A Apple respondeu aos requisitos do FBI. Em tribunal, a empresa apoiará Google, Facebook e Microsoft

A Apple continua a lutar contra o pedido do FBI. Para investigar o massacre em San Bernandino e investigar os laços com a organização ISIS proibida na Rússia, as agências de inteligência exigem dados do iPhone 5C do terrorista. Os dados no smartphone são criptografados. Para quebrar o software de criptografia é necessário - firmware especial e outras ferramentas. O tribunal exige a criação de tais produtos.

O chefe da Apple já respondeu à situação com uma carta aberta . Em uma entrevista recente, ele repetiusuas palavras de que em Cupertino eles condenam terroristas, mas na verdade não podem dar um backdoor nas mãos de ninguém. Agora, a Apple lançou uma resposta oficial para o julgamento. Nele, a empresa descreveu em detalhes as dificuldades técnicas de criar uma ferramenta para quebrar a segurança. Enquanto isso, circulavam na mídia informações de que o fabricante aumentará a força da proteção de criptografia do iPhone a tal ponto que ninguém, nem a Apple, pode decifrá-lo.

Em 2 de dezembro de 2015, um casal nascido no Paquistão lançou um ataque terrorista que matou 14 pessoas e 24 feridos. Os motivos e as possibilidades de vínculo com o grupo ISIS ainda estão sendo investigados pela investigação. Para uma investigação, é importante coletar o máximo de dados possível. Uma das fontes poderia ser o telefone comercial do terrorista iPhone 5C. Mas o iOS 9 está instalado no telefone e o conteúdo da memória do telefone é criptografado. Para desbloquear o telefone, você precisa de uma senha que o FBI não possui. Portanto, serviços especiais voltados para a Apple com uma solicitação para desbloquear o telefone. Com a palavra "desbloquear", uma ordem judicial significa criar uma ferramenta para desativar vários recursos de segurança do smartphone. A Apple vê uma tentativa semelhante de obter um backdoor.

No dia anterior à última data possível, a Apple entrou com uma ação judicial para contestar a exigência de criação de uma ferramenta. É perceptível que o documento de 65 páginas foi escrito rapidamente. Isso é sentido imediatamente, em erros no sumário e erros de digitação. A linguagem é um pouco rústica para um documento legal. A essência do argumento é a seguinte: por muitas razões, a Lei 1789 All Writs Act não pode ser usada nessa questão. E mesmo que seja possível, o requisito é uma violação das primeiras (liberdade de expressão) e da quinta (devido processo) emendas da Constituição dos EUA. A resposta da Apple fornece avaliações técnicas da possibilidade de criar um backdoor.

A criptografia ativada por padrão não apareceu imediatamente no iPhone, mas apenas na oitava versão no outono de 2014. Mesmo assim, os serviços de segurança começaram a mostrar preocupação e ressentimento por esse fato. FBIpropôs a introdução de uma porta da frente para serviços especiais. Isso causou críticas - os especialistas consideraram evitar o termo porta dos fundos como uma substituição de conceitos.

Como você pode ver na petição da Apple, Cupertino acredita que o caso do smartphone do terrorista é uma desculpa. O documento sugere que o Departamento de Justiça dos EUA e o FBI estão buscando a coleta de dados, não apenas invadindo um telefone. Se o backdoor cair nas mãos erradas, as informações confidenciais dos usuários do iPhone poderão se tornar propriedade de hackers, coletores de dados pessoais, agentes estrangeiros e vigilância arbitrária do estado. Segundo a Apple, adotada pela primeira vez em 1789, a Lei All Writs não dá ao tribunal os poderes necessários. A Apple menciona outros casos recentes em que os tribunais já estão pensando em quebrar os smartphones. As autoridades já declaram que desejam usar o sistema operacional criado para quebrar mais instâncias do iPhone. Após o primeiro, outras ordens judiciais seguirão,usando este caso como um precedente, disse a Apple.

Os requisitos violam o direito à liberdade de expressão, afirma o documento. O código é fala e o estado exige que você escreva um código especial e assine-o com um certificado válido. Assim, a Apple é forçada a dizer o ponto de vista oposto da empresa, que viola a primeira emenda da constituição dos EUA.

A empresa se distancia de um smartphone. A Apple e o iPhone do terrorista estão conectados da mesma maneira que a General Motors e o carro do criminoso. A Apple lembra que ela não possui dados ou telefone, é uma empresa privada e não pretende servir o público. Curiosamente, o documento sugere que o FBI deve entrar em contato com outras agências governamentais para quebrar o smartphone.

O documento também repete fatos familiares.: agências governamentais alteraram a senha do iCloud, o que impossibilitou o backup automático do conteúdo do smartphone na nuvem. O documento também contém avaliações específicas do que o tribunal exige. Os serviços especiais precisam de três coisas: desabilitar a exclusão automática de dados após 10 entradas incorretas de senha, desabilitar atrasos de tempo de senha (eles aumentam até uma hora) e métodos de entrada de senha de maneira rápida, usando meios eletrônicos.

Segundo a Apple, esse software para o iPhone simplesmente não existe. É difícil estimar o tempo para sua criação, porque antes a empresa não escrevia uma coisa dessas. Mas foi feita uma estimativa: serão necessários de 6 a 10 engenheiros da Apple para criar, depurar e implantar de 2 a 4 semanas. A equipe de desenvolvimento de backdoor exigirá engenheiros do grupo central de sistemas operacionais, um engenheiro de controle de qualidade, um gerente de projeto e um escritor técnico ou um escritor de ferramentas. Os sistemas operacionais existentes não podem fazer o que o FBI exige. Teremos que escrever um novo código, e não apenas desativar as funções, diz o documento. Isso se deve ao requisito de permitir a entrada de senhas em formato eletrônico. Você também precisará criar uma ferramenta para enumerar senhas ou documentar o protocolo backdoor em detalhes para que o FBI grave a força bruta. Se tudo for feito remotamente,você precisará configurar métodos seguros de transferência de dados. Nesse caso, toda a metodologia de trabalho deve ser anotada caso os advogados tenham dúvidas.

O firmware deve passar pelo departamento de controle de qualidade da Apple. O ecossistema de software da empresa é complexo e confuso. Alterar uma função geralmente significa uma série de consequências inesperadas. Ou seja, testes em vários dispositivos serão necessários: será extremamente importante garantir que o novo firmware não apague acidentalmente os dados no dispositivo. É provável que haja problemas. Para resolvê-los, alguns lugares no código serão reescritos. Em seguida, o teste das versões corrigidas começará novamente em uma nova. Por fim, será obtido o produto desejado, que será aplicado ao telefone do terrorista. Se, por motivos de segurança, no final deste caso, as ferramentas de hackers forem destruídas, quando a próxima solicitação chegar, o processo de trabalho começará do zero. Portanto, a petição da Apple descreve a complexidade de criar um backdoor para ignorar a criptografia.

O backdoor significa apenas a criação de um sistema operacional separado, pois o sistema no chip do iPhone 5C não possui um componente especial para a segurança do Secure Enclave. O SE é essencialmente um computador separado que controla os recursos de segurança. SE apareceu pela primeira vez em chips A7. No iPhone, onde existe um Secure Enclave, o número de tentativas e atrasos é controlado por um componente de hardware que não está sujeito ao sistema operacional principal. No entanto, o firmware do SE pode ser atualizado, e você pode fazer isso mesmo em um telefone bloqueado, diz o ex-especialista em segurança da Apple John Kelly. (Os jailbreakes estão familiarizados com o conceito do Modo DFU em questão.) Isso significa que, se o tribunal obriga, a Apple pode quebrar qualquer um dos smartphones existentes - você só precisa dos certificados apropriados para assinar o software.

A proteção impenetrável que ninguém pode contornar é possível se você remover a capacidade de atualizar o firmware de um dispositivo bloqueado. A Apple já está trabalhando em um similar, segundo o New York Times. Segundo uma fonte de jornal, os engenheiros começaram a trabalhar em tais medidas antes mesmo do ataque em San Bernandino. A Apple contratou recentemente um dos desenvolvedores de aplicativos de mensagens criptografadas da Signal. Não está claro se a contratação de Frederick Jacobs é uma coincidência ou uma necessidade relacionada a eventos recentes.

O terrorista destruiu fisicamente o telefone pessoal e o telefone de sua esposa. Existe algum interesse no conteúdo da memória flash do smartphone de serviço para a investigação? Como ele dizO chefe da polícia de San Bernandino, há uma chance bastante boa de que não haja nada significativo no telefone. No entanto, ele apoia o FBI na decifração: deixar pistas em potencial seria injusto para as famílias das vítimas.

O chefe da Apple, Tim Cook, falou sobre a importância de lutar pela privacidade dos dados do usuário em uma reunião anual com os acionistas. Entre outras coisas, eles mencionaram o confronto com o FBI. Cook disse que se recusar a invadir um smartphone é certo e que a Apple não tem medo de ser inflexível. Em entrevista à ABC News, Cook disse que, se necessário, a empresa recorrerá aos tribunais de instâncias superiores. A Apple está se preparando seriamente para considerar o caso na Suprema Corte dos EUA.

O desejo de apoiar a Apple no tribunal disseempresas gigantes Google, Facebook, Microsoft e Twitter. Anteriormente, muitas figuras grandes e chefes de empresas importantes falaram sobre a exatidão da decisão. Este é um amicus curiae, um especialista independente em tribunal. O que realmente está por trás das palavras da Apple e dos apoiadores? Talvez as empresas realmente se preocupem com a segurança do usuário. Talvez tudo isso seja marketing e publicidade para o público. Seja como for, muitos começaram a pensar e falar sobre o papel do estado na segurança e privacidade da informação. A última onda de atenção foi talvez após os vazamentos de Edward Snowden.

Análise completa da resposta da Apple ao tribunal

Source: https://habr.com/ru/post/pt390907/


All Articles