Eski Başkan Donald Trump’ın Pensilvanya, Butler’daki mitinginde suikast girişiminden sadece iki gün sonra, FBI saldırganın telefonuna “erişim sağladığını” duyurdu. Büro, telefona nasıl girdiğini veya telefonda ne bulunduğunu açıklamadı ancak bunu yapma hızı önemli ve güvenlik uzmanları bunun telefon korsanlığı araçlarının artan etkinliğine işaret ettiğini söylüyor.

Pazar günü muhabirlerle yapılan bir görüşmede, büro Pensilvanya’daki saha ajanlarının Thomas Matthew Crooks’un telefonuna girmeye çalıştığını ve başaramadığını söyledi. Cihaz daha sonra Virginia, Quantico’daki FBI laboratuvarına gönderildi.

“Ülkedeki hemen hemen her polis departmanında Cellebrite adı verilen bir cihaz var”

Electronic Frontier Foundation’da güvenlik araştırmacısı ve kıdemli personel teknoloji uzmanı olan Cooper Quintin, kolluk kuvvetlerinin telefonlardan veri çıkarmak için emrinde birkaç araç olduğunu söyledi. Quintin, “Ülkedeki hemen hemen her polis departmanının, telefonlardan veri çıkarmak için yapılmış bir cihaz olan Cellebrite adlı bir cihazı var ve ayrıca telefonların kilidini açma yeteneğine de sahip,” dedi. İsrail merkezli Cellebrite, kolluk kuvvetlerine mobil cihaz çıkarma araçları (MDTF’ler) sağlayan birkaç şirketten biridir. Üçüncü taraf MDTF’ler etkinlik ve maliyet açısından farklılık gösterir ve muhtemelen FBI’ın da kendi şirket içi araçları vardır. Geçtiğimiz yıl, TeknolojiCrunch bildirildi Cellebrite’in kullanıcılarından teknolojisini “gizlice” kullanmalarını istediği belirtildi.

“Bana oradaki saha ofisinin makul göründüğünü düşünüyorum [in Pennsylvania] Quantico’da sahip oldukları modern telefonlara girmek için daha gelişmiş tekniklerden bazılarına sahip olmayacaklardı” dedi Quintin Sınır FBI’ın Crooks’un telefonuna başarıyla eriştiğini duyurmasından saatler önce. “Quantico’nun bu telefona girebileceğinden pek şüphem yok, ister şirket içinde isterse dışarıdan yardım kullanarak -örneğin Cellebrite gibi-.

2020’de soruşturma Washington, DC merkezli kar amacı gütmeyen kuruluş Upturn tarafından yapılan bir araştırma, 50 eyalette ve Columbia Bölgesi’nde 2.000’den fazla kolluk kuvvetinin MDTF’lere erişebildiğini buldu. Upturn’un raporuna göre, bu araçların en pahalı ve gelişmişi olan GrayKey’in maliyeti 15.000 ila 30.000 dolar arasında değişiyor. GrayKey’in arkasındaki şirket olan Grayshift, Mart ayında duyuruldu Magnet GrayKey cihazının Apple iOS 17, Samsung Galaxy S24 Cihazları ve Pixel 6 ve 7 cihazları için “tam desteğe” sahip olduğunu söyledi.

Kolluk kuvvetleri açısından üçüncü taraf MDTF’ler, teknoloji şirketlerinin müşterilerin telefonlarına girme konusunda tereddütlerini aşmanın etkili bir yoludur.

Daha önceki toplu silahlı saldırı veya iç terör olaylarında FBI, şüphelilerin telefonlarına girmek için haftalar veya aylar harcadı. Büro, 2015’in sonlarında Apple ile, şirketin kolluk kuvvetlerinin San Bernardino, California’daki saldırganın iPhone’undaki şifrelemeyi aşmalarına yardımcı olmayı reddetmesinin ardından, ünlü bir şekilde karşı karşıya geldi. Ertesi yılın başlarında Apple, FBI’ın saldırganın telefonuna erişmesine yardımcı olmak için federal mahkeme emrini reddetti ve şirket, bunun iPhone’un şifreleme yazılımı için bir arka kapı inşa etmesini gerektireceğini söyledi.

Apple CEO’su Tim Cook, Şubat 2016’da yazdığı açık mektupta, “Hükümet Apple’dan kendi kullanıcılarımızı hacklemesini ve müşterilerimizi koruyan onlarca yıllık güvenlik geliştirmelerini baltalamasını istiyor” diye yazmıştı. FBI, saldırganın iCloud hesabına yüklenen telefonunun yedeğine erişebildi – ancak son yedekleme, saldırıdan altı hafta önce gerçekleşmiş gibi görünüyordu, dolayısıyla FBI’ın telefonu açma isteği bu oldu. Cook, mektubunda FBI’ın Apple’dan iOS’unu değiştirmesini istediğini ve böylece parolaların elektronik olarak girilebileceğini, kendisinin “kaba kuvvet” saldırısı olarak adlandırdığı bir saldırıda söyledi.

“FBI bu aracı tanımlamak için farklı kelimeler kullanıyor olabilir, ancak yanılmayın: Bu şekilde güvenliği aşan bir iOS sürümü oluşturmak tartışmasız bir şekilde bir arka kapı yaratacaktır,” diye yazdı Cook. “FBI’ın niyetinin iyi olduğuna inansak da, hükümetin ürünlerimize bir arka kapı yerleştirmemizi zorlaması yanlış olur. Ve nihayetinde, bu talebin hükümetimizin korumak istediği özgürlükleri ve hürriyeti baltalayacağından korkuyoruz.”

Trump — o dönemde Cumhuriyetçi başkan adaylığı için yarışan birkaç adaydan biriydi — Apple’ın FBI’a boyun eğmesini talep edenler arasındaydı

Trump — o zamanlar Cumhuriyetçi başkan adaylığı için yarışan birkaç adaydan biriydi — Apple’ın FBI’a boyun eğmesini talep edenler arasındaydı. “Her şeyden önce, Apple o telefon için güvenliği sağlamalı,” dedi mitinglerinden birinde kalabalığa. “Bence yapmanız gereken şey, o güvenlik numarasını verene kadar Apple’ı boykot etmek.”

FBI, Apple’a karşı açtığı davayı, saldırıdan üç ay sonra, Mart 2016’da düşürdü. Bunun nedeni, Apple’ın FBI’ın isteğine uymaya karar vermesi değil, büronun “dış bir kaynaktan” bir hırsızlık yöntemi elde etmiş olması ve artık Apple’ın yardımına ihtiyaç duymamasıydı. Reuters Başlangıçta Cellebrite’ın FBI’ın cihazı kırmasına yardım ettiği bildirilmişti ancak büro bunu hiçbir zaman doğrulamadı. Ancak dönemin başkanı James Comey ve Senatör Dianne Feinstein, FBI’ın telefonun kilidini açmak için yaklaşık 1 milyon dolar harcadığını açıkladı.

2021 yılında, Washington Postası Avustralyalı güvenlik firması Azimuth Security’nin, San Bernardino saldırganının telefonunun kilidini açtığı bildirildi.

San Bernardino saldırısı, FBI’ın Apple’ı kendi adına bir iPhone’a girmeye zorlamaya çalıştığı tek olay değildi. Aralık 2019’da bir tetikçinin Florida’daki Pensacola Deniz Hava Üssü’nde ateş açmasının ardından FBI, Apple’dan tetikçiyle bağlantılı iki iPhone’un kilidini açmasını istedi. Apple reddettikten sonra Başsavcı William Barr, şirketin davada “somut yardım” sağlamadığını söyledi. Apple ise “soruşturmayla ilişkili çok çeşitli bilgiler ürettiğini” ve tetikçiyle ilgili “birden fazla hesaba ait iCloud yedekleri, hesap bilgileri ve işlem verileri” de dahil olmak üzere “gigabaytlarca bilgi” FBI’a teslim ettiğini savundu. Ancak Apple bir kez daha tetikçinin telefonlarının kilidini açmayı reddetti.

FBI, aylarca süren denemelerin ardından Mart 2020’de tetikçinin telefonlarına girmeyi başardığını söyledi ve büro duyurusunda Apple’ı yerden yere vurdu. Barr o zamanlar, “FBI’ın harika çalışması sayesinde – ve Apple’ın değil – Alshamrani’nin telefonlarının kilidini açabildik,” demişti. FBI müdürü Christopher Wray, bunun “Apple’dan fiilen hiçbir yardım almadan” yapıldığını söyledi.

Stanford İnternet Gözlemevi’nden araştırmacı Riana Pfefferkorn, Pensacola saldırısının, federal kolluk kuvvetlerinin şifrelemeyi yüksek sesle kınadığı son olaylardan biri olduğunu söyledi.

“İnsanların telefonlarına girmek için kullanılan teknolojinin demokratik olmayan hükümetler tarafından kullanılması ciddi insan hakları riskleri doğurur”

Pfefferkorn, “Bu dört yıldan uzun zaman önceydi ve denklemin her iki tarafındaki teknoloji o zamandan bu yana yalnızca gelişti” dedi. Sınır.

Pfefferkorn, satıcıların ve kolluk kuvvetlerinin genellikle “telefonda çalışan yazılımdaki bir güvenlik açığını” istismar ederek veya kaba kuvvetle şifreyi tahmin ederek telefonlara erişim sağladığını söyledi. Pfefferkorn, “4 haneli bir şifreyi kaba kuvvetle kırmak birkaç dakika, 6 haneli bir şifreyi kırmak ise birkaç saat sürer” dedi.

“FBI’ın kendi dahili araçlarına ek olarak, üçüncü taraf satıcılardan da araçlar mevcuttur (San Bernardino katilinin telefonunda olduğu gibi), bunlardan bazıları müşterilerinin kim olduğu konusunda diğerlerinden daha titizdir. İnsanların telefonlarına girmek için kullanılan teknoloji demokratik olmayan hükümetler tarafından kullanıldığında ciddi insan hakları riskleri ortaya çıkar, ancak bu araçlar doğru fiyata yaygın olarak mevcuttur.”



genel-2