Криптография спецслужбам не по зубам?
2 декабря 2015 года семейная пара пакистанского происхождения убила в Сан-Бернардино 14 человек и ранила 24. Террористы были уничтожены, а агенты ФБР приступили к расследованию.

В распоряжении спецслужб оказался мобильный телефон одного из супругов. Предположительно, в нем должна была остаться переписка террористов и список контактов. Но есть одно но: на телефоне была включена защита данных. Не какая-нибудь особая сторонняя программа шифрования, а штатная защита, рассчитанная на массового пользователя. И вот оказалось, что за 2 месяца могущественная спецслужба так и не смогла получить доступ к данным. Более того, якобы ничем не смог помочь и производитель телефона (предположительно, Apple или Samsung). Случившийся факап вызвал интереснейшие дискуссии между специалистами по защите данных. Есть 3 объяснения случившегося:
Версия №1 (обывательская). Криптография в мобильнике очень качественная, надежная и без лазеек для спецслужб — вот и не удалось получить доступ.
Версия №2. ФБР легко получило доступ к данным, но специалисты по PR решили, что будет полезнее запустить «новость» о принципиально невзламываемых айфонах, чтобы народные массы пользовались встроенным шифрованием и не прибегали к стороннему софту, который может оказаться труднее взломать, чем софт от Apple (компания известна своими добрыми отношениями с АНБ — см. «NSA охарактеризовало Apple и Джобса как тайных контролеров и наблюдателей»).
Версия №3. Доступ действительно получить не удалось, но совсем по другой причине. Вся эта слежка в интернете, прослушивание магистральных каналов, внедрение закладок и тому подобное нужна только для контроля за населением и для экономической разведки. Поскольку формально декларируемая цель шпионажа — борьба с терроризмом — является лишь прикрытием для сомнительной деятельности спецслужб, реальные террористы оказались для спецслужб не по зубам.
А какой версии придерживаешься ты, читатель?