احتمالا یادتان میآید که تروریستی به نام سید فاروق در سال میلادی گذشته، حادثهای تروریستی را در سن برناردینوی آمریکا رقم زد و باعث کشته شدن چندین انسان بیگناه در یک ساختمان اداری شد. پلیس اف بی آی مدتی بعد اعلام کرد که آیفون 5 سی این فرد تروریست حاوی اسناد مهمی است که ممکن است رمزگشایی از آنها به یافتن همدستان او منجر شود. بعد از این که اپل برای باز کردن قفل این آیفون و ساختن یک روش برای دور زدن دیوار امنیتی آی او اس به پلیس فدرال کمک نکرد، آنها به سراغی شرکت Cellebrite که وابسته به رژیم صهیونیستی و شرکتی فعال در زمینهی مسائل امنیتی و قضایی محسوب میشود، رفتند و متخصصان این شرکت مجموعهای از ابزار هک آیفون را برای نیروهای پلیس توسعه دادهاند که در نهایت منجر به شکستن رمز گوشی فرد تروریست شد.
در آن زمان این نگرانی به وجود آمده بود که نکند این ابزار هک آیفون در اختیار کاربران قرار بگیرد و با عرضه در فضای مجازی، امنیت کاربران دیوایسهای اپل در سراسر جهان را به خطر بیاندازد. مقامات دولتی و پلیس فدرال اطمینان دادند که چنین اتفاقی نخواهد افتاد و نیازی به نگرانی در رابطه با افشای این ابزار وجود ندارد. متاسفانه به نظر میرسد که اطمینان خیلی زود شکسته شده است و به گزارش خبرگزاری انگجت، یک هکر موفق شده است که ابزاری را برای هک آیفون توسعه دهد که این روش، بر پایهی همان ابزار هک آیفون توسعه یافته برای اف بی آی ساخته شده است!
گویا ماه گذشته و در یک اتفاق عجیب، سرورهای منتسب به Cellebrite هک شده و کد مخصوصی که برای توسعهی این ابزار از آن استفاده شده بوده، به سرقت رفته است. هکر سازندهی این ابزار هک آیفون در گفت و گویی که به طور ناشناس با خبرگزاری Motherboard انجام داده ، اعلام کرده است که هدفش از ساخت این ابزار و عرضهی آن بر روی اینترنت این بوده است که به پلیس فدرال و دیگر مقامات دولتی نشان دهد که هنگامی که شما چنین ابزاری را تولید میکنید، هر لحظه امکان افشای آنها و به خطر افتادن امنیت میلیونها کاربر در سراسر جهان وجود خواهد داشت.
هیچ خطری ابزار هک آیفون اف بی آی را تهدید نمیکند
البته مسئولان Cellebrite نیز در رابطه با این هک اظهار نظر کرده و اعلام کردهاند که سورس کد ابزار هک آیفون به سرقت نرفته است و این اطلاعات مربوط به مسائل جانبی این پروژه نظیر بستهبندی بودهاند. بنابراین خیال کاربران آی او اس میتواند تا حدودی راحت باشد، زیرا کد اصلی به سرقت نرفته و قرار نیست شاهد عرضهی ابزار کامل بر روی اینترنت باشیم. البته با توجه به صحبتهای هکر و دیگر شواهد موجود، بعید نیست که بار دیگر در آینده این اتفاق تکرار شود و این نرم افزار خطرناک در اختیار کاربران قرار بگیرد؛ در ضمن هنوز مشخص نیست که کدام یک از قسمتهای این روش به طور سخت افزاری و کدام یک از قسمتهای نفوذ به صورت نرم افزاری انجام میشود و هیچکدام از دو طرف دربارهی آن صحبتی نکردهاند.