"Дело Apple": как ФБР врало о взломе iPhone
Конфликт между Apple и ФБР США из-за криптографии в смартфонах приобрёл занятный оборот. Увлёкшись напусканием секретности, руководство ФБР вдруг поняло, что запуталось в собственных иносказаниях.
Раскрыть нельзя ничего
Суть истории, которую власти США в данном случае сообщают публике через СМИ, сводится к единственной фразе: "Для получения доступа к смартфону преступника, устроившего стрельбу в Сан-Бернардино, по информации от неназываемых источников, некие нераскрываемые умельцы помогли ФБР своей неразглашаемой технологией хакинга"...
Иначе говоря, правительство решило здесь скрыть по сути всё существенное. Но при этом, даже окружив столь резонансное дело мощными стенами секретности и умолчаний (что законы спецслужбам позволяют), органы всё равно не удержались от вранья. И в своих попытках скрыть реальную историю вскрытия запустили в прессу сразу несколько разных слухов, которые явно противоречат друг другу.
Всякий раз, когда анонимные источники из осведомлённых сфер сливают журналистам некие интересные новые сведения, то заранее никогда не скажешь, что это такое — утечка или запуск дезинформации. Реальная картина становится яснее лишь впоследствии, при сопоставлении слитых данных с подлинными документами и надёжно установленными фактами.
Именно этим, собственно, мы сейчас и займёмся. Максимально чётко проводя линию раздела — где тут факты, а где просто слухи и домыслы. Лишь этого одного оказывается уже достаточно, чтобы ясно увидеть, где конкретно в историю подмешана очевидная ложь. А увидев, можно понять кое-что важное.
Слухи
Обрастать недомолвками и слухами вся эта открытая прежде история противостояния Apple и ФБР начала сразу после 21 марта. Иначе говоря, после того, как Минюст США накануне решающей встречи в суде попросил перенести заседание на две недели из-за новых обстоятельств. Потому что ФБР таки раздобыло у третьей стороны технологию взлома защиты в смартфоне Apple и хотело бы убедиться в работоспособности данного метода.
Кто именно является тут компетентной "третьей стороной", раньше времени уточнять не стали. Однако очень скоро, уже 23 марта, из прессы Израиля стало известно, что на помощь ФБР в этом деле пришла, говорят, местная криминалистическая ИТ-компания Cellebrite, базирующаяся в пригороде Тель-Авива и давно специализирующаяся на подобного рода вещах. Официально эта помощь никем не афишировалась, но и тайны большой из неё никто здесь тоже не делал.
Вместо запрошенных двух недель на проверку эффективности взлома на самом деле времени понадобилось меньше. Так что уже к концу той же недели, в воскресенье 27 марта, появилась первая информация об успешном преодолении криптозащиты в смартфоне террориста Фарука. Кто именно это сделал для ФБР, опять раскрывать не стали.
Более того, в понедельник 28 марта, когда Министерство юстиции официально объявило о получении доступа к памяти телефона iPhone и об отзыве из суда своего иска к Apple, попутно начал сгущаться туман неясности. Ради тайны следствия ФБР решило засекретить не только информацию о методе взлома, но даже сведения о том, кто вообще предоставил им данную технологию.
Спустя несколько дней, 1 апреля, через журналистов центральной газеты Washington Post некие высокопоставленные, но анонимные источники в правоохранительных органах решили своеобразно прояснить картину, запустив новый ничем не подкрепляемый слух. Согласно их версии, помощь ФБР оказала за деньги одна коммерческая фирма, но при этом было особо подчёркнуто, что "это НЕ израильская компания Cellebrite".
Спустя ещё полторы недели, 12 апреля, через ту же самую газету те же анонимные источники пустили новый уточняющий слух. Теперь было сообщено, что это сделала некая хакерская команда из категории так называемых "серых шляп". То есть профессионалы инфобезопасности, делающие бизнес на выявлении эксплойтов или уязвимостей в компьютерах и программах. Если "белые шляпы" открыто публикуют выявленные уязвимости ради укрепления защиты для всех, а "чёрные шляпы" используют их в преступных целях, то "серые шляпы" продают свои эксплойты на рынке — напрямую спецслужбам или компаниям, изготовляющим коммерческое шпионское ПО.
Помощью именно таких умельцев, говорят, пришлось воспользоваться и ФБР, где на основе пока не известной остальным программной уязвимости, купленной у хакеров (опять подчёркнуто, что это не Cellebrite), было сделано специальное аппаратное устройство. Которое и позволило специалистам ФБР взломать перебором ПИН-код в смартфоне террориста.
Наконец, 14 апреля в прессе прошёл существенно иной слух — на этот раз через новостное агентство Reuters, с которым поделились сведущие, но анонимные источники из Администрации президента США. Где последние годы, как известно, работает некая специальная высокая комиссия, решающая судьбы имеющихся у правительства компьютерных эксплойтов: какие из уязвимостей спецслужбам следует раскрывать для индустрии, чтобы та их залатала, а какие пока придержать — ради успехов борьбы с мировым злом в лице террористов, наркоторговцев и прочих педофилов.
Так вот, источники поведали, что эта высокая комиссия уже разобралась, похоже, с судьбой эксплойта, обеспечившего доступ к данным в телефоне террориста Фарука. И было решено, что разглашать для Apple и общества информацию о методе взлома тут никак нельзя. Потому что эта уязвимость является интеллектуальной собственностью иностранной фирмы, продавшей ФБР свой метод только для использования в работе, а не для раскрытия кому угодно. Да и вообще, сказали также источники, в ФБР вообще могут не знать, в чём именно там уязвимость — их просто научили пользоваться хакерским инструментом...
Факты
Даже при кратком изложении слухов несложно заметить, что концы с концами в них не сходятся. Но с подобного рода сведениями так всегда и бывает — именно этим, собственно, слухи и отличаются от фактов.
Что же касается более достоверных сведений, то неопровержимые факты таковы. Официально никем ни в ФБР, ни в Минюсте в целом нигде не подтверждалась, но и не отрицалась первично всплывшая информация о том, что помощь в данном деле они получили от израильской фирмы Cellebrite. Как и во многих других делах, собственно. Потому что по базе данных о закупках правительства США достаточно лишь ввести название этой израильской фирмы и наглядно увидеть, сколь широкие масштабы имеет давнее и взаимовыгодное сотрудничество сторон. Более того, документально можно установить, что в предыдущие годы ФБР уже прибегало к помощи именно Cellebrite для взлома защиты в более ранних моделях Apple iPhone.
Неоспоримым фактом является и то, что 6 апреля сего года директор ФБР Джеймс Коми произнёс по случаю большую официальную речь, освещённую в СМИ и практически полностью посвящённую проблемам "приватности, шифрования и доступа органов к личной информации граждан". И в речи этой, в частности, был пассаж конкретно о тех, кто помог ныне ФБР технологией для доступа к смартфону террориста. Этот фрагмент надо привести дословно:
"ФБР очень хорошо хранит секреты, а те люди, у которых мы это закупили — я знаю о них довольно много. И у меня есть высокая степень уверенности в том, что они очень хороши в делах защиты своих технологий, а их мотивация соответствует нашей"...
Этот перл, надо подчеркнуть, появился в прессе 7 апреля. А чуть позже, напомним, источники в правоохранительных органах решили скорректировать историю и анонимно уточнили, что "эти люди", оказывается, сомнительные иностранные хакеры в серых шляпах. Из тех, кто за большие деньги могут продавать свои эксплойты как репрессивным режимам, так и обслуживающим их изготовителям шпионских программ.
Понятно, что дополнительная информация плохо сочеталась с речью директора ФБР о высоких задачах защитников страны и об их верных помощниках, "с мотивацией, соответствующей нашей". Проблему нестыковки решили интересно, хотя и без затей: на официальном сайте ФБР, где размещена речь директора, этот компрометирующий абзац просто удалили. Нет абзаца – нет проблемы.
Но если с одними документами такие трюки проходят, то с другими это сделать куда сложнее. Например, из базы данных о правительственных закупках (www.fpds.gov) вот так запросто не выкинешь документ, свидетельствующий, что 28 марта 2016 — в день, когда было объявлено о взломе смартфона террориста и отзыве иска из суда — ФБР США заплатило израильской фирме Cellebrite сумму в размере 218 тысяч долларов за некие "инфотехнологические принадлежности".
Какого рода прейскуранты содержат подобные цифры в этой нише рынка, может проиллюстрировать ещё один факт. Как продемонстрировала в 2015 году утечка документов из Hacking Team, похожей на Cellebrite, но более знаменитой итальянской компании "серых шляп", нынешние рыночные цены на эксплойты для взлома устройств Apple варьируются в диапазоне от 250 до 500 тысяч долларов.
Хотя в открытом доступе документов на данный счёт нет, очень похоже, что компания Cellebrite сделала тут для ФБР скидку — как и заведено на рынке для постоянных клиентов...
Логика процесса
Дабы стало понятнее, почему факты истории не соответствуют искусственно запускаемым слухам и откуда вообще растёт вся эта странная конструкция, столь старательно окружаемая туманом секретов и недомолвок, правильнее всего сделать вот что. Надо просто послушать мнение компетентного и независимого человека, понимающего суть дела, лично знакомого с этими структурами, но никак не участвующего в данном спектакле.
Конкретно для нашего случая в качестве подобного эксперта практически идеально подходит Джонатан Здзярски. Известнейший специалист по безопасности продуктов Apple, автор нескольких книг и великого множества статей, регулярно консультирующий правоохранительные органы США и других стран по вопросам законного доступа к защищённым данным. Короче, авторитетный хакер из категории "белых шляп".
Здзярски практически сразу во всей этой истории с судом увидел отчётливые признаки спектакля, разыгрываемого руководством ФБР ради поддержки обществом "законных бэкдоров" и дополнительных рычагов для давления на ИТ-индустрию. Потому что, с одной стороны, ФБР громко заявляло на публику, что никак не может получить доступ к данным в телефоне террориста, а с другой стороны — всячески уклонялось от "белых шляп", искренне предлагавших помочь и уверенных, что они могут это сделать.
Лично получив из ФБР твёрдый отказ от помощи и узнав, что аналогично обошлись и с другими его коллегами, Здзярски пришёл к убеждению, что для органов тут важен судебный прецедент, а вовсе не результат. Однако в судебных слушаниях жёсткая позиция Apple подвела дело к тому, что правосудию пришло время всерьёз разобраться: а действительно ли ФБР перепробовало все имеющиеся у правительства средства взлома, прежде чем требовать содействия у фирмы-изготовителя продукта?
Иначе говоря, на этом этапе суду уже вполне реально могли понадобиться свидетельские показания от Агентства национальной безопасности США. Так вот, поскольку Здзярски абсолютно уверен, что сам он при необходимости вполне смог бы "открыть" смартфон террориста, то и для асов хакинга из АНБ, естественно, эта задача никак не может быть непреодолимой.
Услышать свидетельства на данный счёт из уст АНБ, как известно, не удалось. Потому что вместо этого ФБР попросило суд отложить заседание — для тестирования предоставленного им метода взлома. На основании чего Джонатан Здзярски предполагает, что с большой долей вероятности этот метод поступил в ФБР именно из АНБ. Но поскольку судебное дело получило слишком большой резонанс в обществе, а спецслужба электронной разведки предпочитает никогда не светиться на публике, то, скорее всего, было решено, думает хакер, обставить это дело как помощь неназываемой "третьей стороны".
Тем более что именно в данном случае это соответствовало реальности. В рамках установленных с некоторых пор порядков секретным спецслужбам США теперь гораздо удобнее не самим выявлять слабости в программах и системах, а покупать эксплойты на сером рынке. Тогда, как мы уже знаем, спецслужбы имеют возможности "обхода" правительственной комиссии, которая рассматривает вопросы целесообразности раскрытия уязвимостей для фирм-изготовителей и общества в целом.
Конкретно для взлома iPhone 5С эксплойт на продажу имелся у израильской фирмы Cellebrite. Где его — по наводке АНБ — и закупило вполне официально ФБР. Но поскольку сама фирма не считает, что следует тщательно скрывать успехи своего легального бизнеса (отчего и пошли сразу утечки в прессу Израиля), проблемой разглашения информации о своих методах доступа всерьёз озаботились в АНБ США.
Напрямую приказать израильтянам помалкивать, ясное дело, американские шпионы не могут. Но тут как бы по случайному совпадению произошёл секретный визит в Израиль директора АНБ Майка Роджерса. О чём там у адмирала Роджерса были переговоры с коллегой, главой израильской спецслужбы электронной разведки 8200, осталось, ясное дело, неизвестным.
Но достоверно известно, что практически все ИТ-фирмы Израиля, связанные с инфобезопасностью, созданы бывшими сотрудниками 8200. Что подразделения исследований и разработок этих фирм, даже ставших транснациональными, всегда базируются в Израиле. И что, наконец, половина расходов на эти коммерческие исследования и разработки нередко оплачивается из госбюджета Израиля.
Ну а для всех, кто наслышан о совместной израильско-американской компьютерной разработке спецслужб под названием "боевой червь Stuxnet", дополнительные комментарии про тесное сотрудничество 8200 и АНБ США, вероятно, не требуются.
Короче говоря, пресса Израиля сообщила о секретном визите директора АНБ 27 марта, а 28 марта ФБР США объявило о своём новом и сразу же засекреченном "инструменте взлома". Ну а израильская компания Cellebrite стала вести себя так, словно не имеет к этому абсолютно никакого отношения.
При таком укладывании необычно засекреченных событий и обстоятельств, как видим, во всей этой странной истории начинает проглядывать совершенно чёткая логика. Но проблема в том, что это логика шпионов, а не правоохранительных органов.
Трусы и крестик
Важнейшее отличие между разведслужбами и органами юстиции заключается в том, что одни ведут бои на фронтах невидимых войн, а вторые обеспечивают закон и порядок. Иначе говоря, шпионы уже по определению своей работы всё время нарушают законы. Именно по этой причине, собственно, когда шпионов ловят, то судят и наказывают их как преступников.
По этой же причине не следует удивляться, что один из главных принципов в деятельности секретных спецслужб формулируется как "Отрицание и Обман" (или кратко "D&D" в англоязычных структурах подобного рода — от Denial & Deception). Ведь разведслужбы уверены, что ведут войну с неприятелем. А на всякой войне важнейший залог успеха — создать у противника неверное представление о своих силах, средствах и намерениях. Иначе говоря, обмануть врага. Ну а успех обмана напрямую зависит от того, насколько убедительно удастся исказить реальную картину. То есть отрицать правду.
Всё это хорошо известные, в сущности, вещи, с древнейших времён сопровождающие всякую войну. Но конкретно в нашей истории суть дела в том, что откровенно шпионский принцип активно взят на вооружение правоохранительной структурой под названием Федеральное бюро расследований. То есть важнейшим подразделением в составе Министерства юстиции США.
А "юстиция" в переводе на русский язык означает, если кто забыл, "правосудие, справедливость". Иначе говоря, Отрицание и Обман теперь оказываются, по сути дела, базовыми принципами для утверждения Справедливости.
Понятно, что в итоге как-то совсем нехорошо всё получилось. Примерно о таких вот ситуациях и говорит известная народная мудрость: тут уж либо трусы надо надеть, либо крестик снять...