litbaza книги онлайнРазная литератураОбщество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки - Джон Фасман

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 29 30 31 32 33 34 35 36 37 ... 81
Перейти на страницу:
не может победить собственное шифрование без этого кода. Кроме того, Apple контролирует как аппаратное, так и программное обеспечение своих телефонов, а это означает, что недостатки в них обнаруживаются и исправляются быстрее, чем в телефонах с менее вертикальной интеграцией.

Борьба с шифрованием может потребовать существенных финансовых затрат. В 2017 году информационное агентство технических новостей Motherboard империи Vice сообщило, что годовая подписка на Cellebrite стоит 250 000 долларов, хотя разблокировка одного устройства обойдется гораздо дешевле[88]. Американская фирма Grayshift производит все более популярное устройство для взлома шифрования под названием GreyKey, базовая модель которого стоит 15 000 долларов, а улучшенная – 30 000 долларов. Cellebrite поставляет свою продукцию юристам и правоохранительным органам по всему миру. Но тревогу вызывает то, что подержанные устройства Cellebrite появляются на eBay и стоят там менее 100 долларов.

Популярный взломщик шифрования должен быть прост в использовании, но эта простота – атрибут дизайна, а не функции. У этих устройств сложные и трудоемкие задачи, которые немного различаются в зависимости от типа телефона. Шифрование, как и преступление, – это игра в кошки-мышки: одна сторона выясняет и использует уязвимости другой, а та латает дыры и укрепляет свою защиту, затем первая находит слабое место в патче или новой модели, и весь цикл повторяется.

В июне 2018 года Apple объявила, что порт на ее телефонах, который можно использовать либо для зарядки, либо для загрузки содержимого на другое устройство, отныне будет блокироваться через час после того, как владелец в последний раз заблокировал или использовал телефон. Через этот порт по-прежнему можно заряжать телефоны, но, прежде чем использовать его для передачи данных, нужно ввести пароль. Благодаря этому устройства-взломщики не смогут загрузить память телефона или сопроцессора, если не знают пароля (при условии, конечно, что они пытаются разблокировать телефон более чем через час после того, как пользователь его заблокировал).

Но похоже, что это улучшение работало недолго: в начале 2019 года Cellebrite похвасталась, что снова может разблокировать любой айфон. Очевидно, после этого сотрудники Apple отыскали уязвимость, потому что к 2020 году высокопоставленный сотрудник правоохранительных органов Америки снова пытался публично оказать давление на эту компанию, чтобы она предоставила ФБР доступ к телефонам.

* * *

При каких обстоятельствах полиции должно быть разрешено использовать инструменты для взлома шифрования? Я хотел бы предложить два принципа, которыми стоит руководствоваться при поиске ответа на этот вопрос. Люди, находящиеся по обе стороны дебатов на тему взлома шифрования, ведут себя так, будто их мнения противоречат друг другу. Но это не так.

Полиция не должна иметь права разблокировать по своему усмотрению любой телефон, в любое время и по любой причине. В то же время у преступников не должно быть возможности пользоваться шифрованием для сокрытия важной информации от правоохранительных органов. Мы можем – и должны (я это делаю) – с готовностью предоставлять полиции все необходимые инструменты, помощь и подсказки, чтобы она быстро выполняла свою работу в рамках закона, и в то же время отстаивать максимальную защищенность граждан от необоснованных обысков со стороны властей. Я бы не хотел, чтобы правительства без веской причины копались в наших телефонах, как и в ящиках моего рабочего стола.

К чести Cellebrite, стоит отметить, что ее пользовательское соглашение обеспечивает определенный комфорт. Прежде чем компания возьмется за расшифровку телефона, она требует, чтобы заказчик предоставил ей действительный и законно выданный ордер на обыск, распоряжение о помощи, судебную повестку, постановление суда, форму согласия владельца или другое разрешение (согласно действующему законодательству), которое позволяет компании Cellebrite на законных основаниях предоставлять указанные услуги на устройстве. В государствах с независимыми, некоррумпированными судами эти условия выглядят для людей значительно более утешительными, чем в тех странах, где судьи делают, что им велят или за что им платят. Кроме того, это просто договор между клиентом и компанией Cellebrite. Если пользователь одного из продуктов Cellebrite взломает с его помощью ваш телефон, упомянутый контракт вас не защитит и не позволит привлечь к ответственности ни Cellebrite, ни недобросовестного пользователя. Если Cellebrite решит не обеспечивать исполнение контракта, вы тоже ничего не сможете с этим поделать.

Эти условия относятся только к тем устройствам, которые отправляются для расшифровки в один из офисов Cellebrite. В пользовательском соглашении ничего не сказано (и, конечно, не могло быть сказано) о случаях, когда расшифровка производится правоохранительными органами на терминале или планшете Cellebrite, который уже приобретен полицейским агентством. Безусловно, требование о предоставлении официального судебного постановления обеспечивает такую же защиту гражданских свобод, как и вся судебная система. В странах с сильным верховенством права судебный ордер является гарантией, а в других государствах это лишь послушное орудие в чьих-то руках.

В Соединенных Штатах полиция обязана иметь ордер на использование взломщиков шифрования. В деле Райли против Калифорнии, рассмотренном в 2014 году, Верховный суд единогласно постановил, что даже после законного ареста человека полиции нужен ордер на досмотр его мобильного телефона[89]. Полицейские могут физически обыскать арестованного – то есть прощупать его и вывернуть карманы, – однако это право на обыск предназначено для защиты сотрудников полиции и для сохранения улик. На цифровые данные оно не распространяется.

Это решение имеет очевидный смысл. Полицейский не может обыскать вашу машину, если остановил вас за превышение скорости, или обыскать ваш дом, если пришел из-за жалобы на громкую музыку. Поэтому нельзя позволять правоохранительным органам копаться в вашей цифровой жизни только потому, что они вас арестовали.

Пожалуй, наиболее вдумчивое разъяснение судом сферы действия Четвертой поправки в эпоху цифровых технологий – это мнение Джона Робертса, главного судьи по делу Райли (помимо сути правила, это показывает, что в целом суд говорил по данной теме очень мало). Правительство утверждало, что досмотр мобильного телефона материально неотличим от физического обыска человека. Как сказано в постановлении Робертса, это все равно что заявить, будто поездка верхом на лошади материально неотличима от полета на Луну. И то и другое – способы добраться из точки А в точку Б, но нет смысла ставить их на одну доску. Современные сотовые телефоны как категория связаны с проблемами защиты частной информации, выходящими далеко за рамки обычных обысков, при которых изымается пачка сигарет, кошелек или бумажник.

Смартфоны не просто содержат много информации. Это огромный объем всевозможных данных: электронные письма ПЛЮС личные фотографии, ПЛЮС ваши любимые книги, ПЛЮС прочитанные вами статьи, ПЛЮС мгновенные сообщения, ПЛЮС банковская информация, и т. д. Суд поясняет: «С помощью тысячи фотографий, сопровождаемых датами, локациями и описаниями, можно реконструировать всю сумму частной жизни человека. Мы не можем сказать то же самое о фотографии

1 ... 29 30 31 32 33 34 35 36 37 ... 81
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?