FBI mund të kishte gabuar seriozisht duke u përpjekur për të hyrë në iPhone të autorit të masakrës në Teksas

ID i prekjes iPhone 6s

Një raport i ri i Reuters raporton se FBI mund të kishte bërë një gabim thelbësor ndërsa përpiqesh të zhbllokonte iPhone-in e përdorur nga personi i armatosur përgjegjës për të shtënat e javës së kaluar në një kishë në Teksas, në Shtetet e Bashkuara.

Raporti i Reuters shpjegon se FBI dhe agjencitë e tjera të zbatimit të ligjit nuk i kërkuan ndihmë Apple për zhbllokimin e fjalëkalimit ose mbrojtjen nga prekja në pajisje. Përveç kësaj, ata pritën 48 orë, që e bën Touch ID të papërdorshëm dhe kërkohet një kod shtesë.

IPhone i David Kelley u dërgua në laboratorin e krimeve të FBI në Quantico, Virginia, pas të shtënave, sepse autoritetet lokale ata nuk mund ta zhbllokonin. Ndërsa Christopher Combs, shefi i zyrës në terren të FBI-së në San Antonio, nuk konfirmoi nëse pajisja ishte një iPhone, një raport nga The Washington Post citoi burime pranë hetimit, duke thënë se pajisja në fjalë ishte, në të vërtetë, një nga telefonat inteligjentë të AppleReuters shton se në 48 orë midis të shtënave të së dielës dhe konferencës për shtyp të së martës me Combs, Apple nuk mori asnjë kërkesë nga autoritetet federale, shtetërore ose lokale të zbatimit të ligjit për ndihmë në zhbllokimin e pajisjes në fjalë.

Raporti vazhdon të shpjegojë se lejimi i atyre 48 orëve që të kalojnë mund të ketë qenë një gabim thelbësor nga ana e zyrtarëve të zbatimit të ligjit. Nëse FBI do ta kishte pyetur Apple Brenda 48 orëve për ndihmë në zhbllokimin e pajisjes, Apple mund t'i kishte urdhëruar ata që "të përdorin gishtin e një të vdekuri për të zhbllokuar pajisjen tuaj". Sidoqoftë, pasi kanë kaluar 48 orë që kur pajisja u zhbllokua për herë të fundit, iOS tani kërkon një kod kalimi për të shkyçur dhe nuk pranoni që vetëm sistemi Touch ID të përdoret për të hyrë në përmbajtjen në telefon. Vonesa mund të jetë e konsiderueshme. Nëse Kelley do të kishte përdorur një gjurmë gishtash për të kyçur iPhone-in e tij, Apple mund t’u kishte thënë zyrtarëve se ata mund të përdorin gishtin e të vdekurit për të zhbllokuar pajisjen e tij, për sa kohë që nuk është fikur dhe rifilluar. Ekziston një mospërputhje nëse Touch ID do të njohë ose jo gishtin e një të vdekuri. Disa thonë se kjo varet nga sa kohët e fundit personi ka vdekur, ndërsa të tjerët thonë se nuk është aspak e mundur. Duket se Reuters po merr pozicionin se do të kishte funksionuar në këtë rast. Uncleshtë e paqartë në këtë pikë nëse FBI i kërkoi Apple t'u dorëzonte të dhëna iCloud, por nëse merr një urdhër gjykate për ta bërë këtë, Apple siguron zbatimin e ligjit me të dhëna iCloud, si dhe mjetet e nevojshme për deshifrimin e tyre.

Apple dhe FBI kanë pasur ndërhyrje në të kaluarën në lidhje me kërkesat për të zhbllokuar smartphone. Rasti më i famshëm ishte kur Apple refuzoi të zhbllokohej iPhone i përdorur nga revole i San Bernardino. FBI përfundimisht ishte në gjendje të hynte në pajisje përmes një pale të tretë. Possibleshtë e mundur që FBI i është drejtuar Apple kësaj radhe në rastin e pajisjes revole Texas, në vend që të përdorë një palë të tretë, por kjo mbetet për t'u parë.

Kohët e fundit, Apple ka lëshuar një deklaratë të plotë në lidhje me pajisjen e përdorur nga revole Texas:

Ne ishim të tronditur dhe të trishtuar nga dhuna në Teksas këtë të Dielë të kaluar dhe ne i bashkohemi botës në pikëllimin për familjet dhe komunitetin që humbi kaq shumë të dashur. Ekipi ynë menjëherë kontaktoi FBI pasi mësoi të martën në konferencën e tij për shtyp se hetuesit po përpiqeshin të hynin në një telefon celular. Ne ofruam ndihmë dhe thamë se do të shpejtonim përgjigjen tonë ndaj çdo procesi ligjor që na dërgohet. Ne punojmë me zbatimin e ligjit çdo ditë. Ne trajnojmë mijëra agjentë në mënyrë që ata të kuptojnë pajisjet tona dhe se si ata mund të kërkojnë shpejt informacion nga Apple.


Na ndiqni në Google News

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.