2016. március 22. Ez lesz az a nap, amire úgy fognak emlékezni Európában, amikor terrortámadást hajtottak végre Brüsszelben, 34 ember meghalt, több mint százan megsebesültek.
Újabb kihívás elé állítja a titkosszolgálatokat
az eset, hiszen 130 nappal a párizsi merényletek után a terroristák ismét sikeresen lecsaptak az öreg kontinensen.
A tavaly novemberi, párizsi támadások feltételezhető elkövetőit éppen Belgiumban keresik nagy erőkkel a hatóságok. A fő kitervelőt múlt pénteken sikeresen elfogták. Társa azonban (Mohamed Abrini), a párizsi merényletet végrehajtók vélhetően utolsó életben lévő tagja elmenekült.
Jobbnál jobb, titkosítással védett gépeket és kütyüket, iPhone-t, vagy androidos mobilt használtak a párizsi akció kiterveléséhez és végrehajtásához? Nem!
Eldobható, a támadás előtt nem sokkal aktivált butatelefonok voltak,
közölte a New York Times egy 55 oldalas, a francia belügyminisztérium megrendelésére készült rendőrségi tanulmányra hivatkozva. Pár órát ha beszéltek rajta, majd a mobil a kukában végezte.
Több tucat ilyen mobilt halmoztak fel a terroristák, derült ki a párizsi nyomozás során. Abdeslam búvóhelyén több olyan dobozt is találtak, amiben bontatlanul várták a telefonok, hogy használatba vegyék őket.
Az egyik mobilt például csak pár perccel a párizsi akció előtt aktiválták. Bilal Hadfi, ahogy a stadion előtt állt, rögzítette a biztonsági kamera:
egy olyan telefonon beszélt épp, amit egy órával az előtt aktivált, hogy felrobbantotta magát.
A Bataclan szórakozóhely előtt Samsung telefonokat gyűjtöttek be a hatóságok emberei, mindegyikben belga SIM-kártya volt. A mobilokat aktiválták, és mindössze egyetlen telefonszámot hívtak róla, egy Belgiumban tartózkodó, még azonosítatlan felhasználót.
Úgy hagyták hátra ezeket az eldobható telefonokat az elkövetők, mint Piroska a morzsákat az erdőben. A francia rendőrség által begyűjtött egyik telefonon például
mindenféle titkosítás nélkül, SMS-ben küldték körbe azt az üzenetet: "Kezdjük!"
Egyetlen e-mailt nem küldtek egymásnak, nem csevegtek különböző appokon vagy közösségi oldalakon keresztül. A stratégia pedig működött.
A titkosítást nem mellőzték azért teljesen. A New York Times cikkében egy szemtanú azt állította, látta, amint az egyik elkövető laptopozik, a képernyőn kódok sorai voltak láthatóak, se képek, se internet.
A leírás megegyezett azzal a bizonyos titkosítási szoftverrel, amelyet az Iszlám Állam használt
Bár az eldobható mobilokat csak rövid ideig használták kommunikációra, az azért feltételezhető, hogy laptopokon több információt, nagyobb adatcsomagokat is küldtek egymásnak, illetve kommunikáltak egymással, ehhez pedig már titkosítás is kellett.
2016. március 22. Ugyanerre a napra az Egyesült Államokban úgy fognak emlékezni, amikor a terrorizmusra hivatkozva az Apple és az FBI összecsapott a titkosításról vitázva. Habár Tim Cook kongresszusi meghallgatását elhalasztották, jelentkezett egy külsős, aki
segítene feltörni a San Bernardinó-i merénylő iPhone-ját.
Adatvédelem kontra nemzetbiztonság, erről szól az amerikai titkosszolgálatok és techóriások közti vita. Vagyis hogy az újabb és újabb titkosítási módszerek, amellyel védik a felhasználók okoskészülékeken tárolt adatait, az jó-e, vagy sem?
Jó, mert védve vannak a személyes adataink, a fotóink, a beszélgetések, és a bűnözők nem férnek hozzá. Rossz, mert
amikor egy merényletet tervelnek ki, akkor nem tudják megfigyelni a kommunikációt, és megelőzni a bajt.
A vita nem most kezdődött, az FBI csőrét állítólag az iOS 8 megjelenése óta böki az Apple, amikor megjelent a titkosítás lehetősége iPhone-on és iPaden. A San Bernardinó-i támadás pedig csak ürügy volt, hogy elérjék, kapjanak egy hátsó kaput a mobil operációs rendszerhez, vagy egy olyan verziót, amellyel kijátszható a védelem.
A végső cél a precedensteremtés,
állítja a Bloomberg.
A különböző techvállalatoknak - mint az Apple, a Google, vagy a Facebook - azonban nincs ínyére, főleg Edward Snowden óta, hogy a hatóságok alapból hozzáférjenek a rendszereikhez. Ha adott a lehetőség, elég egy jogszabály (pl. hazafias törvény), és már bírói engedély sem kell az adatok begyűjtéséhez, elemzéséhez, tárolásához.
Az amerikai Nemzetbiztonsági Ügynökség (NSA) lehallgatási és megfigyelési módszerei sokakat felháborítottak, majd ahogy telt az idő, lecsengett az őrület, és újfent keveseket érdekel, a különböző szervek hogyan, mint járnak el, mihez férnek hozzá.
Aztán ha történik egy újabb támadás, mint a párizsi és a brüsszeli merényletek, akkor ismét fontos szerepet kap, hogyan történhetett ez meg,
hogyan lehetséges, hogy a rosszfiúk kicsúsztak a titkosszolgálatok látóteréből.