FBI可利用强酸与激光提取iPhone里的数据

来源:百度文库 编辑:超级军网 时间:2021/01/15 21:45:55
http://www.cnbeta.com/articles/477395.htm

感谢E安全的投递

最近,国内外各大科技媒体基本上被这几件事情刷了屏:“MWC 2016”、“Apple Pay入华”和“苹果与FBI对峙”,当然,相比前两件事,最后一件事情恐怕才是最引人注目的,因为这个事件的背后涉及了人权、法律、科技等诸多方面的内容。

事件背景回顾:

2015年12月2日中午,美国加利福尼亚州圣贝纳迪诺县发生了一起血腥的大规模枪击案件,造成了14人死亡、17人受伤的惨烈结果。这3是全美年来死伤最为严重的枪击事件,美国总统奥巴马称此次事件极其罕见,并呼吁在美国进行更多的枪支管控改革以避免大规模的枪击事件。

乍看之下,事件和苹果并没有直接的联系,那么这起震惊全美的枪击案到底是怎么演变成如今苹果与FBI同台对峙的呢?答案就在一台iPhone 5c上。

这台iPhone 5c隶属嫌犯赛义德·里兹万·法鲁克(已在交战中被警方击毙),警方在获取这部手机后,希望能从手机中获得法鲁克的个人等信息以助破案,但却苦于iPhone的加密技术无法将其破解。

当地时间2016年2月16日,美国加利福尼亚州法院判令苹果公司为这台iPhone 5c编写一段代码,解锁法鲁克的手机。

万万没想到的是,在法院判决下达的第二天,苹果公司CEO蒂姆·库克公开拒绝了这一要求,在致苹果用户的一封信中,库克表示“美国政府向苹果提出了一个‘史无前例’的要求,而这将威胁到苹果用户的安全。”

库克在这封公开信中阐述了信息、数据加密的必要性,对于在加州圣贝纳迪诺县枪击案中无辜受害的群众表示哀悼,并承诺会尽力帮助FBI侦破案件,但信息加密是最后的底线。

那么FBI到底要求苹果做些什么呢?简而言之,FBI希望苹果开发一个新版本的iOS操作系统,可以绕开几个重要的安全功能并将它安装在他们想要调查的任意一台iPhone上,简而言之,就是创建一个后门。因此除此之外,政府调查人员找不到其它办法对该设备中的潜在证据进行提取。

E安全百科:

苹果为每台iPhone上都装载了一枚加密芯片,这种芯片采取了名为AES的复杂算法,使得每台iPhone都拥有一个独一无二的“密钥”。该密钥的长度为256比特,意味着这是256个由“1”和“0”组成的密码,如果FBI采用暴力破解的方式,那么在现在的技术下这串密钥可能几十年都无法破解。

当然,我们都知道每台iPhone上都有用户默认设置的4位或6位锁屏密码,凭借FBI的暴力破解工具,破解这种密码显然轻而易举,但是关键在于在你连续输错密码10次之后,iPhone上的数据会被永久抹除(需用户自行开启),因此,FBI才不得不求助苹果的帮忙。

从技术角度讲,人们其实可能通过多种物理方式将数据从查获的iPhone中提取出来,不过这需要高昂的投入与丰富的专业经验,而且会带来可观的失败机率——这一切都意味着,此类作法几乎不具备可行性。

在上周日发布的一篇文章当中,美国广播公司新闻台提到了两项最具知名度的数据提取技术。其一被称为“脱帽(decapping)”,即移出手机中的内存芯片并通过分解触及内部结构,从而保证研究人员能够读取保存在其电路中的数据。

在安全企业IOActive公司研究员Andrew Zonenberg的帮助下,美国广播公司新闻台描述了整个实现过程:

简单来讲,Zonenberg表示其思路在于从iPhone中将芯片取出,利用强酸蚀去芯片封装,而后通过聚焦离子束以物理方式小心钻入芯片内部。假设黑客人士已经投入数个月时间以及数万美元用于研究并开发目标数据在芯片之上所处具体位置的情报——在iPhone当中其采用惟一ID(简称UID)作为标记——那么其完全有能够以微米为单位进行位置调整,最终找到用于承载该部分数据的芯片对应部分。



黑客随后会在芯片的对应位置处放置体积极为小巧的“探针”,并借此读取出UID数据。接下来,黑客会利用同样的方式掌握手机用于“缠结”UID的算法数据与用户密钥,从而创建出能够实际解锁该手机的密码内容。



到这一步,黑客将把该UID、算法以及部分iPhone加密数据载入至一台超级计算机,并利用“暴力”破解方式尝试一切潜在可能性,直到找出正确的缺失用户密钥内容并顺利解锁全部iPhone数据。由于整个猜测过程在iPhone操作系统之外的环境下进行,因此其无需受到十次尝试限制或者自毁机制的影响。



不过达成这一目标的前提是各项工作顺利进行。如果过程中任何步骤出现偏差,甚至是脱帽与攻击流程遭遇到一丁点意外,那么芯片可能被彻底摧毁而目标手机内存中的数据也将永久丢失。

一位独立研究员在接受美国广播公司新闻台采访时指出,脱帽技术不可能成功被应用于iPhone。相反,数据彻底丢失的可能性其实更高。另一种风险相对较低的办法是利用红外激光进行芯片穿刺。这项技术利用显微级外头刺穿芯片,而后利用红外激光发生器通过照射访问存储在芯片内的UID相关数据。虽然整个过程听起来有点科幻电影的味道E安全/文,但其已经在真实世界中得到应用。举例来说,2010年硬件黑客Chris Tarnovsky就利用这种办法彻底破解了Xbox 360游戏主机中的微控制器。他在技术方案需配合名为聚焦离子束工作站的电子显微镜(他当时使用的机型售价为25万美元)。在此之后,他可以利用显微针对芯片线路进行任意篡改。

尽管这样的技术方案在理论层面确实能够侵入iPhone,但其实际可操作性却依然非常薄弱。一方面,永久性破坏硬件的几率高到令人无法接受;另一方面,漫长的实施周期与昂贵的破解成本会在侵入每台iPhone时反复出现,这显然是政府调查人员所难以负担的。

相比之下,地方法官要求苹果公司提供软件以破解几乎全部较早iPhone机型的作法则更为简便易行。是的。苹果方面不得不变更数字签名以保证软件在不同设备上正常运行,但由此带来的投入相比之下仍然相当低廉。更重要的是,着眼于当前状况,苹果公司可以通过提供此类软件保证其在未来的必要情况下实现类似的援助成效。即使在嫌疑人使用5C等不提供“安全区域”功能的情况下E安全/文,运行于底层芯片上的固件仍然能够实现更新。考虑到已经存在先例,法院命令无需太多延伸即可要求苹果公司提供具备增强功能的软件以绕过“安全区域”机制的保护。

上周日发布的这篇文章提出了非常有趣的操作过程,并从技术层面上证明FBI有能力在无需苹果公司协助的前提下从iPhone中提取数据。不过考虑到前面提到的种种理由,这种方案不可能被认真考虑——更遑论切实应用。http://www.cnbeta.com/articles/477395.htm

感谢E安全的投递

最近,国内外各大科技媒体基本上被这几件事情刷了屏:“MWC 2016”、“Apple Pay入华”和“苹果与FBI对峙”,当然,相比前两件事,最后一件事情恐怕才是最引人注目的,因为这个事件的背后涉及了人权、法律、科技等诸多方面的内容。

事件背景回顾:

2015年12月2日中午,美国加利福尼亚州圣贝纳迪诺县发生了一起血腥的大规模枪击案件,造成了14人死亡、17人受伤的惨烈结果。这3是全美年来死伤最为严重的枪击事件,美国总统奥巴马称此次事件极其罕见,并呼吁在美国进行更多的枪支管控改革以避免大规模的枪击事件。

乍看之下,事件和苹果并没有直接的联系,那么这起震惊全美的枪击案到底是怎么演变成如今苹果与FBI同台对峙的呢?答案就在一台iPhone 5c上。

这台iPhone 5c隶属嫌犯赛义德·里兹万·法鲁克(已在交战中被警方击毙),警方在获取这部手机后,希望能从手机中获得法鲁克的个人等信息以助破案,但却苦于iPhone的加密技术无法将其破解。

当地时间2016年2月16日,美国加利福尼亚州法院判令苹果公司为这台iPhone 5c编写一段代码,解锁法鲁克的手机。

万万没想到的是,在法院判决下达的第二天,苹果公司CEO蒂姆·库克公开拒绝了这一要求,在致苹果用户的一封信中,库克表示“美国政府向苹果提出了一个‘史无前例’的要求,而这将威胁到苹果用户的安全。”

库克在这封公开信中阐述了信息、数据加密的必要性,对于在加州圣贝纳迪诺县枪击案中无辜受害的群众表示哀悼,并承诺会尽力帮助FBI侦破案件,但信息加密是最后的底线。

那么FBI到底要求苹果做些什么呢?简而言之,FBI希望苹果开发一个新版本的iOS操作系统,可以绕开几个重要的安全功能并将它安装在他们想要调查的任意一台iPhone上,简而言之,就是创建一个后门。因此除此之外,政府调查人员找不到其它办法对该设备中的潜在证据进行提取。

E安全百科:

苹果为每台iPhone上都装载了一枚加密芯片,这种芯片采取了名为AES的复杂算法,使得每台iPhone都拥有一个独一无二的“密钥”。该密钥的长度为256比特,意味着这是256个由“1”和“0”组成的密码,如果FBI采用暴力破解的方式,那么在现在的技术下这串密钥可能几十年都无法破解。

当然,我们都知道每台iPhone上都有用户默认设置的4位或6位锁屏密码,凭借FBI的暴力破解工具,破解这种密码显然轻而易举,但是关键在于在你连续输错密码10次之后,iPhone上的数据会被永久抹除(需用户自行开启),因此,FBI才不得不求助苹果的帮忙。

从技术角度讲,人们其实可能通过多种物理方式将数据从查获的iPhone中提取出来,不过这需要高昂的投入与丰富的专业经验,而且会带来可观的失败机率——这一切都意味着,此类作法几乎不具备可行性。

在上周日发布的一篇文章当中,美国广播公司新闻台提到了两项最具知名度的数据提取技术。其一被称为“脱帽(decapping)”,即移出手机中的内存芯片并通过分解触及内部结构,从而保证研究人员能够读取保存在其电路中的数据。

在安全企业IOActive公司研究员Andrew Zonenberg的帮助下,美国广播公司新闻台描述了整个实现过程:

简单来讲,Zonenberg表示其思路在于从iPhone中将芯片取出,利用强酸蚀去芯片封装,而后通过聚焦离子束以物理方式小心钻入芯片内部。假设黑客人士已经投入数个月时间以及数万美元用于研究并开发目标数据在芯片之上所处具体位置的情报——在iPhone当中其采用惟一ID(简称UID)作为标记——那么其完全有能够以微米为单位进行位置调整,最终找到用于承载该部分数据的芯片对应部分。



黑客随后会在芯片的对应位置处放置体积极为小巧的“探针”,并借此读取出UID数据。接下来,黑客会利用同样的方式掌握手机用于“缠结”UID的算法数据与用户密钥,从而创建出能够实际解锁该手机的密码内容。



到这一步,黑客将把该UID、算法以及部分iPhone加密数据载入至一台超级计算机,并利用“暴力”破解方式尝试一切潜在可能性,直到找出正确的缺失用户密钥内容并顺利解锁全部iPhone数据。由于整个猜测过程在iPhone操作系统之外的环境下进行,因此其无需受到十次尝试限制或者自毁机制的影响。



不过达成这一目标的前提是各项工作顺利进行。如果过程中任何步骤出现偏差,甚至是脱帽与攻击流程遭遇到一丁点意外,那么芯片可能被彻底摧毁而目标手机内存中的数据也将永久丢失。

一位独立研究员在接受美国广播公司新闻台采访时指出,脱帽技术不可能成功被应用于iPhone。相反,数据彻底丢失的可能性其实更高。另一种风险相对较低的办法是利用红外激光进行芯片穿刺。这项技术利用显微级外头刺穿芯片,而后利用红外激光发生器通过照射访问存储在芯片内的UID相关数据。虽然整个过程听起来有点科幻电影的味道E安全/文,但其已经在真实世界中得到应用。举例来说,2010年硬件黑客Chris Tarnovsky就利用这种办法彻底破解了Xbox 360游戏主机中的微控制器。他在技术方案需配合名为聚焦离子束工作站的电子显微镜(他当时使用的机型售价为25万美元)。在此之后,他可以利用显微针对芯片线路进行任意篡改。

尽管这样的技术方案在理论层面确实能够侵入iPhone,但其实际可操作性却依然非常薄弱。一方面,永久性破坏硬件的几率高到令人无法接受;另一方面,漫长的实施周期与昂贵的破解成本会在侵入每台iPhone时反复出现,这显然是政府调查人员所难以负担的。

相比之下,地方法官要求苹果公司提供软件以破解几乎全部较早iPhone机型的作法则更为简便易行。是的。苹果方面不得不变更数字签名以保证软件在不同设备上正常运行,但由此带来的投入相比之下仍然相当低廉。更重要的是,着眼于当前状况,苹果公司可以通过提供此类软件保证其在未来的必要情况下实现类似的援助成效。即使在嫌疑人使用5C等不提供“安全区域”功能的情况下E安全/文,运行于底层芯片上的固件仍然能够实现更新。考虑到已经存在先例,法院命令无需太多延伸即可要求苹果公司提供具备增强功能的软件以绕过“安全区域”机制的保护。

上周日发布的这篇文章提出了非常有趣的操作过程,并从技术层面上证明FBI有能力在无需苹果公司协助的前提下从iPhone中提取数据。不过考虑到前面提到的种种理由,这种方案不可能被认真考虑——更遑论切实应用。
苹果这次广告做大了
纽约警方: 罪犯称苹果加密技术是上帝的恩赐

http://www.cnbeta.com/articles/477141.htm
FBI配合苹果做广告罢了,斯诺登有话要说
苹果给fbi留后门,fbi替苹果做广告。
感觉有点吹牛。NSA能允许这么逆天的加密?
中.常.弹. 发表于 2016-2-23 18:36
感觉有点吹牛。NSA能允许这么逆天的加密?
NSA和FBI不是一家啊

安全芯片对decab也有防护的啊...这是最基本的要求,而且就算读到了数据,暴力破解AES256也不太现实。
这文章又是把业内常识渲染成黑科技了吧。
感觉有点吹牛。NSA能允许这么逆天的加密?
可是,NSA压根儿就不鸟FBI啊!
啧啧,这广告做的。

中.常.弹. 发表于 2016-2-23 18:36
感觉有点吹牛。NSA能允许这么逆天的加密?


256位密钥的不算逆天的,2048乃至4096位加密才是目前的逆天级加密。

但问题是这256位加密的数据不允许你暴力破解啊,试几次,数据就没了,怎么暴力法呢。

只有先把尝试限制与数据自毁机制脱掉,然后暴力破解。

因为这机制封装在芯片内部,那么本文难点主要描述的就是如何脱掉尝试限制与自毁机制,然后再暴力破解了。
中.常.弹. 发表于 2016-2-23 18:36
感觉有点吹牛。NSA能允许这么逆天的加密?


256位密钥的不算逆天的,2048乃至4096位加密才是目前的逆天级加密。

但问题是这256位加密的数据不允许你暴力破解啊,试几次,数据就没了,怎么暴力法呢。

只有先把尝试限制与数据自毁机制脱掉,然后暴力破解。

因为这机制封装在芯片内部,那么本文难点主要描述的就是如何脱掉尝试限制与自毁机制,然后再暴力破解了。
256位密钥的不算逆天的,2048乃至4096位加密才是目前的逆天级加密。

但问题是这256位加密的数据不允 ...
AES-256不是简单的256位密钥,已经足够逆天
Gunslinger 发表于 2016-2-24 10:24
AES-256不是简单的256位密钥,已经足够逆天
原文中并未提到具体算法,姑且认为是AES吧,我只是说本文强调的难点是去除安全芯片的限制,而暴力破解,则不是本文要说的内容。
原文中并未提到具体算法,姑且认为是AES吧,我只是说本文强调的难点是去除安全芯片的限制,而暴力破解, ...
“苹果为每台iPhone上都装载了一枚加密芯片,这种芯片采取了名为AES的复杂算法,使得每台iPhone都拥有一个独一无二的“密钥”。”

Decab不算太难,用decab分析竞品是常用的做法。关键是涉及安全的芯片对decab后的攻击也都有相应防护措施。
Gunslinger 发表于 2016-2-24 10:54
“苹果为每台iPhone上都装载了一枚加密芯片,这种芯片采取了名为AES的复杂算法,使得每台iPhone都拥有一 ...
哦,那是我看文章不仔细了。256位AES目前来说的确破解时间空间复杂度太高,不过这仍不是本文要描述的内容。

无论你认为难不难,本文要说的就是难点在于此。你分析竞品可以买1000快,磨坏一块还有999块等着,跟这一不小心数据没了前功尽弃,难度是一个数量级吗?
感觉有点吹牛。NSA能允许这么逆天的加密?
nsa自己就开发加密算法给大家用。加密算法可靠性是靠数学原理保证的。
换句话说,如果iOS 8之后的iPhone用户加密手机,关闭iCloud备份功能,那么除非拿到用户密码,否则数据将一直保存在 iPhone内。即便是苹果自己,也无能为力。

是什么促使苹果彻底断绝自己的技术后路?除了苹果引以为荣的安全功能,还有几大关键因素也在促使他们不断加强iOS的保密性能。

2013年,美国国家安全局(NSA)合约商的雇员爱德华·斯诺登(Edward Snowden)曝光了棱镜门事件,即美国国家安全局持续施压诸多互联网公司提供用户通讯信息,被指控卷入其中的互联网公司包括谷歌、苹果、雅虎、微软、Facebook。虽然这些互联网公司随后均声明并不知情棱镜门项目,谷歌、微软等公司甚至还起诉联邦政府。然而,这一事件毫无疑问给美国互联网公司的声誉带来了难以估计的负面影响。

除了棱镜门事件之外,苹果收紧系统安全控制也是与外在压力以及自身功能所密切相关的。早在五年前,苹果就因为iPhone收集用户位置数据问题开始遭受集体诉讼,在中国也曾在2014年遭致中国中央电视台的曝光。2014年7月,美国一名黑客曝光苹果在iOS上留有一个检测运行状态的后门,可以在用户不知情的情况下获取信息。而且,2013年的指纹识别功能和2015年的Apple Pay功能,让苹果更加重视安全问题。因为只有在确保安全性的前提下,这两项功能才可以得到用户的认可。

此外,虽然苹果也有iAd这样的移动平台,但苹果的商业模式依然与谷歌截然不同。谷歌提供了免费的Android平台以及诸多网络服务,而后通过数据分析实现精准广告定位来获取营收;广告收入是谷歌最主要的收入来源。而苹果的收入来源则是iPhone、Mac、iPad等硬件产品,尤其是贡献了接近七成营收的iPhone。从营收占比来说,苹果实际上是一家手机公司。

这也是为何苹果要在iOS 8之后彻底断绝后路的原因。在iOS 8之后,只有用户自己才可以获取iPhone数据,只要加密手机和关闭备份。一方面避免外在黑客暴力破解的可能性,更重要的另一方面是,无论政府如何施压苹果,苹果也无法配合,除非改写iOS系统代码。而这正是美国政府如今施压苹果的目的所在。

苹果绝不会设立后门

苹果为何要公开对抗?

如果苹果被迫接受美国政府的要求,在iOS系统中给政府重新开了一个后门,那也就意味着政府可以不再需要像目前这样,每次向法院申请执行命令才找苹果获取数据。而这正是库克“措辞愤怒”发布公开信,选择与法官命令公开对抗的直接原因,因为给政府留出后门是苹果无论如何都不能接受的,这会直接导致苹果赖以生存的安全大坝出现溃堤,给苹果的业务模式带来无法弥补的巨大损失。

分析苹果上一财年的财报可以发现,苹果有三分之二的营收都是来自于北美以外市场,海外的1500多亿美元几乎相当于微软和谷歌的营收总和。如果苹果此次不公开对抗美国司法部门,屈服压力在iOS上重新开设后门,那么受损最大的就是苹果的海外市场和企业市场。苹果产品此外苦心打造的安全形象也将彻底崩塌,

棱镜门曝光之后,诸多国家和地区政府都对美国的科技公司持有怀疑态度,担忧他们配合美国政府从事监视活动。这种担忧情绪在欧洲和中国这两大地区体现的尤为明显。这也是谷歌等科技公司领导人此次纷纷公开支持库克的重要原因。

在中国市场,思科等美国科技公司失去了诸多政府和国有企业的采购大单,带来业务的明显滑坡。在欧洲市场,去年欧盟最高法院作出裁决,废除了欧美双方在2001年签署的关于数据交换的《安全港协议》。这意味着美国互联网公司将所收集的欧洲市场数据传输回美国将受到欧洲法律的限制,此前他们一直将数据传输回美国进行存储和分析。受此影响,美国互联网公司将不得不在欧洲设立数据中心。

更加值得一提的是,苹果最为看重的中国市场。库克多次强调,中国将成为苹果的最大市场。在苹果的财报中,中国市场重要性也在不断接近美国市场,最新财报为苹果贡献了接近四分之一的营收。上一财年,苹果从中国市场带走了590亿美元的营收。2015年根据IDC的数据,苹果iPhone在中国市场的出货量高达5860万部,这还不包括传统的水货市场。

功能设计、品牌价值、安全可靠都是iPhone在中国热销的重要原因。如果苹果此次给美国政府留出iOS后门,那么作为世界第二经济体,中国政府和消费者对iPhone的态度会毫无疑问地发生微妙变化。上一财季iPhone销量增长已经停滞,今年第一季度很可能会出现首次销量下滑,在这样的关键时刻,苹果无论如何都不可能放弃在中国打造多年的安全形象。

此外,由于业绩增长的压力,苹果近年来一直在努力耕耘企业市场。去年苹果与IBM达成合作,推出一系列面向企业用户的应用程序,希望推动自己的手机、电脑和平板等硬件产品进入这个此前并不擅长的领域。而在企业市场的采购考量中,设计与品牌都是排在安全性之后的。如果安全性受损,苹果要在企业市场开辟新的增长道路恐怕只会更加艰难。

最后,如果美国政府可以基于反恐提出这样的要求,那么全球其它国家政府也可以提出类似的“合理”要求,而苹果一旦开了先例就很难再有理由拒绝,尤其是在苹果的第二大市场。向美国政府提供后门,意味着这个信息后门就不得不一次次的敞开;大量政府人员乃至苹果内部员工了解这个后门的具体信息之后,也预示着黑客可以有诸多手段获得这个后门。给美国政府开后门就意味着iOS安全大坝溃堤。

此前苹果一直在非常谨慎地处理中国政府的关系。在苹果的中文官网上,苹果声明自己“从未与任何国家政府机构就任何产品或服务建立所谓的“后门,我们从未向任何政府开放自己的服务器,而且永远不会。”2014年开始,为了提高中国地区的用户体验,苹果开始将部分iCloud数据存放在中国电信的服务器上,但是苹果并没有交出接入这些数据的密钥。如果此次向美国政府点头,那么苹果没有任何理由再拒绝中国政府的要求。而且根据美国政府的规定,他们依然有权要求美国公司交出离岸数据。去年美国法院就曾经要求微软交出存放在爱尔兰服务器的一位用户信息。

苹果股价保持着稳定走势

对抗政府有什么后果?

综上所述,苹果是被迫卷入这场对抗,他们并没有选择逃避的权利。要么遵从美国法官命令,给自己的公众印象、海外市场、安全系统带来严重损失;要么就选择公开对抗,把这场后门争夺拖延到最后时刻,争取尽可能的支持力量,通过公开手段来迫使美国政府改变决定。

库克选择了公开抗争,他在公开信中表示了自己的担忧,“美国政府暗示这种(后门)工具只会在这次调查中使用。但事实并非如此。一旦开设(后门),这种技术就会被一次次地使用,涉及不可估计的设备。美国政府要求我们提供我们所没有的东西,以及我们任何过于危险而无法照做的东西。”

在本周一的内部备忘录中,库克再次重申,“苹果不会应政府要求为iPhone预留后门“,他对苹果员工、客户以及其它公司的支持表示了感谢。库克再次希望美国政府可以撤回此前要求,并鼓励执法部门、科技公司以及专家人士就这一问题的隐私忧虑展开公开讨论。“我们认为,民众会希望苹果帮助他们保护生活隐私。”他此前表示。

或是出于唇亡齿寒的考虑,或是出于棱镜门后的阴影,谷歌、微软、Facebook、Twitter等美国主要互联网公司,和电子前沿基金会(Electronic Frontier Foundation)等行业机构都公开表示了对苹果的支持。值得一提的是,微软共同创始人比尔·盖茨(Bill Gates)在发现自己的言论被媒体误读之后,也迅速公开澄清自己反对政府获取一切信息。

从消费者的领域考虑,美国民众一直有着重视隐私的文化,对政府监控个人信息持反对态度。从小布什总统在911之后的秘密监听电话和邮件,到棱镜门事件政府监控互联网数据,这些被曝光的监视事件一直是美国媒体和民众所关注的焦点事件。虽然在此次事件中,美国联邦调查局持有正当理由,但未来的后续泄密影响足以让他们感到担忧。

目前的民众反应也呈现出不同的状况。一方面,在网络调查公司SurbeyMonkey涉及1000名美国成年人的调查中,51%的受访者支持美国联邦调查局的要求,而41%的受访者则支持苹果维护用户隐私。但是一个关键的影响因素是,大部分支持美国政府的人并没有阅读过库克的公开信(只有16%)。而了解库克立场的受访者,则有超过半数支持苹果公司。

那么苹果能否顶住美国政府压力?从司法角度来说,他们依然有机会改变局面,因为此前美国法官下达的配合命令最后期限是2月26日(本周五)。即便是过了最后期限,苹果也可以提起上诉,直到美国最高法庭的终审判决。去年美国司法部曾经在一起贩毒调查后中,要求苹果解锁一部iOS 7系统的iPhone手机。虽然破解iOS 7手机是技术可行的,但苹果依然出于安全形象的考虑,将这起案件拖延至今。

在美国最高法院作出判决之前的漫长时间,苹果有足够的时间进行游说和争取支持。和美国主要公司一样,苹果也投入了大量资金用于政府游说。目前的数据显示,苹果在2014年投入了400多万美元游说美国政府。如果苹果进一步推动此事引发美国社会的讨论,或许可以争取到更大的民众支持,通过舆论和选民来施压议员来改变局面。在硅谷所在的旧金山地区,已经有苹果的支持者公开在街头表示支持。在Twitter等社交媒体平台,既有不少用户呼吁抵制苹果,也有大量用户通过#freeapple和#beatthecase这样的标签来表示对苹果的支持。

至少,从苹果股价来看,华尔街对苹果对抗政府的举动并没有表现出明显的担忧情绪。过去5个交易日,苹果股价从98美元下滑到96美元,没有出现剧烈的震荡,基本处在正常的波动期。

http://www.cnbeta.com/articles/477939.htm


edon 发表于 2016-2-23 18:21
苹果给fbi留后门,fbi替苹果做广告。
请看一下17楼
焚寂古剑 发表于 2016-2-23 18:12
FBI配合苹果做广告罢了,斯诺登有话要说
看一下17楼,斯诺登懂个毛