Bi moral Apple v pomoč FBI odblokirati morilčev telefon? Sploh zna?

Bliskovit razvoj tehnologije je temeljito spremenil tako potek sodobne komunikacije kot način hrambe podatkov. In če je tehnološki razvoj organom pregona najprej na široko odprl pot do zasebnih podatkov preiskovancev, so po drugi strani poročila o množičnem nadzoru spodbudila tudi nasprotne težnje v smeri razvoja in implementacije programskih in drugih rešitev, ki naj bi preprečevale vsakršen nepooblaščen dostop do zasebnih podatkov in komunikacije.
Fotografija: Pexels
Odpri galerijo
Pexels

Pri tem se je v več državah razvila razprava, ali je neprebojno varovana komunikacija med posamezniki z vidika zagotavljanja varnosti in učinkovite preiskave kaznivih dejanj v sedanjem svetu sploh dopustna.

Prolog zgodbe, ki je sprožila zgornjo razpravo, se je zgodil 2. decembra 2015, ko sta zakonca Syed Ritzwan Farook in Tishfeen Malik v zgradbi Regionalnega centra Inland v kalifornijskem San Bernardinu na službeni zabavi streljala v množico udeležencev in pri tem ubila 14 ljudi, še 22 pa jih ranila. Policija je oba napadalca izsledila in ustrelila, pri tem pa zasegla tudi službeni mobilni telefon enega izmed napadalcev, na katerem naj bi bili po mnenju preiskovalnih organov pomembni podatki v zvezi z napadom, morebitnim obstojem nastavljenih eksplozivnih teles in podatki o domnevnem sodelavcu napadalcev.

V preiskavi mobilnega telefona se je Zvezni preiskovalni urad (FBI) znašel v slepi ulici, saj so bili podatki na njem šifrirani, mobilni telefon pa zaklenjen s štirimestnim vstopnim geslom. Dodatno je bila vključena še varnostna funkcija, na podlagi katere mobilni telefon po desetih neuspešnih poskusih vnosa pravilnega gesla samodejno uniči sistemski ključ za dešifriranje podatkov in s tem za vedno onemogoči dostop do podatkov na njem. Možnost uspešnega vdora v mobilni telefon brez uničenja vseh podatkov je bila tako nična.

Pexels
Pexels

FBI je zato pred kalifornijskim okrožnim sodiščem zahteval in pridobil sodno odločbo, ki je proizvajalcu mobilnega telefona nalagala, naj organom pregona zagotovi potrebno tehnično pomoč za dostop do podatkov. Bistveni problem navedene zahteve je bil, da proizvajalec mobilnega telefona zaradi dobro zamišljenih varnostnih protokolov le-tega sam ni mogel preprosto odkleniti, ampak bi to bilo tehnično izvedljivo zgolj na način, da bi proizvajalec pripravil in v delovni pomnilnik telefona naložil posebno različico operacijskega sistema, ki ne bi vsebovala vseh varnostnih protokolov. FBI bi nato v oslabljeno različico operacijskega sistema z uporabo lastnih metod prek tako imenovanih stranskih vrat lahko vdrl sam in z mobilnega telefona pridobil podatke.

Proizvajalec je pomoč odklonil, kar je v ZDA spodbudilo široko javno in politično razpravo.

Uspešen vdor varnostnih organov v zasebno komunikacijo in njihov hitri odziv bi lahko uspešno preprečil hujše kaznivo dejanje ali teroristični napad.

Glavni argument podpornikov proizvajalca mobilnih telefonov, ki so ga podprla vsa večja tehnološka podjetja iz ZDA, je klasičen argument varovanja zasebnosti, ki pravi, da bi uklonitev takšni zahtevi sodišča vzpostavila nevaren precedens, skladno s katerim bi v zameno za navidezno večjo varnost vsi skupaj žrtvovali lastno zasebnost, na koncu pa bi izgubili oboje. Izdelava programske opreme, v kateri bi bila načrtno vgrajena stranska vrata, bi namreč omogočila neomejen dostop do šifriranih podatkov ne zgolj na konkretni napravi, ki je bila zasežena napadalcu, ampak tudi na drugih napravah istega proizvajalca in v primeru nadaljnjih zahtev s podobno vsebino tudi na napravah drugih proizvajalcev oziroma avtorjev programske opreme. Poleg navedenega obstaja tudi resna nevarnost, da bi načrtne ranljivosti v programski opremi uspelo odkriti tudi zločincem, ki bi jih lahko izkoristili in s tem povzročili še nadaljnjo škodo.

Nasprotni argumenti poudarjajo, da ni dopustno, da bi različne tehnične rešitve preprečevale zahtevo za dostop do podatkov, še posebno ko je takšna zahteva utemeljena s sodnim nalogom. Ni si namreč težko zamisliti primera, ko bi uspešen vdor varnostnih organov v zasebno komunikacijo in njihov hitri odziv, uspešno preprečil hujše kaznivo dejanje ali teroristični napad. Poleg tega ne moremo prezreti niti dejstva, da do zdaj za organe pregona, ki so postopali na podlagi sodnega naloga, nobena vrata in noben še tako varovan sef ni ostal zaprt. Razvoj modernih varnostnih rešitev pa utegne to spremeniti.

Pot, po kateri se svet razvija, nas vodi v razmere, v kateri tehnološka podjetja ne bodo več sposobna izvršiti sodnega naloga in razbiti lastnih varnostnih mehanizmov, četudi bi to hotela. Zato v sedanji varnostni situaciji nekatere države, tudi nam precej bližje, kot so ZDA, že odkrito razmišljajo o različnih zakonodajnih rešitvah, ki bi od avtorjev programske opreme zahtevale, da programsko opremo vnaprej pripravijo tako, da bodo varnostni organi na podlagi sodne odredbe brez preprek lahko dostopali do šifriranih podatkov. Tema je zato trenutno zelo aktualna.

Po pregledu sodne in druge prakse pri nas nisem zasledil primera, ki bi se nanašal na zgornjo problematiko. Vzroki za to so lahko različni. Lahko da zločinci šifrirane komunikacije pri nas ne uporabljajo, verjetneje pa je, da ta organom pregona v posameznih postopkih ni znana oziroma da dokazno gradivo pridobivajo z uporabo drugih preiskovalnih metod, saj po našem pravu osumljenec v kazenskem postopku šifrirnih gesel ni dolžan razkriti preiskovalcem, niti ga v to ni mogoče prisiliti.

Naša zgodba se za zdaj končuje brez epiloga, saj je FBI svojo zahtevo na sodišču še pred dokončno odločitvijo umaknil. V mobilni telefon jim je namreč uspelo vdreti na podlagi ranljivosti v programski opremi, ki tam ni bila načrtno. Pri tem pa jim je v zameno za zajetno finančno vsoto pomagala nerazkrita tretja oseba.


Žiga Kosmatin, mag. prava, Odvetniška pisarna Miro Senica in odvetniki, d. o. o.

Več iz rubrike