Деталі
Мова йде про функцію AirDrop, яка може передавати файли між двома підтримуваними пристроями в екосистемі Apple. Цей інструмент має власне шифрування. За задумом, він повинен розкривати лише ім'я вашого телефону, яке ви самі вказуєте, щоб люди поряд могли вибрати правильний пристрій. Ваш Apple ID не повинен розголошуватися, як і пов'язані з ним номер телефону та адреса електронної пошти.
Такі умови безпеки зробили AirDrop безпечним способом поширення цензурованої інформації серед китайських антиурядових активістів. Наприклад, він широко використовувався в Гонконзі для передачі інформації про дати, час і місця майбутніх протестів.
У той час як так званий Великий китайський брандмауер блокує ключові слова, місця і дати, пов'язані з протестами, коли вони публікуються в інтернеті, AirDrop – це протокол короткого радіуса дії, що працює безпосередньо від пристрою до пристрою, а це означає, що уряд не має можливості заблокувати його.
Китай давно занепокоєний можливістю AirDrop обходити цензуру, і чітко висловив свою стурбованість Apple. Уряд навіть планував запровадити новий закон, який забороняв би розповсюдження антиурядових матеріалів у такий спосіб, а також змусив би Apple змінити назву iPhone на справжнє ім'я власника. Але, схоже, держава знайшла для себе краще рішення: влада попросила своїх ручних хакерів зламати технологію.
Як тепер пише Bloomberg, державний інститут зламав шифрування AirDrop, розкривши особи тих, хто надсилає файли. Цікаво, що про це самостійно повідомило китайське судове бюро в онлайн-дописі, заявивши, що це "підвищує ефективність і точність розкриття справ, запобігає поширенню недоречних зауважень, а також потенційному поганому впливу".
Пекінський інститут нібито розробив методику зламу зашифрованого журналу iPhone, щоб визначати номери та електронні адреси відправників, які обмінюються контентом AirDrop. Як кажуть представники влади, поліція вже успішно ідентифікувала кількох підозрюваних за допомогою цього методу, не розголошуючи, чи був хтось заарештований.
Як саме це вдалося зробити, невідомо. Поки немає жодних ознак того, що шифрування контенту було порушено. Видання припускає, що справа може були взагалі не у хакерському зламі, а в тому, що державні органи могла приймати публічні трансляції AirDrop, а потім співставити контент із його відправником. Не можна й виключати того, що це взагалі повна брехня, яку китайський уряд поширює навмисно, щоб дискредитувати безпеку AirDrop і змусити користувачів у ній сумніватися.
Зазвичай, коли один із заходів безпеки Apple порушується, компанія випускає оновлення для його виправлення. Можна очікувати на одне з таких, якщо компанія таки знайде вразливість.