FBI는 기술 회사들이 귀하의 개인 메시지와 데이터를 더 쉽게 압수할 수 있도록 하지 않는다는 사실에 크게 분노하고 있습니다. 이는 “영장 증명 암호화”를 비난하는 기관의 블로그 게시물에서 분명해졌습니다. 이 기술은 종단 간 암호화, 즉 E2EE로 더 잘 알려져 있습니다. 이것이 바로 Apple이나 Google이 해킹당하더라도 공격자가 iMessage나 Google 메시지에 있는 문자를 훔칠 수 없는 이유입니다. 이는 언론인들이 출처를 보호하면서 권력자들에 대해 보도할 수 있게 하고, 억압적인 정권 하에서 살고 있는 정치적 반체제 인사들이 조직화할 수 있게 해주는 도구입니다. 그러나 FBI에 따르면, “아동 성추행, 인신매매, 살인”에 대한 기소를 막고 있다고 합니다. 이 기관은 또한 전화 도둑이 잠금 화면을 통과하지 못하도록 방지하는 기기 내 암호화와 관련하여 이 용어를 사용하는 것으로 보입니다.
엔드투엔드 암호화는 장치 간에 이동하는 데이터를 보호합니다. 예를 들어, iMessage로 문자를 보내는 경우 귀하와 수신자만 해당 메시지를 볼 수 있습니다. 악의적인 Apple 직원이나 Apple의 서버를 침해하는 정교한 해커가 이를 캡처한다면 그들은 단지 한 무리의 gobbledygook만을 보게 될 것입니다. 또는 FBI가 간결하게 표현한 것처럼 “보증 증명 암호화는 최종 사용자나 장치 소유자 이외의 다른 사람이 읽을 수 있고 해독된 디지털 콘텐츠를 볼 수 없도록 방지합니다.” 사용자에게 엔드투엔드 암호화는 디지털 보안 및 안전의 중요한 구성 요소입니다. FBI와 기타 법 집행 기관에서는 Apple이 사용자를 조사할 때 iPhone의 콘텐츠를 넘겨주도록 할 수 없는 이유가 바로 이것입니다. 연방정부가 영장을 발부하더라도 Apple(또는 암호화된 공급자)이 할 수 있는 일은 요청되는 데이터가 없기 때문에 어깨를 으쓱하는 것뿐입니다. 여러분이 상상할 수 있듯이 FBI는 이러한 상황을 싫어합니다.
FBI가 언급하지 않는 것: 그들이 좌절하면 해커도 마찬가지다
현재 진행 중인 암호화 딜레마의 가장 명확한 사례는 2015년 발생한 대량 총격 사건입니다. 캘리포니아주 샌버너디노의 한 총격범이 사회 복지 시설에 총격을 가해 14명이 사망했습니다. FBI가 조사를 위해 급습했지만 범인의 암호화된 iPhone에 접근할 수 없었습니다. FBI는 애플이 자체 암호화를 해제해 요원들이 스마트폰을 검색할 수 있는 도구를 만들 것을 공개적으로 요구했다.
애플은 FBI의 요청을 거부했는데, 그럴 만한 이유가 있었습니다. 널리 사용되는 암호화된 메시징 앱에서 생성된 백도어는 법 집행 기관에서만 사용하도록 의도된 경우에도 해당 암호화에 의도적인 구멍이 됩니다. FBI만이 해당 취약점을 알고 있을 수 있지만 결국 다른 누군가가 이를 발견하게 될 것입니다. 신분 도용자나 변태부터 중국이나 이란과 같은 적대 세력의 국가 지원 위협 행위자에 이르기까지 누구든지 될 수 있습니다. FBI가 아이폰에 대한 백도어를 제공했다면 애플은 전 세계 정부로부터 비슷한 요청을 받았을 것입니다.
FBI는 암호화 표준을 훼손하고 싶지 않다고 주장합니다. 그러나 그것은 혼란스럽거나 솔직하지 않습니다. FBI는 자체적으로 “FBI는 책임있게 관리되는 암호화, 즉 공급자가 법적 명령에 따라 암호를 해독하고 법 집행 기관에 제공할 수 있는 암호화의 광범위하고 일관된 사용을 강력하게 옹호합니다”라고 말합니다. 그것은 모순입니다. 공급자가 데이터를 해독할 수 있다면 해당 데이터는 실제로 암호화되지 않은 것입니다. FBI의 입장은 모든 현관문에 영장을 발부받아 자물쇠 제조업체가 나눠줄 수 있는 마스터 키가 있어야 한다고 요구하는 것과 유사합니다. 두 시나리오 모두 해당 보안에 의존하는 모든 사람에 대해 중앙 집중식 실패 지점을 생성하게 됩니다.
법 집행 기관은 암호화를 우회하는 영리한 방법을 찾고 있습니다.
FBI와 기타 법 집행 기관은 엔드투엔드 및 온디바이스 암호화를 공개적으로 꺼리면서도 이를 우회하는 방법을 조용히 개발하고 있지만 개인 정보 보호 옹호자들은 경종을 울리고 있습니다.
현재 가장 효과적인 해결 방법은 장치의 푸시 알림 데이터를 정리하는 것 같습니다. 암호화된 메시지를 받으면 장치에서 알림을 받습니다. 종종 해당 알림에는 첨부된 미디어의 미리 보기와 함께 메시지 텍스트가 포함됩니다. 앱 자체와 그 안의 통신은 암호화될 수 있지만, 법 집행 기관은 알림 데이터가 별개의 공격 표면이고 실질적으로 덜 안전한 공격 표면이라는 것을 알아냈습니다. 알림 스크랩을 방지하는 유일한 방법은 기기의 알림 설정에서 콘텐츠 미리보기를 끄는 것입니다. 즉, 그룹 채팅에서 무슨 일이 일어나고 있는지 확인하려면 각 알림을 탭해야 합니다.
한편, FBI는 국토안보부를 포함한 다른 기관과 마찬가지로 휴대폰 암호화를 해독하기 위한 제3자 도구를 획득했습니다. 국가 차원의 행위자가 귀하의 스마트폰, 노트북 또는 기타 장치를 획득한 후에는 해당 장치가 침해된 것으로 간주해야 합니다. 이는 법 집행관에게 자발적으로 휴대전화를 넘겨서는 안 되는 이유 중 하나입니다. 그리고 FBI 자체도 러시아 요원들이 Signal과 같은 애플리케이션을 통해 암호화를 깨는 악성 코드가 포함된 메시지를 보내 장치를 손상시키고 있다고 경고했습니다.
엄연한 사실은 가장 위험한 범죄자의 개인 정보 보호가 줄어들면 모든 사람의 개인 정보 보호도 줄어든다는 것입니다. 아이러니하게도 범죄자의 암호화를 깨는 것은 범죄에 더 많은 기회를 제공할 뿐입니다.