутацию, Тим Кук готов зайти очень далеко, включая публичное нарушение прямого предписания суда.

Может показаться, что сделать инструмент для брутфорса одного-единственного смартфона, да к тому же принадлежавшего убийце инвалидов, — это даже благородно и к тому же не нарушает ничью конфиденциальность. Но есть такое слово — прецедент. Единожды пойдя на уступки ФБР, Apple как бы подтвердит: «Да, мы можем создать инструмент для взлома чужих смартфонов, если на нас надавить», и в своем обращении Тим Кук абсолютно верно подметил, что существует вполне реальная вероятность, что правительство пойдет еще дальше и в следующий раз действительно попросит встроить бэкдор в iOS, а затем и функцию прослушивания звонков. И все это опять же в благих целях.

За примерами далеко ходить не надо. Все мы помним, как родилась идея блокировки российских сайтов без суда и следствия. Очень благая цель — борьба с детской порнографией, которая якобы появляется и исчезает в Сети так быстро, что к моменту, когда суд вынесет решение, чайлдпорносайт уже будет закрыт и появится в другом месте. К чему привела такая якобы хорошая инициатива, ты и сам знаешь.

Почему ФБР не сделает дамп памяти устройства и не выполнит брутфорс на ПК?

Версия анонимуса. Они слишком тупые.

На самом деле. Это было бы легко, если бы ключ шифрования (зашифрованный PIN-кодом) хранился в самой NAND-памяти устройства, как это сделано в дешевых и устаревших Android-смартфонах без криптомодуля и поддержки TrustZone. Однако в iPhone 5c ключ шифрования (256-bit AES) хранится в выделенном модуле памяти, получить доступ к которому в обход iOS очень и очень сложно.

Фактически самый действенный метод прочитать данные с такого чипа — это просветить его рентгеном, и даже есть фирмы, которые занимаются этим за денежку. Причин, по которым ФБР до сих пор этого не сделало, очевидно, две: 1) они пошли самым простым путем; 2) они действительно хотят создать прецедент, прикрывшись благородными целями.

Вместо заключения

Как видишь, ситуация далеко не такая однозначная, какой ее пытается преподнести Тим Кук и остальные вступившиеся за него люди. Однако, даже раскопав суть проблемы, я предпочитаю оставаться на стороне Apple. И дело тут вовсе не в том, что я считаю конфиденциальность выше всего на свете, а в банальной логике. Зная, что ФБР легко вскрывает смартфоны, террористы и прочие преступные элементы просто перестанут их использовать и перейдут либо на одноразовые звонилки, либо на сторонние средства шифрования. В результате ситуация не изменится вообще никак, зато у правительства США будет козырь в рукаве.
Добавил oleg_ws oleg_ws 22 Февраля 2016
Комментарии участников:
blogman
+1
blogman, 22 Февраля 2016 , url
Зная, что ФБР легко вскрывает смартфоны, террористы и прочие преступные элементы просто перестанут их использовать
Серьезные дяди и так их не используют, как и iCloud backup.
Посмотреть исходящие, смс, ip пакеты, можно (проще) со стороны провайдера.
И уж тем более террористы готовя теракт не кричат в трубку слова «теракт» «взрывчатка» и т.п. делая бесполезными массовую прослушку.
oleg_ws
0
oleg_ws, 22 Февраля 2016 , url
Это если все это было по соте, а если взять такие варианты —
— ватсап
— скайп
— сип-телефон
у кого будете искать?
blogman
0
blogman, 22 Февраля 2016 , url
ip пакеты
Посмотреть imei телефона.
Запросить логи у провайдера сот.связи.
Grep соединения по TCP 5242 и 4244 UDP: 5243 + 9785(viber)
TCP/5223 и UDP/5222 DNS (WhatsApp) и т.д.
Официальный запрос от Интерпола в сервис с приложением пакетов, по времени соединения (хотя бы) -узнать учетку, ну и логи получить уже от ватсап, скайп
С сип-телефоном вероятно проблема, т.к. записи скорее всего нет, но партнера по разговору найти можно…
oleg_ws
0
oleg_ws, 22 Февраля 2016 , url
Приведу пример. Переговоры проводились через телефон с СИМ-картой от МТС.
Пользователь подключился по WiFi с помощью приложения jetti или аналогичного к СИП-телефонии, например pbx.interlan.ru/ или вообще через Скайп.
Интересно, что по вашему мнению скажут в МТС, если вы туда отправите запрос?
Вам просто скажут, что через их сети разговор не проходил!
А разговор то был! Причем IMEA вообще нигде не участвовал

А он действительно через них не проходил! И вообще интернет-провайдера, через которого они подключались хрен найдешь

А можно еще проще — вообще СИМ карты не было! А Wi-Fi работает!
oleg_ws
0
oleg_ws, 22 Февраля 2016 , url
Берем даже ваш пример
TCP/5223 и UDP/5222
Какой IP? Время вызова? Подключение через Wi-Fi неизвестно когда и где…
Логин ватсапа то же неизвестен…
blogman
0
blogman, 23 Февраля 2016 , url
Короче, если подключение было через 3G, найти следы разговоров можно, это лишь вопрос трудозатрат и желания.
Не найдут если была левая симка и один звонок(переговоры) не из дома с выключением и уничтожением аппарата.
С вайфай сложнее, но: Открытых точек все меньше и меньше, что делает переговоры и оперативность мягко говоря не удобными.
Так же не стоит забывать что когда цепляешься по вайфай информация о mac телефона остается на точке доступа, а он практически не разрывно связан с imei телефона (инфа остается у производителя телефона).
Да, объем работ приличный но не невозможный…
oleg_ws
0
oleg_ws, 23 Февраля 2016 , url
Короче, если подключение было через 3G, найти следы разговоров можно, это лишь вопрос трудозатрат и желания.
А что это даст? Ну найдут они что между двумя IP было соединение по такому-то порту, а дальше?
С вайфай сложнее, но: Открытых точек все меньше и меньше, что делает переговоры и оперативность мягко говоря не удобными.
А зачем открытые? Можно и закрытые! Кроме того можно и свой роутер поставить.
Не найдут если была левая симка и один звонок(переговоры) не из дома с выключением и уничтожением аппарата.
В данном случае, если звонили по левой симке, то аппарат у полиции, только к данным в нем добраться не могут
Так же не стоит забывать что когда цепляешься по вайфай информация о mac телефона остается на точке доступа, а он практически не разрывно связан с imei телефона (инфа остается у производителя телефона).
На сколько я понимаю, что хотя телефон у них, но увы, какой мак неизвестно… и imea разве что косвенно…
А производитель их как раз и послал далеко и надолго. В том и проблема
blogman
0
blogman, 23 Февраля 2016 , url
но увы, какой мак неизвестно… и imea разве что косвенно…
Просто не реально взять и посмотреть например тут
источник: omenamies.fi
Но даже если он стерт он элементарно определяется даже нашими «мегаумельцами»из отдела к. Не говоря уже о ФБР.
Есть такая приблуда эмулирует базу соты, включаешь в экранированой коробке сотик он показывает imei чипа.
oleg_ws
0
oleg_ws, 23 Февраля 2016 , url
Включаю в соту, а он при включение пин требует, пина нет…
не знаю как в эпл, а imea перешивается…
Но разговор о мак…
Даже имеем мак и что дальше? Дальше роутера его нет… Просматривать все роутеры?


Войдите или станьте участником, чтобы комментировать