Μήπως πρέπει να έχει συνέχεια η υπόθεση με το iPhone του Σαν Μπερναντίνο;

Μήπως πρέπει να έχει συνέχεια η υπόθεση με το iPhone του Σαν Μπερναντίνο;
Το FBI απέσυρε το αίτημά του να προσαχθεί σε δίκη η Apple, ώστε να υποχρεωθεί να συνδράμει την προσπάθεια της αστυνομίας να δει το περιεχόμενο ενός iPhone που κατείχε ο υπεύθυνος μιας πολύνεκρης επίθεσης στις ΗΠΑ.

Όμως, ποιος και πώς χάκαρε για λογαριασμό της αμερικανικής κυβέρνησης ένα iPhone, είναι αυτονόητο ότι η μέθοδος μπορεί να εφαρμοστεί σε όλα τα iPhone και γιατί οι Αρχές μπορούν να γνωρίζουν το μυστικό, χωρίς να απαιτείται να το ψιθυρίσουν στην Apple ώστε να κλείσει το κενό ασφαλείας;

Η αστυνομία απέκτησε πρόσβαση στο επίμαχο iPhone χωρίς τη συνδρομή της κατασκευάστριας εταιρείας.

Πολλοί, γνωστοί για τις... διεισδυτικές ικανότητές τους -όπως ο Έντουαρτ Σνόουντεν ή ο Τζον ΜακΆφι- είχαν απευθυνθεί στο FBI και υποστήριξαν με πάθος ότι δεν μπορεί παρά να ψεύδεται εσκεμμένα η υπηρεσία για την ανικανότητά της να προσπεράσει το κλείδωμα της συσκευής.

Μας διαβεβαίωσαν ότι, δεν πρέπει να έχουμε αυταπάτες -η πρόσβαση στο περιεχόμενο ενός iPhone είναι εφικτή και η ανάκληση του αιτήματος του FBI από το δικαστήριο, αποδεικνύει ότι πραγματοποιήθηκε η πρόσβαση στο περιεχόμενο τουλάχιστον του επίμαχου τηλεφώνου.

Το FBI ή η Apple δεν αναφέρονται στη μέθοδο που χρησιμοποιήθηκε, ούτε αποσαφηνίζουν εάν μπορεί να εφαρμοστεί σε οποιοδήποτε iPhone έχει ο γνώστης της φυσική πρόσβαση.

Επίσης, αναπάντητο παραμένει το ερώτημα εάν το FBI θα αποκαλύψει στην Apple τη μέθοδο που χρησιμοποίησε για να ξεκλειδώσει το περιεχόμενο, όπως προβλέπουν οι κανόνες μεταξύ των υπεύθυνων χάκερ, με τα άσπρα καπέλα: Πριν δημοσιοποιηθεί ένα κενό ασφαλείας, ειδοποιείται ο κατασκευαστής, κλείνει την κερκόπορτα, διαθέτει εάν χρειαστεί σχετική ενημέρωση λογισμικού στο κοινό και έπειτα δημοσιεύεται το κενό ασφαλείας. Οι αρχές ασφαλείας όμως δεν επιβάλλεται να το κάνουν, απλά να το εξετάσουν.

Στην περίπτωση αυτή, FBI και Apple δεν αναφέρονται καθόλου στο θέμα αυτό: έσπασε η ισχυρή κρυπτογράφηση, προσπεράστηκε το όριο δοκιμών διαφορετικών κωδικών εισόδου, αποσπάστηκε η μνήμη και αναγνώστηκαν τα περιεχόμενά της ή, είναι ευάλωτες όλες οι συσκευές της Apple λόγω ενός κενού που δεν θα γίνει ποτέ γνωστό γιατί είναι χρήσιμο στις αρχές επιβολής του νόμου;

Μήπως τώρα, η Apple πρέπει να αναζητήσει τρόπους να μάθει τι έκανε το FBI για να ξεκλειδώσει το iPhone του Σαν Μπερναντίνο με τα ίδια επιχειρήματα που προέβαλλε ο Τιμ Κουκ, αρνούμενος να το ξεκλειδώσει η Apple;

Από την άλλη, είναι γεγονός ότι η Apple, όπως και άλλοι κατασκευαστές δημοφιλών συστημάτων, εμπλέκονται διαρκώς σε ένα ατέρμονο τέτοιο κυνήγι, των λεγόμενων zero day vulnerabilities, κενών ασφαλείας που δεν ήταν γνωστά ώστε να μπαλωθούν εγκαίρως. Ίσως, ο άγνωστος μεσολαβητής στην υπόθεση αυτή ήταν ο γνώστης μια τέτοιας ευπάθειας και η 28η Μαρτίου 2016, η zero day...

Ανώνυμος αξιωματούχος του FBI, τον οποίο επικαλείται το CNN, αρνήθηκε να αποκαλύψει τη μέθοδο ή την εταιρεία που την επινόησε (αν και είχε αναφερθεί το όνομα της ισραηλινής εταιρείας Cellebrite), δηλώνει ότι είναι πρώιμο να πει εάν δουλεύει σε όλα τα iPhone, επιβεβαιώνει όμως ότι πέτυχε στην περίπτωση του επίμαχου iPhone 5C με iOS 9.

Η δικαστική διαμάχη έχει τελειώσει πριν αρχίσει, ωστόσο μένουμε με την εντύπωση ότι «τα iPhone ξεκλειδώνονται» με ή χωρίς τη συνδρομή του κατασκευαστή τους και πολλά αναπάντητα ερωτήματα σχετικά με τη διασφάλιση του απορρήτου μας.

Ανθή Παναγιωτάκη, @anthi