Das Justizministerium und Apple streiten sich 2020 erneut um die Verschlüsselung, und beide Seiten bekräftigen ihre Haltung sehr öffentlich Weg zurück in 2015.
Aber jetzt ist es wieder soweit: Das Federal Bureau of Investigation (FBI) und das Justizministerium kommen heraus und fordern Apple auf, alles in ihrer Macht Stehende zu tun, um die Geräte für Strafverfolgungsbehörden leicht zugänglich zu machen. Apple weigert sich, dies zu tun, insbesondere in der Weise, dass es eine „Hintertür“ zu den Geräten schafft. Der Generalstaatsanwalt der Vereinigten Staaten hat Apple sogar direkt um Hilfe gebeten. Und Apple hat so weit gegangen, zu sagen, dass es nach besten Kräften geholfen hat, aber es wird immer noch nicht die Privatsphäre und Sicherheit der Benutzer opfern, um den Strafverfolgungsbehörden das zu geben, was es tut Ja wirklich will:
Uneingeschränkter Zugriff auf diese Geräte.
Das ist eine kurze Zusammenfassung, um uns an den heutigen Ort zu bringen Das Wall Street Journal hat einige interessante Ergänzungen zu dieser Geschichte. Insbesondere, was bisher nicht berichtet wurde, dass der gemeldete Massenschütze des Marinestützpunkts in Pensacola, Florida, ein iPhone 5 und ein iPhone 7 benutzte - nicht die neuesten Modelle.
Das ist ein wichtiges Detail, denn Sicherheitsexperten haben es im Internet ziemlich deutlich gemacht WSJ's Bericht, diese älteren Geräte sind "leichter zu knacken", als das DOJ und das FBI der Öffentlichkeit glauben machen würden.
Wir haben jetzt die Tools, um Daten von einem iPhone 5 und 7 zu extrahieren “, sagte Andy Garrett, Geschäftsführer von Garrett Discovery, einer forensischen Ermittlungsfirma. "Jeder tut.
Es ist kein Geheimnis, dass das FBI 2015 mehr als 1 Million US-Dollar ausgegeben hat, um auf Daten zuzugreifen, die in einem verschlüsselten iPhone 5C gespeichert sind. Jetzt könnte die Agentur das Gleiche für eines der iPhones des Pensacola-Schützen für 15.000 USD oder weniger tun. Dies geht aus diesem neuesten Bericht hervor, der den Tools zu verdanken ist, die die Agentur in den letzten zwei Jahren gekauft hat.
Es ist ein Katz-und-Maus-Spiel. Apple sperrt Dinge, aber wenn jemand einen Weg finden möchte, um an diese Geräte heranzukommen, wird er einen Weg finden “, sagte Sarah Edwards, Dozentin für digitale Forensik beim SANS Institute, einer Organisation, die Cybersicherheitsermittler ausbildet.
Für ältere Geräte gibt es derzeit Optionen für Strafverfolgungsbehörden. Grayshift zum Beispiel begann 2018 mit dem Verkauf seines „iPhone-Hacking-Geräts“. Für Strafverfolgungsbehörden kostet es 15.000 US-Dollar. Und dann gibt es noch Cellebrite, das angeblich das Unternehmen war, das 2015 dem FBI geholfen hat.
In den letzten zwei Jahren hat Grayshift seine Produkte an das US-Gefängnisbüro, die Drug Enforcement Administration, den Internal Revenue Service und das FBI verkauft. Das FBI hat laut Beschaffungsunterlagen des US-Bundes mehr als 1 Million US-Dollar für Grayshift-Produkte ausgegeben.
Das georgische Gwinnett County beispielsweise begann 2018 mit der Verwendung des Grayshift-Geräts und erhielt in diesem Jahr Zugang zu etwa 300 Telefonen. Jetzt verwendet Chris Ford, ein Ermittler der Staatsanwaltschaft, das Gerät, um Fälle wieder zu öffnen, die aufgrund von Handys, die zuvor nicht lesbar waren, kalt geworden waren.
Aus dem Bericht geht hervor, dass Cellebrite seit 2015 auf das iPhone 5 zugreifen kann. Hier ist zu erwähnen, dass das iPhone 5 so alt ist, dass es nicht einmal über eine eingebaute sichere Enklave verfügt. Sogar das iPhone 7 soll im Jahr 2020 "gut lesbar" gewesen sein als zum Zeitpunkt des ersten Starts des Telefons.
Forensische Tools, die zum Hacken in iPhones verwendet werden, wurden kürzlich dank der Software Checkm8 verbessert, die eine Sicherheitsanfälligkeit in der Apple-Hardware ausnutzt. Forensik-Tools können damit Daten herunterladen, z. B. gelöschte Dateien, die laut Sicherheitsexperten häufig auch den Benutzern des iPhones verborgen bleiben.
Ein mit Checkm8 erstelltes Forensik-Tool funktioniert auf allen iPhone-Geräten vom iPhone 5s bis zum iPhone X und nutzt einen Hardwarefehler aus, den Apple nicht patchen kann.
Die Realität hier ist, dass auf diese älteren Geräte wahrscheinlich mit Brute-Force-Methoden zugegriffen werden muss, insbesondere wenn die Mobilteile ausgeschaltet waren, als die Strafverfolgung sie in die Hände bekam. Sie jedoch sind Zugriff über die Tools, die diesen Agenturen zur Verfügung stehen - ohne die zusätzliche Unterstützung von Apple. Insbesondere trotz der Tatsache, dass das DOJ versucht, es wie Apple erscheinen zu lassen hat Um eine Hintertür zu erstellen, muss dies in diesem speziellen Fall definitiv nicht geschehen.
Laut Forensikexperten ist das Knacken des Passcodes jedoch eine Aufgabe, für die sowohl Cellebrite als auch Grayshifts Gerät entwickelt wurden. "Es kann nur eine Weile dauern, bis der Passcode geknackt ist", sagte Edwards.
Das ist alles sehr chaotisch und laut, aber es liegt auf der Hand, dass Apple seine Position hier nicht ändern wird. Und es ist wahrscheinlich sicher zu sagen, dass das FBI und das DOJ ihre Position in dieser Angelegenheit auch dann nicht bald ändern werden, wenn die Begründung auf wackeligem Boden liegt.