Bezpieczeństwo w sieci

Po co organom ścigania backdoor w iPhone, skoro i bez niego radzą sobie doskonale?

Kamil Świtalski
Po co organom ścigania backdoor w iPhone, skoro i bez niego radzą sobie doskonale?
19

Smutny i kontrowersyjny raport dotyczący hakowania smartfonów przez organy ścigania. Bez nakazu.

Amerykański wymiar sprawiedliwości od kilku lat stara się przekabacić Apple na swoją stronę i wymusić na nich backdoory, za pośrednictwem których będą mogli w łatwy sposób dobrać się do danych w iPhone'ach podejrzanych przestępców. Gigant z Cupertino jest nieugięty w temacie — i twardo obstaje przy stanowisku, że nie ma takiej możliwości. Oczywiście FBI i spółka mają ogromny żal, pokątnie też starają się zrzucić odpowiedzialność na Apple w kwestii bezpieczeństwa narodowego. Ale według ustaleń Upturn, to nie jest tak, że tamtejsze służby są kompletnie bezbronne. Organy ścigania ze wszystkich pięćdziesięciu stanów skorzystały z narzędzi kryminalistycznych (MDFT) aby wydobyć dane ze smartfona. Wśród "pobieranych" danych znalazły się takie elementy jak wiadomości, historia rozmów, e-maile, zdjęcia, wideo, historia lokalizacji, dane aplikacji i... wszystko inne. Czyli najprościej mówiąc: cała zawartość smartfona, którą mogą dowolnie przeszukiwać.

Zobacz też: Pirackie aplikacje i darmowe Spotify bez reklam na iPhone? Okazuje się, że nie potrzeba nawet jailbreaka  

Kompletne źródło wiedzy — smartfony to przecież... my?

Nie będzie chyba dla nikogo specjalnym zaskoczeniem stwierdzenie, że smartfony stały się naszymi najbardziej osobistymi przedmiotami. Jasne, nie dla wszystkich, ale jednak miliony użytkowników na całym świecie korzysta z nich do płacenia za zakupy, komunikacji z rodziną, przyjaciółmi i współpracownikami, do pracy, rozrywki i przeglądania internetu. W połączeniu ze stale zbieranymi danymi na temat naszej lokalizacji (a nierzadko też stanu zdrowia dzięki wearables), okazują się kompletnym źródłem wiedza na temat samych użytkowników. I z raportu Upturm wynika, że amerykańskie służby w ostatnich pięciu latach regularnie sięgały po narzędzia pozwalające im dostać się do danych użytkowników regularnie. Co gorsza, robiły to bez jakiegokolwiek nakazu. Robiły, bo mogły i/lub potrafiły. Aktywiści: Emma Weil, Logan Koepke, Harlan Yu, TinuoDada oraz Urmila Janardan postanowili zwrócić uwagę na to, jak służby zaczynają korzystać z nowych technologii. Czy moż eraczej: dostępu do nowych technologii.

Zobacz też: To się nazywa wyczyn! iPhone Xs już „złamany”  

Przy okazji operując na danych, z których wynika że w 2020 roku aż 81% wszystkich Amerykanów miało smartfon. Służby wydają średnio od 9 do 20 tysięcy dolarów za dostęp do urządzeń od firm takich jak AccessData, Cellebrite czy Grayshift, pozwalających "hakować" zablokowane urządzenia. A kiedy służby sobie nie radzą z jakimiś modelami (np. nowymi iPhone'ami), wysyłają je do ekspertów m.in. ze wspomnianych firm. A organy ścigania za ich usługi płacą tysiące dolarów — i mam tu na myśli kwotę obowiązującą za dostęp do danych z jednego urządzenia. Najwyraźniej warto. I jak się chce, to i bez backdoora się da, tylko chyba służby uważają, że to trochę za drogi interes. A może po prostu zbyt często z takich usług korzystają?

Źródło

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu