Apple reagierte auf die Anforderungen des FBI. Vor Gericht wird das Unternehmen Google, Facebook und Microsoft unterstützen

Apple kämpft weiterhin gegen die FBI-Anfrage. Um das Massaker in San Bernandino zu untersuchen und die Verbindungen zu der in Russland verbotenen ISIS-Organisation zu untersuchen, benötigen Geheimdienste Daten vom iPhone 5C des Terroristen. Die Daten auf dem Smartphone sind verschlüsselt. Zum Knacken ist die Verschlüsselungssoftware erforderlich - spezielle Firmware und andere Tools. Das Gericht fordert, ähnliche Produkte herzustellen.

Der Chef von Apple hat bereits mit einem offenen Brief auf die Situation reagiert . In einem kürzlich geführten Interview wiederholte erihre Worte, dass sie in Cupertino die Terroristen verurteilen, aber niemandem eine Hintertür geben können. Jetzt hat Apple eine offizielle Antwort für die Testversion veröffentlicht. Darin beschrieb das Unternehmen ausführlich die technischen Schwierigkeiten bei der Erstellung eines Tools zur Sicherheitsverletzung. In der Zwischenzeit wurden in den Medien Informationen verbreitet, dass der Hersteller die Stärke des iPhone-Verschlüsselungsschutzes so verbessern wird, dass niemand, selbst Apple, ihn knacken kann.

Am 2. Dezember 2015 startete ein in Pakistan geborenes Ehepaar einen Terroranschlag, bei dem 14 Menschen getötet und 24 verletzt wurden. Die Motive und Möglichkeiten der Bindung an die ISIS-Gruppe werden durch die Untersuchung noch geklärt. Für eine Untersuchung ist es wichtig, so viele Daten wie möglich zu sammeln. Eine der Quellen könnte das iPhone 5C-Bürotelefon des Terroristen sein. Auf dem Telefon ist jedoch iOS 9 installiert, und der Inhalt des Telefonspeichers wird verschlüsselt. Um das Telefon zu entsperren, benötigen Sie ein Passwort, das das FBI nicht hat. Aus diesem Grund wandten sich spezielle Dienste an Apple mit der Aufforderung, das Telefon zu entsperren. Mit dem Wort "entsperren" bedeutet eine gerichtliche Anordnung, ein Tool zum Deaktivieren mehrerer Sicherheitsfunktionen für Smartphones zu erstellen. Apple sieht einen ähnlichen Versuch, eine Hintertür zu bekommen.

Am Tag vor dem letztmöglichen Datum reichte Apple eine Klage vor Gericht ein, um die Anforderung zur Erstellung eines Tools anzufechten. Es fällt auf, dass das 65-seitige Dokument schnell geschrieben wurde. Dies ist sofort in Fehlern im Inhaltsverzeichnis und Tippfehlern zu spüren. Die Sprache ist für ein juristisches Dokument etwas rustikal. Der Kern des Arguments lautet wie folgt: Aus vielen Gründen kann das Gesetz von 1789 All Writs in dieser Angelegenheit nicht angewendet werden. Und selbst wenn es möglich ist, ist das Erfordernis ein Verstoß gegen die erste (freie Meinungsäußerung) und fünfte (ordnungsgemäße) Änderung der US-Verfassung. Die Antwort von Apple bietet technische Bewertungen der Möglichkeit, eine Hintertür zu erstellen.

Die standardmäßig aktivierte Verschlüsselung wurde nicht sofort auf dem iPhone angezeigt, sondern erst in der achten Version im Herbst 2014. Schon damals zeigten die Sicherheitsdienste Besorgnis und Ressentiments über diese Tatsache. FBIvorgeschlagen , eine Haustür für besondere Dienstleistungen einzuführen. Dies erregte Kritik - Experten betrachteten die Vermeidung des Begriffs Hintertür als Ersatz für Konzepte.

Wie Sie der Petition von Apple entnehmen können, ist Cupertino der Ansicht, dass der Fall des Smartphones des Terroristen eine Ausrede ist. Das Dokument legt nahe, dass das US-Justizministerium und das FBI Daten sammeln und nicht nur ein Telefon hacken wollen. Wenn die Hintertür in die falschen Hände gerät, können die vertraulichen Informationen der iPhone-Benutzer Eigentum von Hackern, Sammlern personenbezogener Daten, ausländischen Agenten und willkürlicher staatlicher Überwachung werden. Laut Apple, das erstmals 1789 verabschiedet wurde, gibt das All Writs Act dem Gericht nicht die erforderlichen Befugnisse. Apple erwähnt andere aktuelle Fälle, in denen Gerichte bereits über das Knacken von Smartphones nachdenken. Beamte erklären bereits ihren Wunsch, das erstellte Betriebssystem zu verwenden, um mehr iPhone-Instanzen zu knacken. Nach dem ersten werden weitere gerichtliche Anordnungen folgen,Apple sagte, dieser Fall sei ein Präzedenzfall.

Die Anforderungen verletzen das Recht auf freie Meinungsäußerung, heißt es in dem Dokument. Der Code ist Sprache, und der Status erfordert, dass Sie einen speziellen Code schreiben und ihn mit einem gültigen Zertifikat signieren. Apple ist daher gezwungen, den entgegengesetzten Standpunkt des Unternehmens zu vertreten, der gegen die erste Änderung der US-Verfassung verstößt.

Das Unternehmen distanziert sich von einem Smartphone. Apple und das iPhone des Terroristen sind auf die gleiche Weise verbunden wie General Motors und das Auto des Verbrechers. Apple erinnert sich, dass sie keine Daten oder ein Telefon besitzt, dass sie ein privates Unternehmen ist und nicht der Öffentlichkeit dienen will. Seltsamerweise deutet das Dokument an, dass das FBI andere Regierungsbehörden kontaktieren sollte, um das Smartphone zu knacken.

Das Dokument wiederholt auch bekannte Fakten.: Regierungsbehörden haben das iCloud-Passwort geändert, wodurch es unmöglich wurde, den Inhalt des Smartphones automatisch in der Cloud zu sichern. Das Dokument enthält auch spezifische Einschätzungen darüber, was das Gericht verlangt. Geheimdienste benötigen drei Dinge: Deaktivieren der automatischen Datenlöschung nach 10 falschen Passworteingaben, Deaktivieren von Passwortverzögerungen (sie erhöhen sich auf eine Stunde) und schnelle Methoden zur Passworteingabe auf elektronischem Wege.

Laut Apple gibt es eine solche Software für das iPhone einfach nicht. Die Zeit für die Erstellung abzuschätzen ist schwierig, da das Unternehmen zuvor so etwas nicht geschrieben hat. Es wurde jedoch eine Schätzung abgegeben: Es werden 6 bis 10 Apple-Ingenieure benötigt, um 2 bis 4 Wochen zu erstellen, zu debuggen und bereitzustellen. Das Backdoor-Entwicklungsteam benötigt Ingenieure aus der zentralen Gruppe von Betriebssystemen, einen QS-Ingenieur, einen Projektmanager und entweder einen technischen oder einen Werkzeugschreiber. Bestehende Betriebssysteme können nicht das tun, was das FBI verlangt. Wir müssen neuen Code schreiben und nicht nur die Funktionen deaktivieren, heißt es in dem Dokument. Dies ist auf die Anforderung zurückzuführen, die Eingabe von Passwörtern in elektronischer Form zu ermöglichen. Sie müssen entweder ein Tool zum Auflisten von Passwörtern erstellen oder das Backdoor-Protokoll detailliert dokumentieren, damit das FBI die Brute Force schreibt. Wenn alles aus der Ferne erledigt wird,Sie müssen sichere Datenübertragungsmethoden konfigurieren. Gleichzeitig sollte die gesamte Arbeitsmethodik niedergeschrieben werden, falls Anwälte Fragen haben.

Die Firmware muss die Apple QA-Abteilung durchlaufen. Das Software-Ökosystem des Unternehmens ist komplex und verwirrend. Das Ändern einer Funktion bedeutet häufig eine Reihe unerwarteter Konsequenzen. Das heißt, Tests auf mehreren Geräten sind erforderlich: Es ist äußerst wichtig sicherzustellen, dass die neue Firmware nicht versehentlich Daten auf dem Gerät löscht. Es gibt wahrscheinlich Probleme. Um sie zu lösen, werden einige Stellen im Code neu geschrieben. Dann beginnt das Testen der korrigierten Versionen erneut mit einer neuen. Schließlich wird das gewünschte Produkt erhalten, das auf das Telefon des Terroristen angewendet wird. Wenn aus Sicherheitsgründen die Hacking-Tools am Ende dieses Falls zerstört werden und die nächste Anforderung eintrifft, beginnt der Arbeitsprozess von vorne. Die Petition von Apple beschreibt daher die Komplexität der Erstellung einer Hintertür zur Umgehung der Verschlüsselung.

Eine Hintertür bedeutet, nur ein separates Betriebssystem zu erstellen, da das System auf dem iPhone 5C-Chip keine spezielle Komponente für die Sicherheit von Secure Enclave enthält. SE ist im Wesentlichen ein separater Computer, der Sicherheitsfunktionen steuert. SE erschien zuerst in A7-Chips. Auf dem iPhone, auf dem sich eine sichere Enklave befindet, wird die Anzahl der Versuche und Verzögerungen von einer Hardwarekomponente gesteuert, die nicht dem Hauptbetriebssystem unterliegt. Die SE-Firmware kann jedoch aktualisiert werden, und Sie können dies auch auf einem gesperrten Telefon tun, sagt der ehemalige Apple-Sicherheitsexperte John Kelly. (Jailbreaker sind mit dem Konzept des fraglichen DFU-Modus vertraut.) Dies bedeutet, dass Apple, wenn das Gericht dies verpflichtet, jedes der vorhandenen Smartphones knacken kann - Sie benötigen nur die entsprechenden Zertifikate, um die Software zu signieren.

Ein undurchdringlicher Schutz, den niemand umgehen kann, ist möglich, wenn Sie die Möglichkeit zum Aktualisieren der Firmware eines gesperrten Geräts entfernen. Laut der New York Times arbeitet Apple bereits an einem ähnlichen . Laut einer Zeitungsquelle haben Ingenieure bereits vor dem Angriff in San Bernandino mit der Arbeit an solchen Maßnahmen begonnen. Apple hat kürzlich einen der Entwickler von verschlüsselten Messaging-Apps von Signal eingestellt . Es ist unklar, ob die Einstellung von Frederick Jacobs ein Zufall oder eine Notwendigkeit im Zusammenhang mit den jüngsten Ereignissen ist.

Der Terrorist hat das persönliche Telefon und das Telefon seiner Frau physisch zerstört. Besteht Interesse an dem Inhalt des Flash-Speichers des Service-Smartphones für die Untersuchung? Wie er sagtAls Chef der Polizei von San Bernandino besteht eine gute Chance, dass am Telefon nichts Bedeutendes steht. Er unterstützt das FBI jedoch bei der Entschlüsselung: Potenzielle Hinweise zu hinterlassen, wäre für die Familien der Opfer unfair.

Der Chef von Apple, Tim Cook, sprach auf einer jährlichen Sitzung mit den Aktionären darüber, wie wichtig es ist, für die Privatsphäre der Benutzerdaten zu kämpfen . Sie erwähnten unter anderem die Konfrontation mit dem FBI. Cook sagte, dass es richtig sei, sich zu weigern, sich in ein Smartphone zu hacken, und dass Apple keine Angst habe, unnachgiebig zu sein. In einem Interview mit ABC News sagte Cook , dass das Unternehmen bei Bedarf bei den Gerichten höherer Instanzen Berufung einlegen werde. Apple bereitet sich ernsthaft darauf vor , den Fall vor dem Obersten Gerichtshof der USA zu prüfen.

Der Wunsch, Apple vor Gericht zu unterstützen, sagteRiesenunternehmen Google, Facebook, Microsoft und Twitter. Zuvor sprachen viele große Persönlichkeiten und Leiter namhafter Unternehmen über die Richtigkeit der Entscheidung. Dies ist ein Amicus Curiae, ein unabhängiger Sachverständiger vor Gericht. Was steckt wirklich hinter den Worten von Apple und seinen Unterstützern? Vielleicht kümmern sich Unternehmen wirklich um die Sicherheit der Benutzer. Vielleicht ist das alles Marketing und Spielen für die Öffentlichkeit. Wie dem auch sei, viele begannen, über die Rolle des Staates in Bezug auf Informationssicherheit und Datenschutz nachzudenken und darüber zu sprechen. Der letzte derartige Anstieg der Aufmerksamkeit war vielleicht nach den Lecks von Edward Snowden.

Ein vollständiger Scan der Antwort von Apple

Source: https://habr.com/ru/post/de390907/


All Articles