r   e   k   l   a   m   a
r   e   k   l   a   m   a

Apple i Google krytykowane przez FBI. Zaszyfrowane telefony ułatwią życie przestępcom

Strona główna AktualnościOPROGRAMOWANIE

Nowa wersja systemu iOS przyniosła znaczące ulepszenia w zakresie zabezpieczeń urządzeń Apple. Obecnie nikt już, nawet samo Apple, nie będzie mogło uzyskać dostępu do zaszyfrowanych na nich danych, zaś samo szyfrowanie włącza się automatycznie dla wszystkich rodzajów treści po wprowadzeniu frazy zabezpieczającej. Nowy mechanizm zabezpieczający chwalą media, chwalą użytkownicy, a konkurencja wykorzystała okazję by przypomnieć, że Android L też będzie domyślnie szyfrował dane. Są jednak tacy, którym wzrost prywatności użytkowników smartfonów i tabletów bardzo się nie podoba. W oficjalnym wystąpieniu szef FBI James Comey skrytykował zarówno Apple jak i Google za wprowadzanie zabezpieczeń odpornych nawet na nakazy sądowe.

Już na samym początku Comey sięgnął po argumenty najcięższego kalibru. Dyrektor FBI jest zatroskany tym, że firmy otwarcie reklamują produkty, które pozwalają ludziom stanąć ponad prawem. Wcześniej, dzięki informacjom pozyskanym z telefonów przestępców, federalna policja była w stanie rozwiązać sprawy dotyczące uprowadzenia dzieci czy terroryzmu. Teraz może przyjść moment, gdy Comey będzie musiał spojrzeć w zapłakane oczy ofiar i przyznać, że nie może niczego zrobić.

Obawy te są uzasadnione. W Stanach Zjednoczonych konfiskowanie urządzeń mobilnych podczas zatrzymania przez policję stało się normą, a pozyskanych w ten sposób danych nie traktuje się jak „owoców zatrutego drzewa”. Mimo prób przedstawienia przez obrońców zatrzymanych praktyki takiej jako naruszającej konstytucyjne prawo do odmowy zeznań, sądy traktowały to raczej jak np. zebranie dowodów z miejsca przestępstwa. Jeśli zaś dane na telefonie były zaszyfrowane, większość sędziów nie wahała się z wydaniem nakazu, zobowiązującego producenta sprzętu do współpracy z policją i ich odszyfrowania.

r   e   k   l   a   m   a

Dyrektor FBI porównał działania Apple i Google do reklamowania domu tak zabezpieczonego, że policja nie może go przeszukać, czy samochodów, które nie mogą być zatrzymane przez policję. W tej sytuacji jedyne, co pozostanie organom ścigania, to występowanie z wnioskami o dostęp do danych przechowywanych w chmurze. Niestety jednak dla władz, zarówno iPhone'a jak i urządzenia z Androidem używać można i bez włączonej synchronizacji z chmurą, więc może okazać się, że na podejrzanego nic się w ten sposób nie znajdzie.

Comey zapomina jednak, że jeszcze 2-3 lata temu kwestia szyfrowania danych nie była priorytem dla producentów skierowanego na konsumencki rynek sprzętu. Tak naprawdę dopiero od ujawnienia afery podsłuchowej PRISM przez Edwarda Snowdena, wielkie firmy zaczęły głosić, że prywatność i poufność danych użytkowników to dla nich ważne kwestie. Być może gdyby NSA tak bardzo nie chciało podsłuchiwać całego społeczeństwa, reakcje branży IT nie byłyby tak ostre.

Władzom amerykańskim pozostawałoby więc tylko jedno, niełatwe do wdrożenia rozwiązanie. Musiałyby zdelegalizować kryptografię, lub przynajmniej nałożyć embargo na niektóre techniki kryptograficzne. Można doszukać się tu analogii do istniejących już regulacji: zakazane są np. urządzenia chroniące kierowców przez radarowymi i laserowymi pomiarami prędkości. Tak samo zakazane mogłoby się stać oprogramowanie chroniące użytkowników przed usankcjonowaną przez państwo inwigilacją. Możliwe byłoby też skorzystanie z rozwiązań stosowanych już z Wielkiej Brytanii, gdzie podejrzany za odmowę odszyfrowania swoich danych może zostać pociągnięty do odpowiedzialności karnej.

Oczywiście dla amerykańskich firm walczących o międzynarodowe rynki takie regulacje są zupełnie nie do przyjęcia, osłabiając ich pozycję wobec zagranicznej konkurencji. Nawet Apple mogłoby mieć problemy z wytłumaczeniem, dlaczego np. koreański Samsung może dbać o prywatność swoich użytkowników, podczas gdy iPhony są takich zabezpieczeń pozbawione.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.