Решение Apple защищать конфиденциальность пользователей, а не создавать лазейки для сотрудничества с правоохранительными органами, стало общей темой 2016 года. Компания решительно отказывается ослаблять свою позицию в отношении сильного шифрования и конфиденциальности для всех пользователей Apple; наиболее заметным примером является конфликт между Apple и ФБР по делу об Эр-Райян.
Поскольку доступ к данным, хранящимся на современном iPhone, практически невозможен благодаря мерам безопасности, внедренным Apple в iOS 8 и iOS 9, британская полиция разработала новую тактику для получения полезной информации: совершить уличное ограбление и украсть телефон подозреваемого, пока он находится в использовании, в его руках…
Любой iPhone с Secure Enclave практически невозможно взломать, если он защищен паролем или отпечатком пальца, благодаря аппаратному шифрованию и политике безопасности.
Без знания PIN-кода iPhone практически непроницаем для правоохранительных органов, поскольку шифрование системных данных связано с паролем. iOS также включает меры для предотвращения атак методом перебора кода (т.е. система потребует от пользователей более длительных интервалов после неудачных попыток ввода PIN-кода).
Некоторые полицейские управления считали, что они могут просто заставить человека приложить палец к датчику Touch ID и использовать аутентификацию по отпечатку пальца для разблокировки устройства; однако в ходе данного расследования полиция Великобритании обнаружила, что такая практика не может быть законно принудительной. В совокупности это означает, что доступ к данным на заблокированном iPhone для правоохранительных органов просто невозможен.
Британская полиция разработала новую тактику для противодействия этому: незаметно выслеживать подозреваемого, инсценировать ограбление на улице и вырвать телефон из рук человека, пока он еще разблокирован. Пока iPhone остается включенным и активным, все данные на устройстве iPhone остаются незашифрованными для изучения.
Эта стратегия уже была применена в одном британском полицейском расследовании. Они преследовали человека по имени Габриэль Ю, которого подозревали в изготовлении фальшивых платежных карт, которые преступные группировки использовали для покупки предметов роскоши. Разведданные указывали на то, что подозреваемый вел всю переписку, связанную с этой деятельностью, на своем iPhone, очевидно, будучи уверенным, что если полиция его поймает, сильное шифрование телефона помешает ему быть признанным виновным.
Полиция выслеживала Ю, когда он занимался своими повседневными делами, и ждала, пока он ответит на телефонный звонок, что означало, что его устройство должно было быть авторизовано и разблокировано в этом состоянии. Затем они выхватили телефон из его рук во время ареста.
Одному полицейскому было поручено постоянно проводить пальцем по интерфейсу iOS, чтобы предотвратить переход устройства в спящий режим, пока они не смогли подключить его к компьютеру и извлечь (расшифрованные) данные. Миссия прошла успешно, и главный инспектор позже заявил, что доказательства на телефоне были «ключевыми для обвинения». Впоследствии Ю признал себя виновным и был приговорен к пяти годам тюремного заключения.
Эта стратегия может стать более распространенной в правоохранительных органах в будущем, поскольку это недорогой и (относительно) безрисковый способ обойти сильные меры безопасности, которые iPhone применяет, когда он заблокирован… достаточно просто забрать телефон, пока он не заблокирован.