Użytkownicy Apple są szpiegowani przez wbudowane backdoory!

Ponieważ FBI w swoim procesie ma na celu pominięcie 1995, wydało ograniczenia dla organów nadzorczych stanowych, których prawo zostało ustanowione przez 1789 z USA.

Pierwsza rozprawa w sprawie FBI przeciwko Apple jest już dla 22. Marzec, a ona nie będzie ostatnia. Szef Apple Tim Cook już ogłosił, w razie potrzeby, pójście do Sądu Najwyższego, a FBI prawie się nie wycofa. Rozwój wokół iPhone'a zabójców San Bernardino ma zawsze groteskowe cechy. Skarga FBI potwierdza, że ​​„tylne drzwi” zbudowane przez Apple dla prokuratorów zostały zablokowane przez samo FBI, aby nikt już nie mógł ich otworzyć.

Błąd spowodował, że proces był możliwy, ponieważ prawnicy FBI nie polegają na prawie „CALEA” 1995, które wymaga od operatorów telefonicznych ustanowienia interfejsów detektyw-przechwytujący, ale prawo 1789, rok założenia USA. FBI próbuje podważyć ograniczenia dla śledczych w CALEA. Z kolei Apple już pracuje nad aktualizacją systemu iPhone'a, co powinno uczynić wymagania FBI bezcelowymi. Ponieważ działają one na FBI od lat wymagały „złotego klucza” dla wszystkich urządzeń.

„Obowiązek pomocy”

Chociaż apelacje FBI do kalifornijskiego sądu okręgowego w Los Angeles niesie ten „obowiązek pomocy” przy badaniu ich tytułu, nie opiera się on na „ustawie o egzekwowaniu prawa dotyczącego łączności” (CALEA), która została wydana specjalnie w celu monitorowania nowoczesnych sieci komórkowych 1994, ale na „All Writs Act” 1789. Niniejsza poprawka weszła w życie w tym samym roku, co Konstytucja Stanów Zjednoczonych i została zaprojektowana w celu wspierania wciąż słabych ram prawnych nowo utworzonych Stanów Zjednoczonych, krótko mówiąc, umożliwiając sądom podejmowanie środków, które nie są jeszcze prawnie egzekwowane.

IPhone został znaleziony w samochodzie zabójców Syeda Farooka i Tashfeena Malika. Podobno był włączony, ale zablokowany hasłem.
IPhone został znaleziony w samochodzie zabójców Syeda Farooka i Tashfeena Malika. Podobno był włączony, ale zablokowany hasłem.

„Ustawa o wszystkich pismach” nie jest sama w sobie prawem, ale orzeczeniem ostatecznym, gdy wszystkie inne możliwości zostaną wyczerpane. Sądy mogą zatem wprowadzić wszelkie możliwe ustalenia wspierające toczące się postępowania, o ile obowiązki te nie są sprzeczne z innymi przepisami i nie nakładają nadzwyczajnego obciążenia na dłużników.

Co kryje się w pozwie FBI

Biorąc pod uwagę fakty, które mogą być przechowywane na niedostępnym już SerienPhone danych seryjnego mordercy Syeda Farooka na temat kontaktów z jego ofiarami, teraz podano ostatnie środki według FBI. Jednak twierdzenie nie wspomina, że ​​sytuacja ta została spowodowana wyłącznie rażącym błędem dochodzeniowym FBI, co sprawia, że ​​włosy każdego naukowca kryminalistycznego stoją na głowie. Natychmiast po atakach FBI nakazało administracji San Bernardino - pracodawcy Farooksowi i właścicielowi jego telefonu komórkowego obsługi - zresetować hasło do konta iCloud, aby otrzymać kopię zapasową danych telefonu komórkowego.

Treść pozwu pokazuje linię argumentacji FBI
Treść pozwu pokazuje linię argumentacji FBI

Znaleźliśmy jednak tylko stare dane, ponieważ mechanizm tworzenia kopii zapasowych iPhone'a został wyłączony na długo przed atakami. Przez to zresetowanie hasła, ale wbudowane tylne drzwi Apple dla prokuratorów zostały zablokowane, więc nawet Apple nie miał dostępu. Ochrona przed kradzieżą iPhone'a rzeczywiście została zerwana, ale jest to jedyny mechanizm, który nie jest pod kontrolą Apple. Jednak Apple był i nadal jest w stanie odjąć wszystkie bieżące dane od zablokowanego iPhone'a bez wiedzy właściciela i dostarczyć je prokuratorom. Według firmy dzieje się to więcej niż 7.000 razy w roku. Fakt ten znajduje również potwierdzenie we wniosku FBI.

Backdoor firmy Apple w chmurze

Po złożeniu nakazu przeszukania przez organy ścigania, uszkodzone iPhone'y - jak również inne urządzenia - będą po prostu zmuszone przez Apple do synchronizacji z kontem iCloud. Właściciel nie jest logicznie pytany ani powiadamiany, dane są wtedy w postaci zwykłego tekstu. Z resetem hasła na polecenie FBI, ale w ten sposób został zablokowany. Ten sam autorytet, który popełnił ten fatalny błąd tysiąc razy w roku, przeprowadził rutynę dochodzeniową, wie oczywiście o bardzo szczegółowej decyzji techniki Apple, wynika to również z aplikacji.

Ochrona przed kradzieżą przeszkadza FBI

Mianowicie, Apple ma inny mechanizm, który działa bez hasła użytkownika i pozwala firmie naprawiać wady oprogramowania iPhone'ów poprzez aktualizację systemu operacyjnego. Na podstawie „All Writs Act” FBI firmy Apple żąda teraz stworzenia nowej wersji swojego systemu operacyjnego, w której druga ochrona przed kradzieżą jest wyłączona. Ta procedura usuwa wszystkie dane użytkownika z telefonu po dziesięciu nieudanych próbach podania hasła, ale nie w chmurze. Oprócz ochrony hasłem ta procedura usuwania jest skutecznym środkiem zapobiegającym kradzieży, który znajduje się wyłącznie w domenie właściciela, bez bezpośredniego dostępu Apple.

W paragrafie 1d wniosków FBI wyraźnie wyjaśniono, dlaczego CALEA nie ma zastosowania w tym przypadku, ale „Ustawa o wszystkich pismach”
W paragrafie 1d wniosków FBI wyraźnie wyjaśniono, dlaczego CALEA nie ma zastosowania w tym przypadku, ale „Ustawa o wszystkich pismach”

W skardze FBI żąda teraz, aby Apple stworzył de facto nową wersję swojego systemu operacyjnego, w którym ochrona przed kradzieżą jest wyłączona. Ta wersja powinna zostać zainstalowana przez Apple przez zdalną konserwację na iPhonie, zgodnie z FBI, Apple podlega obowiązkowi „All Writs Act”. Według wszystkich zaangażowanych ekspertów technicznie sprowadza się to do utworzenia duplikatu klucza dla wszystkich iPhone'ów.

INFO: „All Writs Act” w Wikipedii orazDecyzja CALEA dotycząca 1994

Podobieństwa do Europy

CALEA, obowiązująca od początku 1995, jest w dużej mierze zgodna z decyzją podjętą przez Radę Ministrów UE zaledwie kilka miesięcy później, zasłyszaną tajnym przejściem do Komisji Rybołówstwa. Oba przepisy wymagają od operatorów telefonii zapewnienia śledczym dostępu do metadanych i połączeń telefonicznych oraz do niesłyszania połączeń na podstawie nakazów sądowych.

Należy znieść własne środki szyfrowania dostawców, wyraźnie wykluczony jest zaszyfrowany ruch stron trzecich w tej sieci. Ponieważ zainteresowani dostawcy usług telekomunikacyjnych są również odpowiednimi dostawcami dostępu do Internetu zarówno dla podmiotów prywatnych, jak i firm, które zabezpieczają swoje sieci za pomocą własnego szyfrowania, dostawcy nie są w stanie odszyfrować tego ruchu w tranzycie. Na mocy obu przepisów dostawcy nie mogą być zmuszani do dostosowywania swojej technologii do potrzeb organów ścigania.

INFORMACJE: Jedynie wykonanie decyzji Rady Ministrów na poziomie UE 1998 ogłosiło tę decyzję wynikiem był tak zwany romans ENFOPOL

Mit „mroczne czasy”, eskalacja

W każdym razie FBI nie może narzekać na brak danych w tym przypadku, który jest prawie całkowicie wyjaśniony, z wyjątkiem jednego możliwego Mittwisser. O CALEA i telefonie komórkowym Verizon FBI przyszło do metadanych - z kim, kiedy i gdzie dzwoni - nie tylko ten iPhone. Również z dwóch innych urządzeń, które Farook zniszczył przed tym faktem, FBI ma szczegółowy rejestr wszystkich połączeń telefonicznych, wszystkich SMS-ów i danych o ruchu. Odkąd CALEA została znacznie poszerzona - e-maile, WWW, VoIP - są również danymi działań internetowych Farooks przed, z drugiej strony, wykorzystywaniem Facebooka i LinkedIn. O bardzo chwalonych ciemnych, mrocznych czasach dla śledczych „więc nie może być wątpliwości.

Do dalszej eskalacji jest już załatwione. To, co pracują technicy Apple, jest łatwe do odgadnięcia. Oczywiście zamyka się lukę we własnym mechanizmie aktualizacji systemu operacyjnego, który zapewnia taki „złoty klucz”, jaki FBI umożliwia technicznie w swojej aplikacji. Pozostaje tylko pytanie, jak to rozwiązanie będzie wyglądać dokładnie, a nie, czy możliwe jest rozwiązanie techniczne. Zakładają to praktycznie wszyscy obserwatorzy wydarzenia.


Utworzono:02 / 28 / 2016

Schreibe einen Kommentar