Шифрование, используемое службой Apple iMessage, предотвращает перехват правоохранительными органами даже с помощью средств, предоставленных постановлением федерального суда, согласно внутренней записке Управления по борьбе с наркотиками США (DEA), полученной CNET . Из-за метода шифрования Apple «невозможно перехватить iMessages между двумя устройствами Apple», - отмечается в записке.
Apple хвасталась о «безопасном сквозном шифровании» службы, когда она была запущена в июне 2011 года, и пользователи обратились к бесплатному сервису, который требует Apple iDevice и учетной записи iCloud. Генеральный директор Apple Тим Кук сказал аудитории во время анонса мини-презентации iPad в октябре 2012 года, что к этому моменту было отправлено более 300 миллиардов сообщений iMessages.
В отличие от традиционных текстовых сообщений, которые передаются через канал управления сетью оператора, iMessages шифруются и отправляются в виде данных через интернет-соединение мобильного устройства, а серверы Apple координируют обмен. В результате традиционные средства правоприменения для получения текстовых сообщений посредством судебного приказа о сотрудничестве с операторами мобильной связи не применяются к iMessages.
Согласно меморандуму DEA, офис агентства в Сан-Хосе изначально узнал об этой проблеме, обнаружив, что записи сообщений опрошенного лица, полученные из Verizon по решению суда, были неполными. iMessage включается только тогда, когда отправитель и получатель используют iDevices с учетной записью iCloud. Когда пользователь iMessage отправляет сообщение кому-то, кто не пользуется услугой, данные передаются через стандартное SMS. Таким образом, DEA обнаружило, что только эти традиционные обмены SMS-сообщениями можно было просматривать во время операции наблюдения; iMessages подозреваемого не было.
Из-за метода шифрования Apple невозможно перехватить iMessages между двумя устройствами Apple.
Хотя многие граждане аплодируют тому, что можно назвать победой во имя личной жизни, сотрудники правоохранительных органов рассматривают ситуацию как серьезное нарушение их способности бороться с преступной деятельностью. В ответ на это агентства, такие как ФБР, начали подталкивать Конгресс к принятию новых законов для решения проблем, связанных с интернет-коммуникациями.
Директор ФБР Роберт Мюллер
В центре усилий правоохранительных органов находится Закон о содействии коммуникации для правоохранительных органов (CALEA). В 1994 году CALEA потребовала, чтобы телекоммуникационные компании предоставляли «черные ходы» своим сетям, чтобы правоохранительные органы могли легко получить доступ к сообщениям подозреваемого. Хотя этот закон достаточно эффективен для наблюдения за наземными и сотовыми телефонами, требование Закона о закулисных дверях не распространяется на фирмы, разрабатывающие или внедряющие технологии интернет-связи, такие как VoIP, электронная почта и обмен мгновенными сообщениями.
Поэтому изменение или замена CALEA стало главным приоритетом для правоохранительных органов, но проблемы со стороны защитников конфиденциальности и бизнеса затруднили продвижение движения, несмотря на растущую срочность, о которой сообщают ключевые должностные лица. Директор ФБР Роберт Мюллер сказал комитету Палаты представителей в прошлом месяце:
Существует растущий и опасный разрыв между законными полномочиями правоохранительных органов по проведению электронного наблюдения и его фактической способностью осуществлять такое наблюдение. Мы должны обеспечить, чтобы законы, в соответствии с которыми мы работаем и которые защищали права отдельных лиц, не отставали от новых угроз и новых технологий.
Как указывает CNET, у правоохранительных органов все еще есть варианты на случай, если Конгресс не сможет внести поправки в CALEA. С судебного разрешения сотрудники правоохранительных органов могут тайно получить доступ к дому или офису подозреваемого и установить программное обеспечение для регистрации нажатий клавиш для захвата сообщений и паролей. Им также разрешается отправлять подозрительное вредоносное ПО, которое может либо получить контроль над устройством подозреваемого, либо спокойно отслеживать действия устройства. Однако эти методы значительно более рискованны, трудоемки и потенциально опасны, поэтому в ближайшие месяцы вызовы CALEA, вероятно, станут заголовками.