Lupta dintre Apple și FBI în privința securității dispozitivelor mobile continuă după ce gigantul american a fost obligat printr-o decizie judecătorească să ajute agenții federali să deblocheze iPhone-ul 5c care aparținea teroristului ce a ucis 12 persoane în atacul de la San Bernardino, dar a refuzat, așa cum reiese din scrisoarea publică a lui Tim Cook (directorul general al Apple), în care acesta explică de ce compania americană va refuza să creeze un „precedent periculos”.

Imediat după ce Ministerul Justiției din Statele Unite ale Americii a arătat susținerea acelei decizii judecătorești numind refuzul companiei Apple de a ajuta FBI drept „o strategie de marketing” ce „pare a fi bazată pe preocuparea pentru propriul model de afaceri”, în condițiile în care compania americană ajuta în trecut agenții guvernamentali în cazuri similare (s-a omis să se spună însă că în versiunile anterioare iOS 8 acest lucru era posibil), oficiali ai Apple au oferit unor jurnaliști informații cheie privind acest caz. Ei arată, așa cum reiese din articolul lui John Paczkowski de la BuzzFeed, că FBI a făcut un pas greșit din cauza căruia nu mai poate accesa datele recente de pe iPhone-ul atacatorului.

Potrivit Apple, parola ID-ului Apple al lui Syed Farook – teroristul care a ucis și rănit zeci de persoane – a fost schimbată de către FBI la mai puțin de 24 de ore de la intrarea în posesiea guvernului a iPhone-ului respectiv. Ori modificând parola, agenții guvernamentali au făcut ca iPhone-ul să dezactiveze funcționalitățile legate de iCloud (inclusiv backupurile automate) până la introducerea noii parole, lucru imposibil fără a introduce întâi codul de acces. Mai mult, dacă lăsau nemodificată parola, inginerii Apple ar fi putut activa de la distanță backupul automat în iCloud pe acel iPhone, care astfel ar fi executat un backup în momentul în care ar fi fost conectat la o rețea Wi-Fi cunoscută (cum ar fi cea de acasă sau de la serviciul atacatorului).

FBI a putut accesa backupuri iCloud săptămânale efectuate pe acel iPhone 5c până la data de 19 octombrie. Aceste date, potrivit lor, indicau faptul că atacatorul vorbise cu victimele înaintea masacrului, iar agenții guvernamentali doreau cele mai recente informații de pe acel iPhone, pentru a putea elucida acest caz. Contactând Apple, aceștia le-au oferit 4 modalități diferite de a recupera informațiile de pe acel dispozitiv, fără a fi nevoie de construirea unei breșe intenționate în iOS (una dintre acestea implica, conectarea iPhone-ului la o rețea Wi-Fi cunoscută pentru a efectua backup). Mai mult, compania a trimis experți pentru a încerca aceste metode pe iPhone-ul criminalului, ei descsoperind astfel că parola a fost modificată și că niciuna dintre soluțiile lor nu mai pot funcționa. În aceste condiții, FBI a cerut o versiune de iOS care să accepte introducerea electronică de coduri de acces până la nimerirea celui corect, dar care să și elimine caracteristicile de prevenire a acestor atacuri de tip forță brută – cum ar fi limitele de timp sau funcționalitatea de ștergere a datelor după 10 încercări eșuate.

Și cum Apple refuză continuu să creeze echivalentul unei chei master care să poată fi ulterior folosită pentru accesarea a milioane de dispozitive, Biroul Federal de Investigații a venit de dimineață cu o confirmare a faptului că parola ID-ului Apple folosit pe iPhone-ul 5c al atacatorului a fost modificată în timpul anchetei. Agenții guvernamentali insistă că modificarea parolei ID-ului Apple nu o împiedică pe Apple să se supună deciziei instanței americane, care i-a solicitat companiei să creeze o versiune de iOS modificată care să permită deblocarea iPhone-ului 5c al teroristului printr-un atac de tip forță brută.

Mai mult, cei de la FBI susțin că „extragerea directă de date de pe un dispozitiv iOS oferă de cele mai multe ori mai multe date decât cele incluse într-un backup iCloud”. Astfel, ei ne spun că, dacă ar obține ajutorul Apple și ar putea extrage direct datele de pe iPhone-ul teroristului, agenții federali ar avea mai multe probe importante care să ajute la rezolvarea cazului.

Chiar dacă parola nu ar fi fost modificată, iar Apple ar fi activat auto-backupurile și le-ar fi încărcat în cloud, ar fi existat informații pe acel telefon care să nu fie accesibile fără asistența Apple solicitată de statutul All Writs Act, din moment ce backupul iCloud nu conține tot ceea ce este salvat pe un iPhone.

Compania Apple are timp până pe 26 februarie să conteste decizia instanței federale și poate ne va spune până atunci și de unde au avut agenții federali vechea parolă a contului iCloud al atacatorului și cum au putut-o reseta (în condițiile în care ar fi o la fel de mare problemă dacă Apple ar oferi aceste informații fie și agențiilor guvernamentali, cum ar fi dacă ar crea o poartă de acces prin „spate” în iOS – să nu uităm că un ID Apple conține cam toate informațiile pe care le ai stocate pe iPhone/iPad, mulțumită iCloud și backupurilor).

- Reclamă -