Sprawa złamania zabezpieczeń iPhone'a 5c, którym posługiwał się sprawca masakry w San Bernardino, skonfliktowała ze sobą organy ścigania w USA, przede wszystkim Federalne Biuro Śledcze, z firmą Apple, która nie chciała pomóc w tym procederze. Ostatecznie FBI udało się z pomocą hakerów złamać zabezpieczenia i uzyskać dostęp do danych zgromadzonych na tym urządzeniu. I to właśnie hakerzy są zdaniem zatrudnionych w Apple inżynierów największym zagrożeniem.

Ich zdaniem konflikt z FBI nie był spowodowany chęcią utrudnienia prowadzonego śledztwa, ale właśnie troską o to, by narzędzie, jakie Apple miało stworzyć, nie trafiło w ręce hakerów, w szczególności różnej maści cyberprzestępców. Są oni zdania, że zabezpieczenia chroniące dane użytkowników, choć mogą być wykorzystywane przez przestępców, to przede wszystkim służą całemu społeczeństwu. Organy ścigania mają wiele innych możliwości śledzenia czy zdobywania danych osób, które weszły w konflikt z prawem. Na piątkowym spotkaniu prasowym inżynierowie Apple omówili poszczególne zabezpieczenia urządzeń z iOS, które zaczynają się już na poziomie sprzętowym (np. specjalnych certyfikatów zabezpieczających poszczególne elementy przed niepożądanym wykorzystaniem), a obejmują także sam system operacyjny. Wśród nich znalazły się zarówno rozwiązania standardowe i szeroko stosowane, jak i własne autorskie zabezpieczenia Apple (np. bezpieczna enklawa - zaszyfrowana pamięć wykorzystywana przez wbudowany koprocesor). Zadeklarowali oni także, że choć błędy mogą się zdarzyć, to ich wykorzystanie przez hakerów będzie bardzo trudne.

To, w jaki sposób można śledzić daną osobę wyposażoną w telefon komórkowy i mieć dostęp do przesyłanych przez nią informacji, udowodnili niedawno niemieccy hakerzy. Wykorzystali oni lukę w protokołach SS7 stosowanych w sieciach komórkowych. W ramach eksperymentu, w którym wziął udział korzystający z iPhone'a jeden z amerykańskich kongresmenów i niemiecki haker Karsten Nohl, pokazano w jaki sposób można przechwycić masę informacji, od rozmów telefonicznych, wiadomości tekstowych SMS, po dane lokalizacji użytkownika dostępne nawet przy wyłączonym wbudowanym w iPhone'a odbiorniku GPS (bazujące na logowaniu się urządzenia do odpowiednich stacji bazowych).

Sprawa oczywiście nie dotyczy iPhone'a. Nohl nie włamał się na to urządzenie, a jedynie przechwytywał wysyłane przez nie informacje, wykorzystując lukę w systemie globalnej sieci komórkowej. Jego zdaniem jest ona dobrze znana i od dawna masowo wykorzystywana przez władze nie tylko USA, ale organy ścigania i agencje wywiadu na całym świecie.

Tymczasem w sprawie iPhone'a zamachowca z San Bernardino nie ma wielkiego przełomu. Zdaniem CBS News, choć FBI udało się dostać do danych zgromadzonych na tym urządzeniu, to nie znaleziono tam żadnych istotnych dla śledztwa informacji.

Źródła: CBS News, The Verge, 9To5Mac