หลายคนคิดว่าระบบปฏิบัติการ iOS ของ Apple นั้นเจาะได้ยากกว่า Android เพราะเป็นระบบปิด แต่เชื่อมั้ยว่าในกรณีที่เป็นเครื่องที่ติดล็อกนั้น การเจาะข้อมูลออกมา Android กลับทำได้ยากกว่า

ปกติแล้วเวลาที่จับกุมผู้กระทำผิด สมาร์ทโฟนของพวกเขาถึงเป็นหลักฐานชิ้นสำคัญในการสาวไปถึงเหตุจูงใจหรือผู้ที่เกี่ยวข้องรายอื่นๆได้ แต่ปัญหาคือ คนที่โดนจับมักจะไม่ให้ความร่วมมือในการปลดล็อกมือถือเพราะกลัวจะเจอหลักฐานอื่นๆ

การเจาะเข้าไปในมือถือเหล่านี้ทำได้ยากมาก เพราะทางผู้พัฒนาระบบปฏฺบัติการเอง ไม่ค่อยจะให้ความร่วมมือสักเท่าไหร่ เนื่องจากให้ความสำคัญกับการปกป้องข้อมูลผู้ใช้มากกว่านั่นเอง นั่นทำให้เกิดการพัฒนาอุปกรณ์เจาะข้อมูลในมือถือที่ติดล็อกเข้ามา

อุปกรณ์ประเภทนี้มีบริษัทผู้ผลิตรายใหญ่ๆที่แข่งกันอยู่ 2 รายคือ Cellebrite และ Grayshift ทางฝั่งของ Cellebrite เป็นบริษัทของอิสราเอล พัฒนาอุปกรณ์ที่มีชื่อว่า Universal Forensic Extraction Device (UFED) มันก็คือเครื่องมือในการเจาะข้อมูลในสมาร์ทโฟนที่ติดล็อก ที่หน่วยงานทางกฎหมายและหน่วยงานที่มีอำนาจใช้ในการเข้าถึงข้อมูลผู้กระทำความผิด

Cellebrite

Image : Cellebrite

การทำงานของอุปกรณ์เจาะข้อมูลจะคล้ายๆกัน คือทำการเชื่อมต่อสายเข้ากับพอร์ต Lightning ของไอโฟน จากนั้นตัวเครื่องจะใช้เทคโนโลยีเพื่อข้ามข้อจำกัดของการใส่ Passcode ปกติดแล้วถ้าเป็นคนกดนั้นจะจำกัดจำนวนครั้งที่ใส่ผิดเอาไว้ ถ้าเกินก็จะต้องรอเวลาถึงจะใส่รหัlอีกครั้งได้ แต่เครื่องนี้จะใช้วิธีที่เรียกว่า “brute force” คือ กรอกรหัสที่เป็นไปได้ทุกตัวเพื่อทำการปลดล็อกเครื่อง นั่นจึงเป็นเหตุผลที่ทาง Apple ต้องใส่โหมด USB Restrictive มาใน iOS 11.4.1 เพื่อป้องกันการเจาะข้อมูลในเครื่องด้วยวิธีนี้

Grayshift

ภาพจาก PhoneArena

แต่เมื่อเดือนมิถุนายนปีที่แล้ว ทั้ง Cellebrite และ Grayshift ก็ได้ค้นพบวิธีใหม่ในการดึงไฟล์เต็มรูปแบบออกมาได้ทั้งจาก iOS และ Android

ทางฟากของ Cellebrite ใช้เทคโนโลยีใหม่ที่มีชื่อว่า Checkm8 ในการค้นหาช่องโหว่ต่างๆ ส่งผลให้เข้าถึงชิปตระกูล A Series ของ Apple ที่ใช้กับไอโฟนที่ออกมาในปี 2011-2017 ได้สบายๆ เรียกว่าจะทำการเจลเบรกเครื่องแบบชั่วคราวหรือเจาะไฟล์ในเครื่องแบบเต็มรูปแบบออกมาก็ได้

NIST

ทางหน่วยงาน National Institute of Standards and Technology (NIST) ได้ทดสอบแล้วว่าอุปกรณ์ของ Cellebrite และ Grayshift สามารถเจาะข้อมูลในเครื่องของ iPhone 7 ออกมาได้เกือบทั้งหมด ซอฟท์แวร์ที่ใช้คือ UFED 4PC สามารถดึงข้อมูลที่เกี่ยวข้องกับไอโฟนเช่น ข้อมูล GPS data, ประวัติการโทร, ข้อความ และรายชื่อติดต่อจาก iPhone X หรือรุ่นที่เก่ากว่า ส่วนแอปอื่นๆอย่าง Twitter, LinkedIn, Instagram, Pinterest และ Snapchat สามารถดึงข้อมูลออกมาได้บางส่วนเท่านั้น อีเมลในเครื่องไม่สามารถดึงข้อมูลออกมาได้ ส่วนบริการอีเมลบน Cloud อย่าง Gmail นั้นจะสามารถเปิดได้ก็ต่อเมื่อมีหลายศาลเท่านั้น

ไอโฟน 7 ที่ถูกเจาะนี้ถือเป็นหนึ่งในมือถือ 2 เครื่องของ Mohammed Saeed Alshamrani คนร้ายในกรณีกราดยิงที่ Naval Air Station Pensacola จนมีผู้เสียชีวิต 3 รายและผู้บาดเจ็บอีก 8 รายซึ่งเจ้าหน้าที่สงสัยว่าเขาอาจจะมีส่วนเกี่ยวพันกับการก่อการร้าย

เบื้องต้นทาง FBI ได้ประสานงานไปยัง Apple เพื่อขอความร่วมมือแต่กลับโดนปฏิเสธ ส่งผลให้ประธานาธิบดีโดนัลด์ ทรัมป์ออกมาทวีตข้อความผ่านทวิตเตอร์โดยมีใจความดังนี้  “เราช่วย Apple ตลอดเวลาในเรื่องของสงครามการค้าและเรื่องอื่นๆ แต่พวกเขาปฏิเสธที่จะปลดล็อกมือถือที่เหล่าฆาตกร, พ่อค้ายาและอาชญากรต่างๆ พวกเขาจำเป็นต้องทำหน้าที่นี้เพื่อช่วยเหลือประเทศ”

สิ่งที่น่าสนใจก็คือ ระบบปฏิบัติการแอนดรอยด์นั้นเจาะได้ยากกว่าไอโฟน เพราะซอฟท์แวร์เวอร์ชั่นล่าสุดของ  Cellebrite ไม่ประสบความสำเร็จในการเจาะข้อมูลจากสมาร์ทโฟน
ตัวเครื่อง Google Pixel 2 และ Samsung Galaxy S9 ไม่อนุญาตให้เข้าถึงข้อมูล GPS, สื่อสังคมออนไลน์หรือการท่องอินเทอร์เน็ต ส่วนในแท็บเล็ต Ellipsis 8และ Samsung Galaxy Tab S2 ไม่สามารถดึงข้อมูลข้อความและประวัติการโทรออกมาได้ ที่น่าประหลาดใจกว่านั้นคือ Huawei Mate 20 Pro ไม่สามารถเจาะข้อมูลอะไรออกมาได้เลยค่ะ
แน่นอนว่าทั้งทาง Apple และ Google เองก็ไม่ได้นิ่งนอนใจ พยายามพัฒนาระบบปฏิบัติการให้เจาะได้ยากขึ้นในเวอร์ชั่นใหม่ๆ นี่คือเรื่องที่ท้าทายสำหรับหน่วยงานภาครัฐที่จะหาจุดร่วมยังไงให้เกิดผลดีต่อทั้งสองฝ่าย