Mastodon
Zdjęcie okładkowe wpisu (Prawie) Wszystko o Apple vs. FBI [uaktualniono]

(Prawie) Wszystko o Apple vs. FBI [uaktualniono]

11
Dodane: 9 lat temu

Tim Cook dzisiaj opublikował list do klientów Apple, w którym firma z Cupertino sprzeciwia się FBI i nie zastosuje się do nakazu sądowego wydanego na podstawie prawa z 1789 roku. Bardzo cieszy mnie takie stanowisko firmy – jako ich użytkownika i człowieka żyjącego w świecie coraz większej inwigilacji.

Ciekawostka – Amerykańskie ACLU w międzyczasie wydało swoją opinię na temat wspomnianego nakazu sądowego, i nazwali go “nierozsądnym i bezprawnym” ruchem.

Co chce FBI?

Federalne Biuro Śledcze nie oczekuje, że Apple włamie się do iPhone’a 5C terrorysty, ale oczekuje, że firma stworzy i udostępni im wersję iOS-a, która ułatwi im włamanie się do niego. Ich wymagania wyglądają następująco:

  • Apple ma wyłączyć funkcję kasującą zawartość iPhone’a po 10 nieudanych próbach podania kodu PIN
  • FBI chce mieć możliwość wprowadzania kolejnych kodów PIN elektronicznie (poprzez port Lightning, Bluetooth lub Wi-Fi), a nie fizycznie za pomocą palca
  • Apple ma również zlikwidować wymuszone opóźnienie, po którym można dokonać kolejnej próby wprowadzenia kodu
  • powyższe zmiany mają zostać dostarczone w postaci pliku IPSW lub innego, umożliwiającego wgranie go do telefonu
  • zmodyfikowany iOS uruchamiany by był w RAM-ie, aby nie zmienić oryginalnego systemu operacyjnego na urządzeniu i działałby tylko na tym jednym iPhonie

Ich celem nie jest zatem wymuszenie na Apple odblokowania tego konkretnego iPhone’a, ale ułatwienie im włamania się do niego. Niezależnie od różnic pomiędzy jednym, a drugim podejściem, jeśli do tego dojdzie, to stworzy to groźny precedens, dzięki któremu będą mogli mieć podobne żądania w przyszłości.

Jak szyfrowany jest iPhone 5C?

Sprawa dotyczy służbowego telefonu Syeda Rizwana Farooka i nie jest to najnowszy model, wyposażony w Secure Enclave – element wbudowany w procesor, który szyfruje dane na telefonie za pomocą trzech składników (klucza konkretnego urządzenia, kodu PIN urządzenia i unikalnego klucza wygenerowanego przez Secure Enclave), i który dodatkowo opóźnia możliwość wprowadzania kolejnych błędnych kodów PIN (po pierwszych czterech nieprawidłowo wprowadzonych kodach trzeba odczekać minutę, po następnym pięć minut, jeszcze następnym piętnaście minut, a po dziewięciu nieudanych próbach należy odczekać godzinę). W przypadku iPhone’a 5C, nieposiadającego Secure Enclave, klucz szyfrujący jest generowany za pomocą kodu PIN i klucza urządzenia.

Tak jak wspominałem: FBI dąży do tego, aby Apple stworzyło odpowiednio mniej bezpieczną wersję iOS-a, podpisaną przez nich (nikt inny tego nie może zrobić), aby ułatwić im włamania się do danych na telefonie. Problem w tym, że nie wiemy ile cyfr ma kod PIN Farooka – jeśli cztery to wystarczy niecała godzina, aby się włamać, ale jeśli użyto kodu alfanumerycznego, to mogą to równie dobrze być miliardy godzin.

Ciekawostka – Gdyby terroryści użyli iPhone’a 5S lub nowszego, to Apple mogłoby szczerze odpowiedzieć FBI, że nie mają żadnej możliwości zlikwidowania opóźnień wywołanych za pomocą Secure Enclave (wyjątkiem stanowi sytuacja, w której mają możliwość zmiany klucza w nim, ale nic na ten temat nie wiadomo).

Ale w przypadku 5C mają…

Bzdura?

W międzyczasie w internecie pojawiło się sporo osób twierdzących, że FBI lub nawet oni sami mogliby bez problemu włamać się do iPhone’a 5C Syeda, aby odzyskać z niego krytyczne dla śledztwa dane (są duże wątpliwości czy ten telefon w ogóle zawiera jakiekolwiek wartościowe informacje; Farook rzekomo zniszczył wszystkie inne swoje komputery przed zamachem). Nie będę tutaj wnikał czy mówią prawdę czy nie, ale załóżmy przez moment, że tak. Załóżmy, że FBI może to zrobić samemu i wcale nie potrzebuje do tego pomocy Apple. To rzeczywiście pomoże im w tym konkretnym przypadku, ale na dłuższą metę na niewiele im się zda – przestępcy będą używali coraz to nowszych iPhone’ów i można śmiało założyć, że im więcej czasu minie, tym bardziej prawdopodobne stanie się wykorzystywanie modeli wyposażonych w Apple A7 lub nowszych SoC, wyposażonych w Secure Enclave.

Backdoor

W interesie FBI jest zatem precedens, który otworzy im drogę na przyszłość. Ta może polegać na zastosowaniu klucza szyfrującego dane, wbudowanego w algorytm szyfrujący dane na dysku iPhone’a, który umożliwi ich odszyfrowanie odpowiednim służbom.

No i tutaj zaczynają się schody, których Tim Cook próbuje uniknąć swoim listem. Klucz szyfrujący, umożliwiający dostęp do danych każdemu kto go posiada, zagraża bezpieczeństwu każdemu użytkownikowi iPhone’a na świecie. Co więcej, użytkownik może nawet nie wiedzieć, że ktokolwiek ma dostęp do jego plików. Dla przykładu, wiadomo, że Chiny śledzą poczynania amerykańskich służb i bardzo szybko reagują na wszelkie zmiany w tej kwestii. Ten temat był też dzisiaj poruszony na łamach New York Timesa (moje własne, wolne tłumaczenie):

Chiny bacznie obserwują ten spór. Analitycy twierdzą, że chiński rząd naśladuje USA jeśli chodzi o regulacje dotyczące szyfrowania, i prawdopodobnie żądałby od wielonarodowych korporacji takich samych udogodnień, które otrzymują służby w Stanach Zjednoczonych

Jak długo musielibyśmy czekać, aż inne kraje zaczęłyby domagać się dokładnie tego samego, oczywiście używając dokładnie tych samych argumentów o terroryźmie?

Gdyby tak się stało, to jedynym pytaniem pozostałoby kiedy klucz trafi w niewłaściwe ręce, a nie czy w nie trafi.

Wojna o opinię publiczną

FBI precyzyjnie wybrało sprawę, przy której podjęli walkę o dostęp do danych w iOS-ie. Jestem więcej niż przekonany, że to nie był przypadkowy wybór. Głośna sprawa. Terroryzm. Opinia publiczna to bardzo silna broń, a działa już zostały wytoczone na pole bitwy:

“Apple woli chronić prywatność martwego terrorysty z ISIS zamiast dbać o bezpieczeństwo amerykanów” powiedział senator Tom Cotton (…)

Na obecną chwilę oczywiście nie wiemy czym ta sprawa się skończy, ale osobiście mam nadzieję, że za Apple wstawią się pozostali giganci technologiczni. Microsoft na obecną chwilę w tej sprawie milczy, Facebook też, ale publicznie odezwał się już Jan Koum – CEO WhatsApp – popierając Tima Cooka. A kilka minut temu głos w końcu zabrał Google, chociaż Sundar Pichai tak po prawdzie w swoich pięciu tweetach (1, 2, 3, 4, 5) jedynie powiedział, że:

  • wpis Tima Cooka jest ważny
  • Google daje władzom dostęp do danych na podstawie nakazów sądowych
  • ale że kwestia backdoora to zupełnie co innego i może być kłopotliwym precedensem
  • czeka na ciekawą i otwartą dyskusję na ten ważny temat.

To stanowczo za mało – spodziewam się, że największe firmy staną obok Apple w tej kwestii i będą bronili swoich użytkowników. EFF już to zrobił. Może wymagam za dużo od innych, patrzę na to pesymistycznie i może Sundar rzeczywiście będzie proaktywnie działał w tej sprawie, ale jego słowa można interpretować na różne sposoby.

P.S. FBI i/lub przedstawiciele rządu USA rzekomo wkrótce po opublikowaniu listu Tima Cooka odwiedzili Cupertino.

Uaktualnienie

Z informacji przekazanych przez Farhada Manjoo z NYT wynika, że Apple może uaktualnić Secure Enclave bez wymazywania klucza w nim zapisanego. Nie wiadomo jednak wiele więcej na ten temat – być może można zmienić opóźnienie tym sposobem, ale na obecną chwilę jest to niewiadoma.

To trochę wyjaśnia dlaczego Apple tak agresywnie podchodzi do tego tematu już teraz, przy temacie iPhone’a 5C. Potem nie będą mieli już wyboru.

Wojtek Pietrusiewicz

Wydawca, fotograf, podróżnik, podcaster – niekoniecznie w tej kolejności. Lubię espresso, mechaniczne zegarki, mechaniczne klawiatury i zwinne samochody.

Zapraszamy do dalszej dyskusji na Mastodonie lub Twitterze .

Komentarze: 11

Dać jednemu “palec”, to następni wezmą całą “rękę” i już po prywatności. Tu nie chodzi tylko o terroryzm. Już widzę roześmiane oczy pewnego prezesa, który to mógłby zaglądać komu chce i wszędzie… Prywatność jest dobrem obywatela i trzeba jej bronić.

No tak. Rozbiegane oczka pewnego disneyowskiego kaczora przez 8 lat miały nieograniczony i niekontrolowany dostęp do wszystkich rozmów telefonicznych Polaków i pewnie to ci nie przeszkadzało? Teraz wprowadzono ustawę właśnie to kontrolującą i regulującą i to ci przeszkadza? Czy może tak dla zasady?

“przez 8 lat miały nieograniczony i niekontrolowany dostęp do wszystkich rozmów telefonicznych Polaków” – nowe prawo inwigilacyjne weszło w życie niedawno. Wcześniej jak w innych krajach UE było to dostępne dopiero przez nakaz sądu. Cokolwiek innego twierdzisz jest kłamstwem lub udowodnij zarzut.

Ja się tylko do tego przyczepie “są duże wątpliwości czy ten telefon w ogóle zawiera jakiekolwiek wartościowe informacje”. Skąd ktokolwiek może to wiedzieć skoro nikt tego jeszcze nie sprawdził? To analogicznie jak szybka reakcja syna Lecha Wałęsy po odnalezieniu akt służb bezpieczeństwa i przewiezieniu ich do IPN. Powiedział on “Dokumenty te mają zerową wartość”. Problem w tym, że ani on ani nawet niosący je w workach policjanci czy pracownicy IPN nie przeglądali ich jeszcze gdy on to mówił. Chyba żeby założyć, iż mówiący takie rzeczy to… jasnowidze. Wtedy zwracam honor.

Ponieważ to był telefon służbowy. FBI ma backupy z iCloud które są puste. Farook zniszczył swoje prywatne komputery w tym smartfona. Gdyby na tym też coś było to zrobiłby najprawdopodobniej to samo.

“Najprostsze rozwiązania najcześciej są prawdziwe.”

To telefon służbowy więc szpital w którym terrorysta pracował ma wszystkie numery z którymi kiedykolwiek pisał SMSy lub dzwonił. Skoro to nic nie wykazało to co może być na tym telefonie? To dośc normalne w przestępczości zorganizowanej czy terroryzmie ludzie są nieco bardziej ogarnięci niż zwykli bandyci. Zniszczył to co mogło dać dowody a został jedynie nic nie warty telefon służbowy. Notatki też wszelkie zapewne spalone ale śmieci zostały tylko co z tego skoro są bezwartościowe.