W 2024 roku organy ścigania dysponują wieloma narzędziami umożliwiającymi włamanie się do telefonów podejrzanych

cyberfeed.pl 1 miesiąc temu


Zaledwie dwa dni po próbie zamachu na wiecu byłego prezydenta Donalda Trumpa w Butler w Pensylwanii FBI ogłosiło, iż „uzyskało dostęp” do telefonu strzelca. Biuro nie ujawniło, w jaki sposób włamało się do telefonu — ani co na nim znaleziono — ale szybkość, z jaką to zrobiło, jest znacząca, a eksperci ds. bezpieczeństwa twierdzą, iż wskazuje to na zwiększoną skuteczność narzędzi do hakowania telefonów.

W rozmowie z reporterami w niedzielę biuro poinformowało, iż agenci terenowi w Pensylwanii próbowali i nie udało im się włamać do telefonu Thomasa Matthew Crooksa. Urządzenie zostało następnie wysłane do laboratorium FBI w Quantico w stanie Wirginia.

„Prawie każdy wydział policji w kraju ma urządzenie o nazwie Cellebrite”

Cooper Quintin, badacz ds. bezpieczeństwa i starszy technolog w Electronic Frontier Foundation, powiedział, iż organy ścigania mają do dyspozycji kilka narzędzi do wydobywania danych z telefonów. „Prawie każdy wydział policji w kraju ma urządzenie o nazwie Cellebrite, które jest urządzeniem stworzonym do wydobywania danych z telefonów, a także ma pewne możliwości odblokowywania telefonów” — powiedział Quintin. Cellebrite, z siedzibą w Izraelu, jest jedną z kilku firm, które dostarczają organom ścigania narzędzia do wydobywania danych z urządzeń mobilnych (MDTF). Skuteczność i koszt narzędzi MDTF innych firm jest różna, a prawdopodobnie FBI ma również własne narzędzia wewnętrzne. W zeszłym roku TechCrunch zgłoszono iż Cellebrite poprosił użytkowników o dalsze korzystanie z jego technologii „cicho, cicho”.

„Wydaje mi się rozsądne, iż tamtejsze biuro terenowe [in Pennsylvania] nie mieliby bardziej zaawansowanych technik włamywania się do nowoczesnych telefonów, jakie mają w Quantico” – powiedział Quintin Skraj godzin przed ogłoszeniem przez FBI, iż udało się uzyskać dostęp do telefonu Crooksa. „Nie mam wątpliwości, iż Quantico będzie w stanie włamać się do tego telefonu, czy to wewnętrznie, czy też korzystając z pomocy z zewnątrz — na przykład od Cellebrite.

Rok 2020 dochodzenie przez waszyngtońską organizację non-profit Upturn odkryła, iż ​​ponad 2000 agencji ścigania we wszystkich 50 stanach i Dystrykcie Kolumbii miało dostęp do MDTF. GrayKey — jedno z najdroższych i najbardziej zaawansowanych z tych narzędzi — kosztuje od 15 000 do 30 000 dolarów, według raportu Upturn. Grayshift, firma stojąca za GrayKey, ogłoszono w marcu iż urządzenie Magnet GrayKey zapewnia „pełne wsparcie” dla systemów Apple iOS 17, urządzeń Samsung Galaxy S24 oraz urządzeń Pixel 6 i 7.”

Dla organów ścigania zewnętrzne mechanizmy MDTF są skutecznym sposobem na obejście obaw firm technologicznych przed włamaniem się do telefonów klientów.

W poprzednich przypadkach masowych strzelanin lub terroryzmu krajowego FBI spędziło tygodnie lub miesiące próbując włamać się do telefonów podejrzanych. Biuro słynie z starł się z Apple pod koniec 2015 r. po tym, jak firma odmówiła pomocy organom ścigania w obejściu szyfrowania na iPhonie strzelca z San Bernardino w Kalifornii. Na początku następnego roku Apple odrzucił nakaz sądu federalnego aby pomóc FBI uzyskać dostęp do telefonu strzelca, co według firmy w praktyce oznaczałoby konieczność stworzenia tylnego wejścia dla systemu szyfrującego iPhone’a.

„Rząd żąda od Apple włamania się do naszych własnych użytkowników i podważenia dziesięcioleci postępów w zakresie bezpieczeństwa, które chronią naszych klientów” – powiedział dyrektor generalny Apple, Tim Cook napisał w otwartym liście z lutego 2016 r. FBI miało dostęp do kopii zapasowej telefonu strzelca, która została przesłana na jego konto iCloud — ale ostatnia kopia zapasowa najwyraźniej została wykonana sześć tygodni przed strzelaniną, stąd chęć FBI odblokowania telefonu. W swoim liście Cook twierdził, iż FBI poprosiło Apple o zmodyfikowanie swojego systemu iOS, aby kody dostępu można było wprowadzać elektronicznie w tym, co nazwał atakiem „siłowym”.

„FBI może używać różnych słów, aby opisać to narzędzie, ale nie myl się: zbudowanie wersji iOS, która omija zabezpieczenia w ten sposób, niewątpliwie stworzyłoby tylne wejście” — napisał Cook. „Chociaż uważamy, iż intencje FBI są dobre, byłoby błędem, gdyby rząd zmusił nas do zbudowania tylnego wejścia w naszych produktach. I ostatecznie obawiamy się, iż to żądanie podważyłoby te same wolności i swobody, które nasz rząd ma chronić”.

Trump — wówczas jeden z kilku kandydatów ubiegających się o nominację Partii Republikańskiej na prezydenta — należał do tych, którzy żądali, aby Apple ustąpiło przed FBI

Trump — wówczas jeden z kilku kandydatów ubiegających się o nominację Partii Republikańskiej na prezydenta — był wśród tych, którzy zażądał, aby Apple ustąpiło FBI„Po pierwsze, Apple powinno dać zabezpieczenie dla tego telefonu” – powiedział tłumowi podczas jednego ze swoich wieców. „Myślę, iż powinniście zbojkotować Apple do czasu, aż podadzą ten numer bezpieczeństwa”.

FBI wycofał sprawę przeciwko Apple w marcu 2016 r., trzy miesiące po strzelaninie — nie dlatego, iż Apple zdecydowało się spełnić prośbę FBI, ale dlatego, iż biuro uzyskało metodę włamania z „zewnętrznego źródła” i nie potrzebowało już pomocy Apple. Agencja Reutersa początkowo donosiło, iż Cellebrite pomógł FBI włamać się do urządzenia, czego biuro nigdy nie potwierdziło, choć ówczesny dyrektor James Comey i senator Dianne Feinstein ujawnili, iż FBI wydał około 1 miliona dolarów aby odblokować telefon.

W 2021 roku ten Washington Post zgłoszono iż australijska firma ochroniarska Azimuth Security odblokowała telefon strzelca z San Bernardino.

Strzelanina w San Bernardino nie była jedynym przypadkiem, w którym FBI próbowało zmusić Apple do włamania się do iPhone’a w jego imieniu. Po tym, jak strzelec otworzył ogień w Pensacola Naval Air Station na Florydzie w grudniu 2019 r., FBI zapytał Apple odblokować dwa iPhone’y powiązane ze strzelcem. Po tym, jak Apple odmówiło, prokurator generalny William Barr powiedział, iż firma nie zapewniła „istotnej pomocy” w tej sprawie. Apple ze swojej strony utrzymywało, iż „wyprodukowało szeroką gamę informacji związanych ze śledztwem” i przekazało „gigabajty informacji” FBI, w tym „kopie zapasowe iCloud, informacje o kontach i dane transakcyjne dla wielu kont” związane ze strzelcem. Jednak Apple po raz kolejny odmówiło odblokowania telefonów strzelca.

FBI poinformowało, iż udało się włamać do telefonów strzelca w marcu 2020 r. po kilku miesiącach prób — a biuro ostro skrytykowało Apple w swoim ogłoszeniu. „Dzięki wspaniałej pracy FBI — i nie dzięki Apple — udało nam się odblokować telefony Alshamraniego” — powiedział wówczas Barr. Dyrektor FBI Christopher Wray powiedział, iż zrobiono to „bez żadnej pomocy ze strony Apple”.

Riana Pfefferkorn, badaczka ze Stanford Internet Observatory, powiedziała, iż ​​strzelanina w Pensacoli była jednym z ostatnich przypadków, kiedy federalne agencje ścigania głośno potępiły szyfrowanie.

„Istnieją poważne zagrożenia dla praw człowieka, gdy technologia umożliwiająca włamanie się do telefonów ludzi jest wykorzystywana przez niedemokratyczne rządy”

„To było ponad cztery lata temu, a technologia po obu stronach równania od tego czasu tylko się rozwinęła” – powiedział Pfefferkorn w wiadomości e-mail do Skraj.

Pfefferkorn powiedział, iż dostawcy i organy ścigania często uzyskują dostęp do telefonów, wykorzystując „lukę w zabezpieczeniach systemu działającego na telefonie” lub odgadując hasło metodą siłową. „Złamanie 4-cyfrowego kodu dostępu metodą siłową zajmuje kilka minut, a 6-cyfrowego — kilka godzin” — powiedział Pfefferkorn.

„Oprócz własnych narzędzi FBI, dostępne są narzędzia od zewnętrznych dostawców (jak telefon strzelca z San Bernardino), z których niektóre są bardziej skrupulatne niż inne, jeżeli chodzi o to, kim są ich klienci. Istnieją poważne zagrożenia dla praw człowieka, gdy technologia włamywania się do telefonów ludzi jest wykorzystywana przez niedemokratyczne rządy, a mimo to narzędzia te są szeroko dostępne za odpowiednią cenę”.



Source link

Idź do oryginalnego materiału