FBI łamie zabezpieczenia telefonu Samsung należącego do strzelca Trumpa, ale osiągnięcie to nastąpiło po popełnieniu większej liczby błędów niż prób. Obecne wydarzenie pokazuje, jak organy ścigania nadal mają problemy z dostępem do zablokowanych smartfonów. Wspomniany strzelec próbował zabić byłego prezydenta Donalda Trumpa. FBI otworzyło telefon Samsung należący do strzelca, wywołując debatę na temat relacji między producentami smartfonów, organami ścigania i prywatnością cyfrową.
Incydent ujawnił metody, których śledczy mogą używać, aby uzyskać dostęp do chronionych urządzeń i wymaganych narzędzi, kwestionując podobieństwo metod stosowanych przez różnych producentów smartfonów. W czasach, w których postęp technologiczny nie wykazuje oznak spowolnienia, można zaobserwować powtarzającą się grę w kotka i myszkę między organami ścigania a obrońcami prywatności.
Proces pękania
W tej konkretnej sytuacji, FBI zaciągnął się Celebritefirmy zajmującej się cyfrową kryminalistyką w Izraelu, aby pomóc odblokować telefon. Proces wymagał specjalnego oprogramowania i trwał około 40 minut. W zamian, Celebrite przekazało FBI nieopublikowane oprogramowanie, które pozwoliło śledczym ominąć zabezpieczenia telefonu i wykonać kopię jego zawartości. Cała operacja została ukończona w około 40 minut, pokazując ekstremalną moc zaawansowanych technologii kryminalistycznych i niektóre wyzwania, z którymi muszą się zmierzyć.
Wydarzenie zwróciło uwagę na rywalizację między firmami ochroniarskimi a producentami smartfonów. Firmy takie jak Celebrite pracują nad sposobami wykraczającymi poza te zabezpieczenia, przypominającymi nieustanne kłótnie kotów, psów i myszy. Ostatnie przecieki prywatnych dokumentów Cellebrite ujawniły interesujące informacje na temat ich zdolności do wykorzystywania „hakowania” dla dobra ludzkości, sposobu włamywania się do różnych modeli smartfonów i systemów operacyjnych oraz sposobu, w jaki klienci mogą uzyskać dostęp do informacji, których chcą.
Wykorzystanie przez FBI technologii Cellebrite w tej głośnej sprawie nie było niczym niezwykłym. Wiele organizacji ścigania na całym świecie stosuje podobne techniki w swoich dochodzeniach, a rosnące wykorzystanie technologii łamania zabezpieczeń smartfonów wywołało ciągłe debaty na temat prywatności i bezpieczeństwa cyfrowego. Według Cellebrite, jej technologia jest wykorzystywana przez ponad 6900 agencji bezpieczeństwa publicznego i korporacji w ponad 100 krajach, w tym we wszystkich 50 stanach USA i ponad 100 agencjach federalnych. Firmy technologiczne często nie zgadzają się z organami ścigania w sprawie żądań dostępu tylnymi drzwiami do urządzeń, jak miało to miejsce w 2015 r., kiedy Apple odmówiło udostępnienia tylnych drzwi iOS, aby FBI mogło uzyskać dostęp do telefonu związanego z aktem terrorystycznym.
Źródło zdjęcia głównego: seeetz / Unsplash
Source: Odkrywamy prawdę o telefonie Samsunga, który był strzelcem Trumpa