解鎖門

解鎖門

解鎖門又稱“iPhoen解鎖門”、“蘋果大戰FBI”,是指在美國當地時間2016年2月16日,美國地方法院加州中心區的地方法官夏莉•皮姆要求蘋果幫助美國聯邦調查局(FBI)解鎖一部蘋果iPhone 5c手機,該手機機主名叫塞得•瑞茲萬•法魯克,是2015年12月在聖貝納迪諾市(San Bernardino)發生的槍擊事件的兩個兇手之一。而在2月17日,蘋果執行長蒂姆•庫克公開回應了法院的命令,他在蘋果官網上發了一份公開信,題目叫做“給我們客戶的一封信”,稱FBI要求蘋果在iPhone構建一個後門,並表示“擔心這種需求會破壞自由,以及破壞政府想要保護的自由”,此行為將嚴重威脅到用戶信息安全,蘋果將進行抵制。在長達一個多月的法律角力後,美國法務部於3月29日晚間表示,已通過第三方軟體公司協助,成功破解恐怖分子使用過的iPhone,不再需要蘋果公司協助,因此撤銷了強迫蘋果幫助美國聯邦調查局(FBI)破解iPhone的命令。終於以美國FBI繞開蘋果自行解鎖而告終。

事件背景

“解鎖門”“解鎖門”
2015年12月2日中午,美國加利福尼亞州聖貝納迪諾縣發生了一起血腥的大規模槍擊案件,造成了14人死亡、17人受傷的慘烈結果。這是全美三年來死傷最為嚴重的槍擊事件,美國總統歐巴馬稱此次事件極其罕見,並呼籲在美國進行更多的槍枝管控改革以避免大規模的槍擊事件。

乍看之下,事件和蘋果並沒有直接的聯繫,那么這起震驚全美的槍擊案到底是怎么演變成如今蘋果與FBI同台對峙的呢?答案就在一台iPhone5c上。

這台iPhone5c隸屬嫌犯賽義德·里茲萬·法魯克(已在交戰中被警方擊斃),警方在獲取這部手機後,希望能從手機中獲得法魯克的個人等信息以助破案,但卻苦於iPhone的加密技術,無法將其破解。

當地時間2016年2月16日,美國加利福尼亞州法院判令蘋果公司為這台iPhone5c編寫一段代碼,解鎖法魯克的手機。

但是蘋果公司CEO和法務部門嚴詞拒絕,即便是聯邦法官要求他們給予協助,他們也提出抗訴,並且在聽證會中陳訴蘋果公司的理由,蘋果自己也不能打開售出給用戶的iPhone查看數據,蘋果系統的安全性事關用戶利益。

關於法院判令

“一般來說,美國有很多法律要求公司為政府提供數據或者服務來協助調查。”哈佛大學法學院伯克曼網際網路與社會中心(BerkmanCenterforInternetandSociety)資深研究員大衛·奧布林(DavidO'Brien)表示,“執法機構根據案件是否涉及外國政府、國家安全和數據形態等因素,考慮引用的法律。例如《外國情報監控法》(FISA)。另外,《電子通訊隱私法》等法律也賦予了執法機構通過發出法庭命令或者傳票等方式來要求獲得信息的權力。”

據專家介紹,這次政府引用的法律是美國第一屆國會於1789年通過的《所有令狀法案》(AllWritsAct,又稱《全令法案》)。頒布於美國開國之初的這部法案簡單到只有兩段話,但是賦予了法院非常廣泛的權力來要求與案件無關的第三方為調查案件提供服務,例如,要求保險柜工廠設法打開一個上了鎖的保險柜等等。而且,該法律並沒有要求法院對這種服務給予補償。

“在過去的兩個多世紀裡,該法在刑事案件的調查中被法院頻繁引用,但像這次那樣,要求一個公司修改軟體以便解鎖,則是第一次。”奧布林說。

喬治華盛頓大學計算機系教授,同時也是網路安全政策研究中心創始人的蘭斯·豪夫曼(LanceHoffman)認為“問題的關鍵是,國家是否有權力要求這些。國家的權力是否已經大到可以侵犯個人權利的程度。這個案子很可能一路打到最高法院。”

全令法案》源自《1789 年司法條例》,其現代法律形式於 1911年通過,其後經歷過幾次修正。《全令法案》主要有兩項內容:第一,最高法院和所有根據國會法案建立的法庭可以簽發需要或恰當的法令,以幫助個別領域的管轄以及法律原則合適的套用;第二,有管轄權的法院法官可以簽發替代法令或暫行規則。

似乎沒人料到,這部兩百多歲的古老法案竟成為現代科技企業的“心頭之患”。2012年,科羅拉多州的一名聯邦法官依據《全令法案》下令要求被告解開其所使用筆記本的密碼。2014年10月31日,紐約南部地區的聯邦檢察辦公室依據《全令法案》強令一家智慧型手機製造商為一部智慧型手機解鎖。政府認為,該部手機跟一起信用卡欺詐案有關。

《全令法案》被頻頻引用,是因為美國國會尚未通過法律授權政府獲得電子設備中的數據。2010年秋天,歐巴馬政府開始推動科技企業須向政府提供未加密信息的相關立法。FBI的律師、法務部、商務部共同參與了法律的起草。草案提出,網路信息企業需要同樣適用電話通信企業的行業規範。後者在柯林頓政府時期被迫建立了可供政府監聽的信息網路。但是政府是否有權力要求科技企業研發軟體以解碼加密信息,草案還未涉及。法律起草者認為,聯邦法律需要為上述權力規定清晰的界限。2013年,“斯諾登事件”爆出了美國政府的大規模監聽醜聞。歐巴馬政府隨即中斷了上述立法。業內人士認為,此次蘋果與FBI的爭議或許會推動歐巴馬政府再次重啟立法。

蘋果公司的回應

蘋果公司執行長庫克蘋果公司執行長庫克
當地時間2016年2月16日晚間,蘋果執行長(CEO)蒂姆·庫克公開回應了法院的命令,他在蘋果官網上發了一份公開信,題目叫做“給我們客戶的一封信”,其中庫克寫到,“FBI 要求蘋果在iPhone構建一個後門。”

庫克的措辭顯然比較嚴厲,他使用了“後門”這個詞,讓人想起了之前美國國家安全局的員工愛德華·斯諾登泄露的檔案,其中就提到國安局希望在蘋果,Facebook,谷歌,以及微軟的服務中安插後門。在美國國家安全局稜鏡計畫的初始匯報之後,上述所有公司都否認了在自己的設備和服務中安插後門。蘋果在一份聲明中說道,“我們沒有給任何政府機構直接訪問我們伺服器的許可權,任何政府機構要求蘋果提供客戶數據必須得到法院命令。”

而對於聖貝納迪諾市槍擊案,正如庫克在他的公開信中所寫的,實際上,FBI曾試圖想讓蘋果開發一款全新版本的iOS作業系統。這個作業系統允許人們嘗試數百萬個密碼,這樣就能規避掉蘋果的加密技術,然後FBI希望蘋果能在兇手的手機上運行這個作業系統,並嘗試解鎖手機。

“FBI也許使用了不同的措辭來描述這個工具,但毫無疑問的是,開發這樣一個iOS版本,並以嘗試無數次密碼的方式繞過安全設定,其實就是創造了一個後門,”庫克寫到,“雖然政府會說,就算是對於這個特殊案例,他們也會限制密碼輸入次數,但是沒人能保證政府會不會這么做。”

蘋果公司不接受法院的判令,主要談到了三點理由:破解嫌犯手機的技術問題;判決沒有適當法律授權;公民信息安全需要保護,即個體自由不容侵犯。

蘋果在聲明中提到的“加密系統”最先是在iOS8系統中套用。蘋果公司此前在聲明中就曾表示,一旦客戶開啟這一功能,即使是蘋果公司也不可能訪問iPhone及iPad用戶加密的數據信息。“因為我們相信,你的信息數據與蘋果公司無關。”至於全新的作業系統,蘋果可以開發,但基於後兩點理由,蘋果表示拒絕。

蘋果質疑的第二點,是謝里·皮姆(SheriPym)法官所引用的《全令法案》(AllWritsAct)。“沒有通過國會立法,FBI通過1789年的《全令法案》擴張了權力。政府如果通過《全令法案》降低了蘋果手機的安全級別,她就掌握了獲取任何人設備信息的權力。”庫克在公開信中說。

蘋果最後的抗辯理由,是最打動美國人的字眼——“自由”。庫克寫道,“政府獲得了解鎖特定手機的軟體,就可以解開任何一部手機。”肆意擴張的權力,是對自由最大的威脅。正是秉承保護自由的理念,蘋果才敢與美國政府公然對抗並號召全社會發起一場討論。“9·11事件”後,以反恐之名,美國國家安全機構的權力日趨強勢。面對接二連三的槍擊恐怖事件,美國公眾也在“自由”與“安全”之間搖擺不定。

在這份公開信的最後,庫克寫到蘋果不會順從法官的命令,“最終,我們擔心這種需求會破壞自由,以及破壞政府想要保護的自由。”

蘋果公司2月25日正式回應了裁決,拒絕對FBI解鎖涉案手機提供協助。

蘋果公司當天向加利福尼亞州中部地區法院遞交一份申請書,要求法官謝麗·皮姆撤銷2月16日的裁決,即蘋果公司應提供特殊軟體幫助“解鎖”加州南部聖貝納迪諾恐怖攻擊案槍手之一賽義德·法魯克所持手機。

蘋果公司稱,聯邦政府為尋求協助而訴諸法庭,對所援用的法律提出了“無止境的解讀”,繼而尋求“構成危險的權力”,如果不加以約束,將對數字時代的個人隱私造成“災難性影響”。

儘管蘋果公司以“保護隱私”為原則和指針,以“不予協助”為基調和結論,但還是發布了估算結果:如果按法官裁決提供所需軟體,設計、創製、認證和啟用“政府版作業系統”所需人力可能要六至十名工程師,耗時二至四個星期。

蘋果公司的申請書以撤銷法官裁決為內容,篇幅總計至少355頁。

蘋果在其公開的抗訴書中把抗訴理由與憲法第一和第五修正案掛上了鉤,為一旦抗訴失敗後向最高法院提出抗訴提供了依據。美國憲法第一修正案保障言論自由,而第五修正案給予了個人拒絕提供對自己不利證詞的權利。

蘋果認為,寫程式也是言論的一種形式。而政府迫使蘋果編寫違反其主觀意願的程式好比用暴力強迫公民撒謊,是違反憲法第一修正案的行為。

雙方對峙 

FBI、法務部甚至總統歐巴馬都紛紛表態,要求蘋果公司為了反恐與政府合作,而不是為了商業利益與政府胡攪蠻纏。

蘋果則針鋒相對,把自己塑造成人權和個人隱私的保護者,對政府的指控一一反駁。由於案件背後牽扯的不同法律,蘋果與政府對事實都有不同的認定。

蘋果CEO庫克也表示:“一旦這些信息為人所知,或者破解密碼的方法公之於眾,任何了解這些信息的人就都能破解密碼了。政府認為這種工具可以只在一部手機上使用一次。但事情根本不是這樣。一旦創造出來,這種技術就可以在任意數量的設備上反覆使用。”

蘋果根據的是1994年通過的《通信協助執法法》,雖然該法要求電信商的設備必須有讓執法部門能夠監聽必要信息的功能,但是該法律也有條款明確“該法案並未授權政府要求電信運營商設計有特定功能的定製設備”。

美國政府援引1977年最高法院的判例作為合法性的支持。該判例確認,美國政府可以根據《所有令狀法案》要求紐約電話公司安裝一個設備,用以記錄特定的幾個被懷疑用於犯罪活動的電話撥出的號碼。
蘋果則公開反駁,認為蘋果與紐約電話公司案件不同。當初紐約電話公司被判決敗訴的理由主要有三點。一是電話公司並沒遠離犯罪行為,二是電話公司是公營單位,第三是因為FBI曾經自己有過記錄,只是離開電話公司的幫助他們也辦不到。

蘋果公司認為,自己賣出手機之後既不擁有手機,也不擁有或參與手機的密碼以及其他數據的運作,所以遠離犯罪行為。其次,蘋果是私營公司,所以沒有義務這樣為公眾服務。此外,蘋果認為政府的要求是史無前例的重擔,不是舉手之勞。

加密技術解析與信息安全評估 

蘋果的加密技術

訪問蘋果已加密的 iOS 設備需要 Touch ID 或輸入密碼訪問蘋果已加密的 iOS 設備需要 Touch ID 或輸入密碼
FBI所掌握的證物手機正好是運行著iOS9系統的iPhone5c,但是這部iPhone5c上了鎖,使用者已經不在,也就沒有人知道密碼。在沒有更好的辦法之下,FBI找上了蘋果公司,並讓法庭通過法令要求蘋果公司創造一個特殊版本的iOS,一個只能運行在他們找到的那部iPhone5c上的iOS系統。該版本的系統被稱為FBiOS,它能夠繞過輸入驗證也就是10次錯誤輸入清除數據這一措施,方便隨後FBI可以通過連線外部設備,嘗試不同排列順序密碼的方式破解掉這部設備。之後蘋果公司CEO庫克發布在蘋果官網上的一封信,解釋了這項技術在實現上的不可能性,並稱“這種工具一旦被創造出來,就能在各個iOS設備上被一次再一次的利用。在物理世界裡,這就相當於一把萬能鑰匙,可以打開任何鎖....沒有任何一個理智的人會容許這樣的做法。”

蘋果為每台iPhone上都裝載了一枚加密晶片,這種晶片採取了名為AES的複雜算法,使得每台iPhone都擁有一個獨一無二的“密鑰”。該密鑰的長度為256比特,如果FBI採用暴力破解的方式,那么在現在的技術下這串密鑰可能幾十年都無法破解。

當然,我們都知道每台iPhone上都有用戶默認設定的4位或6位鎖屏密碼,憑藉FBI的暴力破解機器人,破解這種密碼顯然輕而易舉,但是關鍵在於在你連續輸錯密碼10次之後,iPhone上的數據會被永久抹除(這一功能需用戶自行開啟),因此,FBI才不得不求助蘋果的幫忙。

從iOS8開始蘋果引入了強加密技術,用戶在激活手機設定的簡單密碼,會被 iPhone通過複雜的數學算法轉化成超強加密機制,將用戶信箱、照片、通訊錄信息等封存,而到了iOS9,蘋果在官方“技術導引”(Appletechnicalguide)檔案中稱,(加入黑客要入侵用戶,)破解其超強加密機制至少需要五年半的時間。

從A7處理器開始,蘋果在自家晶片內部新增加了SecureEnclave模組,這是一個獨立的SecureEnclave模組,通過TouchID採集用戶指紋,並生成88X88像素、500ppi光柵掃描數據,存儲在SecureEnclave中。A7晶片能幫助採集指紋數據,但是不能讀取其中的信息,這是因為數據是由TouchID和SecureEnclave的對話秘鑰加密和認證的。平時指紋識別過程中的指紋採樣,會被存在手機記憶體中,並與SecureEnclave中的數據比對,識別完成後就被丟棄。指紋數據不會存放在蘋果的伺服器上,也不會存在iCloud或設備的iTunes備份中,即整個過程是在本地的加密和識別,而且是隔離的安全性較高。

此外,SecureEnclave模組自己會計算輸入錯誤密碼的次數,錯誤次數越多,它的反應也就越慢,到最後需要間隔一小時才能繼續輸入密碼,對這個功能,iOS系統是無法作出任何改變的。

iPhone的安全性除了蘋果獨立的晶片和系統級開發基礎能力之上實現的軟硬兼施外,彼此還相互制約,甚至相互獨立。這聽來很矛盾,但卻在彰顯所謂手機安全複雜性的同時,形成了幾近完美的手機安全機制,這種安全機制甚至連蘋果自己都無法破解。

科技產品與個人信息安全

FBI希望聯邦法官能夠讓蘋果協助其獲得更多罪犯的聯絡、通訊數據,而不是要探究蘋果的商業機密(加密手段)。但顯然,這個行為會讓數以億計的蘋果用戶感到不安全,因為一旦成為事實,意味著只要政府或有關機構需要,蘋果可以隨意地進入任何一部iOS設備,即便用戶設定了密碼。

在iOS中,如果用戶設定了密碼,還可以在設定中開啟“連續10次輸入錯誤密碼將抹掉所有數據”。而iPhone5s之前的機型沒有內置特殊加密晶片,意味著理論上蘋果可以通過特殊手段進入iPhone5c。聯邦法院認為,蘋果有義務創建一款後門軟體,幫助FBI獲取數據。

然而,這項要求顯然與蘋果自身的服務原則衝突。繼斯諾登事件、iCloud照片泄露事件之後,蘋果不斷強調不會為iOS設備留有後門,用戶數據絕對安全。不僅僅是蘋果,谷歌、微軟等科技巨頭也紛紛表示用戶的數據是安全的。

“這實際上是政府要求企業建立一個根本上有缺陷的產品,而不提供平台保護”,美國民主與技術中心的首席技術官JosephLorenzoHall這樣說。“如果法院可以讓蘋果定製專用軟體破壞其自身產品的安全,那么也可以強迫任何企業做到這一點,甚至通過自動更新為系統留下後門,這顯然是非常可怕的。”美國開放技術研究所的高級顧問RossSchulman也認同該觀點。

如果美國開了這個先例,蘋果等科技公司在其他市場可能也會被要求同樣的事情,這顯然不是企業想要看到的。當然,如果FBI的技術專家能夠憑藉自身能力破解槍手的iPhone,那么情況則完全不同,畢竟這並非是蘋果專門為系統留有後門,並且昭告天下。

各方態度

對於蘋果和 FBI 的爭執,科技行業一些企業家紛紛表態,多數站在蘋果一邊。如谷歌CEO皮查伊推特CEO傑克·多西臉書CEO扎克伯格,甚至華為的消費者業務CEO余承東都紛紛表態,認為蘋果不應該按FBI的要求在iPhone中設定後門。

比爾·蓋茨表示,蘋果應該接受FBI的要求,將手機解鎖。他在接受採訪時說,“這是政府請求獲取信息的一個特例。他們沒有要某種普遍性的信息,而只是本案中的信息。”不過,蓋茨的說法甚至與微軟都沒有保持一致。之前,微軟的一名發言人引用了一篇由改革政府監控產業組織發布的文章。文中指出科技公司不應該被要求設定後門。

蒂姆·庫克:他們希望我們“黑掉自己的用戶”

蘋果CEO蒂姆·庫克(TimCook)說:“政府讓蘋果黑掉我們自己的用戶,破壞我們為保護用戶而在數十年間實現的安全進步。具有諷刺意味的是,那些為iPhone開發了強加密算法的工程師,反而被迫削弱這些保護措施,降低我們用戶的安全性。”

愛德華·斯諾登:FBI勝利將意味著不安全授權

美國國家安全局(NSA)前雇員愛德華·斯諾登(EdwardSnowden)說:“FBI贏了蘋果會導致不安全授權。在這樣的世界中,美國人將不能銷售安全的產品,但我們的競爭對手卻可以。”

ACLU索要記錄

美國民權自由聯盟(ACLU)和斯坦福德網際網路及社會中心提交了一份《信息自由法案》提案,希望通過索要記錄的方式了解政府如何使用《所有檔案法案》讓設備製造商代表執法機構解鎖手機。該組織表示,公眾應當了解政府如何使用這項法規尋求“如此過分的許可權”。

自由黨總統候選人

自由黨總統候選人加里·詹森(GaryJohnson):“蘋果是對的,為政府提供數百萬部手機的萬能鑰匙是愚蠢的行為。”

谷歌CEO力挺蘋果

谷歌CEO桑達爾皮猜(SundarPichai)說:“庫克的帖子很重要。強迫公司破解用戶手機會侵犯用戶隱私。”

TwitterCEO支持蘋果

TwitterCEO傑克·多西(JackDorsey)說:“我們支持庫克和蘋果,也感謝他和他的領導!”

Facebook 支持蘋果

Facebook認為,政府的這項要求會創造一個令人不寒而慄的先例,破壞企業為了保護用戶而做出的努力。這家社交網路巨頭也強調稱,他們會遵守監管機構的合法要求,但仍將努力對抗那些削弱系統安全性的要求。

億萬富豪馬克·庫班認為這不會是一次性的要求

馬克·庫班(MarkCuban)說:“我們起立歡呼吧。他們做的沒錯,確實不應該遵守命令。雖然 FBI 明確表示只會提出這一次要求,但根本不可能。”

唐納德·特朗普:我們得動動腦子

共和黨總統候選人唐納德·特朗普(DonaldTrump)說:“我 100% 認同法院的決定。我認為安全是第一位的,我們必須開竅,必須動腦子,必須用常識。”

民主黨參議員

美國民主黨參議員戴安·費恩斯坦(DianneFeinstein)說:“我認為,作為政府,我們有責任看到蘋果提供這些信息。我堅持認為蘋果應該主動認同這一點。”

共和黨參議員

共和黨參議院湯姆·考頓(TomCotton)說:“蘋果選擇保護一個已死的ISIS恐怖分子的隱私,而不是美國人民的安全。蘋果選擇保護恐怖分子、毒販、性侵分子。

曼哈頓檢察官:這是為14位被害人伸張正義

曼哈頓地區檢察官塞勒斯·萬斯(CyrusVance)說:“我讚賞我們的同事,他們在盡力為14位被害人及其家人伸張正義。治安法官的裁決有著堅實的法學基礎——沒有任何東西能夠不受司法官頒布的搜查令的約束,無論是住所、檔案櫃還是智慧型手機,都無一例外。”

事態進展 

美國當地時間2016年2月28日

FBI 局長 James Comey 在3月1日司法聽證會上宣誓FBI 局長 James Comey 在3月1日司法聽證會上宣誓
針對是否應該保護恐怖分子手機的數據加密,紐約一區法庭宣布支持蘋果的請求,並在判決中稱,FBI無權要求蘋果公司提供被加密的手機數據。

據了解,本起案件由紐約州地區法院受理,法官 JamesOrenstein 認為,美國政府對《AllWritsAct》的解讀過於寬泛,是有違憲法精神的做法。僅僅憑藉一部《AllWritsAct》是無法支撐美國政府要求的,因而蘋果無需被迫為政府提供幫助。而該態度與此前蘋果的觀點非常相似,後者一直以法律引述不當為由拒絕法務部門的要求。

然而,法官對法務部和警方的要求也並未直接給與拒絕,他表示可以雙方就此啟動更加深入的辯論。此外,也有立法人士認為,應參考今天和過去不同的科技和文化背景來重新思考此事。

事實上,對於本案的裁決結果並不會對聖貝納迪諾案產生任何直接影響。儘管觀點相似,但不排除此裁決會在輿論中產生間接影響。

美國當地時間2016年3月1日

蘋果和 FBI 雙方出席美國國會聽證會,雙方的法庭鬥爭從這一天正式打響。

以下為此次聽證會部分內容。

FBI局長JamesComey辯稱強制蘋果公司解鎖證物手機是出於對槍擊案調查的需要,並稱若存在執法者無法接觸的“免於搜查令的空間”(warrant-proofspaces),將使執法工作被削弱。

Comey稱,美國人需要了解若加密技術令智慧型手機或其他設備上的數據無法訪問,其對公眾安全將產生怎樣的影響。“我們有責任告訴美國人民,我們用來保護你們安全的工具已經不那么有效了,”Comey在眾議院司法委員會的聽證會上說,“如果有免於搜查令的空間存在於美國人民的生活,這意味著什麼?代價又是什麼?”

但Comey也承認,強制蘋果公司解鎖槍擊案嫌犯的iPhone可能會為其他調查建立司法先例。“這的確可能成為司法先例,這是法律的運作方式,”他這樣回應密西根民主黨議員JohnConyers對此的質詢。

蘋果公司法律總顧問BruceSewell在聽證會上稱,公眾應該理解“加密技術是好的,也是必須的——即使它增加了執法機構的工作難度。“

他指出,蘋果公司接到的要求是開發一款能用於解鎖任何iPhone——甚至採用更高加密技術的iPhone——的工具,這將使用戶難於防範黑客的攻擊及政府監聽。“這不僅與聖貝納迪諾案件有關——這事關每一部正在使用中的iPhone。”Sewell說。

蘋果提出FBI強迫其“黑進”自己生產的設備,並設立會被惡意利用的“後門”。

Comey的觀點是,“這並非後門……手機上已經有一道門了——我們是要求蘋果公司帶走看門的惡犬。”他強調公民權利由獨立司法體系保護,引述了長久以來的原則,“若獨立的法官有理由相信某些私人通訊包含犯罪證據,則政府可以進行有限的搜查。”

兩黨的立法者均顯示出對FBI行為的懷疑,並質詢他們是否會導致未來新科技的安全性降低。

司法委員會主席,維吉尼亞共和黨員BobGoodlatte提問,“這僅僅是‘一次’請求嗎?這不會為FBI和其他執法機構開司法先例嗎?”

民主黨議員JohnConyers稱FBI的執法行為可被視作圍繞法律程式的“迂迴進攻”,以便達到訪問加密設備的目的。他說,“若最後此事成為政府利用一場全國性的悲劇尋求修改法律,我會極為失望。”

議員代表TreyGowdy卻表態強力支持FBI,提出不該由蘋果公司決定調查的限界。

議員代表,威斯康辛州共和黨員JimSensenbrenner批評蘋果公司法律總顧問BruceSewell未能給立法者提供任何建設性意見。“由於你們沒有任何正面協助,你們的立場讓我們(立法者)無法作為,我可以保證,你們不會喜歡這件事的結果。”

曼哈頓地方檢察官CyrusVance在聽證會上告知,他的辦公室有超過200部因加密技術而無法打開的手機,讓他們起訴各種嫌犯的工作難以進展。“我們不該從一個個手機上去找解決辦法,我們應該建立一個有標準的框架。”

來自WPI(WorcesterPolytechnicInstitute,伍斯特理工學院,與麻省理工學院MIT 齊名)的數字安全專家SusanLandau支持蘋果公司的意見,認為提供安全性下降的作業系統將導致各種危險。

“這會削弱我們,卻不會讓壞人們有改變,”Landau 強調犯罪者仍可使用套用(app)進行加密。“他們無需購買國外的手機,只需從隨便什麼地方下載app就行了。”Landau補充說,“執法機構眼裡只有20世紀電子監視的條款,並在21世紀的世界裡使用20世紀的調查思維。”“FBI不但不為科技界提供的數據和通訊安全技術慶祝,反而與之鬥爭。”

美國當地時間2016年3月7日

美國法務部要求一位聯邦法官撤回之前的判決並命令蘋果公司協助提取一部iPhone中的數據。

據報導,美國法務部針對紐約布魯克林法院的這起案件的再審要求在外界預期之中。此前助理法官詹姆斯·奧倫斯坦判決,檢方缺乏強制要求蘋果公司幫助調查人員繞過一名毒販iPhone上的密碼保護系統的法律權力。

蘋果公司很快在一起有關解鎖恐怖攻擊槍手iPhone的法律糾紛中援引了上述判決。這起去年12月發生在加州貝納迪諾的恐怖攻擊造成14人死亡,22人受傷。

在這起訴訟中,蘋果公司反對要求該公司協助美國聯邦調查局繞過被查獲的iPhone5c上密碼系統的法院命令。蘋果公司表示,這樣做會導致其他成百上千萬iPhone用戶更易遭到黑客攻擊或政府監視。

此案對於美國政府和蘋果而言都事關重大,雙方正在為該案最終可能提交美國最高法院而做準備。

美國當地時間2016年3月日

在3月8日-9日由非盈利機構CommonCause主持召開的“BlueprintforDemocracy”(民主藍圖)峰會上,斯諾登就監控、個人自由等話題發表了自己的觀點,自然也涉及到了iPhone這一事件。

斯諾登表示,“FBI表示蘋果具備‘獨家技術手段’來解鎖手機,而這完全是扯淡。”

此前,他曾表示“FBI正在創造一個公民需要依賴蘋果才能伸張正義的世界,而不是反過來。”

其實關於這場鬧劇是不是蘋果和FBI聯袂出演的一場“雙簧”,我們不得而知,但確有許多人支持這一觀點。

在斯諾登的推文曾引用了美國公民自由聯盟丹尼爾·卡恩吉爾(DanielKahnGillmor)的連結,來揭穿了FBI所謂的要求蘋果提供幫助來繞過槍手SyedRizwanFarook的iPhone5c上“自動擦除”功能的真正企圖。

另外,iOS安全研究員JonathanZdziarski在上周也詳細分析了FBI在聖貝納迪諾案件中的錯誤步驟,而其中最為明顯的是,阻止FBI的最大障礙——iCloud密碼更改能夠直接從蘋果伺服器上的未加密iCloud備份中進行檢索獲得。

事實上,安全研究專家已經證明FBI有很多種其他方式來破解Farook的iPhone5c。儘管這些方式都有些昂貴、耗時且某些方式能夠導致物理損壞儲存,但證明都是可行的。

上周,FBI局長JamesComey曾說FBI怎么樣都無法破解iPhone時,並未提及這些破解手段,而是直接要求蘋果公司提供相關的幫助,其中的緣由也不得而知,頗有意味。

退一步講,就算FBI束手無策,那中情局(CIA)也是一個選擇,但是至今這場“大戰”中也沒有提及。

美國當地時間2016年3月10日

美國政府向加州一家法院提交檔案,對蘋果此前的說法做出回擊。法庭正在考慮,蘋果是否有權拒絕美國政府關於解鎖iPhone的要求。美國法務部援引蘋果自身的數據稱,去年上半年,在中國政府提出的要求中,蘋果滿足了其中的3/4。

美國政府表示:“這樣的配合給蘋果帶來了龐大而不斷增長的市場。這一法庭令不會改變外國政府給予蘋果的‘胡蘿蔔’和‘大棒’。”

蘋果在本案中獲得了亞馬遜、谷歌和微軟等科技巨頭的支持。蘋果表示,此舉將導致政府的權力獲得前所未有的擴張,從而威脅數億用戶的隱私。而美國法務部則試圖將本案的關注點縮小至聖貝納迪諾槍擊案兇手所使用的iPhone5c上。

在提交給法庭的檔案中,美國政府表示,蘋果及其支持者“試圖警示法庭關於網路安全、加密、後門和隱私保護的問題,在國會和新聞媒體上引起更廣泛的討論。這是一種誤導。蘋果有意希望,或者說需要,將本案擴大至不止單一一部iPhone。”

蘋果的透明度報告顯示,2015年上半年,美國政府針對9717部設備提出了信息索取要求,超過中國提出要求的兩倍。蘋果滿足了其中81%的要求。蘋果的這一報告顯示,該公司也滿足了其他國家政府的類似要求。

據悉,蘋果將在當地時間3月22日正式在法院迎戰 FBI。而就在前一日,蘋果將舉行一場iPhoneSE和9.7英寸iPadPro的發布會。

美國當地時間2016年3月21日

按照原定進程,蘋果和美國法務部將於當地時間3月22日進行參加庭審,不過在21日下午法務部卻突然取消了庭審,聲稱他們已經找到了可以不依靠蘋果便能解鎖嫌犯iPhone的方法。

當地時間3月21日下午,美國法務部在一份法庭檔案表示已經有第三方機機構向FBI提供了如何解鎖嫌犯iPhone的方法。至於該方法是否能成功在不損壞設備的條件下提取數據還需要測試,如果方法有效那么他們將不再需要蘋果的協助。

據估計,庭審將至少推遲兩周。

美國公民自由聯盟(AmericanCivilLibertiesUnion,ACLU)的技術專家DanielKahnGillmor大膽猜測,FBI其實是希望我們能夠把這一事件簡單理解為“蘋果不願為 FBI 解鎖恐怖分子的手機內容”,從而借用輿論的壓力來迫使這些軟體和硬體製造商,提供或是主動減弱自家的安全代碼。FBI 想要去削弱我們所有人所依賴的設備安全保護機制。如果FBI贏了,未來軟體的更新將給用戶帶來一個大麻煩——當我們被要求更新時,我們根本無從知道這一版本的系統是被政府削弱了安全機制後的版本,還是該平台所能提供的最高安全版。簡而言之,他們就是在迫使公眾授予他們意義重大的新權力,並不得不相信他們不會濫用這些權力。而這將危及我們所有的通信基礎設備。他們現在顯然是在通過故意誤導公眾(甚至是司法機構)來獲得這些權力,所以這並不是一個值得信賴的機構,我們也無法相信這樣的機構不會濫用這一權利。

美國當地時間2016年3月24日

美國民眾表達對蘋果公司的支持美國民眾表達對蘋果公司的支持
有訊息稱協助FBI進行解鎖的神秘“第三方”是Cellebrite公司。FBI還為此支付了1.5萬美元。

Cellebrite是一家成立於1999年的移動取證軟體公司,總部在以色列,實際上卻是日本SunCorporation的子公司。主要經營的業務分為兩部分,為執法機關、軍方及情報部門提供系統取證、恢復移動設備的服務,另外則是為移動零售商提供技術支持。所以,Cellebrite原本就是FBI的業務承包商之一。

關於這次FBI和Cellebrite的“合作”,目前還有幾個問題:

以色列Cellebrite確實在協助FBI進行破解嗎?

目前 FBI 並沒有透露關於他們與第三方組織合作破解iPhone的詳細信息。但是ResilientSystems首席技術官、安全專家BruceSchneier和哈佛大學伯克曼中心的某人士認為,FBI向Cellebrite支付1.5萬美元或許只是巧合——因為雙方有長期合作,他們能夠破解iPhone的話,那么早在幾個月前就可以著手破解了,何必還要等到蘋果和FBI都鬧上法庭了才站出來。“為什麼他們到最後一刻才站出來,”Schneier說。“這說不通。”

政府沒有撒謊嗎?

如果政府確實與Cellebrite合作破解法魯克的手機,那法務部反覆強調自己已經嘗試各種辦法,但是都失敗了,不得不需要蘋果的協助是否是在說謊?很多人懷疑法務部或許是想要設立先例,他們的目的根本就不是為了獲得證據。

FBI局長詹姆斯·科米(JamesComey)則否認在關於他們無法解鎖iPhone這個問題上,政府是在有意誤導所有人。“很多人給我們提供了各種各樣的辦法。這其中不乏看起來好像能用得上的辦法,這是個好事。因為這次的事情並不是要給科技行業發出什麼信號,或者是設定先例,而且要對恐怖攻擊進行全面調查。”

如果不是Cellebrite,那還有誰會協助FBI?

現在(2016年3月24日)與這個事情相關的任何一方都保持沉默,FBI、法務部和Cellebrite全都拒絕置評。

全球的安全研究人員和黑客非常多,他們專心開發能夠利用電腦漏洞的軟體,向企業和政府銷售信息,收入頗豐。有些公司為了鼓勵這些人找出漏洞還設立了獎金,政府也是如此。HackingTeam是一家以協助政府監視公民而“聞名於世”的義大利公司,他們向包括摩洛哥衣索比亞以及美國政府管制局在內的政府及執法機構出售入侵和監視工具。然而去年他們反被攻擊,襲擊者對公眾發布了多達400GB的(含有客戶端檔案、契約、財務等)內部檔案、原始碼以及電子郵件,可供下載。全球有不少公司和黑客團隊都在這個漏洞市場上做生意,所以不管是誰出來協助FBI都不足為奇。

政府有義務告訴蘋果他們的發現嗎?

彭博社認為如果FBI通過新的方法發現了iPhone的漏洞,那政府是應該告訴蘋果的——除非他們可以證明自己是為了國家安全而不公開這些漏洞。至於這個新的漏洞是否應該公開,最終還要經過某道程式才能夠決定。但是在個人和集體安全的緊張關係上,政府是無法選擇站邊的,只能夠在一個公平的競爭環境中通過這道程式來決定。

當地時間2016年3月28日

美國法務部宣布,他們計畫放棄對蘋果不願解鎖iPhone的起訴。檢察官稱,FBI已經具備在沒有蘋果協助下訪問目標iPhone5c數據的能力,所以法院將可以撤銷其於2月份向蘋果提出的解鎖命令。

當地時間3月22日,蘋果跟FBI本有一場關於iPhone解鎖的聽證會,然而就在聽證會前一日,FBI突然向法院提出請求希望將這一日程往後推一推,因為他們可能不再需要蘋果的幫助,他們可能找到了解鎖這部iPhone5c的辦法。

隨後,FBI據稱找來了以色列移動軟體開發商Cellebrite 並得到了解鎖iPhone5c的方法。不過FBI並未對外透露具體的解鎖方法,僅表示他們已經將手機數據恢復。

法務部撤除起訴意味著蘋果跟美國政府之間的戰鬥就此結束。據悉,雙方在過去一個月內就iPhone解鎖問題進行了極其激烈的爭論。解鎖iPhone意味著蘋果需要為政府開發出一套可以繞過iPhone密碼保護的新系統,這就等同於開到了一道便利的後門,而這一直是蘋果堅決拒絕做的事情,因為在蘋果看來它會開創一個危險的先例。

其他相關 

蘋果、FBI以及你的全部生活

到今天,智慧型手機雖然還叫做手機,但其實它是一台移動的計算機(蘋果在答辯狀裡面也特別提出了這一點,這個看法是美國最高法院認可的,來自Rileyv。California案)。在10年之前,我們也使用計算機,但整個世界的數位化水平比今天差的太遠,所以我們的信息並沒有像今天這樣集中在一個設備上。10年前,我們在公司上班用公司的辦公電腦,回家可能會有一台自己的電腦上個網玩玩遊戲,那時候還有太多的文檔是紙的,你會收到紙質的信用卡賬單,會打電話和朋友討論事情…手機當然也用,但上面無非就是一些通訊錄和簡訊。現在完全不一樣了,你可以整理現實生活相關的一切東西,我相信已經極少能找到和你手裡這台手機不相關的東西了。就算是看起來毫無關聯的體育和運動,往往也會有個app幫你記錄、規劃,以及交友。工作和日常也被連結到了一起,除了一些特別嚴謹的公司,很少有企業會要求把工作用手機和自用手機分開成兩步,所以你也會在自己的手機上處理工作,收公司郵件,安排工作(包括其他同事)的日程,在微信上和客戶討論問題……

歷史上從來沒發生過這樣的事情,拿走你的手機,得到裡面的數據,就徹底掌握了你的生活。10年前要做到這一切,需要撬開你家門鎖,把你家裡徹底翻一遍,拿走你所有的紙質文檔,再去你公司偷走你計算機的硬碟,甚至還要跟蹤的日常路線興趣愛好,竊聽你的電話…難度太大了。10年前一個商業間諜要想辦法物理的進入一家公司,還要長時間的潛伏,才能把商業機密弄走。而今天,只需要找到一個許可權合適的員工,雇一個普通的小偷,從他身上偷走手機,如果這手機沒有加密,一切問題就解決了,所有秘密都到手了。手機的移動性造成了這種盜竊更加容易,珍貴的數據們像長了腿一樣,天天滿大街亂走。再說很多時候甚至不用偷,人本來就會莫名其妙丟手機的。

就算我們不提商業機密的問題,只說最簡單的詐欺,畢竟世界上大部分犯罪最終的目的都是錢。電話詐欺大家已經不陌生了,騙子們僅僅靠一個手機號碼和機主的名字(甚至只有一個姓)就可以玩出百般花樣騙錢。假裝孩子進了手術室、假裝房東、假裝領導、冒充警察和法院…那么如果騙子拿到了你的手機,看完了你的郵件和微信,你猜他們能玩出來什麼花樣?那時候恐怕你朋友中最警惕、安全意識最好的那個人,也未必能不上當。以今天一部智慧型手機存有的個人相關信息數量,我甚至覺得偷走一部不加密的手機,拿到其中全部信息,已經可以用程式在虛擬空間重造這個虛擬的人。也就是說,拿到手機內的數據,把這個人綁架起來,學習他的數據特徵,接管他所有的網際網路服務帳號,替他在這些服務上繼續保持活動,很可能長達數年他的家人都好友都揭穿不了。

這可不是危言聳聽,它很好驗證。願意做實驗的可以試試看,拿起來你的手機,假裝這是別人的,帶著你的好奇心,把所有能打開的郵件、微信、日程、備忘錄以及其他app全看一遍,並把看的時候發現的有價值信息記在一張紙上。這個工作可能得花上你一個周末,完成之後保證嚇你一跳。人們在一部小小的手機上存儲的信息,已經遠遠超過了物理世界任何一個單一場所存儲的信息量,這一部小小的手機,幾乎存儲了一個人的全部世界。

為什麼從2010年開始,人們有了對智慧型手機上加密的需求,這就是原因。到了2014年,不可破解的加密必須成為手機的默認功能,一部不加密的手機就是你生活中最大的漏洞。我知道很多人認為“我並不是什麼大人物,我也沒有什麼有價值的信息”,這種看法是不對的,因為使用你泄漏的資料,騙子可以用來騙你供職的企業或者朋友,以及安全知識更薄弱的長輩。所有人的信息都是有很高價值的,只是看如何使用它。手機上不可破解(至少是不可短時間內破解)的需求隨著使用的增長而上升,到今天已經成為了必備功能。 

到了2016年,使用強加密手機並不是為了防政府和警方查看,而是為了自己以及和自己相關的所有人的安全。這跟家裡的門上需要上鎖是一樣的道理,考慮到前面說的,人們在手機上儲存的信息已經超過物理世界裡面任何一個單獨的場所的信息,手機加密可比家裡門上加鎖重要多了。

雖然目前看起來FBI在要求一個“經法庭允許之後,才能被使用的解密後門”,但一旦存在這個後門,它的實際使用範圍就不可能被控制住了,除了在各種案例中,各級部門會用盡辦法從法庭手裡弄到這份許可而使用它,還有無數黑客和真正的犯罪分子也會盯上這些後門。可能有人覺得,難道美國政府沒有能力確保這個後門不被別人使用嗎?FBI 沒能力保密信息嗎?很遺憾,這樣的保密要求是誰也做不到的。前面幾年裡面,被新聞報導的美國聯邦政府泄密案件就已經有很多次了,2015年,美國聯邦政府丟失了至少400萬名雇員的個人信息。美國最有權勢的,連黑幫都怕的部門是國稅局(IRS),他們丟數據丟的更兇猛,2015年5月美國國稅局宣布丟了10多萬用戶數據,包括了全部個人信息,社保號以及報稅信息,到2015年8月,這個數字被修正為33萬,幾乎翻倍。而前幾天(2016年2月26日)我看到的新聞說IRS又修正了這個數字,受害者又翻了一倍,現在大約是72萬人信息被盜。這樣的新聞實在是太多了,在這個時代,只要數據存在,它就幾乎沒有可能被保密,無論是聯邦政府還是國稅局甚至FBI。想讓蘋果在已經完成的強加密系統上,製造出一個專供FBI和法院使用的後門,又不被別人利用,這是不可能的。唯一的辦法,就是使用儘量強的加密系統,並且讓加密系統完美無缺,儘量沒有bug。就算如此,要保證信息絕無泄漏,仍然是不可能的。這也頂多能做到“讓信息泄漏變的困難許多”而已,更別說要在上面開個後門了。在如今的世界,根本不要去試圖獲取那些非必須的信息,因為一旦拿到手裡,就誰也沒法保證它們的安全。安全的信息是不存在的信息,安全的系統必須是除了當事人誰也沒辦法解密的系統。

就算是那些蘋果可以配合一下FBI的人,恐怕也並不願意自己的隱私很容易泄漏。前幾天有人寫了個笑話,很好的概括了這個事件:

A:“蘋果真糟糕,為什麼不配合FBI的要求,這畢竟是反恐啊。”

B:“是啊,所以你下一個手機不會買iPhone了?”

A:“開什麼玩笑,我才不會用一個隨便就被解密的手機呢!”

恐怖主義和個人隱私的衝突,這並不是第一次,之前Telegram的加密模式也引發過爭議。去年,TechCrunch記者MikeButcher對Telegram創始人PavelDurov的一次採訪。那時候媒體們剛剛發現,伊斯蘭國的恐怖分子一直推薦使用Telegram做為通訊工具,因為Telegram提供了比較可靠的端對端加密聊天模式。Butcher針對這件事問Durov說:“當你知道恐怖分子們正在使用你的平台作惡,這是否會讓你夜裡睡不著覺?”Durov回答說:“我認為,人們的隱私以及擁有隱私的權利,比我們擔心發生像恐怖攻擊這樣糟糕事情的恐懼更重要。”

關於Telegram提供的端對端加密的爭議和蘋果對於手機的加密一樣,這些加密手段說到底還是幫助普通人更好的生活。這樣的問題可以問很多,計算機是生活必需品還是犯罪工具?手機是生活必需品還是犯罪工具?電是生活必需品還是犯罪工具?汽油是生活必需品還是犯罪工具?菜刀是生活必需品還是犯罪工具?隱私以及隱私權和財產權一樣,是人類文明所必須的,也是人類社會存在的標誌,放棄這些,恐怖攻擊是否還存在不確定,但可以確定的是人類的社會本身已經不存在了。

什麼樣的社會沒有犯罪也沒有恐怖分子?很簡單,把這個世界每一個人都控制起來就可以了,如果能成功的把全世界的人都關進集中營看管起來,那可能確實沒有犯罪也沒有恐怖攻擊了。但這樣的結果,是我們想要的嗎?恐怕把世界變成這樣恰恰是恐怖主義希望達到的目標吧。

幫FBI破解蘋果iPhone的究竟是何方神聖?

傳說中的大殺器:Cellebrite 公司的 UFED傳說中的大殺器:Cellebrite 公司的 UFED
僅僅八天時間,FBI 就破解了這台犯罪嫌疑人的iPhone5c。

這個碾壓了“iPhone安全神話”的天降奇兵名為“Cellebrite”,來自以色列,是日本SunCorp公司的全資子公司。根據江湖傳言,解鎖這部手機向FBI收了15278美元。

Cellebrite究竟是何方神聖?為什麼FBI對他們如此信任?他們究竟用什麼玄妙的方法破解了iPhone?被碾壓的蘋果會如何反擊?

如果你認為Cellebrite是FBI臨時抱佛腳、病急亂投醫尋到的“江湖郎中”,那就大錯特錯了。

公開資料顯示,這家公司有兩項主要業務:1、手機數據遷移;2、手機數據破解。

而很多人不知道,Cellebrite在收集數據遷移方面是蘋果多年的合作夥伴,在手機數據破解方面是FBI的老夥計。這個大眾印象中的“路人甲”實際上是通吃蘋果公司還有各國政府的“教父”。

Cellebrite的產品曾出現在蘋果的零售店中。在零售店裡,蘋果的銷售人員就是利用該公司的產品把用戶的通訊錄和其他檔案傳送進新買的iPhone中。

在2013年,FBI就曾經和Cellebrite簽訂契約,確定後者為指定的手機破解服務合作夥伴。

而在2012年的時候,英國警察曾經請求Cellebrite幫忙,恢復了一部iPhone3GS上被刪除的資料。

由於和蘋果的深度合作關係,Cellebrite掌握了大量iPhone深層的運行機制。它的“獨門絕技”就是:專修各種不服不忿的iPhone,曾經為美國、法國、印度、日本的警察軍方解決過數不勝數的和手機解密有關的棘手難題。僅僅2012年6月,這家公司就幫助客戶解鎖了8200部移動設備。

“當我們拿到一部手機,我們手裡有各種層次的辦法,無所不用其極,直到把裡面的數據取出來。”Cellebrite的技術部門負責人RonenEngler曾經夸下如此海口。由於技術過硬,Cellebrite的童鞋們還曾經客串了兩集刑偵美劇《犯罪現場調查:紐約》。

凡是武林高手都要給自己的門派起一個炫酷的名字,Cellebrite給自己的功夫取名為:UFED(萬能取證設備UniversalForensicExtractionDevice)。

之所以叫“設備”,是因為他們的資料萃取工作是通過自己生產的硬體實現的。所以當使用UFDE破解iPhone時,你並不會看到一個工程師在筆記本上點來點去,而是看到他們直接把手機連在一個如同POS機的手持設備上,只需“滴”的一聲,資料已經被解密到了SD卡上。

根據Cellebrite的介紹,萬能取證設備採用物理萃取的方法,直接對晶片進行操作。可以恢復被刪除的信息,破譯加密的數據,並獲得密碼保護的移動應用程式,如Facebook,Skype信息,WhatsApp和瀏覽器保存的密碼。UFED物理提取功能也可以克服設備的密碼鎖,以及SIM卡的PIN號碼。

在Cellebrite的官網上,有如下的解釋:Cellebrite的高級調查服務可以為全世界的執法機關提供解密服務,解鎖安裝iOS8.x作業系統的蘋果設備,而且不用破壞設備,也不會把設備內的資料消除。

然而,根據美國法院披露的訊息,犯罪分子使用的那台iPhone5c安裝的是iOS9.0的作業系統。實際上這個版本的升級對於破解難度來說,有著天壤之別。在iOS8.x的系統中,蘋果允許對密碼進行無數次嘗試,而在iOS9.x中,如果輸入密碼錯誤累計超過10次,iPhone會啟動自毀程式,所有的資料都會煙消雲散。

有業內人士猜測,縱然這次Cellebrite成功解鎖了iPhone,也是挑戰了自己的技術極限。由於Cellebrite從未對外界披露解鎖iPhone的技術細節,所以外界對於他們究竟採取什麼措施解鎖這台手機一無所知。主流的猜測有如下幾種:

1、Cellebrite掌握了一個iPhone的重大漏洞,這個漏洞可能連蘋果都不掌握。這種漏洞如果存在,一定是價值百萬美元級別的。

2、Cellebrite使用了他們拿手的“物理萃取”方法,用某種技術解密了蘋果的密鑰,從而得到了訪問許可權。

3、Cellebrite本身並沒有能力解鎖這部iPhone,但是和一家名為RookSecurity的安全公司合作,由後者通過獨特的技術轉錄為iPhone做了無數個備份,然後用傳統的窮舉技術嘗試解鎖密碼,一旦輸錯10次被鎖定,就更換一個備份重新來過。如同在玩遊戲中讀取了進度。依靠這樣的方法最終破解了iPhone 。

然而,Cellebrite究竟採取了哪種技術搞定的這台iPhone,似乎將會成為永遠的秘密。

首先,Cellebrite本身一定不會對外界透露技術細節,甚至連原理都不會透露。因為如今已經聲名遠播的他們可以靠這個技術賺得盆滿缽滿。他們絕對不希望第二家公司通過蛛絲馬跡得到和他們一樣的“九陰真經”;

其次,FBI也一定不會透露。因為很可能兩個禮拜之後,他們又會遇到一部新的iPhone需要解鎖。一旦把破解的技術透露出來,庫克肯定會在一秒鐘之內調集工程師修復這個漏洞;

再次,蘋果也不會透露,因為他們對於自己的iPhone究竟是被如何碾壓的這件事,根本就是懵圈的……

Cellebrite用了八天時間幫助FBI碾壓蘋果,卻證明了一個殘酷的事實:目前全世界十幾億台iOS設備都是有漏洞的。如此以來FBI仍然面對尷尬的局面:

如果他們掌握了蘋果的致命漏洞,卻不通知蘋果進行修復,就等同於把全世界果粉的安全置之不顧;

如果他們把這個漏洞報告給蘋果,就等同於自廢武功。

不過,綜合目前的信息考慮,這個漏洞的利用應該是極其複雜的,攻擊成本至少需要Cellebrite的收費15000多美元,而且看來目前全世界掌握這種攻擊方法的,只有Cellebrite一家。

蘋果與FBI的雙簧秀

這次 iOS 如何被攻破的細節可能永遠是秘密這次 iOS 如何被攻破的細節可能永遠是秘密
網際網路實驗室創始人,浙江傳媒學院網際網路與社會研究中心主任方興東認為,從事件一開始,這不過是蘋果和FBI合作的一出雙簧,更多是演給美國之外的政府,尤其是中國政府看的。這個判斷絕不是簡單的陰謀論。成立40年來,蘋果從來不是用戶隱私的守護神,庫克也不是懷抱捍衛用戶權益理想的英雄。蘋果以及諸多網際網路巨頭的商業模式基礎就是大規模收集全球用戶數據。庫克的訴求無非是以完美的用戶隱私論來獲取大眾信任,助力企業賺取最大的利潤。所以,除非涉及更重大的利益,否則蘋果絕不會如此異乎尋常地挺身而出。

華盛頓郵報》指出:“蘋果此前也遵從過法院根據該法案(指《全令法案》)下達的命令,從裝有早期版本作業系統的iPhone中取回了數據。”斯諾登在“稜鏡門”事件中泄露的報告顯示,微軟雅虎谷歌FacebookPalTalkAOLSkypeYoutube以及蘋果等9家美國主要科技公司一直都在向美國安全局、FBI提供儲存在公司內部伺服器上的數據。自2008年以來,蘋果公司共收到了不下70次要求其提供手機解鎖服務的法庭令,公司每次都提供了協助。根據其他公開信息,2015年上半年,美國執法人員要求獲得有關9717部智慧型手機的信息,蘋果公司提供了其中的81%。

同樣,對於FBI來說,解鎖一個iPhone從來不存在制度和技術的根本障礙。2015年,紐約法庭的一份庭審記錄顯示,美國執法機構已經掌握了入侵iPhone的技術,而無需蘋果公司協助。信息安全技術專家蘇珊·蘭表示,美國政府部門有工具去破解iPhone,並不需要對密碼進行暴力破解。連遠在俄羅斯的斯諾登也忍不住直斥FBI聲稱自己不能解鎖蘋果手機是“一派胡言”。直言“這應該是一個虛假的陰謀……”。

那么,為什麼要演出這么一場互撕大戲給全球人觀賞?從利益角度看,對於蘋果和美國政府來說,2013年斯諾登事件形成的全球性壓力,一直無法真正釋放。而今天的移動網際網路時代,蘋果日漸成為壓力的最大匯聚點。作為唯一集成智慧型手機硬體、作業系統和套用商店為一體的高科技巨頭,蘋果是全球掌控用戶信息最便捷、最全面、最深入的企業。作為稜鏡計畫最核心的戰略合作夥伴之一,蘋果與美國政府的合作由來已久,也心照不宣。

過去,iPhone的安全問題基本屬於“民不告官不究”。但是,現在最大的難題是,越來越多的國外政府將向蘋果提出與美國政府類似的合作要求。但是,這些紛至沓來的要求必將直接動搖用戶對蘋果的信任和信心,更棘手的是蘋果難以面對美國國內的道義和政治詰問。2015年11月,英國也曾因為要求蘋果開後門被拒絕,打算全面禁止iPhone,庫克當時也向媒體表示了憤怒。但是憤怒無法改變一大趨勢:越來越多的主權國家設立和完善自己的網路安全審查制度,都會要求蘋果配合政府執法。蘋果成為美國政府和其他政府之間的夾心餅乾,這可能是庫克最頭痛的事情。

因此,這場雙簧刻不容緩:蘋果需要以此緩解全球對其與美國政府形成數據聯合體的巨大質疑,並更好抵擋其他政府對獲取數據要求劇增的壓力。這齣戲的首要目的是傳遞一個信號:對於其他國家的各種執法要求,蘋果能夠更理直氣壯地說不。此舉也是一次全球性的道義總動員,給自己打氣壯威,圖謀蘋果利益最大化。而美國政府也需要通過雙方開撕的姿態,為美國高科技企業的形象保駕護航:你看,我們和蘋果還打得不可開交,誰說我們合作得親密無間?用這樣一出表面不可開交,背地裡眉來眼去的好戲,既不損及雙方利益,又高調向世界樹立起又一座刻著美國價值觀的牌坊。

對於蘋果來說,2016年中國市場必將超越美國成為其收入和利潤的第一市場。而中國的《網路安全法》已經箭在弦上,加上之前已經出台的《國家安全法》和《反恐法》,蘋果最大的挑戰已經不是市場本身,而是在中國政府與美國政府之間如何找到最佳的平衡。此事的把控將直接決定整個蘋果接下來發展的態勢,甚至決定蘋果由盛轉衰的時間點。

所以,欣賞這場蘋果和FBI的雙簧,唯一的標準就是利益。劇情走勢和結局是:適可而止,雙方共贏,各取所需。雙方絕不可能真的撕破臉。整個事件,我們無從獲知內在的細節和默契的程度,但是,在巨大的利益這個尺度面前,這場戲只可能吻合一個套路,一個結果。

但是,無論庫克再如何表演,最終必須回到現實:蘋果不可能不服從美國法律的要求,更不可能不服從美國國家安全的需要。當然,國家也不能為所欲為。蘋果手機不會成為美國政府蒐集全世界用戶數據的工具,也不可能成為恐怖分子最安全的工具和溝通天堂。蘋果在其他國家,也不可能有超越主權、凌駕於法律的特權。最終,企業、國家和公民,在網路時代都得相互妥協。

看台下的中國觀眾應當清醒的認識到,無論是用戶的個人安全還是網路安全乃至國家安全,都不可能仰仗某個CEO的個人意願和信念,也不能依靠一個企業的自覺自律,最終只能依靠一整套合理的制度體系來保障網路空間的長治久安。美國法律只關注和保護美國公民的權益,歐洲通過和美國談判及協定,也爭取到了特殊的權力。中國如果不能以法律保護網民,不能實施數據本地化,那7億的網民就可能成為毫無保障的魚肉。中國公民的權利只可能通過本國法律才能得到真正的保障。

相關詞條

相關搜尋

熱門詞條

聯絡我們