Departemen Kehakiman dan Apple bersiap-siap lagi pada tahun 2020 karena enkripsi, dengan kedua belah pihak menegaskan kembali sikap yang mereka buat sangat umum jalan kembali pada tahun 2015.
Tapi di sinilah kita lagi, dengan Biro Investigasi Federal (FBI) dan DOJ keluar berayun, meminta Apple melakukan apa pun yang bisa, pada dasarnya berusaha sejauh apa saja, untuk membuat perangkatnya mudah diakses oleh lembaga penegak hukum. Apple menolak untuk melakukan ini, terutama sedemikian rupa sehingga akan membuat "pintu belakang" ke perangkat. Jaksa Agung Amerika Serikat bahkan telah secara langsung meminta Apple untuk membantu. Dan Apple sejauh ini mengatakan telah membantu dengan kemampuan terbaiknya, tetapi masih tidak akan mengorbankan privasi dan keamanan pengguna untuk memberikan penegakan hukum apa yang diinginkannya. Betulkah ingin:
Akses tanpa jejak ke perangkat ini.
Itu rekap cepat untuk membawa kita ke hari ini, di mana The Wall Street Journal memiliki beberapa tambahan yang menarik untuk cerita ini. Secara khusus, yang tidak dilaporkan hingga saat ini, bahwa penembak massal yang dilaporkan dari pangkalan udara Naval di Pensacola, Florida, menggunakan iPhone 5 dan iPhone 7 - bukan model terbaru.
Itu detail penting karena, seperti yang dikatakan para pakar keamanan WSJLaporan itu, perangkat yang lebih tua ini "lebih mudah retak" daripada DOJ dan FBI akan memiliki kepercayaan publik.
Kami punya alat untuk mengekstraksi data dari iPhone 5 dan 7 sekarang, ”kata Andy Garrett, kepala eksekutif Garrett Discovery, sebuah perusahaan investigasi forensik. “Semua orang melakukannya.
Bukan rahasia bahwa, pada 2015, FBI menghabiskan lebih dari $ 1 juta untuk mencapai data yang disimpan dalam iPhone 5C terenkripsi. Sekarang, agensi dapat melakukan hal yang sama untuk salah satu iPhone penembak Pensacola seharga $ 15.000 atau kurang, menurut laporan terbaru ini, berkat alat yang dibeli agensi selama dua tahun terakhir.
Ini adalah permainan kucing-dan-tikus. Apple mengunci sesuatu, tetapi jika seseorang ingin menemukan cara untuk masuk ke perangkat ini, mereka akan menemukan jalan, ”kata Sarah Edwards, seorang instruktur forensik digital dengan SANS Institute, sebuah organisasi yang melatih penyelidik keamanan siber..
Ada opsi untuk lembaga penegak hukum pada titik ini, sejauh menyangkut perangkat yang lebih tua. Grayshift, misalnya, mulai menjual "perangkat peretasan iPhone" pada 2018. Harganya $ 15.000 untuk lembaga penegak hukum. Dan kemudian ada Cellebrite, yang dikabarkan sebagai perusahaan yang membantu FBI kembali pada tahun 2015.
Dalam dua tahun terakhir, Grayshift telah menjual produknya ke Biro Penjara A.S., Administrasi Penegakan Narkoba, Layanan Pendapatan Internal dan FBI. FBI telah menghabiskan lebih dari $ 1 juta untuk produk Grayshift, menurut catatan pengadaan federal.
Daerah Gwinnett di Georgia, misalnya, mulai menggunakan perangkat Grayshift pada tahun 2018 dan memperoleh akses ke sekitar 300 telepon tahun itu. Sekarang, Chris Ford, seorang penyelidik dengan kantor jaksa wilayah menggunakan perangkat untuk membuka kembali kasus-kasus yang menjadi dingin karena ponsel yang sebelumnya tidak dapat dibaca.
Laporan tersebut mengindikasikan bahwa Cellebrite telah dapat memperoleh akses ke iPhone 5 sejak 2015. Dan perlu dicatat di sini bahwa iPhone 5 sudah sangat tua sekarang sehingga bahkan tidak memiliki Enklave Aman yang terpasang di dalamnya. Dan bahkan iPhone 7 dilaporkan "mudah dibaca" pada tahun 2020 daripada saat ponsel pertama kali diluncurkan.
Alat forensik yang digunakan untuk meretas iPhone telah ditingkatkan baru-baru ini, berkat perangkat lunak yang disebut Checkm8 yang mengeksploitasi kerentanan pada perangkat keras Apple. Ini memungkinkan alat forensik untuk mengunduh data, seperti file yang dihapus, yang sering disembunyikan bahkan dari pengguna iPhone, kata para profesional keamanan.
Alat forensik yang dibangun dengan Checkm8 berfungsi pada semua perangkat iPhone dari iPhone 5s hingga iPhone X, dan mengeksploitasi bug perangkat keras yang tidak dapat ditambal oleh Apple, kata mereka.
Kenyataannya di sini adalah bahwa perangkat yang lebih tua ini mungkin perlu diakses melalui metode brute force, terutama jika handset dimatikan ketika penegak hukum mengambilnya. Namun, mereka adalah dapat diakses melalui alat yang tersedia untuk agen-agen ini - tanpa bantuan tambahan dari Apple. Secara khusus, terlepas dari kenyataan bahwa DOJ berusaha membuatnya tampak seperti Apple telah untuk membuat pintu belakang, itu pasti tidak harus dalam kasus khusus ini.
Tetapi memecahkan kode sandi adalah sesuatu yang dirancang untuk dilakukan oleh perangkat Cellebrite dan Grayshift, kata para pakar forensik. "Mungkin perlu beberapa saat untuk memecahkan kode sandi," kata Ms. Edwards.
Ini semua sangat berantakan dan berisik, tetapi beralasan bahwa Apple tidak akan mengubah posisinya di sini. Dan mungkin aman untuk mengatakan bahwa FBI dan DOJ tidak akan mengubah posisi mereka dalam masalah ini dalam waktu dekat, baik, bahkan jika alasannya adalah di tanah yang goyah.