Internet & Gry - Reklama

Zabezpieczenia iPhone’a złamane. By skopiować wszystkie dane nie potrzeba Pegasusa

Najnowsze modele iPhone’a oraz komunikator Signal to kombinacja zabezpieczeń niemal nie do do złamania – to fakt znany osobom, którym zależy na ochronie danych. Coraz więcej przykładów każe go jednak zweryfikować. Adwokaci donoszą o kolejnych przypadkach łamania zabezpieczeń przez śledczych, co wpływa nie tylko na ich praktykę, ale też może budzić niepokój w obliczu najbliższej kampanii wyborczej.

 

“Koleżanki i Koledzy, jakie macie doświadczenie w zakresie zdolności naszych służb do przełamania zabezpieczeń iPhone’a? W zeszłym tygodniu w jednej z prowadzonych przeze mnie spraw Prokuratura Okręgowa uzyskała wszystkie dane z telefonu mojego klienta, w tym czaty z aplikacji Signal – iPhone 11 zabezpieczony sześciocyfrowym kodem. Ponoć aktualizowany” – to wpis, który pojawił się na facebookowej grupie Adwokatura Polska, która liczy ponad 16 tys. członków. Z komentarzy jasno wynika, że ostatnie miesiące przyniosły w tej sprawie przełom.

Śledczy hakują iPhone’y. Adwokaci i ich klienci w szoku

“Jeszcze do niedawna w prowadzonych przeze mnie sprawach (nawet w krajówce) wpływały informacje od biegłych, że z uwagi na zabezpieczenie telefonu nie są w stanie zgrać danych”napisał adwokat Michał Gajda. Z kolejnych komentarzy wynika, że zhakowanie nawet najnowszego modelu iPhone’a i flagowych modeli innych marek jest możliwe, tyle że do tej pory było na tyle kosztowne, że prokuratorzy zlecali je wyłącznie w najważniejszych sprawach.

Adwokaci donoszą o co najmniej jednej firmie (działającej w Gdańsku), której pracownicy są stanie złamać zabezpieczenia w najnowszych urządzeniach. Koszt takiej operacji ma wahać się w granicach 20-40 tys zł. “Model iPhone’a nie ma znaczenia. Istotne jest bardziej jakie ma wgrane oprogramowanie do wersji IOS 12 rozkodowanie telefonu i nawet zaszyfrowanych wiadomości zajmuje nie więcej niż 3 godziny. Nowsze oprogramowania trochę dłużej” – skomentował adwokat Tomasz Wiliński.

W wątku padają nazwy urządzeń i aplikacji, których skuteczność w łamaniu zabezpieczeń miała zostać potwierdzona – GrayKey, DriveSavers i przede wszystkim UFED (Universal Forensic Extraction Device) od izraelskiej firmy Cellebrite. W Polsce urządzenia i licencje na ten ostatni system sprzedaje od niedawna kilku dystrybutorów, którzy specjalizują się w informatyce śledczej i detektywistyce. W listopadzie 2022 r. Komenda Główna Policji rozpisała wart 6,5 mln zł przetarg na trzyletnią licencję 21 zestawów oprogramowania UFED w różnych wariantach.

Inwigilacja bez Pegasusa i zgody sądu

Do tej pory wgląd do danych z najnowszych modeli telefonów był możliwy w wyniku kontroli operacyjnej, którą na wniosek służb zatwierdzał Sąd Okręgowy w Warszawie. Tak było w przypadku Ewy Wrzosek, Romana Giertycha czy Krzysztofa Brejzy, którzy byli inwigilowani z użyciem oprogramowania Pegasus. Koszt takiej operacji był jednak znaczny – 500 tys. zł za jeden “śledzony” telefon. Wszystko wskazuje na to, że obecnie śledczy nie potrzebują ani Pegasusa, ani zgody sądu, by zgrywać dane z telefonów podejrzanych.

Zdaniem prawnika i aktywisty Wojciecha Klickiego z Fundacji Panoptykon w państwach demokratycznych, z silną cywilną kontrolą nad policją i służbami specjalnymi wykorzystywanie przez aparat bezpieczeństwa najnowszych technologii nie budzi poważnych obaw. – Jednak Polska do takich państw nie należy, czego najlepszym dowodem jest wykorzystywanie Pegasusa – komentuje, cytowany przez TVN24.pl. Adwokat Michał Gajda, prowadzący kancelarię w Szczecinie, podkreśla, że temat może budzić niepokój w obliczu najbliższej kampanii wyborczej.

– Prawa podejrzanych są notorycznie naruszane np. w przypadku przeszukań, ale to nie budzi wątpliwości. Wzruszamy ramionami, myśląc, że w końcu chodzi o przestępców. Pamiętajmy jednak, że podejrzany nie zawsze oznacza winny, a nawet w przypadku udowodnienia winy każdy ma prawo do ochrony danych szczególnie wrażliwych argumentuje Gajda. Jego zdaniem istnieją też uzasadnione obawy, że śledczy będą stawiać zarzuty politycznym konkurentom partii rządzącej, a uzyskane dzięki temu dane z telefonu mogą posłużyć do szantażu.

Źródło: oLIVE media

Fot. Pexels/Sora Shimazaki

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *