Согласно анализу, проведенному Фондом электронных рубежей (EFF, Electronic Frontier Foundation), пользовательская операционная система, написания которой ФБР требовало от Apple, не имела бы функции автоматического удаления ключей шифрования и функции увеличения задержки, а также не требовала бы ввода кодов доступа в телефон. ФБР хотело подбирать пароли методом
Однако неясно, можно ли вообще быстро разработать такое программное обеспечение в стесненных условиях уголовного расследования. Как отмечается в анализе EFF, это все равно что просить General Motors к концу месяца выпустить новый грузовой тягач с пятым колесом. Конечно, теоретически это сделать можно, если приложить достаточно усилий – ведь General Motors производит автомобили. Но ушло бы много денег и времени[87].
По-видимому, устройства для взлома шифрования обманывают сопроцессор телефона, вынуждая его допускать неограниченное количество попыток. Для этого они либо каким-то образом лгут ему о том, сколько раз вводился ошибочный пароль (например, после девятого ввода счет не увеличивается, а обнуляется), либо просто обходят счетчик. На телефонах без сопроцессоров они могут клонировать память устройства, сгрузить ее на другое устройство или в облако, а затем угадывать столько раз, сколько потребуется (само собой, устройства-взломщики генерируют догадки быстро и параллельно, а не медленно и последовательно, как люди).
Как только устройство получает правильный код доступа, оно скачивает память телефона, систематизируя и маркируя каждый тип файла: фотографии, тексты, электронные письма и т. д. Оно может также выгружать файлы базы данных операционной системы, которые пользователь никогда не видит, но которые содержат информацию о каждом включении или выключении телефона, а также другие конфиденциальные данные.
Устройства – взломщики шифрования не повреждают телефоны, которые взламывают. Собственно говоря, они вообще не оставляют следов. Если нас с вами остановят на границе и офицер ненадолго унесет куда-то наши телефоны, мы можем, конечно, предположить, что их подключили к такому взломщику, но по состоянию телефона не сумеем определить, делали с ним что-либо или нет.
Телефоны различаются по степени уязвимости к взлому. Система шифрования дисков Apple такова, что память айфона невозможно физически извлечь и исследовать. Для расшифровки данных требуется пароль, выбранный владельцем. Даже Apple не может победить собственное шифрование без этого кода. Кроме того, Apple контролирует как аппаратное, так и программное обеспечение своих телефонов, а это означает, что недостатки в них обнаруживаются и исправляются быстрее, чем в телефонах с менее вертикальной интеграцией.
Борьба с шифрованием может потребовать существенных финансовых затрат. В 2017 году информационное агентство технических новостей Motherboard империи Vice сообщило, что годовая подписка на Cellebrite стоит 250 000 долларов, хотя разблокировка одного устройства обойдется гораздо дешевле[88]. Американская фирма Grayshift производит все более популярное устройство для взлома шифрования под названием GreyKey, базовая модель которого стоит 15 000 долларов, а улучшенная – 30 000 долларов. Cellebrite поставляет свою продукцию юристам и правоохранительным органам по всему миру. Но тревогу вызывает то, что подержанные устройства Cellebrite появляются на eBay и стоят там менее 100 долларов.
Популярный взломщик шифрования должен быть прост в использовании, но эта простота – атрибут дизайна, а не функции. У этих устройств сложные и трудоемкие задачи, которые немного различаются в зависимости от типа телефона. Шифрование, как и преступление, – это игра в кошки-мышки: одна сторона выясняет и использует уязвимости другой, а та латает дыры и укрепляет свою защиту, затем первая находит слабое место в патче или новой модели, и весь цикл повторяется.
В июне 2018 года Apple объявила, что порт на ее телефонах, который можно использовать либо для зарядки, либо для загрузки содержимого на другое устройство, отныне будет блокироваться через час после того, как владелец в последний раз заблокировал или использовал телефон. Через этот порт по-прежнему можно заряжать телефоны, но, прежде чем использовать его для передачи данных, нужно ввести пароль. Благодаря этому устройства-взломщики не смогут загрузить память телефона или сопроцессора, если не знают пароля (при условии, конечно, что они пытаются разблокировать телефон более чем через час после того, как пользователь его заблокировал).