četrtek, 18. februar 2016

Apple vs. FBI - bitka za podatke in mnogo več

Sodišče v Los Angelesu je družbi Apple naložilo, naj FBI-ju pomaga pri vdoru v telefon enega izmed napadalcev v terorističnem napadu v San Bernardinu. Apple ni navdušen.

Applov iPhone 5


Gre za telefon Syeda Rizwana Farooka, ki je skupaj z ženo Tashfeen Malik decembra lani v strelskem napadu na regionalni center za pomoč ljudem s posebnimi potrebami ubil 14 in resno poškodoval 22 ljudi. Napadalca so policisti nekaj ur po dejanju, ki so ga oblasti označile za teroristično, izsledili in v medsebojnem streljanju ubili. 

Policisti so na ubitemu Farooku našli mobilni telefon iPhone 5c z naloženim iOS9 operacijskim sistemom, ki je kriptiran in zaščiten z geslom ter nastavljen tako, da se po desetih neuspelih poskusih odklepanja ključ, ki omogoča dekripcijo podatkov trajno izbriše.

Ker Apple ključev za dekripcijo ne shranjuje na svojih strežnikih, temveč samo na uporabnikovem telefonu, zaščite ni mogoče izključiti drugače kot samo z naprave same: ko je ta odklenjena in je mogoče spremeniti nastavitve. Težavo bi FBI zato rad rešil tako, da prek sodišča od družbe Apple zahteva, naj izdela poseben program, ki bo tovrstno zaščito obšel in onemogočil števec poskusov odklepanja.

Apple zahtevi sodišča odločno nasprotuje. V izjavi za javnost je direktor družbe, Tim Cook, pojasnil, zakaj zahtevi ne želijo ugoditi in zakaj se zahteva ne tiče samo tega konkretnega primera, temveč prihodnosti enkripcije in svobode komunikacij nasploh.

Iz Bele hiše so hitro sporočili, da FBI ne želi, da Apple ustvari "zadnja vrata" za vstop v sistem, temveč da se zadeva tiče samo konkretnega primera. A številni strokovnjaki opozarjajo, da gre za pandorino skrinjico, pri kateri lahko samo ugibamo, kaj vse bo prineslo njeno odprtje.

Nemogoče je namreč, da bi "shekali" samo en telefon, toliko bolj, ko je način, predviden za hekanje programske narave: Apple naj bi ustvaril program, s katerim bo FBI lahko dostopil do telefona. Seveda to ne more delovati samo za ta konkretni telefon: nekateri ocenjujejo, da bi lahko s takšno programsko opremo v vsak telefon vdrli v manj kot pol ure. Takšna zahteva gre tudi proti sami ideji enkripcije: ko je enkrat izdelan ključ za deširfriranje, je nemogoče vedeti kdo in kako ga bo uporabil.

Iluzorno je misliti, da bo to lahko počela samo ameriška vlada, po njenih tovrstnih dejanjih so se v preteklosti že zgledovali Kitajci in povsem pričakovan je scenarij, ko velesile od Kitajske pa do Rusije od vseh proizvajalcev zahtevale takšna "zadnja vrata".

Stari znanec ameriške oblasti Edward Snowden je prek twitterja opozoril na nič kaj svetlo ironijo:

Snowden na twitterju


Ob tem na primer Chris Shogoian, glavni tehnični strokovnjak pri ACLU z majcenim nadihom teorije zarote opozarja še, da bi FBI s svojo tehnološko ekipo tovrsten program lahko izdelal sam, pa se je raje odločil za sodno pot proti Applu. To naj bi namreč ustvarilo precedens za vse nadaljnje primere, ko bi vlada potrebovala tovrsten dostop.

Temu v prid govori tudi dejstvo, da je vprašljivo, če bo dostop do telefona v konkretnem primeru ob takšnem programu sploh resnično mogoč v doglednem času. To je namreč odvisno od jakosti gesla, ki ga je Farook uporabil za zaklepanje telefona. Če je to dovolj dobro, pa bi lahko trajalo nekaj let, preden lahko FBI ugotovi, kakšno je.

Apple je v nasprotovanju sodni odredbi pritrdilo kar nekaj konkurentov in tehnoloških velikanov, med drugim tudi direktor Googla, Sundar Pichai. Amnesty International, ACLU in nekdanji sodelavec CIA pa so predsedniku Baracku Obami napisali pismo s pojasnili, zakaj naj nasprotuje ustvarjanju "zadnjih vrat".

Na nasprotnem bregu se seveda pojavljajo drugačna mnenja, predvsem na strani republikancev in tistih, ki se zavzemajo za učinkovitejši boj proti terorizmu. Pojavljajo se tudi primerjave s svetom, ko še ni bilo tovrstne tehnologije: seveda so takrat policisti s sodnim nalogom lahko dostopali do naših koledarjev in adresarjev, zakaj bi bilo sedaj drugače. Sorodniki žrtev napada v San Bernardinu so ogorčeni, povsem nepojmljivo je kakršnokoli obotavljanje na strani Appla za Donalda Trumpa, ki kot običajno zelo poenostavljeno povzame argument:

"Smešno je, da mora oblast, v položaju, ko bi lahko imela informacije o morebitnem napadu, zapraviti eno samo sekundo."

Zde se nenavadno, a ta primer je enkrat za spremembo prinesel velik plus na stran tehnoloških velikanov. Seveda jim ne gre le za našo zasebnost, dolgoročno je to gotovo povezano tudi z zaupanjem in pridobivanjem strank ter dobički. Nekateri opozarjajo tudi, da se gre Apple zgolj odličen marketing - Cookovo javno pismo je v zadnjih dneh ena bolj deljenih vsebin na spletnih omrežjih - in da z govorjenjem o pomenu enkripcije samo zamegljuje pravo vprašanje.

Pa vendar, vprašanje, naj bo sproženo s strani FBI ali Appla, je izjemnega pomena in bi lahko ključno vplivalo na nadaljnji razvoj enkripcije in komunikacijske zasebnosti, zato smo Applu hvaležni najmanj za to, da je rekel "stop igra" in na ta vprašanja opozoril. Kaj bo prinesla prihodnost, bomo pa videli.

sreda, 17. februar 2016

Big data and political system

Twitter or Google - which one predicts elections better? http://www.theguardian.com/technology/2016/feb/17/trying-to-predict-the-election-forget-about-twitter-study-concludes

petek, 12. februar 2016

Prometni podatki ključni pri preiskavi oboroženega ropa – zgodba s Švedske

9. septembra 2009 je dobro organizirana kriminalna združba z uporabo ukradenega helikopterja izvedla oborožen rop gotovine iz zakladnice podjetja G4S, takrat največjega podjetja za hrambo in transport gotovine na Švedskem (v tej državi logistike v zvezi z valutami v fizični obliki ne izvajajo banke, ampak posebna zasebna podjetja).  Roparjem je uspelo odnesti gotovino v vrednosti 39 mio švedskih kron (cca. 5,3 mio USD).

Policija je pri preiskavi tega ropa kljub nekaterim indicem tavala v temi, dokler niso opravili analize telefonskega prometa v času ropa. Policija je (pravilno) domnevala, da so storilci uporabljali izključno predplačniške SIM kartice, zato so podatkovni analitiki preiskali seznam vseh predplačniških telefonov, uporabljenih na širšem geografskem področju okoli kraja ropa, pri čemer so iskali potencialno skupino telefonov, ki bi tvorili lastno miniaturno omrežje. Začeli so z analizo telefonskih številk, ki so bile v različnih baznih postajah v širši okolici ropa v uporabi nekaj ur pred ropom. Pri tem so imeli malce sreče, ker se je rop odvijal v zgodnjih jutranjih urah, ko je bil telefonski promet razmeroma redek, vendar so v bazo vseeno zajeli 18.000 telefonskih številk in več kot 300.000 telefonskih klicev. Po štirih dneh analiziranja so v vzorcu odkrili zaprt krog 14 predplačniških telefonskih številk, ki so komunicirale izključno med seboj in ki so bile aktivirane le nekaj tednov pred ropom, kmalu po ropu pa so za vedno ugasnile. Identifikacija tega omrežja – čeprav  v prvi fazi brez imen oz. obrazov – je policiji omogočila, da je razrešila primer. Policija je s sledenjem tem 14 telefonom preko baznih postaj namreč lahko ugotovila lokacijo oziroma gibanje posameznega storilca pred, med in po ropu, kar jim je omogočilo vpogled v to, kako je bil rop koordiniran. Zloženi skupaj, so prometni podatki torej izrisali zemljevid ropa od začetka do konca. Čeprav v tej fazi ni bilo znano, kdo so bile osebe, ki so telefone uporabljale, je to zelo osredotočilo oziroma zožilo polje preiskave (vključno z iskanjem po drugih bazah velikega podatkovja, kot so posnetki cestnih kamer ipd.) in v končni fazi vodilo do razkritja storilcev.

Celoten potek in preiskava tega ropa je opisna v elektronski knjigi Lifted (LINK) avtorja Evana Ratliffa (o preiskavi telefonskih klicev je govor v poglavju »Twelve«). V povezavi z ropom je bilo obtoženih 10 ljudi, večina je bila tudi pravnomočno obsojenih. Iz razpoložljivih podatkov ni razvidno, da bi se dokazi, pridobljeni na zgoraj opisan način, v kazenskem postopku kakorkoli  problematizirali.