Skip to main content

Стрелок в центре стрельбы в Пенсаколе имел связи с «Аль-Каидой», как выяснило расследование ФБР, и, как утверждается, сведения были получены из айфонов, которые правительство разблокировало без помощи Apple.

ФБР установило, что второй лейтенант Мохаммед Саид Альшамрани, курсант военно-воздушных сил Саудовской Аравии, тренирующийся с американскими военными и боевик декабрьской стрельбы в Пенсаколе, Флорида, общался с террористической группировкой Аль-Каида. Два чиновника, которые не были уполномочены говорить о доказательствах перед запланированной пресс-конференцией, сообщили, что информация поступила от айфонов, принадлежащих Альшамрани.

В то время как доказательства указывают на связь с оперативником Аль-Каиды, New York Times сообщает, что неясно, получил ли стрелок приказы от их контакта. Чиновники добавили, что стрелок также неоднократно связывался с группой, в том числе с членами ее руководства, вплоть до нападения.

Чиновники признали, что ФБР удалось обойти меры безопасности на одном из двух айфонов Альшамрани, без помощи Apple, за исключением предоставления содержимого iCloud нападавшего. Хотя метод разблокировки не был раскрыт, тот факт, что ФБР смогла получить доступ к уликам, должен уменьшить степень давления, оказываемого правительством США и правоохранительными органами на Apple, чтобы предоставить больше помощи, чем то, что уже предложено производитель iPhone.

Неизвестно, когда ФБР получило доступ, но это было в течение последних трех месяцев, поскольку в отчете в начале февраля указывалось, что следователям еще не удалось обойти меры безопасности, примененные к iPhone. Несмотря на требования Apple от ФБР и генерального прокурора США Уильяма Барра, которые не смогли убедить Apple изменить свою политику в отношении помощи при разблокировке устройств, ФБР, очевидно, удалось найти способ стороннего метода.

В то время как Apple оказывала помощь в расследовании, включая резервные копии iCloud и «транзакционные данные», она отказалась предлагать помощь в нарушении шифрования своего аппаратного и программного обеспечения для обеспечения дальнейшего доступа.

Учитывая использование эксплойтов от охранных компаний, очевидно, что у ФБР теперь есть способы получить доступ без необходимости оказывать больше давления на Apple напрямую, и это сильно повлияет на постоянные дебаты о шифровании.

Надежное шифрование

Подобно тому, как стрельба в Сан-Бернардино в 2015 году разожгла споры о шифровании, вслед за Пенсаколой выросли требования правоохранительных органов к Apple помешать своему собственному шифрованию в пользу правительств.

В публичном запросе Барра в Apple он заявил, что компания не оказала «существенной помощи» расследованию. Во время январского запроса Барр также утверждал: «Эта ситуация прекрасно иллюстрирует, почему так важно, чтобы общественность могла получить доступ к цифровым доказательствам».

Комментарии Барра перекликаются с предыдущими обращениями Генерального прокурора США к технологическим компаниям с просьбой предоставить доступ девятью месяцами ранее. В то время Барр предположил, что шифрование влечет «огромные издержки для общества» и серьезно «ухудшает способность правоохранительных органов выявлять и предотвращать преступления до его совершения», а также препятствует способности следователей выявлять подозреваемых и успешно преследовать виновных.

Барр настаивал на том, что проблема шифрования будет возрастать в геометрической прогрессии, поскольку использование «защищенного от ордера шифрования» ускоряется и «ободрит» преступников, которые считают, что их невозможно поймать.

«Мы уверены, что есть технические решения, которые позволят правоохранительным органам обеспечивать законный доступ к зашифрованным данным и сообщениям, — считает Барр, — без существенного ослабления безопасности, обеспечиваемой шифрованием».

По сути, Барр требовал создания бэкдоров, чтобы ослабить шифрование, но только для целей правоохранительных органов. Критики таких утверждений настаивают на том, что создание бэкдора не стоит изучать, так как тот же бэкдор может быть использован преступниками или для непреднамеренных целей, таких как операции массового наблюдения.

Такие запросы не ограничиваются только Соединенными Штатами, а другие службы безопасности, такие как британский GCHQ, изучают способы сделать то же самое.

Существующие точки входа

Продолжающиеся дебаты могут временно затихнуть, поскольку они демонстрируют, что у сотрудников правоохранительных органов есть возможность получить доступ к данным на зашифрованных устройствах, хотя и без помощи производителя.

Инструменты от таких компаний, как GrayKey и Cellebrite, используют уязвимости и взломы, чтобы обойти защиту устройства, а также облегчить извлечение потенциальных улик. Эти хаки могут быть дорогими, поскольку некоторые инструменты GrayKey стоят до 30 000 долларов за один раз, что делает их жизнеспособными только для правительств и организаций с глубокими карманами.

Ранее в мае охранная фирма и продавец эксплойтов Zerodium утверждали, что у нее есть избыток эксплойтов, доступных для iOS, которые она намеревалась продать правительственным агентствам.

Наличие этих инструментов указывает на то, что существуют способы преодоления безопасности Apple, хотя и с высокой степенью сложности. Более поздние заявления также указывают на то, что правоохранительным органам, которые готовы платить за инструменты, готовы постоянно совершенствоваться методы, несмотря на все усилия Apple по обеспечению безопасности своих продуктов.