Amerykańskie Federalne Biuro Śledcze (FBI) nie jest w stanie odzyskać wszystkich informacji zgromadzonych w telefonach terrorystów, którzy dokonali krwawej masakry w San Bernardino w Kalifornii. Pomimo długotrwałych wysiłków nie udało się złamać użytych tam systemów zabezpieczeń.
Do masakry w San Bernardino doszło 2 grudnia 2015 r., a jej sprawcami byli Syed Rizwan Farook oraz Tashfeen Malik. W jej trakcie dwoje napastników zabiło 14 bezbronnych osób przebywających w Inland Regional Center. Następnie, osiemnaście minut po dokonaniu masakry, zamachowcy wdali się w wymianę ognia ze służbami porządkowymi i ostatecznie zostali unieszkodliwieni.
Po krwawych zajściach z San Bernardino służby dochodzeniowe przeszukały ciała i mieszkanie sprawców. Znalezione telefony, komputer oraz inne urządzenia elektroniczne natychmiast trafiły do specjalistycznych laboratoriów zlokalizowanych w Quantico. Szybko okazało się, że część sprzętu była mocno uszkodzona. Amerykanom zależało przede wszystkim na uzyskaniu szybkiego dostępu do pamięci urządzeń, kontaktów e-mail etc. Brano pod uwagę, że planowane były kolejne ataki i zakładano, że pozwoli to dotrzeć do danych o powiązaniach zamachowców z międzynarodowych terrorystami.
Jednak do dzisiaj FBI nie udało się odkodować zidentyfikowanych w telefonach danych, m.in. prawdopodobnie kluczowych w sprawie wiadomości SMS. Zdaniem śledczych takie informacje mogą być użyteczne, szczególnie jeśli para napastników kontaktowała się z przedstawicielami jakieś organizacji terrorystycznej w czasie, jaki upłynął pomiędzy zabójstwami a strzelaniną z policją. FBI usiłuje wyjaśnić, czy znaleziony w mieszkaniu sprawców arsenał miał być wykorzystany także później.
Syed Rizwan Farook i Tashfeen Malik mogli używać również w swych działaniach telefonów na karty, które były niszczone po wykonaniu połączeń. FBI prowadząc dochodzenie nie może jednak liczyć na współpracę ze strony producenta telefonu, albowiem ten twierdzi, że w urządzeniach używanych przez napastników nie było tzw. „backdoor`ów”, co ma być zabezpieczeniem interesów jego klientów.
Sprawa szyfrowania i kodowania prywatnych telefonów, a także zabezpieczania znajdujących się na nich danych, to obecnie jeden z wątków dyskusji o potrzebie współpracy sektora IT ze służbami na co dzień walczącymi m.in. z zagrożeniem terrorystycznym. Trzeba zaznaczyć, że w samych USA to już taki drugi głośny przypadek, gdy pozyskany telefon po ataku terrorystów nie może być do końca rozkodowany. Wcześniej ponad 100 wiadomości SMS nie zostało przejętych przez amerykańskie służby po wydarzeniach w Garland w Teksasie. Na powtarzający się coraz częściej problem zwracał uwagę Kongresowi, m.in. James Comey, dyrektor FBI. Co więcej, część telefonów ma funkcję automatycznego blokowania i kodowania danych, co w przypadku śmierci ich właścicieli utrudnia wszelkie działania śledcze.
Przeciwnicy jakichkolwiek zmian w zakresie dostępu do obecnego oprogramowania służącego do ochrony i kodowania danych zwracają uwagę na potencjalne zagrożenia, które oznaczać może nowe rozszerzenie uprawnień służb. Ma to związek z tzw. „efektem Snowdena”. Podkreślane w tym kontekście są kwestie uzyskania możliwości permanentnej inwigilacji ze strony państwa, nawet bez nakazów sądowych. A to jednocześnie łączyłoby się z naruszeniem praw obywatelskich. W dodatku tworzenie wspomnianych „backdoor`ów” mogłoby również ułatwić działania hakerom i innym cyberprzestępcom. Przy czym, jak pokazuje chociażby sprawa terrorystów z San Bernardino, duża dostępność na rynku różnych metod kodowania danych oraz możliwość zabezpieczeń urządzeń takich jak telefony, może też stanowić problem. Trudno tu się nie zgodzić ze słowami adm. Michaela Rogersa, dyrektora NSA, który postuluje, aby najszybciej znaleźć złoty środek pomiędzy prywatnością i bezpieczeństwem.