日前,蘋(píng)果CEO庫克在官網(wǎng)發(fā)表公開(kāi)信,表示會(huì )拒絕履行法院要求蘋(píng)果解鎖槍擊案兇手iPhone手機的裁決,并會(huì )提起上訴。這一“激烈”的表態(tài)引起廣泛關(guān)注,有人贊揚蘋(píng)果的“偉大”,也有人表示蘋(píng)果在“唱戲”。誠然,蘋(píng)果的高調表態(tài)不乏借勢營(yíng)銷(xiāo)的嫌疑,但真正讓蘋(píng)果不愿意在用戶(hù)隱私上妥協(xié)的根源是保護用戶(hù)隱私上不惜與政府斗爭可以帶來(lái)的名譽(yù),以及對用戶(hù)數據的獨占而可以獲得的巨額利益。
庫克叫板FBI是怎么回事
2015年12月,一名28歲的男子Syed Rizwan Farook及其妻子襲擊了加州San Bernardino的一家社會(huì )服務(wù)機構,造成14人死亡,而兩位嫌疑犯也被警方擊斃。在嫌犯被擊斃后,嫌犯的iPhone 5c手機就成為警方獲取證據的重要線(xiàn)索。
FBI為了獲取手機中的內容,要求蘋(píng)果公司提交所擁有的相關(guān)數據。蘋(píng)果公司欣然提供了數據,并派出工程師提供技術(shù)支持。原本是“皆大歡喜”的劇情,但因美國FBI要求蘋(píng)果開(kāi)發(fā)一款刪除了幾項重要安全功能的新iPhone操作系統,使FBI可以繞過(guò)安全功能的iOS系統肆意侵犯蘋(píng)果用戶(hù)的個(gè)人信息而“激怒”了庫克。
最終,法院的判決是要求蘋(píng)果“繞過(guò)或禁用”iPhone上密碼輸錯10次便清空所有數據的功能。
這個(gè)判決非常高明,既能使FBI達到獲取數據的目的,又為蘋(píng)果贏(yíng)得了名譽(yù),還以各退一步的方式,給雙方留足了面子——對蘋(píng)果而言,不需要像最初那樣開(kāi)發(fā)一個(gè)存在后門(mén)的IOS系統,并為其在保護用戶(hù)隱私方面贏(yíng)得了名譽(yù);對FBI而言,在禁用清空iPhone數據的功能后,FBI可以借助其他手段破解蘋(píng)果的加密系統,比如最原始的窮舉法,使其能夠達到獲取蘋(píng)果手機數據的最初目的。
不過(guò),對這一法庭判決,蘋(píng)果依然表示將要上訴。
為何有人質(zhì)疑庫克在演戲
正如谷歌所謂的“不作惡”,科技公司通過(guò)自己掌握的數據,或留有后門(mén)以實(shí)現自己的目的已經(jīng)是常態(tài)——比如黑客就曾經(jīng)抓住某瀏覽器會(huì )向某公司服務(wù)器上傳用戶(hù)數據的特點(diǎn),實(shí)現對用戶(hù)數據的侵犯。
而早在2014年,蘋(píng)果公司就曾因后門(mén)問(wèn)題后名聲掃地——2014年7月,喬納森·扎德?tīng)査够诖髸?huì )上通過(guò)幻燈片的方式,演示了蘋(píng)果公司“后門(mén)程序”的運作原理,通過(guò)這些此前并未公開(kāi)的“后門(mén)程序”,可提取iPhone和iPad中短信、通訊錄和照片等個(gè)人數據。

iOS被曝光的多個(gè)后門(mén)服務(wù)
扎德?tīng)査够?zhù)重指出了三個(gè)隱患較大的“后門(mén)程序”——“file_relay”程序完全繞開(kāi)了iOS的備份加密功能,能泄露大量隱私,包括用戶(hù)的地址簿、日志、剪貼板、日程表、語(yǔ)音郵件、地理位置以及用戶(hù)在Twitter、iCloud的數據等;“pcapd”程序就可以通過(guò)無(wú)線(xiàn)監控設備的所有網(wǎng)絡(luò )進(jìn)出流量,而且在非開(kāi)發(fā)和維修模式下也可以實(shí)現這一點(diǎn);而“house_arrest”程序則可以從Twitter和Facebook等應用程序上復制隱私文件。
在百般抵賴(lài)卻敗扎德?tīng)査够掖┖?,蘋(píng)果公司不得不于7月23日通過(guò)一份聲明作出回應。聲明稱(chēng):“我們設計開(kāi)發(fā)了iOS,其診斷功能不會(huì )對用戶(hù)隱私和安全帶來(lái)影響,該功能向企業(yè)的IT部門(mén)、開(kāi)發(fā)者和蘋(píng)果維修人員提供所需信息,在獲取這些受限制的診斷數據之前,需要用戶(hù)解鎖設備,以及獲得該解鎖電腦的授信?!?/p>
換言之,蘋(píng)果IOS系統存在后門(mén),無(wú)論是FBI還是黑客,乃至掌握了該技術(shù)的普通人都可以通過(guò)“授信”電腦繞開(kāi)備份加密,輕松進(jìn)入已聯(lián)網(wǎng)的iPhone中。
就在業(yè)界懷疑蘋(píng)果與美國國家安全局存在合作之后,斯諾登表示美國國家安局可以在iPhone關(guān)機的情況下通過(guò)麥克風(fēng)監聽(tīng)用戶(hù),并披露iPhone故意設計電池拔不出,也是安全漏洞之一(當手機關(guān)機時(shí),雖然看似電源已切斷,但實(shí)際上手機進(jìn)入了低能耗模式,芯片仍處于活躍狀態(tài)。這種“假死”狀態(tài)使得手機仍可接收指令,包括激活麥克風(fēng)的指令)。

在有上述黑歷史的情況下,一家與美國國家安全局合作(iCloud的數據已經(jīng)和美國國家安局共享),而且曾經(jīng)設計后門(mén)侵犯用戶(hù)隱私的公司以“為了保護用戶(hù)隱私”為名而與FBI對抗,怎么看都讓人詫異,也難怪有人認為庫克叫板FBI是在演雙簧。
更重要的是,在叫板FBI后,一旦其他國家要求蘋(píng)果共享該國蘋(píng)果用戶(hù)的數據,蘋(píng)果也可以“理直氣壯”的予以回絕。
蘋(píng)果手機是否無(wú)懈可擊
雖然蘋(píng)果的A系列處理器基于A(yíng)RM指令集,IOS也基于Unix/FreeBSD開(kāi)發(fā),但處理器的微結構由蘋(píng)果設計,IOS加入大量蘋(píng)果自己的代碼,在軟硬件自己做,且蘋(píng)果留有后門(mén)的情況下,普通用戶(hù)對蘋(píng)果完全是不設防的狀態(tài),所有數據皆“一切盡在蘋(píng)果掌握”。
聯(lián)系客服