Nel 2020 il Dipartimento di Giustizia e Apple si stanno di nuovo concentrando sulla crittografia, con entrambe le parti che ribadiscono le posizioni che hanno preso molto pubblico nel lontano 2015.
Ma eccoci di nuovo qui, con il Federal Bureau of Investigation (FBI) e il DOJ che escono dondolando, chiedendo a Apple di fare tutto il possibile, per fare sostanzialmente tutto il possibile, per rendere i suoi dispositivi facilmente accessibili alle forze dell'ordine. Apple si rifiuta di farlo, soprattutto in modo tale da creare una "backdoor" per i dispositivi. Il procuratore generale degli Stati Uniti è addirittura arrivato a chiedere direttamente ad Apple di aiutare. E Apple è arrivata al punto di dire che ha contribuito al meglio delle sue capacità, ma non sacrificherà ancora la privacy e la sicurezza degli utenti per dare alle forze dell'ordine ciò che veramente vuole:
Accesso illimitato a questi dispositivi.
Questo è un breve riepilogo per portarci a oggi, dove Il giornale di Wall Street ha alcune aggiunte interessanti a questa storia. In particolare, che fino ad ora non è stato segnalato, lo sparatutto di massa riferito alla base aerea navale di Pensacola, in Florida, utilizzava un iPhone 5 e un iPhone 7, non gli ultimi modelli.
Questo è un dettaglio importante perché, come hanno dimostrato gli esperti di sicurezza, nel WSJSecondo quanto riferito, questi dispositivi più vecchi sono "più facili da decifrare" rispetto al DOJ e l'FBI vorrebbe far credere il pubblico.
Ora abbiamo gli strumenti per estrarre i dati da un iPhone 5 e 7 ", ha dichiarato Andy Garrett, amministratore delegato di Garrett Discovery, una società di indagini forensi. "Ognuno fa.
Non è un segreto che, nel 2015, l'FBI abbia speso oltre 1 milione di dollari per raggiungere i dati archiviati in un iPhone 5C crittografato. Ora, l'agenzia potrebbe fare la stessa cosa per uno degli iPhone dello sparatutto Pensacola per $ 15.000 o meno, secondo questo ultimo rapporto, grazie agli strumenti acquistati dall'agenzia negli ultimi due anni.
È un gioco gatto e topo. Apple blocca le cose, ma se qualcuno vuole trovare un modo per entrare in questi dispositivi, troverà un modo ", ha detto Sarah Edwards, un istruttore di medicina legale digitale presso il SANS Institute, un'organizzazione che forma gli investigatori sulla sicurezza informatica.
Ci sono opzioni per le forze dell'ordine a questo punto, per quanto riguarda i dispositivi più vecchi. Grayshift, ad esempio, ha iniziato a vendere il suo "dispositivo di hacking per iPhone" nel 2018. Costa 15.000 dollari per le forze dell'ordine. E poi c'è Cellebrite, che si vocifera essere la società che ha aiutato l'FBI nel 2015.
Negli ultimi due anni, Grayshift ha venduto i suoi prodotti all'Ufficio delle carceri degli Stati Uniti, alla Drug Enforcement Administration, all'Internal Revenue Service e all'FBI. L'FBI ha speso più di $ 1 milione in prodotti Grayshift, secondo i registri degli appalti federali.
La contea di Gwinnett in Georgia, ad esempio, ha iniziato a utilizzare il dispositivo Grayshift nel 2018 e ha ottenuto l'accesso a circa 300 telefoni quell'anno. Ora, Chris Ford, un investigatore dell'ufficio del procuratore distrettuale sta usando il dispositivo per riaprire i casi che erano diventati freddi a causa di telefoni precedentemente illeggibili.
Il rapporto indica che Cellebrite è stata in grado di accedere all'iPhone 5 dal 2015. E vale la pena notare qui che l'iPhone 5 è così vecchio ora che non ha nemmeno un Enclave sicura incorporato. E anche l'iPhone 7 è "facilmente leggibile" nel 2020 rispetto a quando è stato lanciato il telefono.
Gli strumenti forensi utilizzati per hackerare gli iPhone sono stati recentemente migliorati, grazie al software chiamato Checkm8 che sfrutta una vulnerabilità dell'hardware di Apple. Permette agli strumenti forensi di scaricare dati, come file cancellati, che spesso sono nascosti anche agli utenti di iPhone, affermano i professionisti della sicurezza.
Uno strumento forense sviluppato con Checkm8 funziona su tutti i dispositivi iPhone da iPhone 5s a iPhone X e sfrutta un bug hardware che Apple non è in grado di correggere, dicono.
La realtà qui è che probabilmente sarà necessario accedere a questi dispositivi più vecchi tramite metodi di forza bruta, soprattutto se i telefoni cellulari sono stati spenti quando le forze dell'ordine hanno messo le mani su di loro. Tuttavia, loro siamo accessibile tramite gli strumenti disponibili per queste agenzie - senza l'assistenza aggiuntiva di Apple. In particolare, nonostante il fatto che il DOJ stia cercando di far sembrare Apple ha per creare una backdoor, sicuramente non è necessario in questo caso particolare.
Ma decifrare il passcode è qualcosa che sia il dispositivo di Cellebrite che quello di Grayshift sono progettati per fare, dicono gli esperti di medicina legale. "Potrebbe volerci un po 'di tempo per decifrare il passcode", ha detto la Edwards.
Questo è tutto molto disordinato e rumoroso, ma è ovvio che Apple non cambierà la sua posizione qui. Ed è probabilmente sicuro dire che l'FBI e il DOJ non cambieranno presto la loro posizione sulla questione, anche se la sua logica è su un terreno instabile.