To groźny precedens, sprzeczny z oficjalną polityką USA dot. podnoszenia bezpieczeństwa oprogramowania - tak eksperci oceniają fakt, że FBI nie chce podzielić się z firmą Apple wiedzą na temat luki w zabezpieczeniach, którą wykorzystano do włamania się do iPhone’a.
Na początku lutego władze stanu Kalifornia nakazały Apple, by firma udostępniła FBI narzędzia, które mogłyby pomóc w odblokowaniu iPhone’a należącego do jednego ze sprawców ataku terrorystycznego w San Bernardino.
Spór
Apple negatywnie ustosunkowało się do żądania FBI. W sprawę zaangażowały się także inne firmy branży technologicznej, które w przeważającej mierze poparły stanowisko Apple, deklarując, że ochrona danych i prywatności użytkowników jest ich priorytetem. Spór wywołał ogólnonarodową dyskusję na temat praw do prywatności oraz bezpieczeństwa narodowego.
Nakaz egzekucji zdecydowano się wycofać - prokuratura kalifornijska poinformowała w oświadczeniu, że rządowi USA udało się uzyskać dostęp do danych przechowywanych w iPhone'ie 5C jednego z zamachowców.
Groźny precedens
Komentatorzy już w ubiegłym miesiącu wskazywali, że niezwłoczne spełnienie przez Apple żądania FBI, a więc przyznanie się firmy do zapewnienie agencjom rządowym tzw. tylnych drzwi do oprogramowania, byłoby groźnym precedensem.
- Federalne Biuro Śledcze nie oczekuje wcale, że Apple włamie się do iPhone’a 5C terrorysty, ale chce, by firma stworzyła i udostępniła służbom wersję iOS-a, która ułatwi agentom włamanie się do niego. Niezależnie od różnic pomiędzy jednym a drugim podejściem, jeśli do tego dojdzie, to stworzy to groźny precedens, dzięki któremu władze będą mogły wysuwać podobne żądania w przyszłości - wyjaśnia Wojciech Pietrusiewicz, redaktor iMagazine.
Stanowisko Apple
Szef Apple’a Tim Cook podkreślał w ostatnich tygodniach, iż wszelkie ustępstwa wobec żądań władz oznaczałyby dla wszystkich użytkowników osłabienie szyfrowania danych, stwarzając wielkie ryzyko dla bezpieczeństwa i prywatności. Cook postrzega szyfrowanie danych jako zabezpieczenie szanujących prawo użytkowników, których jest ogromna większość, przed cyberprzestępczością.
Barack Obama wskazywał z kolei, że fetyszyzowanie silnego szyfrowania oraz prawo do prywatności danych znajdujących się w urządzeniach, nie może przesłaniać innych wartości.
- Główny problem polega na tym, że FBI nie chce zdradzić, jakiej dokładnie metody użyli - nie wiemy, czy np. opierała się na resecie zegara systemowego i tzw. "middle man attack", z podszyciem się pod aktualizację systemową, czy na czymś innym. Zatajenie takiej dziury jest im na rękę, ale jednocześnie naraża posiadaczy iPhone'ów na niebezpieczeństwo. Wiemy, że jest dziura, nie wiemy gdzie. To skrajnie nieodpowiedzialne, aby uniemożliwić producentowi szybkie jej załatanie - mówi PAP Technologie prof. Dariusz Jemielniak z Akademii Leona Koźmińskiego w Warszawie.
Pomoc z innego źródła
Informacje anonimowych źródeł, cytowanych przez izraelską prasę, a następnie m.in. przez Washington Post i Bloomberga wskazują, że FBI miało uzyskać pomoc od prywatnej firmy Cellebrite zajmującej się odzyskiwaniem danych z urządzeń mobilnych.
- Warto zauważyć, że oficjalna doktryna USA jest taka, że dziury należy łatać i ułatwiać ich unikanie - tymczasem FBI używa kruczków prawnych i obstrukcji, z niewielkimi korzyściami dla siebie, a dużymi stratami zarówno dla obywateli, jak i w ogóle dla bezpieczeństwa narodowego USA. Dziury bezpieczeństwa są i będą, kluczowe jest ich regularne łatanie i upublicznianie - wskazuje Jemielniak.
Jak zauważa Maciej Skrzypczak, redaktor iMagazine, zapewne nigdy nie dowiemy się, czy FBI znalazło wśród tych danych jakieś informacje przydatne w całej sprawie. - Nie wiemy również, jaką konkretną metodą uzyskano dostęp do iPhone’a. Może to stanowić pewne utrudnienie dla samego Apple, by naprawić wykorzystaną lukę bezpieczeństwa - mówi.
Zobacz. Apple nie chce odblokować iPhone’a terrorysty. Koncern odmówił FBI (17.02.2016)
Autor: gry / Źródło: PAP
Źródło zdjęcia głównego: PAP / EPA