Pull to refresh

Comments 105

При чем тут бэкдор, если смартфон физически у них на руках? Больше похоже на пиар, чем на принципиальную позицию.
Я спёр твой айфон и он тоже у меня на руках. Поставил брутфорситься… и всё, рано или поздно он будет моим со всей твоей инфой, не исключено, что даже корпоративной
А речь разве идет о снятии ограничения на количество попыток во всех телефонах? По тексту кажется что речь о конкретном телефоне.
ФБР хочет чтобы Apple модифицировали iOS этого конкретного смартфона, убрав ограничения на ввод пинкодов чтобы они сами сбрутфорсили. Но дело в том, что если они такой мод создадут, гарантий что он будет использован только на этом телефоне нет никаких.
Гарантий о том что изменив байт-другой в прошивке конкретного смарта, нельзя отключить ограничение числа попыток ввода паролей — никогда и не было.
Собственно говоря, если есть возможность изменить байт-другой в прошивке, никакой речи о безопасности и быть не может. Вся соль в том, что сделать это может (предположительно) только эппл и они публично отказались. Как я понял из других источников, единственный способ модифицировать прошивку устройства — форсированное обновление от производителя, что возможно только из-за того, что в отличие от 6 и 6s у 5с нет security enclave, который бы заблокировал и эту лазейку.
Если возможно отключить количество попыток на одном, причем произвольном — значит, можно на всех.
А сейчас значит это невозможно и надежно защищено.
Доказано открытым письмом Кука.


Вы вообще отдаете себе отчет в том, что при ЖЕЛАНИИ Эпл могли бы предложить ФБР такой способ, чтобы это не было применимо к произвольному телефону без помощи специалистов Эпл. Причем это не было бы вынесено на обсуждение, т.к. никому никаких проблем не доставило бы и никого под угрозу не поставило бы.

Но упустить такую возможность пиар-троллинга — это совсем другая история.
тут ещё одно стоит учесть: суд может обязать Эппл раскрыть _существующий_ метод. Но вряд ли всё же он может обязать написать программу, это делающую.

Кроме того — не верю, что ФБР не имеет возможности разобрать этот телефон, «перепаять» его память на своё устройство, и подбирай ключи, сколько хочешь. То есть тупо хотят сэкономить и получить метод _массового_ вскрытия.

Так что — нафиг.
«перепаять» его память на своё устройство, и подбирай ключи, сколько хочешь
Смотря какой там ключ шифрования. Может и десять лет придётся подбирать.
Так ведь ФБР не просит быстро вскрыть шифр. Это как раз эпплы сделать не отказывались, и ранее уже передавали расшифровки фбровцам.
Я не представляю, откуда взялось условие "без помощи специалистов Эпл"? Специалисты уже задействованы. И если сейчас Эппл задействует техническую возможность открыть произвольный смартфон, то и в будущем нет гарантий, что она не задействует аналогичную возможность. То есть возвращаемся к тому, с чего начали: можно на одном -> можно на всех.

Я уж не говорю о том, что для того же Эппл гораздо проще и технически, и юридически не иметь бэкдоров именно к хранилищу пользовательской информации. Польза от них компании минимальна: те данные, которые нужны для маркетинга, она и так собирает в открытую.
А сейчас у вас какие гарантии и откуда?

В этом то и суть. На поприще произошедшей трагедии Apple практически бесплатно внушила вам (текущим и потенциальным клиентам) целых две обманчивых уверенности, касающиеся защищенности информации и чуть ли невозможности их брутфорса.

А никаких гарантий этого нет. И не будет. Никто на себя такие обязательства не возьмет. Есть лишь эпизод, в котором Apple не упустила шанса эффективно подогреть доверие к своей продукции. В период застоя, как говорится, грех такими шансами не воспользоваться.

Фразу "можно на одном -> можно и на всех" я вообще не понимаю. Снять блокировку можно на всех хоть сейчас. С помощью специалистов Apple. На всех это никому не нужно и никто не просит. Снять на одном — необходимо для благого дела. Сделать это нужно так, чтобы без ведома Apple это нельзя было бы сделать на других. Если с ведома Apple понадобится тоже самое сделать в будущем в аналогичной ситуации, то что тут такого? И при чем тут "на всех"?
Это что-то вроде гонки вооружений. Улучшается защита-совершенствуется и атака.
> Я спёр твой айфон
У меня нет айфона. Шах и мат, ФБР.
Сперва ФБР попросит, чтобы Apple сам взломал телефон, потом попросят программу для взлома, дальше человеческий фактор и по интернету гуляет программа для взломов телефона от официального производителя. Конечно, схема не похожа на привычный бэкдор, но все же программа должна использовать какую-то уязвимость в системе.
Т.е. вы утверждаете, что пока что в кулуарах Apple подобных патчей или пропатченных прошивок НЕ СУЩЕСТВУЕТ, так?
Ну, утверждать я не берусь, это было предположение. Просто, если бы в телефоне был бы бэкдор, то скорее всего был бы узкий круг специалистов, которые о нем бы знали и скорее всего они бы уже вскрыли бы этот конкретный аппарат и не поднимали бы такого шума. И можно сказать, что у Apple есть большой штат специалистов по взлому разных мастей. Но держать какие-то средства взлома внутри компании, я не вижу смысла, так как велика вероятность, что он покинет пределы компании, попав в сервисные центры, а там может через "плохих специалистов" получить распространение. Но как с этим делом обстоят дела на самом деле в Apple я не знаю.

А делать как вариант прошивку с бэкдором и без него, как-то странно. Кроме одного варианта, если использовать обновление, которое отключит средства защиты внутри телефона после обновления, но это тоже потенциально опасно. И скорее всего, если есть возможность отключить обновления на заблокированном аппарате, то обновить его будет трудно. Смысла нет в создании бреши, которая погубит весь продукт

А что мешает, опасающимся уничтожения данных на 5 раз, слить дамп памяти и ковырятся с циферками на своих компьютерах
Вшитый в процессор уникальный ключ без возможности его вычитывания и заявленный как не сохраняемый при изготовлении?
https://www.theiphonewiki.com/wiki/UID_key

UID key (device's unique ID key) is an AES 256-bit hardware key, unique to each iPhone. It's fused into the application processor during manufacturing.… In later iOS versions, it is used to encrypt the entire file system, so that the flash chips cannot moved to another device and read out there again.

https://www.apple.com/br/privacy/docs/iOS_Security_Guide_Oct_2014.pdf#page=9

Every iOS device has a dedicated AES 256 crypto engine built into the DMA path
between the flash storage and main system memory, making file encryption highly
efficient.
The device’s unique ID (UID) and a device group ID (GID) are AES 256-bit keys fused (UID) or compiled (GID) into the application processor during manufacturing. No software or firmware can read them directly; they can see only the results of encryption or decryption operations performed using them. The UID is unique to each device and is not recorded by Apple or any of its suppliers. The GID is common to all processors in a class of devices (for example, all devices using the Apple A8 processor), and is used as an additional level of protection when delivering system software during installation and restore. Integrating these keys into the silicon helps prevent them from being tampered with or bypassed, or accessed outside the AES engine. The UID and GID are also not available via JTAG or other debugging interfaces.
The UID allows data to be cryptographically tied to a particular device. For example, the
key hierarchy protecting the file system includes the UID, so if the memory chips are
physically moved from one device to another, the files are inaccessible. The UID is not
related to any other identifier on the device.…
The passcode is entangled with the device’s UID, so brute-force attempts must
be performed on the device under attack.
UID только используется в процессе шифрования, он никак не защищает микросхему флеш-памяти от прямого считывания программатором. Речь идет о том, что благодаря UID нельзя просто переставить микросхему флеш-памяти в другой, не защищенный телефон. ИМХО, если уж ФБР сильно припрет, они пойдут по такому пути — прямое считывание содержимого флеш, перебор 10 кодов, в случае неуспеха — откат флеш-памяти назад программатором из бекапа, опять 10 кодов и так по кругу до успеха. Вот только времени это потребует очень много.
UFO just landed and posted this here
Что невозможно? Прошить флеш? Невозможно скорее — прошить флеш за 10 сек. Моему SmartPro X5 с USB 2.0 на то, что бы прошить SPI флеш объемом 1 мегабайт(8мбит) надо где-то 4 секунды.
Штатные скорости NAND в современном iPhone — до 160 МБ/с на записи первых 3 ГБ и в 2-3 раза медленнее для последующих данных "iPhone 6s — 400+Mб/с чтение, 160+Мб/с запись.". Т.е. для 16 ГБ при 80 МБ/с порядка 4 минут.
Остается вопрос как устроен wipe...
Как устроен вайп, имхо, при наличии дампа флеши мало интересно. Тут вопрос в том — есть ли программаторы, позволяющие шить нанд-флеш на таких скоростях.
Программаторы есть (около 1 тыс $), китайцы копируют данные на флеши большего размера — https://www.youtube.com/watch?v=yULAAVC21dY (0:28-0:50)
Устройство вайпа в новых моделях может быть сложнее — и он гипотетически может отмечаться в других чипах, содержащих постоянную память (раньше был отдельный NOR чип). В последующих SoC могут поставить больше eFuse и необратимо отмечать там количество вайпов.
С другой стороны, если сейчас вайп стирает только первые/последние блоки ФС с хранилищем ключей (effaceable storagefast wipe; block 1) — перешивать можно быстрее — только эти блоки. (Wipe еще форматирует раздел данных, поэтому восстанавливать нужно больше — http://esec-lab.sogeti.com/static/publications/11-hitbamsterdam-iphonedataprotection.pdf#page=45)
Слишком часто перепаивать чип к плате не получится, поэтому или ставить сокет (а он не влезет на плату, т.к. раза в 2 шире nand) или припаивать что-то вроде адаптера — http://www.ironwoodelectronics.com/press/probing_adapter_NANDFLASH.cfm (на единицы мм шире чипа) с возможностью программирования чипа прямо в схеме. Или городить эмулятор флеша...
ну там же не весь флеш шить. потом есть еще память… она небось не шифруется. Если туда попадают куски шифротекста, то проблема решена.
Уникальный неизвестный UID мешает "ковырятся с циферками на своих компьютерах" или переставить чип (дамп) в другой телефон. Данные на флеш-памяти уже зашифрованы (у них AES в схемах DMA флеш-контроллера).
И? Речь о банальном брутфорсе — перебираем 10 кодов, данные стираются. Шьем флеш из бекапа, опять перебираем 10 кодов и так по кругу до победы.
А что если — все это просто пиар айфонов. 6+ поколения чтобы люди которых устраивал 5й быстрее переходили на 6?
Как-то уж очень активна кампания по этому суду в медиа.
Что-то много в последнее время историй, убеждающих читателя в безопасности и непокорности популярных платформ/девайсов.
А так же призывов переходить на Windows 10
Да уж, почему-то не слышно историй про то как Микрософт героически не отдает ФБР все пароли пользователя, которые они там у себя собрали keylogger-ами в windows 10. Наводит на нехорошие мысли, что все же отдали…
Ну если они убедили Department of Defense обновить 4 миллиона устройств до Windows 10, и при этом нигде не уточняется, как именно им это удалось… ))
Знаете, я не яблоковод. Не был. И не собираюсь им становиться. Но позиция эппл по данному вопросу, лично у меня, вызывает определённую долю уважения к конторе и руководству. И дело даже не в том, что это все оригинальная, отличная и изящная PR компания. Очень маловероятно, что разработчики технологии не оставили сами себе резервный контроль и, логично, не желают вообще им делиться ни с кем. Но на фоне того, что другие просто прогибаются втихаря под правительства и начинают чего-то мычать только когда факты выплывают в паблик, эта компания как минимум хотя бы открыто заявляет, что она как бы не очень поддерживает такую тенденцию сложившегося определённого порядка вещей в этом мире.
Что то мне подсказывает, что такие заявления нужны только для пиара. А там где это будет идти в разрез с их интересами они «втихаря прогнутся под правительство», ни куда не денутся.
Сливать втихую все всё равно будут.
А дальше есть два варианта — сливать и молчать или сливать и пиариться (не молчать). Оба плохие, но какой всё же лучше?
По крайней мере они развопили по всему миру, что, дескать, мы против, нас принуждают, не виноватые мы — они сами пришли)
И теперь когда всплывёт бэкдор "плохими" будут типа ФБРовцы в гораздо большей степени, чем эппловцы.

Я считаю, что такая позиция гораздо честнее по отношению к пользователям, чем позиция сливать данные вообще втихаря. Тут по крайней мере мне как пользователю сама компания предварительно намекнула, что, дескать, вот так вот может быть. А не как везде — мы типа клянёмся, что конфиденциальная информация не попадёт в третьи руки, поверьте нам, не будет такого никогда ни в жизнь.
Как роскомсвобода — пыжутся, пыжутся… все равно «возьмут».
На то и расчёт. У компании, базирующейся в США, составляющей ощутимую долю экономики США, нет возможности хоть как-то противостоять гос.аппарату США. Если, по итогу, кому-то на должности выше уборщицы парадной действительно захочется заиметь какую-либо информацию, она у него будет. При чём за очень короткое время, необходимое на «впопыхах добежать до кабинета, чтобы лично извиниться за задержку». Больше напоминает какой-то фарс. Вроде бы и информация особо не нужна, а вроде бы и неплохо заиметь, так, для себя, чисто поржать. А тут ещё и комьюнити тепло отреагирует. Просто сказка, а не ситуация.
Вот насчёт этого "У компании, базирующейся в США, составляющей ощутимую долю экономики США, нет возможности хоть как-то противостоять гос.аппарату США." вы глубоко заблуждаетесь.
Более того, если компания составляет ощутимую долю экономики США, она сама имеет очень неслабое (пусть и опосредованное) влияние на этот самый госаппарат.
UFO just landed and posted this here
Тем не менее из всех крупных IT компаний Apple в свое время прогнулась самой последней.


image
Почему, интересно, террорист решил выбрать себе именно такой, ярко-голубенький, корпус телефона? Совсем не вписывается в мои представления о типаже террориста. :)
«Для одних террорист, для других борец за свободу!»
UFO just landed and posted this here
Только в последнее время? Сколько не смотрел историю "борцы за свободу" по крайней мере весь XX век в 90% случаев такими типажами были.
Как собственно и борцы против борцов за свободу.
Это не в последнее время. Это всегда так было. Причем балуются такими развлечениями как "борцы за свободу", так и "угнетатели".
Думаю что с людьми они ничего общего не имеют.
Как раз типичное для людей поведение. Всего каких-то 70 лет назад всем миром так развлекались, это в последнее время немного успокоились, а до этого регулярно резали головы и устраивали друг другу массовые казни.
Ну, положим, 70 лет назад уже были представления о гуманизме (хотя бы на словах), а вот в средние века — завсегда пожалста. Собственно, у них там щас аккурат таки «середина средних веков». Другое дело, что эти фанатики по итогу собрались доказывать прогрессивному человечеству — не ясно, мы тут про себя уже всё давным давно поняли, прошли колыбель, так сказать.
Из-за "рекламы" что он не взламывается. С другой стороны это может быть специально распространяемая информация — ФБР проще иметь всех "подозреваемых" на одной платформе, куда у них есть "вход".
Этакое "шоу Трумана"...
Нет, я именно про выбор цвета панельки на 5s. Или я не правильно понял смысл именно такой КДПВ с именно такой подписью («Вот такой...»)
Полагаю, изображение смартфона в статье носит иллюстративный характер.
Если Apple предоставит способы и средства ФБР для разблокировки, то это сильно ударит по имиджу компании. И если проведут операцию один раз, то будут еще запросы.
Если бы она предоставила, то скорее всего бы об этом никто не узнал бы. Большинство компаний без лишнего шума предоставляют эти самые способы.
… а потом средства по причине халатности, кражи, несчастного случая утекут в интернет, попадут к террористам…

Недаром существует поговорка, что если тайну знают трое — то это уже не тайна. Я бы сократил до 2-х
Открыть API для «разблокировки» девайса только для ФБР, например.
Если он (API) в принципе будет, то или утечет или раскопают. Даже из спортивного интереса.
Есть такая птичка, на иве живёт, наивняк называется.
Если есть API, значит народные умельцы его обнаружат. Если будет программа, рано или поздно она утечёт в сеть. Если в принципе существует возможность быстро расшифровать данные — её найдут в обязательном порядке. У меня знакомый лет 10 назад по байтам разобрал прошивку Siemens M55 и переписал на свой лад. Даже сейчас, когда ты читаешь этот комментарий, кто-то ломает айфон
Ну, анб с корпорациями уже придумали способ этому противодействовать — они просто меняют бэкдоры от версии к версии, вставляя новые и убирая старые. Не успеешь закончить дизассемблирование, как оно станет уже частично бесполезным.
Вам и holomen

Под API подразумевалось скорее что-то на подобии
apple.com/api/fbi/unlock-device?device_id=<1>&hash=<2>
Ты заставил мой мозг покинуть черепушку и набрать этот комментарий. Ибо большего бреда он не воспринимал.
1) что есть API? API — application programming interface
2) ты привёл пример API Web-сервиса.
То есть ты предлагаешь сделать празднично украшенную акру с лентами и шариками и надписью «добро пожаловать».
Ну или примерно как некоторые сервисы делают панели управления для правообладателей, чтобы они могли удалять контент сами, да.
Стоит скомпрометировать один такой «аккаунт с панелькой»… Ну вы понимаете? А как только проанализируют запросы к этому веб-сервису, поймут, как надо составить запрос, чтоб он прошёл и разлочил любой яблодевайс. Или ломанут сам веб-сервис.
Это как сделать на жопе татуху «добро пожаловать» снять штаны и стать раком в камере с зэками
То есть скомпрометировать «аккаунт ФБР с панелькой» будет проще чем простой аккаунт тех поддержки?
Вспомнил об Вашем комментарии

А какие им еще данные нужны? Фоточки в облаке, звонки, смс и пр сливаются через сотового оператора. Да даже какие приложения установлены, они могут узнать через магазин. Из того, что на ум приходит это какая нибудь книжка или текстовый файл разве, что.
Все данные из облака и так у них есть, эппл передали давно. Но как оказалось недавно, последний бекап в облако был сделан за месяц до преступления.
То есть всю кнопку можно свести к банальному «синхронизировать телефон с облаком»? Интересное решение.
«Казать» и «сделать» — это две разные вещи или, в данном случае, «сказать» и «не сделать».
UFO just landed and posted this here
Это уже было в Симпсонах «Цифровой крепости» Брауна.
была тут статья про то как китайцы апгрейдят 16гб айфоны в 64 или 128Гб, путем замены чипа памяти. И там они выпаявали родной чип и переносили всю инфу с одного чипа на другой, разве тут нельзя как-то так его взломать?
UFO just landed and posted this here
Это может защитить её от стирания после 10и неверных попыток ввода пароля. Просто скопируй и брутфорсь.
Брутфорсить придётся AES-256, что как-то долговато. А ФБР хочет брутфорсить пин-код телефона, что, вероятно, существенно проще, но возможно только вот на этом же телефоне с этим же процессором.
Так копируем инфу на другой чип и подсовываем его. Через 10 попыток — подсовываем новую копию и т.д…

Или я чего-то не учитываю?
Повторить (до) 999 раз… в самом лёгком случае пасскода из 4-х цифр. А он может быть и 6 или вообще не цифровой.
Всяко быстрее чем AES 256...
Наверняка можно изобразить эмулятор чипа, работающий на RAM. Причем работающий в режиме теневого копирования. Тогда вайп карты памяти исключен, в случае чего карта приходит в изначальное состояние. Также нужно зафиксировать в ОЗУ телефона состояние перед вводом ключа. Тогда можно брутить код, ничего у Apple не спрашивая. Процессор будет исполнять конкретный набор инструкций — проверку кода, при попытке сделать что-то еще — возврат ОЗУ и чипа в исходное состояние, перевод процессора на изначальную инструкцию запроса кода. Если делать всё автоматически, скорость перебора, думаю. не будет ограничиваться кучей аппаратуры, подключенной к телефону.
Ведь, даже если ПО телефона неизвестно, набор команд у чипа узнать можно (ARM всё-таки), есть доступ к шинам, и есть нехилые технические, программные и финансовые средства. Думаю, вопрос решаем. Просто не хотят заморачиваться. Ну или еще какую теорию заговора можно приплести.
+1. Я думаю для них не проблема и быстросъемный bga разъем вместо чипа впаять и подсовывать туда новые чипы
Ну это, можно сказать, самый банальный вариант при таком раскладе :) Я подумал, что может там еще какая защита от этого есть.

А если так — то, наверное, в идеале можно вообще сделать железку, которая будет эмулировать чип памяти и подменять данные новой копией на лету.

Возможно, после 10-ти попыток уничтожается ключ шифрования к данным, а не сами данные. А ключ этот, хранится где-то в другом месте, вместе с пин-кодом и счетчиком попыток...
Не видел такого и не знаю, как устроено яблоко, но всё же предположу, что они форматировали чип и копировали на него данные уже после распайки в новое устройство.
Да, жаль, что Лазаридис в свое время прогнулся под требованиями спец.служб о выдаче доступа к данным.
А куда бы он делся?
Власти, они на то власти, что могут устроить проблемы бизнесу, в случае отказа сотрудничать.
А бизнес, это не какие-то белые и пушистые личности думающие о благе пользователей, а обычные в меру циничные дельцы, думающие как заработать побольше денег.
Поэтому выбор всегда простой — что выгоднее для бизнеса.
Иногда выгоднее терпеть проблемы устроенные властями, ради сохранения имиджа, иногда выгоднее пожертвовать имиджем, чтобы спасти бизнес.

Так же и с Apple — они подумают, что выгоднее и примут решение.
А забота о пользователях, дело рук исключительно самих пользователей.
UFO just landed and posted this here
Насколько я понимаю, дамп сделать не проблема. Проблема что-то сделать с этим дампом где-то еще кроме как в этом же телефоне. А на телефоне нужен пин.
Им нужно не данные достать. Это они так могут. А Apple под себя подмять. А за ними и других. Показать кто в доме хозяин, так сказать.

ПС: Лично мое мнение.
Простите, а не поможет ли в этом случае ip box, про который уже писали на habre или geektimes?
Решение не чисто программное, но работает.

А я за фбр в данном случае. Зачем эта долбаная защита ваще нужна?
Почему просто не передать трубку в Эппл для разблокировки?
Самое очевидное решение, кмк

И так с каждым устройством. По решению суда и на усмотрение производителя. Если доводы окажутся весомыми — разблокируют, нет — значит уточняйте доказательную базу. Мы же не в пещерах живем…
Они не хотят "облегчать взлом пользовательских устройств и данных" для ФБР. Но легко выдают незашифрованные персональные данные по запросу любого для ФБР. В этом и разница.
Типа, все что заблокировано — уже не наша компетенция. Пользуйтесь нашей зашифрованной защитой и отпечатками пальцев в каждом доме!
Типичный случай, когда в интересах расследавания в сми вбрасывается информация о том что следствие в тупике или идет в другом направлении. Уверен что Apple уже помогла фбр вытянуть всю информацию.
Вероятнее, у них уже были рабочие прототипы готовых программ для 6го на момент написания спецификаций для 4го.
А вот если безотносительно того, надо или не надо так делать, а чисто организационно — как это всё оформляется?

Суд говорит: — должны сделать то, что хочет ФБР и точка.
Apple отвечает: на разработку фичи нам надо 2 года и сто миллионов денег.

Вот в таком случае — за чей счёт этот банкет? ФБР ведь не частная контора.

Согласно тексту постановления суда — (ссылка из https://www.eff.org/deeplinks/2016/02/eff-support-apple-encryption-battle)
https://www.documentcloud.org/documents/2714001-SB-Shooter-Order-Compelling-Apple-Asst-iPhone.html
судья Sheri Pym (US Magistrate Judge) дал Apple 5 рабочих дней (с 16-го февраля) на то, чтобы ответить на постановление, и, возможно, изменить его.
Новый документ от обвинителей — реакция на открытое письмо Apple — http://www.wired.com/2016/02/doj-files-motion-to-compel-apple-to-cooperate-in-san-bernardino-case/
KIM ZETTER. 2016-02-19 3:02 PM.
DOJ FILES MOTION TO FORCE APPLE TO HACK IPHONE IN SAN BERNARDINO CASE
http://www.wired.com/wp-content/uploads/2016/02/Apple-iPhone-access-MOTION-TO-COMPEL.pdf

Justice Department decided not to wait for Apple’s response, noting in its motion today that Apple CEO Tim Cook had already indicated in a public statement posted to Apple’s web site Tuesday that his company would not comply.
Официальный ответ от Apple от February 25, 2016 с подробным описанием проблем по созданию, использованию, переиспользованию и удалению (неудалению) запрошенной версии ОС — GovtOS (обозначение от Erik Neuenschwander, Manager of User Privacy) — спасибо http://www.theverge.com/2016/2/25/11116634/apple-fbi-hypothetical-operating-system-govtos

https://cdn2.vox-cdn.com/uploads/chorus_asset/file/6106157/apple-motion-to-vacate.0.pdf

APPLE INC’S MOTION TO VACATE ORDER COMPELLING APPLE INC. TO ASSIST AGENTS IN SEARCH, AND OPPOSITION TO GOVERNMENT’S MOTION TO COMPEL ASSISTANCE
Hearing:
Date: March 22, 2016
Time: 1:00 p.m.
Place: Courtroom 3 or 4
Judge: Hon. Sheri Pym

This is not a case about one isolated iPhone. Rather, this case is about the
Department of Justice and the FBI seeking through the courts a dangerous power that
Congress and the American people have withheld: the ability to force companies like
Apple to undermine the basic security and privacy interests of hundreds of millions of
individuals around the globe.…
The order demanded by the government compels Apple to create a new
operating system—effectively a “back door” to the iPhone—that Apple believes is too
dangerous to build. Specifically, the government would force Apple to create new
software with functions to remove security features and add a new capability to the
operating system to attack iPhone encryption, allowing a passcode to be input
electronically. This would make it easier to unlock the iPhone by “brute force,” trying
thousands or millions of passcode combinations with the speed of a modern computer.
In short, the government wants to compel Apple to create a crippled and insecure
product. Once the process is created, it provides an avenue for criminals and foreign
agents to access millions of iPhones. And once developed for our government, it is
only a matter of time before foreign governments demand the same tool.
The government says: “Just this once” and “Just this phone.” But the
government knows those statements are not true; indeed the government has filed
multiple other applications for similar orders, some of which are pending in other
courts.2
And as news of this Court’s order broke last week, state and local officials
publicly declared their intent to use the proposed operating system to open hundreds of
other seized devices—in cases having nothing to do with terrorism.3
If this order is permitted to stand, it will only be a matter of days before some other prosecutor, in
some other important case, before some other judge, seeks a similar order using this
case as precedent. Once the floodgates open, they cannot be closed, and the device
security that Apple has worked so tirelessly to achieve will be unwound without so
much as a congressional vote.
Если они действительно борются за права, они будут стоять до конца, вплоть до запрета Apple в США и Тима Кука под суд. Если это показуха, то данные они предоставят сами рано или поздно, но у них будет объяснительная "мы такие хорошие делали что могли, и громко шумели но в итоге сдали вас всех". В общем, просто шумят они погромче.

С удовольствием посмотрю на свой комментарий через пару лет и посмотрю показушники Apple или действительно яростно боролись. Время покажет.
См http://www.wired.com/2016/02/doj-files-motion-to-compel-apple-to-cooperate-in-san-bernardino-case/ и http://www.wired.com/wp-content/uploads/2016/02/Apple-iPhone-access-MOTION-TO-COMPEL.pdf — прокуроры DoJ прочитали открытое письмо Apple, расценили это как отказ от исполнения ордера и уже подали заявление (19 февраля 2016 pdf) против Apple в тот же самый суд, тому же судье (заявление о принуждении к выполнению ордера). Слушания по заявлению предварительно назначены на 22 марта 2016.
(Самое интересное что узнал из pdf, стр 10 — владелец телефона — организация SBCDPH, они явно выразили согласие на чтение данных из телефона. Сотрудник организации — Фарук — при получении телефона во временное пользование дал письменное согласие на проверки работодателем данных, хранящихся на телефоне.)
А еще некто удаленно сбросил пароль iCloud что лишило следствие еще одного варианта по вытаскиванию данных — http://www.wired.com/2016/02/apple-says-the-government-bungled-its-chance-to-hack-that-iphone/
Sign up to leave a comment.

Articles