Пока не началась вторая серия, спешу написать еще один пост по первой. Он касается кульминационной сцены, когда Ирэн при помощи Шерлока объясняет Майкрофту что без ее помощи добраться до информации в телефоне невозможно. В частности, там говорилось что при вскрытии корпуса телефона, сработают заряды взрывчатки вокруг чипа памяти. Честно говоря, в защите этого аппарата есть и более слабые места, но пока давайте все же обратим внимание на этот момент с вскрытием корпуса.
Собственно, а как взрывчатка узнает что телефон открыт и пора действовать? Вариантов несколько.
Первый и самый простой из них - корпус герметичен, а в качестве пускового механизма у нас вещество бурно реагирующее с кислородом. При открытии корпуса пусковая смесь загорается и запускает взрывчатку. Обойти такой механизм крайне просто: вскрываем корпус в вакуумной камере или в камере наполненой инертным газом.
Второй вариант: срабатываение при разрыве контакта через корпус. Объясню подробнее что имеется в виду: обычно в электрической цепи (допустим в осветительной) если разорвать контакт, то ток перестанет поступать и лампочка погаснет. Однако если модифицировать эту цепь и добавить всего две детали (транзистор и сопротивление, если кому интересно), то в нормальном состоянии лампочка гореть не будет, а при разрыве контакта как раз начнет гореть. На основе этой схемы работают всякие сигнализации и она же используется и в растяжках для противопехотных мин.
Так вот, возможно взрывчатка узнает о том что настал момент П как раз потому что при снятии задней крышки контакт разрывается. В этом случае можно аккуратно разрезать корпус так чтобы не задеть взрывчатку, и получить таким образом доступ к чипу памяти. Напомню что о месте нахождения взрывчатки мы осведомлены благодаря сканированию Шерлока.
Так как мы не знаем что там на самом деле, то самая безопасная схема проникновения - в вакуумной камере разрезать очень осторожно и аккуратно пару дыр в корпусе для доступа к чипу.
Теперь несколько слов о том как следовало по настоящему защищать данные. Во первых, данные должны быть зашифрованы. Не запаролены, а именно зашифровыны. Современные алгоритмы (например GPG) дают такую устойчивость, что взлом ключа займет сотни тысяч лет. Второе - должны быть бэкапы. А что если случайно сработала защита (ну, мало ли что бывает) и данные на телефоне потеряны? Да и плох тот шантажист у которого нет дубля негативов, согласитесь. Короче, копия зашифрованых данных должна находится на паре арендованых серверов в разных концах мира. Еще один важнейший момент - выбросить этот дорогущий телефон и взять себе нормальный, у которого пароль не будет светится в открытую при наборе. Это самый большой пробел в его защите. Возможо в следующем посте я как раз объясню как можно было воспользоваться этим недостатком (если во второй серии не произойдет чего-то более интересного).