20:18
1/3/2016

Sąd w Nowym Jorku uznał, że firma Apple nie musi pomagać służbom przy wyciąganiu danych z iPhona. Wydane w poniedziałek orzeczenie dotyczy innej sprawy niż strzelanina w San Bernardino. Mimo wszystko jest to ważna decyzja, która może pomóc firmie Apple w walce z nakazami tworzenia backdoorów.

ct-apple-fbi-marco-rubio-iphone-page-perspec-0228-20160226

Wolność słowa i kod?

Pisaliśmy już, że firma Apple walczy z nakazem stworzenia backdoora i obrona może polegać na odwoływaniu się do wolności słowa. Nasze przewidywania częściowo się potwierdziły. W ubiegłym tygodniu Apple złożyła wniosek o cofnięcie nakazu sądu, w którym powołała się na pierwszą poprawkę do konstytucji USA (chroniącą wolność słowa), a także na piątą poprawkę (chroniącą przed zeznawaniem przeciwko sobie).

Powoływanie się na wolność słowa w odniesieniu do komputerowego kodu było ciekawym “eksperymentem myślowym”. Szybko jednak pojawiły się komentarze, że nie jest to najlepszy argument prawny. Eksperci wskazywali różne niedociągnięcia we wniosku Apple. O wiele lepszy argument prawny znalazł się wczoraj, gdy sąd w Nowym Jorku wydał orzeczenie w innej sprawie.

iPhone, prochy i szyfrowanie

Ta “inna sprawa” dotyczyła narkotyków. Pewien handlarz zatrzymany w roku 2014r. posiadał iPhona 5s. Początkowo nie uważano tego urządzenia jako ważnego dla sprawy, ale w roku 2015 (rok po zatrzymaniu przestępcy) powołana do walki z narkotykami agencja DEA nagle zapragnęła informacji z tego iPhona.

Do sprawy włączyła się też FBI. Agenci doszli do wniosku, że nie są w stanie obejść blokady iPhona. Wystąpili zatem do sądu, aby firma Apple pomogła w uzyskaniu informacji z urządzenia. Podstawą prawną do wydania nakazu miało być prawo All Writs Act z 1789 roku. Tę samą podstawę miał nakaz wydany w sprawie strzelaniny w San Bernardino.

Zbyt szeroka inrepretacja All Writs Act?

Nowojorski sędzia James Orenstein uznał wczoraj, że rząd nie może zmusić Apple do odblokowania iPhona, a przynajmniej nie może tego zrobić w oparciu o All Writs Act. Zdaniem sędziego interpretacja ustawy zastosowana przez amerykańskie władze narusza podstawowe zasady konstytucji. Nawiasem mówiąc amerykańska konstytucja (z 1787 roku) miała po części tych samych twórców co All Writs Act.

Orenstein zwrócił uwagę na to, że prawo trzeba interpretować w odniesieniu do intencji ustawodawcy. A trudno uwierzyć, żeby intencją XVIII-wiecznych polityków było umożliwienie przełamywania szyfrowania. Zależało im raczej na płynnym działaniu sądów. Co więcej, sprzedawanie smartfonów z funkcjami szyfrowania jest legalne, a w Kongresie pojawiały się nawet propozycje prawa wspierające bezkompromisowe szyfrowanie.

Nie wdając się zbytnio w szczegóły możemy podsumować wnioski sędziego w taki sposób: sędzia James Orenstein nie bał się powiedzieć, że w takich sprawach nie chodzi uzyskiwanie informacji z jednego urządzenia. Chodzi o to, czy Apple w ogóle powinna być zmuszana do udzielania pomocy przy przełamywaniu swoich własnych zabezpieczeń. To jest pytanie natury konstytucyjnej. Zdaniem sędziego potrzebna jest szersza debata na ten temat i rząd nie powinien załatwiać tej sprawy wyłącznie w ramach sądowych nakazów.

Dodajmy jeszcze, że dziś prawnik Apple ma wystąpić przed komisją sądowniczą Izby Reprezentantów. Dyskusja na temat szyfrowania już nabiera charakteru politycznego, ale tak nie musiało być. Gdyby Apple zwyczajnie zrealizowała nakaz, rząd załatwiłby sprawę po cichu.

To jeszcze nie koniec

Omawiane orzeczenie z Nowego Jorku opublikował m.in. The Intercept. Ciekawe omówienie znajdziecie na stronie Electronic Frontier Foundation.

Zauważmy jednak, że to orzeczenie nie będzie wiążące dla sądu, który zajmuje się sprawą związaną ze strzelaniną w San Bernardino. Niemniej sędzia Orenstein wskazał firmie Apple taką argumentację, która wydaje się o wiele lepsza niż opieranie się na założeniu, że wolność słowa dotyczy kodu.

Sędzia z Nowego Jorku wyraził nawet zdziwienie, że firma Apple wcześniej nie kwestionowała All Writs Act jako podstawy prawnej. Być może Apple na to nie wpadła, bo w przeszłości chętnie współpracowała z władzami i zdarzało jej się realizować nakazy wydane na podstawie All Writs Act.

PS. Jest jeszcze jedno wyjście z sytuacji. John McAfee (tak ten McAfee) twierdzi, że wie jak odblokować iPhona terrorysty za pomocą socjotechniki… Pozostawmy to bez komentarza :)

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

22 komentarzy

Dodaj komentarz
  1. Amerykańskie prawo opiera się na systemie prawa precedensowego. Jeśli sąd wyższej instancji wyda wyrok odrębny to sądy niższej instancji muszą się do niego przychylić. Jedno jest pewne jeśli Kazus Apple nie trafi do Amerykańskiego Sądu Najwyższego FBI może zasypać Apple wnioskami o złamanie systemu…

  2. straciłem resztki szacunku do McAfee – niech mu dadzą zjeść tego buta

    • Wydaje mi się, że blokadę zabezpieczoną 4-cyfrowym pinem nawet jeśli to tylko coś na zasadzie soli w kluczu, można bez problemu obejść tak jak mówi McAfee. Jak zaproponowała jedna z osób pod filmem wystarczy skopiować pamięć flash 10000 razy wyłączonego telefonu i sprawdzić każdą kombinację pinu. Jakiś powód czemu nie miałoby to zadziałać?

    • Tak. Ten który wielokrotnie już przytaczaliśmy. iOS Security Guide — najpierw czytamy o rodzajach kluczy i danych wejściowych do funkcji weryfikującej passphrase, potem komentujemy :-)

    • John Mc Afee mówi chyba coś innego, ale raczej upolitycznia sprawę.
      Nie wspomina również o socjotechnice, a raczej o dezasemblowaniu kodu.

      Nie sądzicie, że istnieje możliwość dobicia się do komórek pamięci z pominięciem reszty hardware’u?

      iOS SG dotyka poziomu OSu

    • @Piotr
      Jeszcze jedno, zastosowanie zestawu kluczy i wielu poziomów zabezpieczeń nie powoduje od razu, że coś staje się niemożliwe. Zachowujecie się jakby czegoś nie dało się złamać, bo ktoś wam tak powiedział.

      iOS SG omawia bloki logiczne – nie mówi nic o tym jak poszczególne elementy mikrokomputera rozdzielone są na płycie telefonu.
      Tak samo słowa fused czy compiled są dość wysokopoziomowe.
      Wyobrażacie sobie koszt produkcji “wlutowania/wtopienia” w procesor dedykowanych kluczy urządzenia?

      To o czym mówi McAfee to analiza kodu i wyciągnięcie kluczy z urządzenia (wszystkich z wyjątkiem passphrase której tam nie ma).
      resztę soft/firmware(czyt. soft) musi wyciągnąć sobie sam z rejestrów urządzenia (gdziekolwiek są).
      Apple mówi, żaden software czy firmware nie wyciąga tych kluczy – ja to czytam – nie ma API do ich wyciągania.
      Gdzieś jednak są i w zależności od tego gdzie (so called know how) da się je pewnie wydostać.

      Do złamania pozostaje wspomniany passphrase.

      Wyrok sądu to prosty przekaz:
      “nie zmuszajcie FBI do reverse engineering”, z resztą to byłoby chyba w stanach nielegalne dla szyfrowania ;)

  3. Khem… polska język – trudna język ;)

    “nie uważano tego urządzenia jako ważnego dla sprawy” – no ja Was proszę: albo “nie uważano tego urządzenia za ważne dla sprawy” albo “nie traktowano tego urządzenia jako ważnego dla sprawy”.

    Bardzo proszę :)

  4. “John McAfee (tak ten McAfee) twierdzi, że wie jak odblokować iPhona terrorysty za pomocą socjotechniki…”
    Nigdzie takie stwierdzenie nie padło w wypowiedziach Johna.

    • fragment od 3:20 i dalej…

      Tak na marginesie to John chyba troszke polecial w obszary fantazji i polityki… skoro twierdzi, ze to takie proste pytanie nasuwa sie jedno… ?

    • @Wojtek, Piotr Konieczny
      Softwareengineer to nie to samo co Socialengineer

    • @zzz1986@o2.pl tutaj masz racje… aczkolwiek film w orginale zatytulowany jest “John McAfee Reveals To FBI, On National TV, How To Crack The iPhone (RT Interview) “

  5. Albo to false flag game na podbicie akcji apple we wspolpracy z FBI. Sprzedaz w gore. A backdoor juz byl, jest lub bedzie zrobiony i tak.

  6. Czy pałka policyjna nie ma odpowiedniej siły perswazji? Słyszałam, że ona łamie każdy szyfr.

  7. Pałka nie działa gdy ktoś jest martwy.

    • Dla amerykańskich służb nie ma rzeczy niemożliwych – każdy film ci o tym powie ;-)

  8. https://bgr.com/2016/03/02/apple-vs-fbi-iphone-hacking-nsa/

    Later in the hearing, Comey was specifically asked if the FBI had talked to other government agencies, including the NSA. “Yes is the answer,” he said. “We’ve talked to anybody who will talk to us about it.”

    When he was asked again whether other agencies could have helped them access the phone, he said Apple had effectively created phones that could not be broken into, which is why they had to resort to court action.

  9. Efekt domina już zaczął działać:

    http://techcrunch.com/2016/03/04/amazon-confirms-it-has-dropped-device-encryption-for-its-fire-tablets/

  10. a jednak złamliwy?
    ktoś nie doczytał dokumentacji iOS SG?

  11. […] czy inaczej, wedle Reutersa, dwa lata temu po strzelaninie w San Bernardino, kiedy Apple walcząc w sądzie z FBI zapowiadało wdrożenie “zero knowledge” […]

Odpowiadasz na komentarz Grzesław600

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: