FBI kjemper knallhardt for å få Apple til å gjøre det mulig å dekryptere innholdet på en iPhone-mobil som ble brukt av den ene av de to som stod bak San Bernardino-angrep i begynnelsen av desember i fjor.
Apple kjemper like hardt tilbake.
«Bullshit»
Men nå hevder NSA-varsleren Edward Snowden at FBIs påstand om at Apple har unike, tekniske muligheter til å låse opp telefonen – en påstand Apple egentlig ikke har avvist, er tullprat.
Dette ble sagt mot slutten av en diskusjon om blant annet masseovervåkning, som ble arrangert i forbindelse med Blueprint-konferansen til den amerikanske demokratibevegelsen Common Cause. Konferansen ble avsluttet i går. The Intercept skriver om diskusjonen her.
Snowden ble ikke gitt mye tid til å utdype, men på Twitter viser han til et blogginnlegg som Daniel Kahn Gillmor i American Civil Liberties Union skrev for en drøy uke siden.
The global technological consensus is against the FBI. Why? Here's one example: https://t.co/t2JHOLK8iU #FBIvsApple https://t.co/mH1ZXOOQ1E
— Edward Snowden (@Snowden) March 8, 2016
I blogginnlegget skriver Gillmor at det er fullt mulig for FBI på egenhånd å omgå funksjonen som begrenser hvor mange ganger man kan taste inn feil pinkode før brukerdataene på enheten gjøres helt utilgjengelige. Det er nettopp dette FBI vil at Apple skal sørge for.
Men ifølge Gillmor er dette fullt mulig, om ikke akkurat enkelt, også uten at det tas i bruk en modifisert utgave av iOS. Årsaken til dette, ifølge Gillmor, er at den slettingen det er snakk om, ikke innebærer sletting av selve brukerdataene. I stedet er det bare én av systemets krypteringsnøkler som blir slettet.
Kan kopieres
Denne krypteringsnøkkelen, som Gillmor kaller for filsystemnøkkelen, er lagret i en spesiell del av enhetens flashminne, det Apple kaller for Effaceable Storage. Dette flashminnet er både lesbart og skrivbart, i alle fall dersom man lar være å ta omveien via operativsystemet.
Dermed kan FBI, og alle andre med riktig verktøy og kunnskaper, kopiere den krypterte nøkkelen til en annen minneenhet og forsøke ti ulike pinkoder. Når den krypterte pinkoden nå er blitt slettet fra flashminnet, kan man kopiere den tilbake igjen fra den andre minneenheten og gjøre ti nye forsøk, for deretter å gjenta prosessen inntil man finner riktig pinkode.
Ifølge Gillmor kreves det at flashminnebrikken blir loddet løs fra kretskortet og deretter settes på plass igjen. Selv om det finnes løsninger som gjør dette raskere og enklere å få til, vil det være et tidkrevende prosess. Trolig mer tidkrevende enn det er å behandle saken i rettssystem, siden det trolig dreier seg om en pinkode med seks alfanumeriske tegn.
Ikke det eneste FBI ber om
Løsningen som FBI vil at Apple skal lage, inkluderer også to andre endringer av operativsystemet. Den ene er en måte som gjør at pinkodene kan sendes til elektronisk til enheten, slik av FBI-teknikerne slipper å taste dem inn manuelt. Den andre er å deaktivere en forsinkelse som øker for hver gang det tastes inn pinkode.
Det vil fortsatt kunne ta FBI svært lang tid å gjøre dette uten hjelp fra Apple, men på ingen måte like lang tid som et forsøk på å dekryptere selve brukerdataene, uten å vite hva den lange filsystemnøkkelen egentlig er.
Selv om FBI hevder det motsatte, mener Gillmor, og antagelig også Snowden, at FBI med den mye omtalte striden med Apple forsøker å legge til rette at det blir enklere for etaten å låse opp andre iPhone-enheter i framtiden.