Българските власти не успяха да отключат телефона на застреляния Алексей

...
Българските власти не успяха да отключат телефона на застреляния Алексей
Коментари Харесай

Отключват телефона на Алексей срещу 10 – 15 хил. долара. Властите нищят изтрити чатове и снимки

Българските управляващи не съумяха да отключат телефона на убития Алексей Петров и за разкодирането му ще разчитат на ФБР. Бюрото ще получи мобилното устройство на тогавашния консултант в ДАНС, с цел да извлече информация за последните му писмени кореспонденции, диалози, фотоси, видеа и други файлове.
Към Федералната организация годишно се обръщат голям брой страни с молба за помощ в отварянето на джиесеми на нарушители. Това се прави за по-бързо разплитане на случаи. ФБР обаче се явява единствено медиатор в този развой, оповестява „ 24 часа – 168 истории “. То търси трета компания, която разполага със профилиран програмен продукт.
Какъв е той, по какъв начин работи и за какво устройството на Петров ще бъде върнато у нас чак след месеци, пред медията изяснява специалистът по киберсигурност Любомир Тулев.
– Телефонът на Алексей Петров е „ заключен “. Какво значи това, за специфична отбрана ли приказваме?
– Има три метода за добиване на информация от мобилните устройства, когато се прави така наречен криминалистична експертиза на телефон. Първият метод е непосредствено прекопирване на файлове от него, до момента в който той е включен. Те се записват на външен притежател, нормално на изчистен преди този момент от всяка друга информация хард диск, особено предопределен за тази експертиза. Вторият метод е „ логическо добиване “. То става посредством профилиран програмен продукт, който, откакто се свърже чрез кабел за транспорт на данни за телефона, извлича информацията, до момента в който устройството към момента е в работен режим. Така се основава т.нар „ имидж файл “ на устройството. Софтуерът прави копие единствено на тази информация, която е на равнище потребителско прилагане, т.е. тази, до която потребителите имат достъп, само че не и до систематичните файлове. Третият метод е т.нар „ физическо добиване “. При него телефонът е в изключено положение и се реализира добиване на информацията посредством основаване на така наречен „ Bit by bit “ имидж файл – „ огледално копие “ на телефонния хард диск.
Това се случва на външен притежател, който е авансово квалифициран за задачата. Става и чрез профилиран програмен продукт. При този вид обаче може да се извлече цялата информация от телефона, която включва размера, който вижда самият консуматор – фотоси, видео, музика, само че с изключение на тях се извличат и систематичните файлове – тези в самата операционна система. Това включва изтрити файлове и така наречен „ криптиращи ключове “. Когато инсталираме на телефона чат приложения като вайбър, уотсап и други сходни, те обезпечават така наречен „ консуматор до консуматор криптирана връзка “. Това криптиране в действителност значи, че на вашия телефон се закодира специфичен ключ. Той е неповторим за обособените приложения – един е за вайбър, различен – за уотсап и прочие. Този ключ ви дава опция известието да бъде отключено и прочетено. Без него няма да може да прочетете нищо от това, което ви е написано. Ключът стои записан на равнище операционна система. Без да се направи физическото добиване, тези ключове няма по какъв начин да бъдат прехванати. В днешно време едно от най-ценните неща, които се извличат от мобилните телефони, са чатовете. На процедура достъп до криптиращите ключове няма по какъв начин да има, в случай че няма и физическо добиване. Без тях няма да се отворят чат известията на телефона. Информацията, която е на физическо равнище, нормално стои криптирана. Модерните телефони като айфон, самсунг и така нататък имат криптиран хард диск сега, в който съхранявате информацията (файлове, фотоси, видеа). Когато потребителят в работен режим на телефона си вкара съответния код (пин код, шаблонно чертаене по екрана, пръстов отпечатък, лицево различаване и прочие), той не просто отключва устройството, само че и разкриптира информацията, съдържаща се сега на хард диска.
Една обикновена стъпка като въвеждане на пин код (не пин за сим картата – бел. ред.), разкриптира файловете на мобилния ти уред. Когато споделяме, че един телефон е заключен, имаме поради, че това е станало с пин, пръстов отпечатък и така нататък Тук има две последици – от една страна, устройството се отваря за работа от потребителя, само че от друга – се разкриптира информацията. Ако не знаем тези кодове, даже да създадем копие на мобилния телефон, няма да можем да разчетем нищо.
– Как става отключването на телефона?
– Има три метода да се отключат мобилни телефони. Първият е посредством налучкване на ключова дума, респективно пин код. Това е допустимо, когато познаваш добре потребителя, или пък ако си съумял да добиеш достъп до други негови пароли. Тоест може да опиташ с тях, защото хората обичат да употребяват едни и същи пароли на всички места. Вторият метод се назовава „ брут форс “, другояче казано „ принудително отключване “. Тогава автоматизирано задаваш на профилиран програмен продукт да опитва и налучква пин кодове, тъй че да се отключи телефонът. До 2018 година даже айфоните нямаха така наречен функционалност за „ заключване “ след несполучливи опити. Има редица софтуери, с които можеш да направиш по този начин, че като закачиш устройството за тях и им кажеш: „ Давай му разбъркани кодове “, в мига, в който верният код бъде прочут, телефонът просто се отключва. За страдание на управляващите, водещите марки вкараха функционалността, която дава опция след три несполучливи опита за въвеждане на пин код устройството да се заключи за една минута. Това деяние прогресира. Ако след приключване на първата минута още веднъж въведеш неверен пин, то се заключва за 5 минути, след това за 15 минути, следват 30 минути и така нататък Така тези софтуери към този момент не можеха да работят.
– Кой е третият метод за отключване на такива телефони?
– Само посредством профилиран програмен продукт. В света има два водещи софтуерни разработчика на профилиран програмен продукт за експертиза на мобилни устройства. Най-добрият сега е израелски и се споделя „ Селебрайт “ (Cellebrite). Вторият по известност и функционалност е шведски и се споделя „ Екс Ар Уай “ (XRY). В момента, в който те се закачат за устройството, го изключват и посредством написани от тях „ пейлоди “ и „ къстъм ром имиджи “ пробват да заобиколят отбраната и да получат достъп до информацията на хард диска, с цел да я извлекат. Тук е значимо да кажем, че „ Селебрайт “ е компания, с която ФБР си партнираше през декември 2015 година поради Сайед Фарук, който откри пукотевица в калифорнийския град Сан Бернардино и умъртви 14 души. Тогава Бюрото не съумя да отвори айфона му и се обърна към „ Селебрайт “, които го направиха. Те предадоха информацията на управляващите.
– Кой от двата разработчика на профилиран програмен продукт за експертиза е по-добър?
– Работил съм и с двата производителя. Определено „ Селебрайт “ е по-добрият. Министерство на вътрешните работи има закупени 2 – 3 лиценза. Имат го и няколко частни специалисти в България. Лицензът за една година на подобен профилиран програмен продукт върви към 20 хиляди $. „ Селебрайт “ настояват, че могат да отключат всеки телефон. Има един любопитен миг – те преднамерено оставят софтуера да може да отключва предпоследния модел на мобилното устройство на водещите производители, само че не и най-новия. Сегашната версия на айфон 15 не може да бъде отключена, защото е от доста скоро на пазара. Софтуерът към момента не е екипиран и с пейлоуди за версия 14, само че 13 да вземем за пример – може. При самсунга е по същия метод – може да отключите S21, само че не и S22. „ Селебрайт “ не оставя водещите флагман модели на вендорите да се отключват през софтуера, а дава профилирана услуга. Компанията споделя: „ Ние ще ви го отключим, само че би трябвало да пратите телефона физически на една от двете ни местоположения – или в Израел, или в Мюнхен “. Това, което в действителност вършат, е да отключат устройството и да го върнат декриптирано с така наречен физическо добиване на информация.
– Защо БГ управляващите не съумяха да отключат телефона на Алексей Петров?
– Предполагам, че телефонът му е модел Iphone 14, защото 15 излезе след убийството му. Явно от „ Селебрайт “ към момента не са налели тази версия, с цел да я отключат.
– Всеки ли може да се възползва от услугите на „ Селебрайт “?
– Не. Трябва наложително запитването да идва от полиция, прокуратура, съд, само че не и от частно лице. Правил съм го един път след разпореждане на прокуратурата. Успяхме да убедим „ Селебрайт “, че работя по предписание на управляващите и върша разбора в тяхно осъществяване. Компанията държи да даде услугата си единствено за правоприлагащи потребности на органите.
– Колко коства да им изпратиш телефон за отключване?
– Към 2018 година струваше към 2 хиляди $ на устройство. Сега цената може би е достигнала 4 – 5 хиляди $ поради събитията и миналите години. В съответния случай с Алексей Петров ще предположа, че може да излезе 10 – 15 хиляди $. Тази цифра включва логистика и изпращане по профилиран метод на устройството до Съединени американски щати, в случай че търсят подпомагане от ФБР, по-късно до „ Селебрайт “ и прочие.
– Защо основният секретар на Министерство на вътрешните работи сподели, че отключването на телефона на Петров от ФБР ще отнеме месеци?
– Единствената компания, която може да отключи този телефон, е „ Селебрайт “. Ако си представим, че тази компания би трябвало да обслужи целия свят, тя се бави поради натоварването. В моя случай през 2018 година те ми споделиха, че ще отнеме 2 месеца. Чисто софтуерно, когато в нашата киберлаборатория аз съм отключвал телефони с техния програмен продукт, ми отнемаше сред 5 – 12 часа. Технически това може да се случи в границите на един работен ден, само че те дават период 2 месеца, тъй като получават доста поръчки. Информацията на нашите управляващи, че ще отнеме месеци, е вярна. Все отново това устройство би трябвало да пътува до Щатите и да стигне до ФБР, които пък ще го изпратят на „ Селебрайт “. След това Бюрото ще го чака назад, с цел да го върне в България. Самият развой е дълъг, само че работата по отключването е 5 и 12 часа.
– Възможно ли е след самото отключване да открият, че има въведена спомагателна отбрана?
– Не. В момента, в който се направи „ физическо добиване “, няма нещо, което да може да ги спре. Тогава не просто се придобива достъп до всички данни и криптографски ключове, само че даже и до изтритите фотоси и известия. Те също могат да бъдат възобновени. Едно е информацията да бъде извлечена, само че с цел да бъде оценена задълбочено, лишава 3 – 4, а от време на време и повече дни в допълнение. През това време се прави обновяване на файлове, на известия, разбор на чатовете. „ Селебрайт “ отключва телефона и извлича информацията. Анализът след това се прави от управляващите.
– Хора с престъпно минало и връзки в подземния свят държат ли уличаваща информация на телефона си?
– Хората, които държат на това персоналната им информация да бъде непокътната в загадка, употребяват профилирани чат приложения. Те имат вайбър, само че не за по-конфиденциалната им преписка. Обикновено работят с „ Телеграм “ или „ Сигнал прайвит месиджинг “. Тези приложения, наред с всички останали, имат опцията за криптиране на информацията. „ Сигнал “ обаче дава опция и за заличаване на известие, откакто бъде забелязано. Позволява ти да му зададеш и след какъв брой време да се изтрие.
– Но ФБР в съдействие със „ Селебрайт “ не могат ли да видят изтритите известия в „ Сигнал прайвит месиджинг “?
– Не и в случай че е включена функционалността за заличаване на известието, откакто е забелязано. Тогава написаното изчезва освен от телефона, само че и от сървъра, който поддържа връзката сред двете страни. В този случай няма опция да бъде възобновена чат връзката. По-скоро в подтекста на индивида, за който приказваме, такива като него не си пишат, а употребяват сходни приложения, с цел да се обадят. Тогава единствената диря е, че някой на някого е звънял. Написаното остава, казаното – не.
– Да разбираме ли, че ФБР работи със „ Селебрайт “ и ще им даде телефона?
– ФБР най-вероятно имат закупени лицензи и за други профилирани софтуери, само че бих споделил, че главно работят със „ Селебрайт “. Според мен в тази игра има три значими страни. Първата са софтуерните вендори, т.е. производители на телефони, които пробват да пазят своите консуматори, тяхната цялост на информацията, така наречен privacy. Никой консуматор няма да желае да си купи телефон, в случай че знае, че производителят му би дал информацията на полицията незабавно. Пък даже да има законово право, изключително „ по-специфичните “ клиенти надали биха си купили устройство с ясното схващане, че компанията дава обстоятелства публично на ФБР. Затова за тези производители е доста значимо пред потребителите си да запазят добро име и да са строги в криптирането на данните по този начин, че никой да не може да ги разкодира. Това е мощната им линия. От другата страна стоят правоприлагащите органи. Те знаят, че в този свят всичко се цифровизира и не съществува нарушител без мобилен телефон, който е извънредно значим източник на информация. Тоест има голяма нужда устройството да бъде отключено и оценено ако им попадне в ръце. И в този момент вижте какъв е парадоксът – от една страна са производителите на телефони, които би трябвало да защитят потребителите си, а от другата страна са управляващите, които още веднъж пазят хората, само че би трябвало да отключат тези устройства. В Съединени американски щати към момента работи така наречен „ Патриотичен акт “. Той беше признат след офанзивите на 11 септември и споделя, че след заповед на полицията компании в Щатите са задължени да дават информация, когато бъдат публично запитани от службите. Мислите ли, че ФБР и Америка биха разрешили „ Епъл “ да оперира на територията им, без да имат достъп до информация. Тук се появява моментът, в който би трябвало да влезе трети състезател – медиатор. Това са точно компании, които правят мобилна експертиза като „ Селебрайт “. През годините излязоха обстоятелства, сочещи, че тя е толкоз добра, тъй като работи импровизирано с инженери и разработчици от „ Епъл “, които дават информация за „ отворени задни малки врати “ в мобилните им телефони. Чрез тях могат да се извличат данните. Сиреч ФБР отива при „ Селебрайт “ и им споделя: „ Ние си плащаме “. Какво тъкмо прави компанията и по какъв начин извлича информацията по-късно, не ги касае. Веригата върви по мед и масло.
Източник: 7dnibulgaria.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР