Разбираться начнем с дикого Запада. В прошлом году директор ФБР пожаловался, что бюро не смогло получить доступ к более чем половине устройств, которые они хотели разблокировать. Агентство The Associated Press со ссылкой на директора ведомства сообщало, что за 11 месяцев ФБР пыталось завладеть информацией с 6900 мобильных устройств. И сразу можно припомнить нашумевшую историю, как в 2016 году ФБР требовало через суд от Apple помочь разблокировать iPhone 5C, принадлежавший убитому террористу Саиду Фаруку, который устроил массовое убийство в Сан-Бернардино в 2015 году. А потом отозвало иск, поскольку воспользовалось помощью «третьих лиц» и смартфон был успешно вскрыт. Уже тогда наши зарубежные коллеги предполагали, что «третьи лица» - это израильская компания Cellebrite. И вот в феврале этого года Forbes сообщает, что Cellebrite, с которым оказывается (ну очень неожиданно, правда?) активно сотрудничает правительство США, объявил об успешном снятии защиты на всех моделях iPhone. То есть становится понятно, сколько и кому стоило нытье ФБР о «невзламываемых» яблочных телефонах.
А теперь вернемся к нашим следователям. Если покопаться на сайте СК России, можно найти, например, сообщение о раскрытии следователями города Судак изнасилования. «В ходе следствия появилась информация о возможной причастности к его совершению одного из местных жителей. В связи с этим по месту жительства последнего проведен обыск, в ходе которого изъяты сотовые телефоны марки «Samsung» и «IPhone 5S». Изъятый мобильный телефон марки «Samsung» ...осмотрен сотрудниками управления криминалистики с применением программно-аппаратного комплекса «UFED», в ходе чего извлечена информация, подтверждающая принадлежность потерпевшей указанного телефона. При осмотре с применением программно-аппаратного комплекса «UFED» сотового телефона марки «IPhone 5S» извлечена информация, с помощью которой удалось установить, что указанный телефон принадлежит другой женщине, у которой обвиняемым он был открыто похищен». Чтобы было еще понятней - все это происходило еще в 2015 году, а «программно-аппаратный комплекс «UFED» - детище все той же Cellebrite. В Алуште в том же году, раскрывая экономическое преступление, из телефона подозреваемой извлекли «удаленные контакты лиц», а в Симферополе из смартфона, раскрывая преступление на сексуальной почве, достали с помощью все той же техники «ранее удаленные фотоизображения».
То есть израильская техника давно и успешно стоит на службе наших следственных органов. О последних закупках этого оборудования региональными управлениями ФСБ России, Следственного комитета и МВД сообщалось буквально в марте.
Теперь вот решили китайские решения опробовать. Почему нет? Тем более, что китайцы утверждают, что их «волшебный куб» - комплекс iDC-8811 Forensic MagiCube - способен извлекать информацию из 3000 моделей мобильных устройств 100 компаний-производителей. А на своем сайте они приводят даже скриншот работающей программы — там изображена табличка с названиями практически всех существующих мессенджеров. Из них «волшебный куб» тоже способен получать данные.
А есть еще специалисты по взлому - канадская Magnet Forensics, американская Grayshift. Да и, наверняка, российские производители, которые, скорее всего, просто «не светятся».
И еще одна маленькая ремарка — в октябре 2016 года на специализированном компьютерном сайте появилась информация, что израильское программное обеспечение для взлома смартфонов, то самое, о котором была речь выше, утекло в сеть. Производитель тут же заявил, что это ничего не даст, мол нужен лицензионный ключ. Но известный в своих кругах хакер Педро Вилача сообщил, что взломал опубликованный софт и протестировал его своем старом iPad.
Про дедовские способы и говорить не хочется. Поскольку чтобы взломать ваш смартфон и получить доступ к вашей переписке в мессенджерах нужны, по большому счету, только сам смартфон, непосредственно вы, рулон скотча и коробок спичек (как вариант — утюг или паяльник).
Так что, если вы продолжаете верить в анонимность в сети — продолжайте. Она и правда существует, пока вы никому не интересны.