Na początku lutego władze stanu Kalifornia nakazały Apple, by firma udostępniła FBI narzędzia, które mogłyby pomóc w odblokowaniu iPhone’a należącego do jednego ze sprawców ataku terrorystycznego w San Bernardino. Przedstawiciele wymiaru sprawiedliwości argumentują, że zawartość telefonu zamachowca może dostarczyć nowych dowodów w prowadzonym śledztwie.

 

List otwarty szefa Apple

 

W odpowiedzi szef Apple opublikował list otwarty, w którym zapewnił, że firma przekazała już FBI wszystkie związane z tą sprawą zasoby danych, zaś rząd amerykański, powołując się na prawo z 1789 r. próbował wymusić na Apple celowe osłabienie zabezpieczeń systemu iOS, tak by służby mogły uzyskać dostęp do urządzenia zamachowca.

 

- Federalne Biuro Śledcze nie oczekuje, że Apple włamie się do iPhone’a 5C terrorysty, ale oczekuje, że firma stworzy i udostępni służbom wersję iOS-a, która ułatwi agentom włamanie się do niego. Niezależnie od różnic pomiędzy jednym a drugim podejściem, jeśli do tego dojdzie, to stworzy to groźny precedens, dzięki któremu władze będą mogły wysuwać podobne żądania w przyszłości - wyjaśnia Wojciech Pietrusiewicz, redaktor iMagazine.

 

- Może to także doprowadzić do opracowania specjalnej furtki - klucza szyfrującego dane, wbudowanego w algorytm szyfrujący dane na dysku iPhone’a, który umożliwi ich odszyfrowanie odpowiednim służbom - dodaje Pietrusiewicz.

 

FBI chce, aby Apple stworzył specjalną wersję iOS 9

 

Współpraca Apple z FBI miałaby polegać na stworzeniu specjalnej wersji systemu iOS 9, która po instalacji w pamięci podręcznej telefonu, pozwoliłaby na obejście szeregu zabezpieczeń chroniących właściwy system iPhone’a. Zmodyfikowany system wyłączyłby funkcję kasującą zawartość iPhone’a po 10 nieudanych próbach podania kodu PIN, a także umożliwiłby wprowadzanie kolejnych kodów PIN elektroniczne, a nie fizycznie za pomocą palca. Dopiero tak zmieniony system byłby gotowy na zastosowanie przez służby wydajnych komputerów, które za pomocą algorytmów deszyfrujących mogłyby odnaleźć właściwy kod PIN telefonu.

 

- Gdyby terroryści użyli iPhone’a 5S lub nowszego, to Apple mogłoby szczerze odpowiedzieć FBI, że inżynierowie firmy nia mają żadnej możliwości zlikwidowania zabezpieczeń telefonu. Opierają się one przede wszystkim na Secure Enclave - elemencie wbudowanym w procesor, który szyfruje dane na telefonie za pomocą trzech składników (klucza konkretnego urządzenia, kodu PIN urządzenia i unikalnego klucza wygenerowanego przez Secure Enclave) - przekonuje Pietrusiewicz.

 

Uzyskanie dostępu do danych milionów użytkowników

 

Komentatorzy oceniają obecny spór na linii Apple - FBI jako kolejny rozdział wieloletnich starań amerykańskich władz, mających na celu zyskanie dostępu do danych milionów użytkowników przechowywanych obecnie przez dominujących graczy branży technologicznej. Umożliwienie przeszukiwania tych informacji przez odpowiednie służby ma w opinii przedstawicieli władz zwiększyć skuteczność w walce z zagrożeniami i terroryzmem.

 

Po informacjach Edwarda Snowdena na temat skali inwigilacji prowadzonej przez służby USA oraz zaangażowaniu w ten proceder dostawców usług telekomunikacyjnych oraz takich firm jak Google, Microsoft czy Apple, te ostatnie starają się w oczach opinii publicznej zdystansować od tego typu praktyk. Zdecydowana reakcja szefa Apple i odmowa spełnienia żądania władz, wpisuje się w tę strategię.

 

- Apple posiada zamknięty kod całego systemu iOS i tego w jaki sposób szyfruje on dane użytkowników, nawet jeśli wybroni w sądzie niezależność wobec żądań FBI, to musimy wierzyć, że nie naraża naszego bezpieczeństwa w inny sposób lub nie robi takich ustępstw w sposób tajny. Nie możemy do końca tego wiedzieć, bo kod oprogramowania jest zamknięty, tymczasem jak dotąd najsilniejsze standardy szyfrowania opierają się o kod otwarty i transparenty dla użytkowników - ocenia Kamil Śliwowski z Fundacji Panoptykon.

 

- Broniąc się Apple oraz inne korporacje, które poparły stanowisko firmy, a także organizacje takie jak Electronic Frontier Foundation, bronią nie tylko konkretnego rozwiązania technicznego, a raczej swojej niezależności wobec służb, które chciałby dostać specjalne prawa, przewyższające prawa użytkowników - klientów danej firmy - dodaje Śliwowski.

 

PAP