بحث در مورد رمزنگاری بدون پایان ادامه دارد.

در ماه های اخیر ، گفتمان تا حد زیادی از تلفن های هوشمند رمزگذاری شده دور شده است تا در عوض بر پیام های رمزگذاری شده پایان به پایان متمرکز شود. اما یک کنفرانس مطبوعاتی اخیر روسای وزارت دادگستری (DOJ) و دفتر تحقیقات فدرال (FBI) نشان داد که بحث درباره رمزگذاری دستگاه مرده نیست ، بلکه صرفاً در حال استراحت بود. و فقط از بین نمی رود.

در مطبوعات ، دادستان کل ویلیام بار و مدیر FBI کریس Wray اعلام کرد که پس از ماهها کار ، تکنسینهای FBI موفق شده اند قفل دو آیفون مورد استفاده افسر ارتش سعودی را که در تیراندازی تروریستی در ایستگاه هوایی نیروی دریایی پنساکولا در فلوریدا انجام داده بود ، در دسامبر سال 2019 موفق به باز کردن قفل کنند. حمله ، که به سرعت توسط القاعده در شبه جزیره عربستان ادعا شد.

در اوایل سال جاری – یک ماه محکم پس از تیراندازی – بار از اپل خواسته بود تا در باز کردن تلفن ها (یکی از آنها به گلوله آسیب دیده باشد) که مدل های قدیمی تر آیفون 5 و 7 بودند ، کمک کند. اپل “گیگابایت اطلاعات” را در اختیار محققان قرار داد ، از جمله “پشتیبان گیری iCloud ، اطلاعات حساب و داده های معامله برای چندین حساب” ، اما در کمک به دستگاه ها خط را ترسیم کرد. این وضعیت تهدید کرده است که نمایشگاه “Apple در مقابل FBI” در سال 2016 را بر روی یک آیفون قفل شده دیگر پس از حمله تروریستی سان برناردینو احیا کند.

بعد از اینکه دولت به دادگاه فدرال رفت تا اپل را اژدها کند هنگامی که دولت پس از خرید یک استثمار از یک فروشنده خارجی ، دولت از شناسایی آن خودداری کرد ، در مورد انجام کار بازرسان برای آنها ، این ضد انعطاف پذیری پایان یافت. قضیه پنساکولا تقریباً به همین شکل به اوج رسید ، به جز اینکه FBI ظاهراً به جای سوء استفاده شخص ثالث ، از یک راه حل داخلی استفاده کرده است.

فکر می کنید موفقیت FBI در یک کار دشوار است (یادتان باشد یکی از تلفن ها بوده است) شلیک کرد) خبر خوبی برای دفتر خواهد بود. با این حال ، یک یادداشت غیرقابل تصور از تلخی اظهارات تحسین برانگیز را در کنفرانس مطبوعاتی برای تکنسین هایی که این امر را رقم زده اند ، رنگ آمیزی کرد. با وجود دستاورد چشمگیر دفتر ، و با وجود دستاوردهای داده ای که اپل ارائه داده بود ، بار و Wray بخش عمده ای از اظهارات خود را به بد دهن اپل اختصاص دادند ، اما Wray تا آنجا پیش می رود که می گویند دولت “به طور موثر هیچ کمکی از این شرکت دریافت نکرد”.

این تاکتیک انحرافی کار می کرد: در اخبار مربوط به کنفرانس مطبوعاتی ، تیتر بعد از سرخط ، سرنوشت FBI علیه اپل را به جای تمرکز روی آنچه که در این کنفرانس مطبوعاتی به طور اسمی در نظر گرفته شده بود ، برجسته کرد: این واقعیت که سازمان های اجرای قانون فدرال می توانند آیفون های قفل شده را وارد کنند بدون کمک اپل.

این باید اخبار اصلی باشد ، زیرا مهم است. این حقیقت ناخوشایند ادعای دیرینه آژانس ها را مبنی بر اینکه آنها در برابر رمزگذاری اپل درمانده نیستند ، زیرپا می گذارد و بنابراین شرکت باید از نظر قانونی مجبور شود که رمزنگاری دستگاه خود را برای دسترسی به قانون تضعیف کند. جای تعجب نیست که رایی و بار آنقدر عصبانی هستند که کارمندانشان همچنان در شغل خود خوب هستند.

این دو مقام با احیای روال قدیمی سرزنش- اپل ، موفق شدند از تعدادی از سؤالاتی که کنفرانس مطبوعاتی آنها بی پاسخ مانده اند بپرهیزند. دقیقا چه چیزی هستند قابلیت های FBI هنگام دسترسی به تلفن های هوشمند قفل شده و رمزگذاری شده چیست؟ Wray ادعا کرد که تکنیکی که توسط تکنسینهای FBI تهیه شده است فراتر از آیفونهای Pensacola است. چقدر محدود است؟ FBI چه تکنیک های دیگری برای شکستن تلفن دارد و کدام مدل های گوشی و کدام نسخه های سیستم عامل تلفن همراه این تکنیک ها را با اطمینان کار می کند؟ در چه مواردی ، برای انواع جرایم ، از این ابزارها استفاده می شود؟

ما همچنین نمی دانیم که از زمان تحویل پس از بازرس کل بازرس 2018 در امور سن برناردینو ، چه عواملی در اداره تغییر یافته است. چه اتفاقی می افتد با برنامه های FBI ، که در گزارش IG اعلام شده است ، برای کاهش موانع موجود در آژانس برای استفاده از ابزارها و تکنیک های امنیت ملی در پرونده های جنایی؟ آیا این تغییر اتفاق افتاد و آیا در موفقیت پنساکولا نقش داشت؟ آیا FBI با استفاده از تکنیک های طبقه بندی شده از متن امنیت ملی که ممکن است در دادگاه نتواند تجمع کند ، تلفن های مظنون جنایی را ترک می کند؟

علاوه بر این ، چگونه توانایی های داخلی FBI مکمل اکوسیستم بزرگتر ابزارها و تکنیک های اجرای قانون برای دسترسی به تلفن های قفل شده است؟ این افراد شامل فروشندگان شخص ثالث دستگاه های GrayShift و Cellebrite می شوند ، که علاوه بر FBI ، تعداد زیادی از ادارات پلیس و ایالتی ایالات متحده و پلیس محلی و مقامات مهاجرت فدرال را در بین مشتریان خود شمارش می کنند. هنگامی که به یک تلفن قفل شده وصل می شوید ، این دستگاه ها می توانند رمزگذاری گوشی را برای به دست آوردن محتویات خود دور کنند و (در مورد GrayShift) می توانند جاسوسی را بر روی آیفون بسازند تا رمز عبور خود را هنگامی که پلیس صاحب تلفن را وارد آن می کند ، وارد کنند. این دستگاهها روی مدلهای بسیار جدید آیفون کار می کنند: Cellebrite ادعا می کند که می تواند هرگونه آیفون را برای اجرای قانون باز کند و FBI با استفاده از دستگاه GrayKey GrayShift یک iPhone 11 Pro Max را باز کرده است.

علاوه بر Cellebrite و GrayShift ، که دارای مشتری کاملاً مستقر در ایالات متحده هستند ، اکوسیستم شرکتهای هک تلفن تلفنی شخص ثالث شامل اشخاصی است که نرم افزار هک کردن تلفن از راه دور با دسترسی از راه دور را برای دولت های سراسر جهان به بازار عرضه می کنند. شاید بدنام ترین نمونه گروه NSO با اسرائیل باشد که نرم افزار Pegasus توسط دولت های خارجی علیه مخالفان ، روزنامه نگاران ، وکلا و فعالان حقوق بشر استفاده شده است. بازوی ایالات متحده این شرکت تلاش کرده است تا پگاسوس را در داخل کشور به بخش های پلیس آمریکا با نام دیگری بازاریابی کند. کدام فروشندگان شخص ثالث راه حل های هک کردن تلفن را برای FBI ارائه می دهند و با چه قیمتی؟

سرانجام ، چه کسی دیگری علاوه بر FBI ، از تکنیکی که روی تلفن های Pensacola کار کرده است ، بهره مند خواهد شد؟ آیا FBI ابزار فروشندگان خریداری شده یا نورد خانه های خود را با آژانس های دیگر (فدرال ، ایالتی ، قبیله ای یا محلی) به اشتراک می گذارد؟ کدام ابزارها ، کدام آژانسها و برای چه مواردی؟ حتی اگر این تکنیک ها را به طور مستقیم به اشتراک نگذارد ، آیا از آنها برای باز کردن قفل تلفن برای آژانس های دیگر استفاده می کند ، همانطور که به زودی پس از خرید سوء استفاده برای آیفون سن برناردینو ، برای دادستان ایالتی انجام داد؟

ما درباره پاسخ به هر یک از این سؤالات کمی ایده نداریم ، زیرا قابلیت های FBI یک راز نزدیک است. چه پیشرفت و پیشرفت هایی در این زمینه حاصل شده است و چه فروشندگان آن را پرداخت کرده است ، ما (که برای پرداخت این کار دلار مالیات دهندگان را تأمین می کنیم) اجازه نمی دانیم. و آژانس از پاسخ دادن به سؤالات مربوط به تأثیر رمزنگاری در تحقیقات خود حتی از اعضای كنگره امتناع می ورزد ، و این می تواند از اطلاعات محرمانه كه برای عموم مردم انكار می شود محرمانه باشد.

تنها اطلاعات عمومی که از جعبه سیاه جعل تلفن FBI بیرون می آید ، چیزی مانند کنفرانس مطبوعاتی اخیر نیست. در یک رویداد همه چیز درباره قابلیت هک کردن تلفن FBI ، مدیر Wray و AG Barr با حیرت توانستند توجه مطبوعات را روی اپل منحرف کنند و هرگونه سوال دشوار از قبیل آنچه توانایی FBI برای حفظ حریم خصوصی آمریکایی ها ، آزادی های مدنی و امنیت داده ها دارد ، گول زد. یا حتی سؤالات اساسی مانند هزینه عملیات ترک خوردگی تلفن Pensacola چقدر است.

همانطور که تماشاگر اخیر روابط عمومی نشان داد ، کنفرانس مطبوعاتی نظارت ندارد. و به جای اعمال قدرت نظارتی خود ، اجباری شفافیت بیشتر ، یا نیاز به تجزیه و تحلیل حسابداری و هزینه / فایده هزینه های هک کردن تلفن FBI – به جای این که بخواهید پاسخی مستقیم و قطعی به سؤال جاودانه بپرسید که آیا ، با توجه به پیوسته آژانس؟ قابلیت های در حال تحول ، واقعاً نیاز به مجبور کردن سازندگان تلفن های هوشمند برای تضعیف رمزگذاری دستگاه است – در عوض کنگره در حال وضع قوانینی خطرناک مانند قانون EAR IT است ، که خطری برای تضعیف درست رمزگذاری می کند وقتی جمعیت مجبور شده توسط COVID-19 همه چیز را به صورت آنلاین انجام دهند. از خانه کمترین هزینه را دارد.

بهترینحال سناریوی مورد این است که آژانس فدرال که با دروغ گفتن به دادگاه نظارت بر اطلاعات خارجی ، عدم اعتماد به نفس خود را اثبات كرده است ، می تواند به تلفن های هوشمند ما شك كند ، اما شاید همه آنها نباشد. که شاید این اسباب بازی های خود را با ادارات پلیس ایالتی و محلی به اشتراک نگذارد (که با افراد متجاوز داخلی دوست دارند که به تلفن های قربانیان خود دسترسی پیدا کنند). که برخلاف دستگاه های فروشنده شخص ثالث ، شاید ابزارهای FBI در eBay به جایی نرسند که مجرمان بتوانند آنها را بخرند ؛ و امیدوارم که پول مالیات دهندگان را به این شرکت جاسوسی پرداخت نکرده باشد که مشتری مشهور دولت او یک روزنامه نگار را به قتل رسانده و متلاشی کرده است.

بدترین سناریو این خواهد بود که ، بین ابزارهای داخلی و شخص ثالث ، تقریباً هر یک از دستگاههای اجرای قانون می توانند به طور قابل اعتماد به تلفن های همه بیفتند ، اما با این وجود این سال به نظر می رسد سالی است که در نهایت پیروزی قانونی خود را از آن بدست می آورند. رمزگذاری به هر حال من نمی توانم صبر کنم تا ببینم چه چیز دیگری در فروشگاه 2020 وجود دارد




منبع Tech Crunch