FBI:s Snabba Insatser och Teknologiska Framsteg efter Mordförsöket vid Trumps Rally

·

·

  • FBI fick snabbt tillgång till skyttens telefon efter mordförsöket på Trumps rally, vilket illustrerar den ökade effektiviteten hos moderna telefonhackningsverktyg.
  • Säkerhetsföretag som Cellebrite och Grayshift tillhandahåller avancerade verktyg som används av brottsbekämpande myndigheter för att extrahera data från mobiltelefoner.
  • Kontroverser kring teknologins användning, som den mellan FBI och Apple, visar på de etiska och juridiska dilemman som uppstår när kryptering och användarsäkerhet ställs mot behovet av brottsutredning.

FBI:s Snabba Åtgärd Efter Mordförsök vid Trumps Rally

Två dagar efter mordförsöket på expresident Donald Trumps rally i Butler, Pennsylvania, meddelade FBI att de ”fått tillgång” till skyttens telefon. Byrån har inte avslöjat hur de lyckades bryta sig in i telefonen eller vad som har hittats, men den snabba åtgärden är betydelsefull och säkerhetsexperter menar att det pekar på den ökade effektiviteten hos verktyg för telefonhackning.

Avancerad Teknik för Datatillgång

Under ett samtal med reportrar meddelade FBI att fältagenter i Pennsylvania hade försökt men misslyckats med att bryta sig in i Thomas Matthew Crooks’ telefon. Enheten skickades sedan till FBI:s laboratorium i Quantico, Virginia. Cooper Quintin, säkerhetsforskare och teknolog vid Electronic Frontier Foundation, påpekade att brottsbekämpande myndigheter har flera verktyg till sitt förfogande för att extrahera data från telefoner, såsom Cellebrite, en enhet byggd för att extrahera data och låsa upp telefoner.

Cellebrite och Andra Verktyg

Cellebrite, ett israeliskt företag, är en av flera leverantörer av mobila datautvinningsverktyg (MDTFs) till brottsbekämpande myndigheter. En utredning från 2020 av ideella organisationen Upturn fann att mer än 2000 brottsbekämpande organ i alla 50 delstater och District of Columbia hade tillgång till MDTF:er. Bland de mest avancerade av dessa verktyg är GrayKey, vars kostnad varierar mellan 15 000 och 30 000 dollar, beroende på Upturns rapport. GrayKey har ”fullt stöd” för Apple iOS 17, Samsung Galaxy S24-enheter och Pixel 6 och 7-enheter.

FBI:s Tidigare Utmaningar

Vid tidigare fall av masskjutningar eller inhemsk terrorism har FBI spenderat veckor eller månader på att försöka bryta sig in i misstänkta personers telefoner. Ett betydande fall inträffade i slutet av 2015 när FBI stötte på motstånd från Apple efter att företaget vägrade hjälpa till att kringgå krypteringen på San Bernardinoskjuvarens iPhone. Apple vägrade en federal domstolsorder att hjälpa FBI, vilket skulle ha krävt att de byggde en ”bakdörr” för iPhone:ens krypteringsprogram.

Apples Motstånd och Följder

Apples VD Tim Cook skrev i ett öppet brev i februari 2016 att FBI:s krav på att Apple skulle hacka sin egen användare underminerade årtionden av säkerhetsframsteg. FBI hade tillgång till en backup av skyttens telefon som laddats upp till iCloud-kontot, men den sista backupen hade gjorts sex veckor innan skjutningen, vilket gjorde att FBI ville få tillgång till telefonen.

Bråk om ”Bakdörrar”

I sitt brev hävdade Cook att FBI hade bett Apple modifiera iOS så att lösenord kunde matas in elektroniskt i en ”brute force”-attack. Cook varnade för att detta skulle skapa en oåterkallelig bakdörr till deras produkter. FBI droppade sitt fall mot Apple i mars 2016 efter att ha fått tillgång till en brytningsmetod från en ”extern källa”. Trots att Reuters rapporterade att Cellebrite hade hjälpt FBI, bekräftade byrån aldrig detta.

Senare Konflikter med Apple

San Bernardino-fallet var inte det enda tillfället då FBI försökte tvinga Apple att bryta sig in i en iPhone. Efter en skjutning på Pensacola Naval Air Station i Florida i december 2019, bad FBI Apple att låsa upp två iPhones kopplade till skytten. Apple vägrade, men tillhandahöll ändå en mängd information kopplad till utredningen, inklusive iCloud-backups och kontouppgifter.

Ny Teknik och Framtida Utmaningar

2021 rapporterade Washington Post att det australiensiska säkerhetsföretaget Azimuth Security hade låst upp San Bernardino-skjutarens telefon. Vid Pensacola-fallet tillkännagav FBI att de lyckades låsa upp skyttens telefoner i mars 2020, utan hjälp från Apple. Riana Pfefferkorn, forskare vid Stanford Internet Observatory, påpekade att teknologin på både brottsbekämpande myndigheters och tredje parters verktyg har utvecklats sedan dess.

Risker med Känslig Teknik

Pfefferkorn noterade att leverantörer och brottsbekämpande myndigheter ibland får tillgång till telefoner genom att utnyttja mjukvarusårbarheter eller genom brute force-attacker. Hon varnade för allvarliga människorättsrisker när teknologin för att bryta sig in i folks telefoner används av odemokratiska regeringar, men dessa verktyg är fortfarande brett tillgängliga för rätt pris.

Sammanfattningsvis visar den snabba åtkomst till Crooks’ telefon hur avancerad och effektiv modern teknik för telefonhackning har blivit, samtidigt som den påminner om de etiska och juridiska dilemman som följer med sådan teknologi.