Rättsfallet som kommer att definiera teknik och integritet i årtionden

[ware_item id=33][/ware_item]

Rättsfallet som kommer att definiera teknik och integritet i årtionden


Den 2 december 2015 sköt och dödade gifta paret Syed Rizwan Farook och Tashfeen Malik fjorton personer vid ett träningsevenemang för avdelningen för hälsa i San Bernardino, Kalifornien, där Farook anställdes. Ytterligare tjugotvå skadades i den dödligaste massaskytte i USA sedan 2012 och de dödligaste i Kalifornien sedan 1984. Hela skjutningen tog mindre än fyra minuter.

Skyttarna flydde från platsen i en hyrd bil och lämnade efter sig explosiva apparater som var avsedda att rikta in räddningspersonal. Lyckligtvis exploderade dessa bomber aldrig.

Cirka fyra timmar efter skytte kunde polisen hitta och stoppa Farook och Malik i sin hyrbil. Det skedde ett eldväxling och båda skyttarna dog på platsen.

äpple-v-fbiBild från sheriffavdelningen i San Bernadino County.

Enligt FBI hade Farook och Malik skickat Facebook-meddelanden till varandra där de båda begick till våldsam Jihad. Deras Facebook-profiler förklarade också en lojalitet till ISIS-ledaren, Baghdadi. Mot bakgrund av dessa fynd, den 6 december 2015, definierade president Obama skytte som en terroristattack - den dödligaste på USA: s jord sedan 9/11.

Enligt media hade Farook och Malik båda förstört sina personliga telefoner innan attacken, vilket gjorde det omöjligt att hämta information från enheterna.

Farooks arbetsgivare hade emellertid utfärdat honom en iPhone 5C, som Farook inte förstörde före sin död. Denna iPhone kör iOS 9, som är säkrad med en numerisk lösenord och som regelbundet har säkerhetskopierats med Apples iCloud-tjänst. Medan informationen på själva iPhone är krypterad, är säkerhetskopiorna i molnet inte. Utredarna kunde ha utlöst en automatisk iCloud-säkerhetskopia genom att helt enkelt återlämna iPhone till ett av de Wi-Fi-nätverk som den tidigare hade åtkomst till. Men det här alternativet blev tom när en utredare återställde lösenorden för iCloud-kontot och därmed inaktiverade de automatiska säkerhetskopiorna.

Varför iPhone: s lösenord är omöjligt att spricka

Medan en enkel numerisk lösenord skulle vara lätt för alla datorer att gissa, förhindrar tre begränsningar i iOS 9 enheter från att spricka:

  1. Det finns en försening på 80 ms mellan varje lösenordsförsök.
    • Medan förseningen på 80 ms skulle bromsa en attack, i teorin, skulle det ändå bara ta 800 sekunder att gå igenom alla 10 000 möjliga kombinationer av en fyrsiffrig kod. Utan den konstgjorda förseningen skulle det ta mindre än en sekund att knäcka lösenordet. Denna fördröjning blir mycket betydande med längre lösenord.
  2. Lösenordet måste anges för hand.
    • Om det tar två sekunder att manuellt ange en felaktig lösenord och få ett felmeddelande, skulle det fortfarande bara ta cirka fem och en halv timme att gissa koden.
  3. Kickaren: enheten blir oåtervinnbar efter tio misslyckade försök.
    • Medan de två första begränsningarna endast är relevanta för komplexa lösenord för vilka miljoner eller miljarder möjliga kombinationer finns, gör denna tredje hinder det helt omöjligt att försöka låsa upp telefonen genom att bara gissa lösenordet.

För att kringgå dessa hinder måste FBI skriva sin egen version av iOS-firmware, ladda den på telefonen och sedan försöka gissa lösenordet automatiskt. En sådan teknik kan fortfarande vara framgångsrik om telefonen var skyddad med ett starkt lösenord, eftersom det skulle ta dagens datorer för lång tid att knäcka.

Kanske har FBI inte den tekniska erfarenheten att skapa ett sådant hackverktyg. Men det är mycket troligt att andra myndigheter, till exempel NSA, gör det. Vi vet inte om FBI har bett NSA om hjälp i denna fråga, eller om NSA redan har utvecklat programvara som kan motverka de tre begränsningarna som nämns ovan, men vi vet att de kunde - precis som vi vet att Apple kunde.

hack-äppleFBI ber Apple att sticka sig i ryggen.

FBI vill att Apple ska hjälpa till att hacka Apple-enheter

När FBI bad Apple att frivilligt hjälpa dem att skapa programvara för att ta bort de tre begränsningarna, sa Apple nej. Några dagar innan beslutet om att söka i telefonen upphörde sökte FBI hjälp från Förenta staternas tingsrätt för District of California. Den 16 februari beordrade domstolen Apple att följa FBI: s begäran.

Den ursprungliga beställningen bad Apple att förse FBI med firmware som kringgår begränsningarna, även om den ger Apple tillstånd att designa firmware som endast kan fungera på Farooks telefon, identifierad med dess unika identifierare (UDID), som fungerar som ett serienummer . Ordern gör det också möjligt för Apple att utföra denna "återhämtning" i sina egna lokaler och att debitera regeringen för "tillhandahålla denna tjänst".

Apple vägrade att följa och deras svar, undertecknat av VD Tim Cook, har sedan dess berömts och delats otaliga gånger över hela internet. I sitt svar betonar Apple att de redan har delat all information de kan dela (som förmodligen inkluderar iCloud-säkerhetskopiorna i fråga), och de gjorde allt inom lagen för att hjälpa FBI.

Apple betonar också att det skulle vara tekniskt omöjligt att skapa den här typen av programvara på ett sådant sätt som bara kan användas en gång. All firmware som kan spricka Farooks telefon fungerar på alla andra iOS-enheter. Den federala regeringen har redan sökt Apples hjälp för att låsa upp telefoner i 12 andra fall, och den nyskapade programvaran skulle utan tvekan begärs igen nästa gång FBI vill komma åt en telefon. När en rättslig prejudikat har fastställts, skulle det vara mycket svårt att vägra ett krav i framtiden.

FBI vill att du tar deras sida

Det verkar som om FBI valde Farooks fall för att skapa ett prejudikat. FBI valde det inte på grund av dess relevans för den nationella säkerheten, utan för att Farooks etikett som en "terrorist" gör det mer troligt att den offentliga opinionen kommer att ha sida med FBI.

Vi bevittnar inte bara en domstolstrid utan också en kamp om allmän opinion. Och mycket står på spel.

FBI är fast besluten att sätta upp ett rättsligt prejudikat där den framgångsrikt låser upp en krypterad telefon med modifierad firmware, eftersom den försöker använda dussintals om inte hundratals låsta telefoner som bevis i straffrättsliga rättegångar. Att söka NSA: s hjälp för att låsa upp en enhet kan vara användbart i en utredning, men när det är dags för en offentlig rättegång skulle NSA inte vara villig att dela information om hur de fick bevisen och bevisen måste avvisas. Och utan bevis kan ingen dömas för ett brott.

I detta fall hävdar FBI att Farook kan ha använt den här telefonen för att kommunicera med sina kollegor. Föreställ dig om NSA redan hade hackat enheten och upptäckt att en av Farooks kollegor hade förkunskaper eller till och med deltagande i attacken. Kännedom om detta meddelande skulle inte nödvändigtvis vara tillräckligt för att denna kollega skulle bli dömd eftersom statsadvokaten eller FBI inte skulle kunna förklara för domstolen hur de vet (dvs med hjälp av NSA), och bevisen skulle inte vara tillåtna.

Vem ska du lita på: Apple eller FBI?

Detta FBI mot Apple-domstol sätter Apple i en extremt svår situation, eftersom deras beslut påverkar säkerheten för alla Apple-enheter, inte bara Farooks iPhone. Även om det är troligt att Apple skulle vara villig att hjälpa till att samla bevis i just detta fall, har FBI en ändrad version av deras programvara allvarliga konsekvenser.

Liksom med annan teknik och data är det inte orimligt att anta att denna lösenordsgissande programvara snabbt skulle spridas: först bland olika myndigheter i den amerikanska regeringen, sedan till utländska regeringar, sedan till organiserade kriminella organisationer och senare hamna som en öppen -källverktyg på Github.

Den här frågan är mindre en fråga om datasekretess (en filosofisk rätt) än den handlar om datasäkerhet (ett tekniskt problem), även om de två är sammanlänkade. Även om Apple, och i synnerhet Tim Cook, har sällskap för vårt behov av integritet tidigare, har Apple-produkter överträffat sina konkurrenter som bäst i klassen när det gäller inbyggd enhetssäkerhet.

Apple, tillsammans med andra tillverkare, vill att vi ska lagra all vår personliga information om enheter i fickorna, hemma och på handleden. För att göra det måste teknikjättarna övertyga oss om att deras enheter är säkra. Hittills har Apple varit mycket framgångsrika när det gäller att skapa förtroende för sina kunder och övertyga människor om att Apple-produkter är säkra. Om detta förtroendeförhållande skulle skadas, särskilt på ett så offentligt sätt, kan Apples marknadsposition skadas allvarligt.

Till skillnad från Apple har USA: s regering och dess olika byråer inte längre det rykte de brukade ha, särskilt som de uppfattas av individer och organisationer utomlands. Apple är då en pålitlig leverantör till internationella företag och utländska regeringar: de är villiga att stå upp mot FBI och de arbetar outtröttligt för att upprätthålla säkerheten för sina produkter - även mot några av de mest sofistikerade potentiella motståndarna.

äpple-okonstitutionelltBör Apple skyddas av regeringen?

Är FBI: s krav okonstitutionella?

Utöver frågan om säkerhet väcker rättsfallet en annan viktig fråga: värnplikt. Att tvinga individer och privata företag att lämna ut information de har är mycket annorlunda än att tvinga dessa individer och privata företag att utföra åtgärder som de finner moraliskt ifrågasättande.

FBI ber Apple och deras ingenjörer att skapa ett verktyg som de tror inte borde existera. Att tvinga Apple att bygga fast programvaran strider troligtvis med den trettonde ändringen av Förenta staternas konstitution (ofrivillig servitude). Tidigare har undantag från denna ändring beviljats ​​av Högsta domstolen endast i krigsfall.

Apple hävdar dock att domstolsbeslutet bryter mot deras första ändringsrättigheter: den koden är yttrandefrihet. Apple säger att deras kod innehåller sina värden, som skyddas av det första ändringsförslaget. Ändring av koden kränker och förändrar dessa värden och det är konstitutionellt för regeringen att tvinga dem att göra det.

Regeringen har alltid hatat kryptering

Ett liknande argument har framgångsrikt tillämpats tidigare. När Phil Zimmermann, uppfinnaren av krypteringsprogrammet PGP, distribuerade PGP runt om i världen, undersöktes han 1993 för ”export av ammunition utan licens”. Då ansågs kryptering som ett vapen. För att komma runt detta förbud utmanade Zimmermann och hans anhängare denna förordning genom att skriva ut källkoden i en pappersbok och distribuera den över hela världen. De hävdade att koden som en bok utgör skyddat tal och knappt kunde betraktas som ett vapen. Undersökningen mot Zimmermann avslutades så småningom.

Medan Zimmermann-fallet utvecklades, var NSA upptagen med att marknadsföra sin Clipper Chip, ett verktyg för att överföra krypterade telefonsamtal. Clipper Chip innehöll en bakdörr som skulle ha fått byrån tillgång till alla telefonsamtal.

Byrån övergav Clipper Chip-projektet efter betydande återfall från Electronic Privacy Information Center och Electronic Frontier Foundation. Rädsla för att NSA inte skulle kunna tvinga utländska företag att inkludera detta chip i sina produkter, och att dessa företag sedan skulle kunna få en konkurrensfördel på de internationella marknaderna, fick också NSA att släppa Clipper Chip.

Detta övervägande kommer att spela en roll i det nuvarande rättsfallet med FBI mot Apple, med många som fruktar amerikanska teknikföretag kan förlora på kontrakt med utländska regeringar, företag och individer.

Clipper Chip befanns senare vara osäker och skulle snabbt ha blivit kränkbart av utländska underrättelsebyråer och stora kriminella organisationer.

crypto-warÄr detta början på ytterligare ett kryptokrig?

Är detta återvändandet av kryptokrigen?

Kontroverserna kring Clipper Chip och andra försök från regeringen att försvaga säkerheten för vår dagliga kommunikation och enheter gav upphov till termen Crypto Wars. Krigerna förklarades ökänt "vann" efter att den brittiska regeringen också skyddade sina planer för att begränsa tillgången till starka krypteringsprotokoll.

Idag har kryptering blivit allmänt tillgänglig och används över Internet. De flesta välrenommerade webbplatser krypterar sin trafik med HTTPS (vilket indikeras av det gröna låset i adressfältet). Operativsystem krypterar sina hårddiskar som standard. Och meddelandesystem som Signal, Telegram och Whatsapp alla krypterar chatttrafik i transit.

Med FBI: s attacker på Apples enhetssäkerhet och krypteringstekniker kanske vi har gått in i andra omgången av kryptokrigen. De två fallen liknar den att de båda tar bort viktiga säkerhetsfunktioner för regeringens tillgång i nationell säkerhets namn.

Kan historien upprepa sig och kryptering vinner ännu en gång.

Bild: Andrey Burmakin / Dollar Photo Club
Apple-kniv: Krzysztof Budziakows / Dollar Photo Club
Okonstitutionell: larryhw / Dollar Photo Club
Kryptokrig: kaalimies / Dollar Photo Club

Rättsfallet som kommer att definiera teknik och integritet i årtionden
admin Author
Sorry! The Author has not filled his profile.