Wyciekły niejawne informacje. Tak służby chcą podsłuchiwać smartfony
Do prasy wyciekły informacje o tajnym żądaniu ze strony służb, które mają na celu podkopanie głównego elementu ochrony prywatności posiadaczy smartfonów. Nie jest to pierwsza taka próba, jednak tym razem może się ona okazać skuteczna. A to stawia pod znakiem zapytania cały współczesny paradygmat ochrony danych.
Szyfrowanie smartfonów zaatakowane. Wyciekły niejawne informacje
Dziś udany atak na smartfon może być znacznie groźniejszy w skutkach niż zainfekowanie komputera . To z użyciem smartfonów komunikujemy się z innymi, tam są przetwarzane najwrażliwsze informacje czy dostępy do bankowości.
Niezmiennie od lat największym producentem i sprzedawcą smartfonów na świecie pozostaje Apple. Korporacja chce pozycjonować się na firmę chroniącą prywatność swoich klientów. Niestety, solidność Apple jako strażnika przed inwigilacją znów jest poddawana próbie .
![Apple-Battersea-community-impact-Tim-Cook-and-King-Charles-III.jpg](https://images.iberion.media/images/origin/Apple_Battersea_community_impact_Tim_Cook_and_King_Charles_III_6a4f8d9593.jpg)
Zamach na prywatność posiadaczy smartfonów. Zagrożone również urządzenia w Polsce
iPhone'y wyposażone są m.in. w usługę informowania użytkowników o podejrzeniu inwigilacji ze strony służb. To właśnie za jej sprawą na jaw wyszła w Polsce afera dot. możliwych nadużyć w wykorzystaniu oprogramowania Pegasus . Stosowny komunikat miał otrzymać m.in. Sławomir Nitras.
W piątek (07.02.25 r.) w mediach pojawiły się doniesienia, że Apple znalazło się pod rządową presją podkopania najważniejszego środka współczesnej ochrony prywatności , czyli szyfrowania E2E. Co to oznacza w praktyce?
![EN_01642795_0341.jpg](https://images.iberion.media/images/origin/EN_01642795_0341_3fe376ac64.jpg)
Są rekomendacje dla użytkoników w Polsce
Tym razem zażądano od Apple utrzymywania tylnych furtek umożliwiających wgląd w treści przechowywane na iPhone'ach w niezaszyfrowanej postaci . W razie potrzeby oficer operacyjny mógłby je pobrać i bez problemu przetwarzać. W jaki sposób?
Wszystkie informacje zapisane przez posiadaczy smartfonów Apple są zaszyfrowane w chmurze, dostęp do nich może uzyskać wyłącznie sam właściciel danych. Producent udostępnia nam tylko przestrzeń i nawet gdyby bardzo chciał, to może uzyskać dane wyłącznie w zaszyfrowanej postaci . Mechanizm ten nazywamy szyfrowaniem end-to-end (E2E).
Przed miesiącem brytyjskie Home Office (rządowa agencja odpowiedzialna m.in. za bezpieczeństwo i nadzór nad migracją) miała zażądać od Apple, aby ten pozostawiał tylne furtki w smartfonach iPhone , dzięki którym szyfrowanie da się ominąć. Co ważne, nie chodzi tylko o rynek brytyjski, lecz o iPhone'y sprzedawane na całym świecie.
![Home_Office_Immigration_Enforcement_vehicle_north_Finchley.jpg](https://images.iberion.media/images/origin/Home_Office_Immigration_Enforcement_vehicle_north_Finchley_5448fa56f1.jpg)
W efekcie Home Office mogłoby uzyskać dostęp do danych zapisanych w chmurze Apple pochodzące z dowolnego iPhone'a w każdym miejscu na świecie. A to we współczesnych realiach oznacza de facto likwidację prywatności.
Żądanie dostarczono Apple na mocy tzw. U.K. Investigatory Powers Act z 2016 r. , dzięki czemu brytyjski prawodawca ma możliwość wymuszać współpracę z Apple w sposób tajny. Producent nie będzie mógł ponadto informować o inwigilacji, jak to było z Pegasuesem. Informacja wyszła jednak na jaw, niewykluczone, że za sprawą samego producenta. Skutki ocenia serwis Niebezpiecznik:
Wielka Brytania zażądała od Apple wbudowania backdoora (!) dającego dostęp do zaszyfrowanych danych użytkowników nie tylko w UK, ale na całym świecie (!!) [...] Apple aby chronić prywatność swoich klientów prawdopodobnie zaprzestanie oferowania zaszyfrowanego iClouda w Wielkiej Brytanii. No ale mimo to, wciąż firma będzie naruszać te część nakazu, która dotyczy użytkowników z innych krajów.
Eksperci Niebezpiecznika zalecają, aby także klienci Apple z Polski włączyli w swoich urządzeń obsługę mechanizmu Advanced Data Protection . To właśnie ona umożliwia szyfrowanie danych end-to-end, które “zaatakowali” Brytyjczycy.
Redakcja zwraca także uwagę, że nie wyciekły jak dotąd informacje o podobnych działaniach służb wobec np. Microsoftu czy Google. Nie oznacza to jednak, że takich działań nie było, co powinno dawać do myślenia.