A Apple respondeu aos requisitos do FBI. Em tribunal, a empresa apoiará Google, Facebook e Microsoft
A Apple continua a lutar contra o pedido do FBI. Para investigar o massacre em San Bernandino e investigar os laços com a organização ISIS proibida na Rússia, as agências de inteligência exigem dados do iPhone 5C do terrorista. Os dados no smartphone são criptografados. Para quebrar o software de criptografia é necessário - firmware especial e outras ferramentas. O tribunal exige a criação de tais produtos.O chefe da Apple já respondeu à situação com uma carta aberta . Em uma entrevista recente, ele repetiusuas palavras de que em Cupertino eles condenam terroristas, mas na verdade não podem dar um backdoor nas mãos de ninguém. Agora, a Apple lançou uma resposta oficial para o julgamento. Nele, a empresa descreveu em detalhes as dificuldades técnicas de criar uma ferramenta para quebrar a segurança. Enquanto isso, circulavam na mídia informações de que o fabricante aumentará a força da proteção de criptografia do iPhone a tal ponto que ninguém, nem a Apple, pode decifrá-lo.Em 2 de dezembro de 2015, um casal nascido no Paquistão lançou um ataque terrorista que matou 14 pessoas e 24 feridos. Os motivos e as possibilidades de vínculo com o grupo ISIS ainda estão sendo investigados pela investigação. Para uma investigação, é importante coletar o máximo de dados possível. Uma das fontes poderia ser o telefone comercial do terrorista iPhone 5C. Mas o iOS 9 está instalado no telefone e o conteúdo da memória do telefone é criptografado. Para desbloquear o telefone, você precisa de uma senha que o FBI não possui. Portanto, serviços especiais voltados para a Apple com uma solicitação para desbloquear o telefone. Com a palavra "desbloquear", uma ordem judicial significa criar uma ferramenta para desativar vários recursos de segurança do smartphone. A Apple vê uma tentativa semelhante de obter um backdoor.No dia anterior à última data possível, a Apple entrou com uma ação judicial para contestar a exigência de criação de uma ferramenta. É perceptível que o documento de 65 páginas foi escrito rapidamente. Isso é sentido imediatamente, em erros no sumário e erros de digitação. A linguagem é um pouco rústica para um documento legal. A essência do argumento é a seguinte: por muitas razões, a Lei 1789 All Writs Act não pode ser usada nessa questão. E mesmo que seja possível, o requisito é uma violação das primeiras (liberdade de expressão) e da quinta (devido processo) emendas da Constituição dos EUA. A resposta da Apple fornece avaliações técnicas da possibilidade de criar um backdoor.A criptografia ativada por padrão não apareceu imediatamente no iPhone, mas apenas na oitava versão no outono de 2014. Mesmo assim, os serviços de segurança começaram a mostrar preocupação e ressentimento por esse fato. FBIpropôs a introdução de uma porta da frente para serviços especiais. Isso causou críticas - os especialistas consideraram evitar o termo porta dos fundos como uma substituição de conceitos.Como você pode ver na petição da Apple, Cupertino acredita que o caso do smartphone do terrorista é uma desculpa. O documento sugere que o Departamento de Justiça dos EUA e o FBI estão buscando a coleta de dados, não apenas invadindo um telefone. Se o backdoor cair nas mãos erradas, as informações confidenciais dos usuários do iPhone poderão se tornar propriedade de hackers, coletores de dados pessoais, agentes estrangeiros e vigilância arbitrária do estado. Segundo a Apple, adotada pela primeira vez em 1789, a Lei All Writs não dá ao tribunal os poderes necessários. A Apple menciona outros casos recentes em que os tribunais já estão pensando em quebrar os smartphones. As autoridades já declaram que desejam usar o sistema operacional criado para quebrar mais instâncias do iPhone. Após o primeiro, outras ordens judiciais seguirão,usando este caso como um precedente, disse a Apple.Os requisitos violam o direito à liberdade de expressão, afirma o documento. O código é fala e o estado exige que você escreva um código especial e assine-o com um certificado válido. Assim, a Apple é forçada a dizer o ponto de vista oposto da empresa, que viola a primeira emenda da constituição dos EUA.A empresa se distancia de um smartphone. A Apple e o iPhone do terrorista estão conectados da mesma maneira que a General Motors e o carro do criminoso. A Apple lembra que ela não possui dados ou telefone, é uma empresa privada e não pretende servir o público. Curiosamente, o documento sugere que o FBI deve entrar em contato com outras agências governamentais para quebrar o smartphone.O documento também repete fatos familiares.: agências governamentais alteraram a senha do iCloud, o que impossibilitou o backup automático do conteúdo do smartphone na nuvem. O documento também contém avaliações específicas do que o tribunal exige. Os serviços especiais precisam de três coisas: desabilitar a exclusão automática de dados após 10 entradas incorretas de senha, desabilitar atrasos de tempo de senha (eles aumentam até uma hora) e métodos de entrada de senha de maneira rápida, usando meios eletrônicos.Segundo a Apple, esse software para o iPhone simplesmente não existe. É difícil estimar o tempo para sua criação, porque antes a empresa não escrevia uma coisa dessas. Mas foi feita uma estimativa: serão necessários de 6 a 10 engenheiros da Apple para criar, depurar e implantar de 2 a 4 semanas. A equipe de desenvolvimento de backdoor exigirá engenheiros do grupo central de sistemas operacionais, um engenheiro de controle de qualidade, um gerente de projeto e um escritor técnico ou um escritor de ferramentas. Os sistemas operacionais existentes não podem fazer o que o FBI exige. Teremos que escrever um novo código, e não apenas desativar as funções, diz o documento. Isso se deve ao requisito de permitir a entrada de senhas em formato eletrônico. Você também precisará criar uma ferramenta para enumerar senhas ou documentar o protocolo backdoor em detalhes para que o FBI grave a força bruta. Se tudo for feito remotamente,você precisará configurar métodos seguros de transferência de dados. Nesse caso, toda a metodologia de trabalho deve ser anotada caso os advogados tenham dúvidas.O firmware deve passar pelo departamento de controle de qualidade da Apple. O ecossistema de software da empresa é complexo e confuso. Alterar uma função geralmente significa uma série de consequências inesperadas. Ou seja, testes em vários dispositivos serão necessários: será extremamente importante garantir que o novo firmware não apague acidentalmente os dados no dispositivo. É provável que haja problemas. Para resolvê-los, alguns lugares no código serão reescritos. Em seguida, o teste das versões corrigidas começará novamente em uma nova. Por fim, será obtido o produto desejado, que será aplicado ao telefone do terrorista. Se, por motivos de segurança, no final deste caso, as ferramentas de hackers forem destruídas, quando a próxima solicitação chegar, o processo de trabalho começará do zero. Portanto, a petição da Apple descreve a complexidade de criar um backdoor para ignorar a criptografia.O backdoor significa apenas a criação de um sistema operacional separado, pois o sistema no chip do iPhone 5C não possui um componente especial para a segurança do Secure Enclave. O SE é essencialmente um computador separado que controla os recursos de segurança. SE apareceu pela primeira vez em chips A7. No iPhone, onde existe um Secure Enclave, o número de tentativas e atrasos é controlado por um componente de hardware que não está sujeito ao sistema operacional principal. No entanto, o firmware do SE pode ser atualizado, e você pode fazer isso mesmo em um telefone bloqueado, diz o ex-especialista em segurança da Apple John Kelly. (Os jailbreakes estão familiarizados com o conceito do Modo DFU em questão.) Isso significa que, se o tribunal obriga, a Apple pode quebrar qualquer um dos smartphones existentes - você só precisa dos certificados apropriados para assinar o software.A proteção impenetrável que ninguém pode contornar é possível se você remover a capacidade de atualizar o firmware de um dispositivo bloqueado. A Apple já está trabalhando em um similar, segundo o New York Times. Segundo uma fonte de jornal, os engenheiros começaram a trabalhar em tais medidas antes mesmo do ataque em San Bernandino. A Apple contratou recentemente um dos desenvolvedores de aplicativos de mensagens criptografadas da Signal. Não está claro se a contratação de Frederick Jacobs é uma coincidência ou uma necessidade relacionada a eventos recentes.O terrorista destruiu fisicamente o telefone pessoal e o telefone de sua esposa. Existe algum interesse no conteúdo da memória flash do smartphone de serviço para a investigação? Como ele dizO chefe da polícia de San Bernandino, há uma chance bastante boa de que não haja nada significativo no telefone. No entanto, ele apoia o FBI na decifração: deixar pistas em potencial seria injusto para as famílias das vítimas.O chefe da Apple, Tim Cook, falou sobre a importância de lutar pela privacidade dos dados do usuário em uma reunião anual com os acionistas. Entre outras coisas, eles mencionaram o confronto com o FBI. Cook disse que se recusar a invadir um smartphone é certo e que a Apple não tem medo de ser inflexível. Em entrevista à ABC News, Cook disse que, se necessário, a empresa recorrerá aos tribunais de instâncias superiores. A Apple está se preparando seriamente para considerar o caso na Suprema Corte dos EUA.O desejo de apoiar a Apple no tribunal disseempresas gigantes Google, Facebook, Microsoft e Twitter. Anteriormente, muitas figuras grandes e chefes de empresas importantes falaram sobre a exatidão da decisão. Este é um amicus curiae, um especialista independente em tribunal. O que realmente está por trás das palavras da Apple e dos apoiadores? Talvez as empresas realmente se preocupem com a segurança do usuário. Talvez tudo isso seja marketing e publicidade para o público. Seja como for, muitos começaram a pensar e falar sobre o papel do estado na segurança e privacidade da informação. A última onda de atenção foi talvez após os vazamentos de Edward Snowden.Análise completa da resposta da Apple ao tribunalSource: https://habr.com/ru/post/pt390907/
All Articles