Согласно анализу, проведенному Фондом электронных рубежей (EFF, Electronic Frontier Foundation), пользовательская операционная система, написания которой ФБР требовало от Apple, не имела бы функции автоматического удаления ключей шифрования и функции увеличения задержки, а также не требовала бы ввода кодов доступа в телефон. ФБР хотело подбирать пароли методом грубой силы, то есть быстро пробовать все математически возможные коды доступа, а пользовательский код устранил бы системные функции, которые обычно делают это невозможным.
Однако неясно, можно ли вообще быстро разработать такое программное обеспечение в стесненных условиях уголовного расследования. Как отмечается в анализе EFF, это все равно что просить General Motors к концу месяца выпустить новый грузовой тягач с пятым колесом. Конечно, теоретически это сделать можно, если приложить достаточно усилий – ведь General Motors производит автомобили. Но ушло бы много денег и времени[87].
По-видимому, устройства для взлома шифрования обманывают сопроцессор телефона, вынуждая его допускать неограниченное количество попыток. Для этого они либо каким-то образом лгут ему о том, сколько раз вводился ошибочный пароль (например, после девятого ввода счет не увеличивается, а обнуляется), либо просто обходят счетчик. На телефонах без сопроцессоров они могут клонировать память устройства, сгрузить ее на другое устройство или в облако, а затем угадывать столько раз, сколько потребуется (само собой, устройства-взломщики генерируют догадки быстро и параллельно, а не медленно и последовательно, как люди).
Как только устройство получает правильный код доступа, оно скачивает память телефона, систематизируя и маркируя каждый тип файла: фотографии, тексты, электронные письма и т. д. Оно может также выгружать файлы базы данных операционной системы, которые пользователь никогда не видит, но которые содержат информацию о каждом включении или выключении телефона, а также другие конфиденциальные данные.
Устройства – взломщики шифрования не повреждают телефоны, которые взламывают. Собственно говоря, они вообще не оставляют следов. Если нас с вами остановят на границе и офицер ненадолго унесет куда-то наши телефоны, мы можем, конечно, предположить, что их подключили к такому взломщику, но по состоянию телефона не сумеем определить, делали с ним что-либо или нет.
Телефоны различаются по степени уязвимости к взлому. Система шифрования дисков Apple такова, что память айфона невозможно физически извлечь и исследовать. Для расшифровки данных требуется пароль, выбранный владельцем. Даже Apple не может победить собственное шифрование без этого кода. Кроме того, Apple контролирует как аппаратное, так и программное обеспечение своих телефонов, а это означает, что недостатки в них обнаруживаются и исправляются быстрее, чем в телефонах с менее вертикальной интеграцией.
Борьба с шифрованием может потребовать существенных финансовых затрат. В 2017 году информационное агентство технических новостей Motherboard империи Vice сообщило, что годовая подписка на Cellebrite стоит 250 000 долларов, хотя разблокировка одного устройства обойдется гораздо дешевле[88]. Американская фирма Grayshift производит все более популярное устройство для взлома шифрования под названием GreyKey, базовая модель которого стоит 15 000 долларов, а улучшенная – 30 000 долларов. Cellebrite поставляет свою продукцию юристам и правоохранительным органам по всему миру. Но тревогу вызывает то, что подержанные устройства Cellebrite появляются на eBay и стоят там менее 100 долларов.
Популярный взломщик шифрования должен быть прост в использовании, но эта простота – атрибут дизайна, а не функции. У этих устройств сложные и трудоемкие задачи, которые немного различаются в зависимости от типа телефона. Шифрование, как и преступление, – это игра в кошки-мышки: одна сторона выясняет и использует уязвимости другой, а та латает дыры и укрепляет свою защиту, затем первая находит слабое место в патче или новой модели, и весь цикл повторяется.
В июне 2018 года Apple объявила, что порт на ее телефонах, который можно использовать либо для зарядки, либо для загрузки содержимого на другое устройство, отныне будет блокироваться через час после того, как владелец в последний раз заблокировал или использовал телефон. Через этот порт по-прежнему можно заряжать телефоны, но, прежде чем использовать его для передачи данных, нужно ввести пароль. Благодаря этому устройства-взломщики не смогут загрузить память телефона или сопроцессора, если не знают пароля (при условии, конечно, что они пытаются разблокировать телефон более чем через час после того, как пользователь его заблокировал).
Но похоже, что это улучшение работало недолго: в начале 2019 года Cellebrite похвасталась, что снова может разблокировать любой айфон. Очевидно, после этого сотрудники Apple отыскали уязвимость, потому что к 2020 году высокопоставленный сотрудник правоохранительных органов Америки снова пытался публично оказать давление на эту компанию, чтобы она предоставила ФБР доступ к телефонам.
При каких обстоятельствах полиции должно быть разрешено использовать инструменты для взлома шифрования? Я хотел бы предложить два принципа, которыми стоит руководствоваться при поиске ответа на этот вопрос. Люди, находящиеся по обе стороны дебатов на тему взлома шифрования, ведут себя так, будто их мнения противоречат друг другу. Но это не так.
Полиция не должна иметь права разблокировать по своему усмотрению любой телефон, в любое время и по любой причине. В то же время у преступников не должно быть возможности пользоваться шифрованием для сокрытия важной информации от правоохранительных органов. Мы можем – и должны (я это делаю) – с готовностью предоставлять полиции все необходимые инструменты, помощь и подсказки, чтобы она быстро выполняла свою работу в рамках закона, и в то же время отстаивать максимальную защищенность граждан от необоснованных обысков со стороны властей. Я бы не хотел, чтобы правительства без веской причины копались в наших телефонах, как и в ящиках моего рабочего стола.
К чести Cellebrite, стоит отметить, что ее пользовательское соглашение обеспечивает определенный комфорт. Прежде чем компания возьмется за расшифровку телефона, она требует, чтобы заказчик предоставил ей действительный и законно выданный ордер на обыск, распоряжение о помощи, судебную повестку, постановление суда, форму согласия владельца или другое разрешение (согласно действующему законодательству), которое позволяет компании Cellebrite на законных основаниях предоставлять указанные услуги на устройстве. В государствах с независимыми, некоррумпированными судами эти условия выглядят для людей значительно более утешительными, чем в тех странах, где судьи делают, что им велят или за что им платят. Кроме того, это просто договор между клиентом и компанией Cellebrite. Если пользователь одного из продуктов Cellebrite взломает с его помощью ваш телефон, упомянутый контракт вас не защитит и не позволит привлечь к ответственности ни Cellebrite, ни недобросовестного пользователя. Если Cellebrite решит не обеспечивать исполнение контракта, вы тоже ничего не сможете с этим поделать.
Эти условия относятся только к тем устройствам, которые отправляются для расшифровки в один из офисов Cellebrite. В пользовательском соглашении ничего не сказано (и, конечно, не могло быть сказано) о случаях, когда расшифровка производится правоохранительными органами на терминале или планшете Cellebrite, который уже приобретен полицейским агентством. Безусловно, требование о предоставлении официального судебного постановления обеспечивает такую же защиту гражданских свобод, как и вся судебная система. В странах с сильным верховенством права судебный ордер является гарантией, а в других государствах это лишь послушное орудие в чьих-то руках.
В Соединенных Штатах полиция обязана иметь ордер на использование взломщиков шифрования. В деле Райли против Калифорнии, рассмотренном в 2014 году, Верховный суд единогласно постановил, что даже после законного ареста человека полиции нужен ордер на досмотр его мобильного телефона[89]. Полицейские могут физически обыскать арестованного – то есть прощупать его и вывернуть карманы, – однако это право на обыск предназначено для защиты сотрудников полиции и для сохранения улик. На цифровые данные оно не распространяется.
Это решение имеет очевидный смысл. Полицейский не может обыскать вашу машину, если остановил вас за превышение скорости, или обыскать ваш дом, если пришел из-за жалобы на громкую музыку. Поэтому нельзя позволять правоохранительным органам копаться в вашей цифровой жизни только потому, что они вас арестовали.
Пожалуй, наиболее вдумчивое разъяснение судом сферы действия Четвертой поправки в эпоху цифровых технологий – это мнение Джона Робертса, главного судьи по делу Райли (помимо сути правила, это показывает, что в целом суд говорил по данной теме очень мало). Правительство утверждало, что досмотр мобильного телефона материально неотличим от физического обыска человека. Как сказано в постановлении Робертса, это все равно что заявить, будто поездка верхом на лошади материально неотличима от полета на Луну. И то и другое – способы добраться из точки А в точку Б, но нет смысла ставить их на одну доску. Современные сотовые телефоны как категория связаны с проблемами защиты частной информации, выходящими далеко за рамки обычных обысков, при которых изымается пачка сигарет, кошелек или бумажник.
Смартфоны не просто содержат много информации. Это огромный объем всевозможных данных: электронные письма ПЛЮС личные фотографии, ПЛЮС ваши любимые книги, ПЛЮС прочитанные вами статьи, ПЛЮС мгновенные сообщения, ПЛЮС банковская информация, и т. д. Суд поясняет: «С помощью тысячи фотографий, сопровождаемых датами, локациями и описаниями, можно реконструировать всю сумму частной жизни человека. Мы не можем сказать то же самое о фотографии возлюбленной, хранящейся в бумажнике. Десять лет назад при обыске арестованного полицейские тоже могли случайно наткнуться на очень личный предмет, например дневник. Но такие находки случались нечасто. Сегодня же не будет преувеличением сказать, что многие из более чем 90 % взрослых американцев, у которых есть мобильны