FBI hyri në telefonin e kyçur të sulmuesit Trump në vetëm dy ditë

foto

Vetëm dy ditë pas tentativës për vrasje në mitingun e ish-presidentit Donald Trump në Butler, Pensilvani, FBI njoftoi se “fitoi akses” në telefonin e sulmuesit. Byroja nuk ka bërë të ditur se si hyri në telefon – ose çfarë është gjetur në të – por shpejtësia me të cilën e bëri këtë është e rëndësishme dhe ekspertët e sigurisë thonë se kjo tregon për rritjen e efikasitetit të mjeteve të hakerimit të telefonit.

foto

Në një telefonatë me gazetarët të dielën, byroja tha se agjentët në terren në Pensilvani ishin përpjekur dhe nuk arritën të hynin në telefonin e Thomas Matthew Crooks. Pajisja u dërgua më pas në laboratorin e FBI-së në Quantico, Virxhinia.

foto

Cooper Quintin, një studiues sigurie dhe teknolog i lartë i stafit me Electronic Frontier Foundation, tha se agjencitë e zbatimit të ligjit kanë në dispozicion disa mjete për të nxjerrë të dhëna nga telefonat. “Pothuajse çdo departament policie në vend ka një pajisje të quajtur Cellebrite, e cila është një pajisje e ndërtuar për nxjerrjen e të dhënave nga telefonat, dhe gjithashtu ka disa aftësi për të zhbllokuar telefonat,” tha Quintin. Cellebrite, e cila është e vendosur në Izrael, është një nga disa kompani që ofron mjete mjekoligjore të pajisjeve celulare (MDTF) për zbatimin e ligjit. MDTF-të e palëve të treta ndryshojnë në efikasitet dhe kosto, dhe ka të ngjarë që FBI të ketë edhe mjetet e veta të brendshme. Vitin e kaluar, TechCrunch raportoi se Cellebrite u kërkoi përdoruesve të vazhdonin përdorimin e teknologjisë së saj “hush heshtje”.

“Më duket e arsyeshme që zyra në terren atje [në Pensilvani] nuk do të kishte disa nga teknikat më të avancuara për të thyer telefonat modernë që ata kanë në Quantico,” tha Quintin për Shkence.info disa orë përpara se FBI të njoftonte se kishte fituar me sukses. qasje në telefonin e Crooks. “Unë kam pak dyshim se Quantico do të jetë në gjendje të depërtojë në këtë telefon, qoftë ky në shtëpi ose nëse kjo është nëpërmjet përdorimit të ndihmës nga jashtë – si nga Cellebrite, për shembull.

Një hetim i vitit 2020 nga organizata jofitimprurëse Upturn me bazë në Uashington, DC zbuloi se më shumë se 2,000 agjenci të zbatimit të ligjit në të 50 shtetet dhe në Distriktin e Kolumbisë kishin akses në MDTF. GrayKey – ndër më të shtrenjtat dhe më të avancuarit e këtyre mjeteve – kushton midis 15,000 dhe 30,000 dollarë, sipas raportit të Upturn. Grayshift, kompania pas GrayKey, njoftoi në mars se pajisja e saj Magnet GrayKey ka “mbështetje të plotë” për pajisjet Apple iOS 17, Samsung Galaxy S24 dhe pajisjet Pixel 6 dhe 7.

Për zbatimin e ligjit, MDTF-të e palëve të treta janë një mënyrë efektive për të shmangur hezitimin e kompanive të teknologjisë për të ndihmuar në depërtimin e telefonave të klientëve.

Në rastet e mëparshme të të shtënave masive ose terrorizmit vendas, FBI ka kaluar javë ose muaj duke u përpjekur të depërtojë në telefonat e të dyshuarve. Byroja u nda në mënyrë të famshme me Apple në fund të vitit 2015 pasi kompania refuzoi të ndihmonte zbatimin e ligjit për të kapërcyer kodimin në iPhone-in e sulmuesit në San Bernardino, Kaliforni. Në fillim të vitit pasardhës, Apple refuzoi një urdhër të gjykatës federale për të ndihmuar FBI-në të aksesonte telefonin e sulmuesit, për të cilin kompania tha se në mënyrë efektive do t’i kërkonte asaj të ndërtonte një derë të pasme për softuerin e enkriptimit të iPhone.

“Qeveria po i kërkon Apple të hakojë përdoruesit tanë dhe të minojë dekada të avancimeve të sigurisë që mbrojnë klientët tanë”, shkroi CEO i Apple Tim Cook në një letër të hapur në shkurt 2016. FBI kishte akses në një kopje rezervë të telefonit të sulmuesit që ishte ngarkuar në llogarinë e tij iCloud – por rezervimi i fundit dukej se kishte ndodhur gjashtë javë para të shtënave, prandaj FBI-ja kishte dëshirë për të zhbllokuar telefonin. Në letrën e tij, Cook pretendonte se FBI i kishte kërkuar Apple të modifikonte iOS-in e saj në mënyrë që kodet e kalimit të mund të futeshin elektronikisht në atë që ai e quajti një sulm “brute force”.

“FBI mund të përdorë fjalë të ndryshme për të përshkruar këtë mjet, por mos gaboni: Ndërtimi i një versioni të iOS që anashkalon sigurinë në këtë mënyrë do të krijonte pa dyshim një derë të pasme”, shkroi Cook. “Ndërsa ne besojmë se qëllimet e FBI-së janë të mira, do të ishte gabim që qeveria të na detyronte të ndërtojmë një derë të pasme në produktet tona. Dhe në fund, ne kemi frikë se kjo kërkesë do të minonte vetë liritë dhe lirinë që qeveria jonë synon të mbrojë.”

Trump – në atë kohë një nga disa kandidatë që konkurronin për nominimin presidencial republikan – ishte ndër ata që kërkuan që Apple t’i dorëzohej FBI-së . “Para së gjithash, Apple duhet të japë sigurinë për atë telefon,” i tha ai turmës gjatë një prej tubimeve të tij. “Ajo që unë mendoj se ju duhet të bëni është të bojkotoni Apple deri në momentin kur ata të japin atë numër sigurie.”

FBI hoqi dorë nga rasti kundër Apple në mars 2016, tre muaj pas të shtënave – jo sepse Apple vendosi të përmbushte kërkesën e FBI-së, por sepse byroja kishte marrë një metodë depërtimi nga një “burim i jashtëm” dhe nuk kishte më nevojë për Apple. ndihma. Reuters fillimisht raportoi se Cellebrite kishte ndihmuar FBI-në të depërtonte në pajisje, gjë që byroja nuk e konfirmoi kurrë, megjithëse drejtori i atëhershëm James Comey dhe senatori Dianne Feinstein zbuluan se FBI shpenzoi rreth 1 milion dollarë për të zhbllokuar telefonin.

Në vitin 2021, Washington Post raportoi se firma australiane e sigurisë Azimuth Security zhbllokoi telefonin e sulmuesit të San Bernardino.

Të shtënat në San Bernardino nuk ishin rasti i vetëm në të cilin FBI u përpoq të detyronte Apple të thyente një iPhone në emër të saj. Pasi një sulmues hapi zjarr në Stacionin Ajror Detar Pensacola në Florida në dhjetor 2019, FBI i kërkoi Apple të zhbllokonte dy iPhone të lidhur me sulmuesin. Pasi Apple refuzoi, Prokurori i Përgjithshëm William Barr tha se kompania nuk kishte ofruar “ndihmë thelbësore” në këtë rast. Apple, nga ana e saj, pohoi se “prodhoi një gamë të gjerë informacionesh të lidhura me hetimin” dhe i dorëzoi “gigabajt informacione” në FBI, duke përfshirë “kopjet rezervë të iCloud, informacionin e llogarisë dhe të dhënat e transaksioneve për llogari të shumta” në lidhje me qitësi. Por Apple edhe një herë refuzoi të zhbllokonte telefonat e sulmuesit.

FBI tha se ishte në gjendje të depërtonte në telefonat e sulmuesit në mars 2020, pas disa muaj përpjekjesh – dhe byroja kritikoi Apple në njoftimin e saj. “Falë punës së madhe të FBI-së – dhe jo falë Apple – ne ishim në gjendje të zhbllokonim telefonat e Alshamranit”, tha Barr në atë kohë. Drejtori i FBI-së, Christopher Wray tha se kjo u bë pa “në mënyrë efektive asnjë ndihmë nga Apple”.

Riana Pfefferkorn, një studiuese kërkimore në Observatorin e Internetit të Stanfordit, tha se të shtënat në Pensacola ishin një nga herët e fundit që agjencitë federale të zbatimit të ligjit denoncuan me zë të lartë enkriptimin.

“Kjo ishte më shumë se katër vjet më parë, dhe teknologjia në të dy anët e ekuacionit ka evoluar vetëm që atëherë,” tha Pfefferkorn në një email për Shkence.info.

Pfefferkorn tha se shitësit dhe agjencitë e zbatimit të ligjit shpesh fitojnë akses në telefona duke shfrytëzuar “një dobësi në softuerin që po funksionon në telefon” ose duke hamendësuar fjalëkalimin përmes forcës brutale. “Duhen disa minuta për të detyruar një kod kalimi 4-shifror dhe disa orë për një kodkalim 6-shifror”, tha Pfefferkorn.

“Përveç mjeteve të brendshme të FBI-së, ka mjete të disponueshme nga shitësit e palëve të treta (si në rastin e telefonit të gjuajtësit të San Bernardino), disa prej të cilave janë më skrupulozë se të tjerët se kush janë klientët e tyre. Ekzistojnë rreziqe serioze për të drejtat e njeriut kur teknologjia për të hyrë në telefonat e njerëzve shfrytëzohet nga qeveritë jodemokratike, megjithatë ato mjete janë gjerësisht të disponueshme për çmimin e duhur.”