Apple respondió a los requisitos del FBI. En la corte, la compañía apoyará a Google, Facebook y Microsoft

Apple continúa luchando contra la solicitud del FBI. Para investigar la masacre en San Bernandino e investigar los vínculos con la organización ISIS prohibida en Rusia, las agencias de inteligencia requieren datos del iPhone 5C del terrorista. Los datos en el teléfono inteligente están encriptados. Para descifrar el software de cifrado es necesario: firmware especial y otras herramientas. El tribunal exige la creación de dichos productos.

El jefe de Apple ya respondió a la situación con una carta abierta . En una entrevista reciente, repitiósus palabras de que en Cupertino condenan a los terroristas, pero en realidad no pueden dar una puerta trasera a las manos de nadie. Ahora Apple ha lanzado una respuesta oficial para el juicio. En él, la compañía describió en detalle las dificultades técnicas de crear una herramienta para romper la seguridad. Mientras tanto, circulaba información en los medios de comunicación de que el fabricante mejorará la fuerza de la protección de cifrado de iPhone hasta el punto de que nadie, ni siquiera Apple, pueda descifrarla.

El 2 de diciembre de 2015, una pareja nacida en Pakistán lanzó un ataque terrorista que mató a 14 personas y 24 heridos. La investigación sigue investigando los motivos y las posibilidades de los vínculos con el grupo ISIS. Para una investigación, es importante recopilar tantos datos como sea posible. Una de las fuentes podría ser el teléfono de oficina iPhone 5C del terrorista. Pero iOS 9 está instalado en el teléfono y el contenido de la memoria del teléfono está encriptado. Para desbloquear el teléfono necesita una contraseña que el FBI no tiene. Por lo tanto, las agencias de inteligencia recurrieron a Apple para desbloquear el teléfono. Por la palabra "desbloquear", una orden judicial significa crear una herramienta para desactivar varias funciones de seguridad de teléfonos inteligentes. Apple ve un intento similar de obtener una puerta trasera.

El día antes de la última fecha posible, Apple presentó una demanda en la corte para impugnar el requisito de crear una herramienta. Es notable que el documento de 65 páginas se escribió rápidamente. Esto se siente de inmediato, en errores en la tabla de contenido y errores tipográficos. El lenguaje es un poco rústico para un documento legal. La esencia del argumento es la siguiente: por muchas razones, la Ley de 1789 de todos los escritos no puede utilizarse en este asunto. E incluso si es posible, entonces el requisito es una violación de las enmiendas primera (libertad de expresión) y quinta (debido proceso) de la Constitución de los Estados Unidos. La respuesta de Apple proporciona evaluaciones técnicas de la posibilidad de crear una puerta trasera.

El cifrado activado de forma predeterminada no apareció inmediatamente en el iPhone, sino solo en la octava versión en el otoño de 2014. Incluso entonces, los servicios de seguridad comenzaron a mostrar preocupación y resentimiento por este hecho. FBIpropuso introducir una puerta de entrada para servicios especiales. Esto suscitó críticas: los expertos consideraron que evitar el término puerta trasera era una sustitución de conceptos.

Como puede ver en la petición de Apple, Cupertino cree que el caso del teléfono inteligente del terrorista es una excusa. El documento sugiere que el Departamento de Justicia de EE. UU. Y el FBI buscan recopilar datos, no solo piratear un teléfono. Si la puerta trasera cae en las manos equivocadas, la información confidencial de los usuarios de iPhone puede convertirse en propiedad de piratas informáticos, recolectores de datos personales, agentes extranjeros y vigilancia estatal arbitraria. Según Apple, adoptada por primera vez en 1789, la Ley de todos los escritos no le otorga a la corte los poderes necesarios. Apple menciona otros casos recientes en los que los tribunales ya están pensando en descifrar teléfonos inteligentes. Los funcionarios ya declaran su deseo de usar el sistema operativo creado para descifrar más instancias de iPhone. Después del primero, seguirán otras órdenes judiciales,usando este caso como precedente, dijo Apple.

Los requisitos violan el derecho a la libertad de expresión, indica el documento. El código es discurso, y el estado requiere que escriba un código especial y lo firme con un certificado válido. Por lo tanto, Apple se ve obligado a decir el punto de vista opuesto de la compañía, que viola la primera enmienda de la constitución de los Estados Unidos.

La compañía se distancia de un teléfono inteligente. Los terroristas de Apple y iPhone están conectados de la misma manera que General Motors y el auto del criminal. Apple recuerda que no posee datos ni un teléfono, que es una empresa privada y no se propone servir al público. Curiosamente, el documento sugiere que el FBI debería contactar a otras agencias gubernamentales para descifrar el teléfono inteligente.

El documento también repite hechos familiares.: las agencias gubernamentales cambiaron la contraseña de iCloud, lo que hizo imposible hacer una copia de seguridad automática de los contenidos del teléfono inteligente en la nube. El documento también contiene evaluaciones específicas de lo que requiere el tribunal. Las agencias de inteligencia necesitan tres cosas: deshabilitar la eliminación automática de datos después de 10 entradas de contraseña incorrectas, deshabilitar los retrasos de tiempo de contraseña (aumentan hasta una hora) y los métodos de ingreso de contraseña de manera rápida, utilizando medios electrónicos.

Según Apple, dicho software para iPhone simplemente no existe. Es difícil estimar el tiempo para su creación, porque antes la empresa no escribía tal cosa. Pero se ha dado una estimación: se necesitarán entre 6 y 10 ingenieros de Apple para crear, depurar e implementar de 2 a 4 semanas. El equipo de desarrollo de la puerta trasera requerirá ingenieros del grupo central de sistemas operativos, un ingeniero de control de calidad, un gerente de proyecto y un escritor técnico o un escritor de herramientas. Los sistemas operativos existentes no pueden hacer lo que requiere el FBI. Tendremos que escribir un nuevo código, y no solo desactivar las funciones, dice el documento. Esto se debe al requisito de permitir el ingreso de contraseñas en forma electrónica. También tendrá que crear una herramienta para enumerar contraseñas o documentar el protocolo de puerta trasera en detalle para que el FBI escriba la fuerza bruta. Si todo se hará de forma remota,Deberá configurar métodos seguros de transferencia de datos. Al mismo tiempo, toda la metodología de trabajo debe escribirse en caso de que los abogados tengan preguntas.

El firmware debe pasar por el departamento de control de calidad de Apple. El ecosistema de software de la compañía es complejo y confuso. Cambiar una función a menudo significa una serie de consecuencias inesperadas. Es decir, se requerirán pruebas en múltiples dispositivos: será extremadamente importante asegurarse de que el nuevo firmware no elimine accidentalmente datos en el dispositivo. Es probable que haya problemas. Para resolverlos, se reescribirán algunos lugares en el código. Luego, las pruebas de las versiones corregidas comenzarán nuevamente en una nueva. Finalmente, se obtendrá el producto deseado, que se aplicará al teléfono del terrorista. Si, por razones de seguridad, las herramientas de piratería se destruyen al final de este caso, cuando llegue la próxima solicitud, el proceso de trabajo comenzará desde cero. Entonces, la petición de Apple describe la complejidad de crear una puerta trasera para evitar el cifrado.

Una puerta trasera significa solo crear un sistema operativo separado, ya que el sistema en el chip del iPhone 5C no tiene un componente especial para la seguridad de Secure Enclave. SE es esencialmente una computadora separada que controla las características de seguridad. SE apareció por primera vez en chips A7. En el iPhone, donde hay un enclave seguro, la cantidad de intentos y demoras está controlada por un componente de hardware que no está sujeto al sistema operativo principal. Sin embargo, el firmware SE puede actualizarse, y puede hacerlo incluso en un teléfono bloqueado, dice el ex experto en seguridad de Apple John Kelly. (Los jailbreakers están familiarizados con el concepto del modo DFU en cuestión). Esto significa que si la corte lo obliga, Apple puede descifrar cualquiera de los teléfonos inteligentes existentes: solo necesita los certificados apropiados para firmar el software.

La protección impenetrable que nadie puede evitar es posible si elimina la capacidad de actualizar el firmware de un dispositivo bloqueado. Apple ya está trabajando en una similar, según el New York Times. Según una fuente periodística, los ingenieros comenzaron a trabajar en tales medidas incluso antes del ataque en San Bernandino. Apple contrató recientemente a uno de los desarrolladores de aplicaciones de mensajería cifrada de Signal. No está claro si la contratación de Frederick Jacobs es una coincidencia o una necesidad en relación con los acontecimientos recientes.

El terrorista destruyó físicamente el teléfono personal y el teléfono de su esposa. ¿Hay algún interés en el contenido de la memoria flash del servicio de teléfono inteligente para la investigación? Como el dicejefe de la policía de San Bernandino, hay una buena posibilidad de que no haya nada significativo en el teléfono. Sin embargo, él apoya al FBI en descifrar: dejar pistas potenciales sería injusto para las familias de las víctimas.

El jefe de Apple, Tim Cook, habló sobre la importancia de luchar por la privacidad de los datos de los usuarios en una reunión anual con los accionistas. Entre otras cosas, mencionaron la confrontación con el FBI. Cook dijo que negarse a piratear un teléfono inteligente es correcto, y que Apple no teme ser inflexible. En una entrevista con ABC News, Cook dijo que si es necesario, la compañía apelará ante los tribunales de instancias superiores. Apple se está preparando seriamente para considerar el caso en la Corte Suprema de los Estados Unidos.

El deseo de apoyar a Apple en la corte dijoEmpresas gigantes como Google, Facebook, Microsoft y Twitter. Anteriormente, muchas grandes figuras y jefes de compañías prominentes hablaron sobre la exactitud de la decisión. Este es un amicus curiae, un experto independiente en la corte. ¿Qué hay realmente detrás de las palabras de Apple y sus seguidores? Quizás las empresas realmente se preocupan por la seguridad del usuario. Quizás todo esto sea marketing y un juego para el público. Sea como fuere, muchos comenzaron a pensar y hablar sobre el papel del estado en la seguridad y privacidad de la información. La última oleada de atención fue tal vez después de las filtraciones de Edward Snowden.

Análisis completo de la respuesta de Apple a la corte

Source: https://habr.com/ru/post/es390907/


All Articles