ФБР продолжает взламывать iPhone без поддержки Apple
ФБР так и не получила технической помощи и взламывает устройства самостоятельно, переключившись на попытки дешифровки сообщений, защищенных сквозным шифрованием.
Генеральный прокурор Уильям Барр и директор ФБР Крис Рэй объявили, что после нескольких месяцев работы техническим специалистам ФБР удалось разблокировать два iPhone. Одним из них пользовался военнослужащий из Саудовской Аравии, который совершил нападение на военно-воздушную базу в Пенсаколе в декабре 2019 года.
Террорист погиб, а в начале этого года генеральный прокурор попросил Apple помочь разблокировать телефоны. Это были модели iPhone 5 и 7. Apple предоставила следователям резервные копии iCloud, информацию об учетных записях и данные транзакций, но не помогла взломать устройства. Ситуация угрожала возобновить противостояние «Apple против ФБР», как в 2016 году. Тогда производитель отказался разблокировать iPhone после теракта в Сан-Бернардино.
Правительство обратилось в федеральный суд, чтобы принудить Apple выполнить работу по разблокировке телефона. Однако спор закончился ничем и на помощь пришла третья сторона, которая и взломала iPhone. После теракта в Пенсаколе ФБР использовало собственное решение.
Напомним, что у бюро есть сторонние поставщики ПО GrayShift и Cellebrite, благодаря которому можно шифрование устройства, а также устанавливать шпионское программное обеспечение. Софт работает на самых последних моделях iPhone, вплоть до iPhone 11 Pro Max.
ФБР все еще сотрудничает и с израильской NSO Group. Ее ПО Pegasus использовалось правительствами иностранных государств против диссидентов, журналистов, адвокатов и правозащитников.
Разумеется, общество не могло пропустить этот факт, однако на мероприятии, посвященном возможностям взлома смартфона силами ФБР, директору Рей и А.Г. Барру удалось перевести внимание прессы на Apple и уклониться от любых сложных вопросов. Никто так и не прояснил, что возможности ФБР означают для неприкосновенности частной жизни, гражданских свобод и безопасности данных.
Смотреть все статьи по теме "Информационная безопасность"