Justisdepartementet og Apple kvadrer seg igjen i 2020 over kryptering, og begge sider gjentar holdninger de gjorde veldig offentlig langt tilbake i 2015.
Men her er vi igjen uansett, med Federal Bureau of Investigation (FBI) og DOJ som kommer ut og svinger og ber om at Apple gjør hva det måtte, for å i utgangspunktet gå til enhver lengde, for å gjøre enhetene sine lett tilgjengelige for rettshåndhevingsbyråer. Apple nekter å gjøre dette, spesielt på en slik måte at det vil skape en "bakdør" til enhetene. USAs statsadvokat har til og med gått så langt som direkte å be Apple om å hjelpe. Og Apple har gått så langt som å si at det har hjulpet etter beste evne, men det er fremdeles ikke til å ofre brukernes personvern og sikkerhet for å gi rettshåndhevelse det den egentlig ønsker:
Uhindret tilgang til disse enhetene.
Det er en rask oversikt for å komme oss til i dag, hvor Wall Street Journal har noen interessante tillegg til denne historien. Spesielt, som har gått uten å rapportere frem til dette punktet, at den rapporterte masseskytteren til flybasen Naval i Pensacola, Florida, brukte en iPhone 5 og en iPhone 7 - ikke de nyeste modellene.
Det er en viktig detalj fordi sikkerhetseksperter gjorde det ganske tydelig i WSJRapporten er at disse eldre enhetene er "lettere å sprekke" enn DOJ og FBI ville ha publikum til å tro.
Vi har verktøyene for å hente ut data fra en iPhone 5 og 7 nå, sier Andy Garrett, administrerende direktør i Garrett Discovery, et rettsmedisinske etterforskningsfirma. "Alle gjør.
Det er ikke en hemmelighet at FBI i 2015 brukte opp 1 million dollar for å nå data som er lagret i en kryptert iPhone 5C. Nå kan byrået gjøre det samme for en av Pensacola-skytterens iPhoner for 15 000 dollar eller mindre, ifølge denne siste rapporten, takket være verktøyet byrået kjøpte de siste to årene.
Det er et katt-og-mus-spill. Apple låser ting, men hvis noen vil finne en måte å komme seg inn på disse enhetene på, vil de finne en måte, ”sa Sarah Edwards, en digital rettsmedisinske instruktør med SANS Institute, en organisasjon som trener cybersecurity-etterforskere.
Det er alternativer for rettshåndhevingsbyråer på dette tidspunktet, så langt det gjelder eldre enheter. Grayshift begynte for eksempel å selge sin "iPhone-hacking-enhet" i 2018. Det koster 15.000 dollar for advokatbyråer. Og så er det Cellebrite, som ryktes å være selskapet som hjalp FBI tilbake i 2015.
I løpet av de siste to årene har Grayshift solgt produktene sine til U.S. Bureau of Prisons, Drug Enforcement Administration, Internal Revenue Service og FBI. FBI har brukt mer enn 1 million dollar på Grayshift-produkter, ifølge føderale anskaffelsesregistre.
Georgias Gwinnett County, for eksempel, begynte å bruke Grayshift-enheten i 2018 og fikk tilgang til rundt 300 telefoner det året. Nå bruker Chris Ford, en etterforsker ved distriktsadvokatkontoret enheten for å gjenåpne saker som har blitt kaldt på grunn av telefoner som tidligere var uleselige.
Rapporten indikerer at Cellebrite har vært i stand til å få tilgang til iPhone 5 siden 2015. Og det er verdt å merke seg at iPhone 5 er så gammel nå at den ikke en gang har en Secure Enclave innebygd i den. Og til og med iPhone 7 er etter sigende “lett lesbar” i år 2020 enn den var da telefonen først ble lansert.
Rettsmedisinske verktøy som ble brukt til å hacke til iPhones er forbedret i det siste, takket være programvare kalt Checkm8 som utnytter en sårbarhet i Apples maskinvare. Det tillater rettsmedisinske verktøy å laste ned data, for eksempel slettede filer, som ofte er skjult for til og med brukerne av iPhone, sier sikkerhetsfagfolk.
Et rettsmedisinske verktøy bygget med Checkm8 fungerer på alle iPhone-enheter fra iPhone 5s til iPhone X, og utnytter en maskinvarefeil som Apple ikke klarer å lappe, sier de.
Realiteten her er at disse eldre enhetene trolig vil trenge tilgang til via brute force-metoder, spesielt hvis håndsettene ble slått av når lovhåndhevelse fikk hendene på dem. Imidlertid, de er tilgjengelig via verktøyene som er tilgjengelig for disse byråene - uten ekstra hjelp fra Apple. Spesielt til tross for at DOJ prøver å få det til å virke som Apple har for å lage en bakdør, trenger det absolutt ikke i akkurat dette tilfellet.
Men å sprekke passordet er noe både Cellebrite og Grayshifts enhet er designet for å gjøre, sier kriminaltekniske eksperter. "Det kan bare ta litt tid å knekke passordet," sa Edwards.
Dette er alt veldig rotete og bråkete, men det er grunnen til at Apple ikke kommer til å endre sin stilling her. Og det er sikkert trygt å si at FBI og DOJ ikke vil endre sin stilling til saken snart, heller ikke selv om dens begrunnelse er på skjelven grunn.