Apple vs. FBI (2016) Court Filing, abgerufen am 16. Februar 2016, ist Teil der Legal PDF Series von HackerNoon . Sie können hier zu jedem Teil dieser Akte springen. Dieser Teil ist 13 von 17.
10. Aufgrund meiner Ausbildung und Erfahrung, Kenntnis dieses Falles und Überprüfung der öffentlich zugänglichen Informationen von Apple weiß ich, dass es sich bei dem BETREFFENDEN GERÄT um ein iPhone 5c handelt, das von Apple entwickelt, hergestellt und verkauft wurde. Apple ist außerdem Autor und Eigentümer des Software-Betriebssystems, das unter dem Namen „iOS“ vermarktet wird, und ist somit der Eigentümer des Betriebssystems für das fragliche Telefon. Die Softwarelizenzvereinbarung von Apple legt fest, dass die Software „lizenziert und nicht verkauft“ wird und verbietet Benutzern ansonsten die Übertragung jeglicher Eigentumsrechte an der iOS-Software.
11. Apple kontrolliert streng die Hardware und Software, die zum Einschalten und Betreiben seiner Telefone verwendet wird. Laut Apples „White Papers“ und anderen öffentlich zugänglichen Informationen über die Sicherheit seiner iOS-Programme hat Apple seine Mobilgeräte-Hardware sowie seine Betriebssystemsoftware so konzipiert, dass nur Software zugelassen und ausgeführt wird, die von Apple kryptografisch „signiert“ wurde eigene proprietäre Verschlüsselungsmethoden. Apple hat dem A6-Prozessor im iPhone 5C außerdem hardwareerzwungene Funktionen hinzugefügt, die Software mithilfe der kryptografischen Signatur von Apple überprüfen, sodass Apple-Geräte nur während des Startvorgangs (wenn das Telefon eingeschaltet wird) verifizierte/signierte Software ausführen können. Diese Funktionen hindern die Regierung daran, andere Software auf dem BETREFFENDEN GERÄT auszuführen, um zu versuchen, Daten wiederherzustellen.
12. Darüber hinaus wird ein iPhone 5c durch eine Kombination aus zwei Komponenten verschlüsselt: einem vom Benutzer festgelegten Passcode und einem einzigartigen 256-Bit-Advanced Encryption Standard („AES“)-Schlüssel (als „UID“ bezeichnet), der im Telefon verankert ist selbst während der Herstellung. Beide Passcode-Komponenten sind in Kombination erforderlich, damit das Telefon seinen Inhalt entschlüsseln kann. Wenn ein Benutzer den vom Benutzer festgelegten Passcode eingibt, führt das Telefon eine komplexe Berechnung durch, die von der Apple-Software ermittelt wird (und der Regierung unbekannt ist), die die UID mit dem Benutzer-Passcode kombiniert. Wenn das Ergebnis korrekt ist, werden die Daten entschlüsselt.
13. Wenn Sie den vom Benutzer festgelegten Passcode nicht kennen, ist es möglich, wenn auch zeitaufwändig, Passcodes einzeln manuell einzugeben, bis der Passcode ermittelt ist. Apple hat jedoch auch Code für zusätzliche, nicht auf Verschlüsselung basierende Funktionen entworfen und geschrieben, die die Regierung allein nicht bewältigen kann. Erstens hat Apple als Teil seines iOS eine nicht verschlüsselnde Funktion zum automatischen Löschen entwickelt, die das für die Entschlüsselung erforderliche Verschlüsselungsschlüsselmaterial zerstört und somit verhindert, dass der Inhalt des Geräts nach zehn aufeinanderfolgenden falschen Passcode-Versuchen entschlüsselt werden kann. Wenn diese Löschfunktion aktiviert ist, löscht iOS sofort, unwiederbringlich und ohne Vorwarnung die für den Zugriff auf gespeicherte Daten erforderlichen Verschlüsselungsschlüssel. Da iOS-Software von Apple kryptografisch signiert werden muss, ist nur Apple in der Lage, die iOS-Software zu modifizieren, um die Einstellung zu ändern oder die Ausführung der Funktion zu verhindern. Durch die Untersuchung der Außenseite des Telefons lässt sich nicht feststellen, ob diese Funktion im SUBJECT-GERÄT aktiviert wurde oder nicht. In diesem Fall vermute ich jedoch, dass dies der Fall ist, da mir ein Mitarbeiter von SBCDPH mitgeteilt hat, dass das SUBJECT Das GERÄT wurde Farook mit aktivierter automatischer Löschfunktion zur Verfügung gestellt, und aus meiner Überprüfung des letzten Backups aus der iCloud weiß ich, dass die Funktion aktiviert war.
14. In diesem Zusammenhang hat Apple Code für eine weitere nicht auf Verschlüsselung basierende Funktion entworfen und geschrieben, indem sein iOS-Betriebssystem so codiert ist, dass es Zeitverzögerungen hervorruft, die nach wiederholten, erfolglosen Passcode-Eingaben eskalieren. Das bedeutet, dass der Benutzer nach jeder fehlgeschlagenen Passcode-Eingabe eine gewisse Zeit warten muss, bevor ein weiterer Versuch unternommen werden kann. Aus der Dokumentation und den Tests von Apple geht hervor, dass die Zeitverzögerungen für das iPhone 5C von der Apple-Software bei fehlgeschlagenen Anmeldeversuchen ausgelöst werden. In der Apple-Dokumentation heißt es, dass die Software bei den ersten vier Versuchen keine Verzögerung hervorruft; eine Verzögerung von 1 Minute nach dem fünften Versuch; eine 5-minütige Verzögerung nach dem sechsten Versuch; eine fünfzehnminütige Verzögerung nach dem siebten und achten Versuch; und eine Stunde Verzögerung nach dem neunten Versuch. In der Software können auch zusätzliche Wartezeiten hinzugefügt werden.
15. Um es der Regierung zu ermöglichen, die im Durchsuchungsbefehl angeordnete Durchsuchung durchzuführen und die Möglichkeit zu haben, Passcodes zum Entschlüsseln des fraglichen Geräts zu testen, ohne unnötige Verzögerungen zu befürchten oder zu befürchten, dass die im Rahmen des Durchsuchungsbefehls zu durchsuchende Person dauerhaft unzugänglich gemacht wird, hat die Regierung fordert, dass Apple angewiesen wird, dem FBI eine signierte iPhone-Softwaredatei, ein Wiederherstellungspaket oder eine andere Software-Image-Datei („SIF“) zur Verfügung zu stellen, die auf das BETREFFENDE GERÄT geladen werden kann. Das SIF würde aus dem Direktzugriffsspeicher („RAM“) geladen und ausgeführt werden und das iOS auf dem tatsächlichen Telefon, die Benutzerdatenpartition oder die Systempartition im Flash-Speicher des Geräts nicht verändern. Das SIF würde von Apple mit einer eindeutigen Kennung des Telefons codiert, sodass das SIF nur auf dem BETREFFENDEN GERÄT geladen und ausgeführt würde. Da die Software von Apple derzeit in der Lage ist, Hardware nach eindeutigen Identifikatoren (Seriennummern, ECID, IMEI usw.) abzufragen, könnte das SIF so erstellt werden, dass es nur auf dem BETREFFENDEN GERÄT funktioniert, was jedes wahrgenommene Sicherheitsrisiko für die Apple iOS-Software mindern würde. Das SIF würde über den Device Firmware Upgrade („DFU“)-Modus, den Wiederherstellungsmodus oder einen anderen anwendbaren Modus geladen, der dem FBI zur Verfügung steht. Darüber hinaus könnte Apple das SIF innerhalb seiner Einrichtung betreiben und so die elektronische Prüfung von Passcodes über eine Remote-Netzwerkverbindung ermöglichen.
16. Sobald das SIF auf dem SUBJECT-GERÄT aktiv ist, hätte es drei wichtige Funktionen: (1) Das SIF würde die automatische Löschfunktion umgehen oder deaktivieren, unabhängig davon, ob sie auf dem SUBJECT-GERÄT aktiviert wurde oder nicht, was bedeutet, dass mehrere Versuche, den Passcode einzugeben durchgeführt werden, ohne dass befürchtet werden muss, dass die betroffene Person, die im Rahmen des Haftbefehls durchsucht werden soll, dauerhaft unzugänglich wäre; (2) Das SIF würde es dem FBI ermöglichen, Passcodes zum elektronischen Testen über den physischen Geräteanschluss, Bluetooth, Wi-Fi oder ein anderes auf dem PROJEKTGERÄT verfügbares Protokoll an das SUBJECT-GERÄT zu übermitteln (was bedeutet, dass die Versuche, den Passcode zu erhalten, dies nicht getan hätten). manuell auf dem Bildschirm des Telefons einzugeben), oder alternativ könnte Apple das Telefon gegeben werden, wie dies bei der Wiederherstellung von Daten aus früheren iOS-Versionen der Fall ist, der Regierung jedoch über einen Computer Fernzugriff auf das BETREFFENDE GERÄT ermöglichen, sodass die Regierung einen Passcode eingeben kann Wiederherstellungsanalyse. Dies würde es der Regierung ermöglichen, die Analyse durchzuführen, ohne dass Apple der Regierung tatsächlich den SIF zur Verfügung stellt; und (3) das SIF würde keine zusätzliche Verzögerung zwischen Passcode-Versuchen einführen, die über das hinausgeht, was durch die Apple-Hardware verursacht wird.
17. Basierend auf meiner (und der CEAU) Prüfung der verfügbaren Informationen über die Programme von Apple verfügt Apple über die technologischen Möglichkeiten, diese Software bereitzustellen, ohne dass sie eine unzumutbare Belastung darstellt. Apple behebt regelmäßig Sicherheits- oder Funktionsprobleme in seinem iOS-Betriebssystem und veröffentlicht neue Versionen seines Betriebssystems, um Probleme zu beheben. Aus meiner Ausbildung und Erfahrung sowie der meiner Kollegen weiß ich, dass Anbieter elektronischer Kommunikationsdienste und Remote-Computing-Dienste manchmal Code schreiben müssen, um die Informationen zu sammeln, die für die Beantwortung von Vorladungen und anderen Prozessen erforderlich sind, und dass dies nicht der Fall ist große Belastung.
18. Allerdings bittet die Regierung mit großer Vorsicht auch darum, dass die Anordnung es Apple ermöglicht, die drei Ziele des SIF zu erfüllen und das SIF auf das BETREFFENDE GERÄT auf eine alternative technische Weise zu laden, wenn dies für beide Seiten wünschenswert ist.
Ich erkläre unter Strafe des Meineids, dass das Vorstehende nach bestem Wissen und Gewissen wahr und richtig ist. Hingerichtet am 16. Februar 2016 in Riverside, Kalifornien.
Lesen Sie hier weiter.
Über HackerNoon Legal PDF Series: Wir stellen Ihnen die wichtigsten technischen und aufschlussreichen Public-Domain-Gerichtsanträge vor.
Dieser Gerichtsfall Nr. 15-0451M, abgerufen am 25. September 2023 von archive.epic.org , ist Teil der Public Domain. Die vom Gericht erstellten Dokumente sind Werke der Bundesregierung und werden gemäß dem Urheberrecht automatisch öffentlich zugänglich gemacht und können ohne gesetzliche Einschränkung weitergegeben werden.