Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 360 reacties
Submitter: Tribits

Een Californische rechter heeft Apple opgedragen mee te werken aan het ontgrendelen en ontsleutelen van een iPhone 5c. Deze behoort toe aan de man die in december veertien mensen doodde bij een schietpartij in San Bernardino.

Apple iPhone 5c 8GB WitDe smartphone is versleuteld en het is de FBI tot nu toe niet gelukt om bij de gegevens op het apparaat te komen, aldus Ars Technica. Daarom heeft een Californische federale rechter Apple bevolen een speciale firmware, oftewel een ipsw-bestand, te ontwikkelen, waarmee toegang tot het apparaat alsnog mogelijk is. Het bevel noemt specifiek dat de auto-erase-functie uitgeschakeld dient te worden, indien deze is ingeschakeld. Daarnaast moet de firmware het mogelijk maken via een externe poort passcodes naar de iPhone te sturen, waarbij er geen aanvullende vertraging ingebouwd mag worden.

De rechter maakt voor het bevel gebruik van een wet uit de 18e eeuw, die het mogelijk maakt door middel van een 'writ' een bedrijf of persoon tot het verrichten van een bepaalde prestatie te verplichten. Volgens Ars Technica is deze wet vaker tegen smartphonemakers ingezet, waaronder Apple. Het zou echter de eerste keer zijn dat een bedrijf via deze wet wordt opgedragen om speciale software te ontwikkelen om daarmee opsporingsambtenaren bij te staan. Een Amerikaanse hoogleraar laat aan Ars Technica weten dat dit bevel grote gevolgen kan hebben, zo vraagt hij zich af of de overheid dan ook Facebook de opdracht zou kunnen geven om bijvoorbeeld crimineel gedrag van zijn gebruikers te voorspellen.

Apple maakte in 2014 bekend dat het niet meer in staat zou zijn om passcodes te omzeilen van iPhones en iPads met iOS 8 of hoger. Daardoor zou het bedrijf opsporingsdiensten niet meer kunnen helpen met het ontgrendelen van dergelijk apparaten. Deze houding staat door het huidige rechterlijke bevel en andere Amerikaanse rechtszaken onder druk. Het debat over het verplicht inbouwen van backdoors in encryptie is in de VS nog volop bezig, zo werd vorige week een wetsvoorstel ingediend dat moet voorkomen dat achterdeurtjes in encryptie wettelijk verplicht kunnen worden.

Apple heeft in een open brief aan zijn klanten laten weten dat het de beslissing van de rechter aan zal vechten. In de brief geeft het bedrijf aan dat het hier om een 'gevaarlijk precedent' gaat, wanneer een technologiebedrijf door de overheid wordt gedwongen in feite een 'master key' voor al zijn apparaten ter beschikking te stellen.

Gerelateerde content

Alle gerelateerde content (27)
Moderatie-faq Wijzig weergave

Reacties (360)

-13600344+1166+212+33Ongemodereerd121
1 2 3 ... 6
Dit titel van dit stuk komt niet overeen met de bron. AP: "Judge: Apple Must Help US Hack San Bernardino Killer's Phone". Sleutelwoord is "help".

Verder uitgespit door techdirt: "No, A Judge Did Not Just Order Apple To Break Encryption On San Bernardino Shooter's iPhone, But To Create A New Backdoor".

Washington Post: "The order does not ask Apple to break the phone’s encryption, but rather to disable the feature that wipes the data on the phone after 10 incorrect tries at entering a password. That way, the government can try to crack the password using “brute force” — attempting tens of millions of combinations without risking the deletion of the data. "

Dus het gaat om dat laatste. Apple moet het mogelijk maken om oneindig te kunnen proberen toegang te krijgen ipv de telefoon te wissen na 10x.

"According to industry officials, Apple cannot unilaterally dismantle or override the 10-tries-and-wipe feature. Only the user or person who controls the phone’s settings can do so. The company could theoretically write new software to bypass the feature, but likely would see that as a “backdoor” or a weakening of device security and would resist it, said the officials, who spoke on the condition of anonymity to discuss a sensitive matter."
Er staan een aantal interessante opmerkingen en links op http://daringfireball.net. Highlights zijn oa de reactie van Snowden:
This is the most important tech case in a decade. Silence means @google picked a side, but it’s not the public’s.
Een link na de daaropvolgende lauwe reactie van Google:
https://storify.com/grube...pple-fbi-encryption-fight
But that’s wholly different than requiring companies to enable hacking of customer devices & data. Could be a troubling precedent.
Met de terechte opmerking van Gruber: "Could be?". Van andere grote bedrijven horen we niks... Microsoft, Facebook, ...

Het gaat dan ook niet om deze case, maar om het precedent. Je wil niet dat een bedrijf gedwongen kan worden om een backdoor te maken.De meeste mensen die weten hoe het werkt, snappen dat het kunnen maken van een backdoor impliceert dat die backdoor ooit gemaakt gaat worden door goed- en kwaadwillenden.

Op onderstaande link staat wat men precies wil, met een uitgebreide en prima analyse:
http://techcrunch.com/201...hones-for-the-government/
The government wants Apple to create a ‘one-off’ version of iOS that it could install on this device with three key changes:
- Disable or bypass the auto-erase function of iOS. This erases your phone if too many wrong passwords are input. A commonly enabled setting on corporate phones — which the iPhone 5c owned by the government agency for which Malik worked — is.
- Remove the delay on password inputs so that the FBI can ‘guess’ the passcode on the phone quicker, without it locking them out for minutes or hours, which is what iOS does to stop any random thief from doing this kind of thing. The inputs would be lowered to around 80 milliseconds, which would allow the password to be guessed in under an hour if it was 4 digits and significantly longer if it was more.
- Allow the FBI to submit passcode via the physical port on the phone, or a wireless protocol like Bluetooth or WiFi.

The final condition there is the scariest, and the one that Apple objects to the most. Don’t get me wrong, Cook’s letter clearly states that Apple is opposed to all of the conditions, but that last one is different. It is asking Apple to add a vulnerability to its software and devices, not just ‘remove’ a roadblock.
Er is zeker een spanningsveld tussen encryptie en privacy aan de ene, en het opsporen van criminelen aan de andere kant. Het grote pre voor encryptie is dat degene die echt kwaad in zin hebben uiteindelijk wel bv apps zullen gaan gebruiken die toch niet te kraken zullen zijn. Je geeft een boel op voor een potentiŽle, waarschijnlijk tijdelijke voorsprong.

Gezien de ophef op tweakers ten tijde van o.a. de Snowden-publicaties vind ik de reacties op deze site trouwens zeer lauw. Komt het door het woordje moslim-terrorist dat na IS en Parijs meer rechten geschonden krijgt a la 9-11? Is de tijd in Nederland ook rijp voor wat repressieve, dubieuze anti-terrorisme wetten door de anti-moslim retoriek van het afgelopen jaar?
En misschien ook een beetje de moeite om in te zien dat Apple in dit geval duidelijker kant kiest dan o.a. Google en Microsoft...
Appel heeft zojuist ook reageert:
http://www.apple.com/customer-letter/

Apple wil de Amerikaanse inlichtingendiensten niet helpen bij het kraken van de telefoon van een terrorist, omdat dat de veiligheid van zijn klanten in het gevaar zou brengen.
dat is een hele dubbelzinnige reactie van apple.
Stel de terrorist brengt mensen in gevaar en in de toekomst dood hij misschien wel meer mensen.
Dit kunnen ook klanten van apple zijn en hierdoor brengt apple ook de veiligheid van zijn klanten in gevaar. Als apple aan het bevel van de rechter voldoet brengt het ook de klanten in gevaar.

Ergens vind ik dat apple de fbi toch zou moeten helpen, niet door aan encryptie te zitten maar op een andere wijze. Ik vind persoonlijk dat men toch een soort masterkey moet hebben waarmee men toegang kan krijgen tot een telefoon. In dit geval gaat het om de veiligheid van de wereldbevolking. Stel dat een terrorist in nederland 10 mensen doodschiet waaronder leden van eigen familie 100% dat je dan ook eist van apple dat men de telefoon helpt te kraken en dat je de mogelijkheid wil om telefoons te kraken om dit te voorkomen.
De terrorist waar het hier om gaat is morsdood. Hij zal zelf dus niemand meer kwaad doen.

De vraag of Apple moet helpen is voor mij ook niet zo zwart/wit. Je moet de waarde van het ontsleutelen van deze telefoon afzetten tegen de schade die zo'n speciale firmware in de toekomst aan kan richten.

De FBI gaat die firmware natuurlijk veel vaker inzetten als deze eenmaal beschikbaar is. Mogelijk ziet de FBI helemaal geen waarde in deze specifieke telefoon maar is het voor hen de uitgelezen kans om een dergelijk firmware van Apple gedaan te krijgen. Ik wil de precieze onderbouwing van de FBI wel eens lezen en de garanties die zij geven dat deze firmware slechts eenmalig gebruikt wordt zien.

Laten we wel wezen:
  • Met wie, wanneer en hoe lang de terrorist belde weet met al van AT&T, Verizon, etc. Daar gaat het toestel niks toevoegen.
  • Welke apps (en dus messengers) hij installeerde weet men ook al van Apple. De iTunes store houd dat netjes bij.
  • Bij de betreffende messengers heeft men dus ook een en ander kunnen opvragen. Wellicht geen inhoudelijke berichten maar waarschijnlijk wel bruikbare metadata.
Blijft dus over de inhoud van eventuele berichtjes. Aangezien dit soort terroristen er niet voor schromen zichzelf te laten doden, en dus willens en wetens al hun bezittingen overdragen aan de FBI, lijkt het me onwaarschijnlijk dat er veel bruikbare informatie op de telefoon staat. Bovendien mag je aannemen dat eventuele handlangers inmiddels al handelen in de veronderstelling dat hun gesprekken en berichtjes binnenkort bij de FBI bekend zijn.

Wat hoopt men dus precies te vinden op deze telefoon?
Ah dus je wilt geen encryptie? Want als er een workaround is zal die workaround misbruikt worden. Op een gegeven moment heel simpel. Geheim masterkeys worden zo gemeengoed en totaal ongeschikt voor beveiliging.
We leven helaas in een wereld waar we aan de ene kant mega veel waarde hechten aan privacy en tegelijk niet willen dat andere "terroristen" gebruik kunnen maken van die waarde.

Ergens moeten we idd wat gaan op offeren. Apple neemt nu het standpunt in voor privacy zelfs ten koste van (mogelijk) mensen levens of "the american way of life".

Dit is eigenlijk het process waar iedereen al een hele tijd op zit te wachten. Hier gaan we de grens trekken wanneer privacy er wel en wanneer niet toe doet.
Jij weet dat die masterkey dan ooit uitlekt?
Daar ging mijn punt niet om. Het is een spanningsveld tussen veiligheid A en veiligheid B. Wij de "nerds" hechten veel waarde aan onze privacy en weten wat voor gevoelige rol technology hier in speelt.
Overheden maken zich minder druk om de veiligheid van het individu en meer om de veiligheid van de maatschappij.
Met goede reden.

Ergens willen we de ene groep wel afluisteren terwijl we zelf de garantie hebben dat dat niet bij ons zelf kan. Let hier op kan niet dat het niet gebeurd maar dat het niet kan!

Wat die sleutel betreft. Als je zegt dat die uitlekt kan je net zo goed zeggen "alles kan gekraakt worden".

Waar het hier om gaat is dat de FBI, en waarschijnlijk elke 3 letter organisatie,het te riskant vind om codes in te gaan tikken. Ergo de informatie waarde is te groot om verlies te kunnen permitteren.

Dan kraken of het toegang krijgen tot de info zonder de toegangscode te verkrijgen. Op het moment dat je de data as is kan kopiŽren kan je als nog brute force gebruiken om het te decoderen. Er bestaat geen foolproof encryptie alles kan worden ontsleuteld (op zijn tijd).
jij maakt de aanname in je punten dat de veiligheid omhoog gaat als er bv. backdoors mogelijk worden. Tot op de dag van vandaag zijn daar echter zeer weinig aanwijzigingen voor. Aanwijzigingen dat het massaal misbruikt wordt (inclusief medewerkers van de NSA en de FBI zelf) echter des te meer.

Als je overall kijkt is er rationeel geen enkele rede dat je dit wil, geen enkel argument wat ondersteunt wordt.

Extraordinary claims ("we voorkomen aanslagen hiermee"/"hiermee wordt de wereld veiliger als we backdoors krijgen") require extraordinary evidence (en dat is er nog altijd niet).
Nee ik zeg alleen dat we moeten nadenken over het feit dat onze drang naar privacy bijt met andere belangen. Als Apple de telefoon in hun eigen lap opent en kan kopiŽren heeft de FBI wat ze willen.

Metadata vs inhoud in massa surveillance ja daar heb je een punt. Hier wegen de vele individuele belangen op tegen die van de algehele veiligheid.

Inhoud van berichten in specifieke gevallen is wel degelijk belangrijker dan de metadata. We hebben het hier niet over massa surveillance, alleen om het open breken van de beveiliging van een device dat al fysiek aanwezig is.

Metadata van een telefoon/abo tegen over de inhoudelijke data van dit ene toestel dat is een ander verhaal. Hier werkt Apple wel degelijk een onderzoek tegen dat bijdraagt aan de algehele veiligheid.

En wat ik bedoel met het "process waar we op hebben zitten te wachten" is waar leggen we de grens. Is de privacy van ťťn enkel individu net zo belangrijk als de algehele veiligheid? En zo nee wanneer weegt de privacy van een (kleine) groep wel op tegen de algehele veiligheid.

Vergis je niet dit is in feite een tap met terug werkende kracht. Alleen Apple heeft zijn beveiliging blijkbaar iets te goed op orde.

[Reactie gewijzigd door JMS 450 op 18 februari 2016 09:32]

1. een beveiliging is nooit te goed. Een beveiliging moet zo veilig mogelijk zijn en dat is deze vooralsnog.
2. apple werkt onze veiligheid tegen? Die aanslagpleger is morsdood.
3. een backdoor is per definitie een gat in je beveiliging. In de afgelopen jaren hebben diverse hackersgroeperingen al aangetoond dat die gaten gevonden zullen worden en ook gebruikt en misbruikt. Dus: er is definitief een berg praktijkcases waarbij je kunt aantonen dat backdoors ed. zorgen voor beveiligingsproblemen. Waar nog geen informatie over is: betrouwbare cijfers hoeveel aanslagen je voorkomt met deze grappen.
4. de inhoud belangijker dan metadata is ook een aanname. Dat is ook niet met zoeen stellige zekerheid te zeggen en er zijn zelfs al wel wat stemmen die aangeven dat je met metadata veel meer kunt dan een berg inhoudelijke data.

De grens is uiteindelijk vrij simpel: als je vrijheden gaat inperken onderbouw je dat met cijfers en feiten waarom je dat moet doen en bovenal waarom die inperking nuttig is (en die zijn er niet), je stopt al met het hele verhaal de seconde dat je moet grijpen naar dingen als backdoors.
Van encryptie moet men afblijven.
Maar er moet toch een andere oplossing voor te verzinnen zijn maar ja als de terrorist morsdood is zoals glaasjejus zegt dan vraag ik me af waar men zich druk over maakt om dit te willen kraken. Ik vind het een lastige situatie met 2 kanten maar als het in je persoonlijke omgeving voordoet zou je ook willen dat men erbij kan.
Dus het was eigenlijk de NSA die in Boston een bom liet ontploffen?
Het waren de geheime diensten die in Frankrijk een aanslag gepleegd hebben en dit besproken hebben per SMS?
Een aanslag is NOOIT te voorkomen.
Er zijn heeeel veel aanslagen voorkomen. Jij bedoelt: Niet ELKE aanslag is te voorkomen. Dat is natuurlijk jammer, maar wil niet zeggen dat je het maar niet moet proberen...

Een aanslag is dus wel degelijk te voorkomen.
Nederland is btw best een open doelwit.. de zwakke plekken;

- Shell Pernis
- Tunnel bij Schiphol
Apple is net als bijvoorbeeld BlackBerry heel privacy gericht bezig hiermee halen ze klanten binnen die die goed voor betalen.
Of Apple het nou meld of niet er komt een moment dat het word uitgelekt of word ontdekt en dat wil Apple ieder geval niet reskeren.
Het gaat hem er niet over dat ze niet willen helpen. Ze kunnen niet helpen. Er zitten geen backdoors in iOS dus kunnen ze het toestel niet openen.

Ik snap ook niet waarom de VS persť wil dat er backdoors komen in iOS. Zo'n backdoor zorgt ervoor dat niet alleen de FBI je toestel kan lezen maar ook elke crimineel met de nodige middelen. De wereld wordt net onveiliger als we backdoors gaan verplichten in smartphones.
Nee... als je goed leest, dat gaat het er om dat ze niet willen helpen, en niet dat het technisch niet mogelijk zou zijn.

Er zit momenteel geen backdoor in, en dat is ook niet wat er gevraagd wordt. Op dit moment zit er wel een beveiliging in tegen brute-force kraken. Dat kan heel simpel, door bijvoorbeeld na 10 keer fout inloggen, een minuut pauze in te bouwen. Dat maakt brute-force onmogelijk, omdat je dan altijd een miljard jaar nodig zou hebben, ongeacht hoe snel je kan rekenen. Wat er gevraagd wordt, is om de firmware op deze iPhone te wijzigen, dusdanig dat die die beveiliging verwijderd wordt, en de FBI 'm met brute-force kan kraken.

Het lijkt er op dat Apple dat inderdaad kan doen... Ze weigeren dat, omdat het dan in principe meer gebruikt kan worden. Een beetje dubieus argument, want hetzij anderen kunnen het al, en dat is het systeem sowieso niet zo nuttig, hetzij anderen kunnen het niet zonder hulp van Apple, en dan gaat hun argument niet op.

Het lijkt dus niet zozeer een technische kwestie, maar een principiŽle kwestie te zijn. Ze willen het niet, omdat het een precedent schept naar de toekomst.
Nee als je goed leest weet je dat het niet kan. Apple kan geen firmware maken voor deze specifieke iPhone het is gewoon niet mogelijk. Men kan geen firmware installeren op de iPhone zonder dat de eigenaar van de telefoon dit initieert.

Het gaat dus echt niet om niet willen maar om niet kunnen zoals ik al zei
Kunnen deze backdoors gebruikt worden door crackers om zo jailbreak mogelijk te maken?

Zo ja, dan gooit Apple gelijk zijn eigen ruiten in..
Ik denk dat ze meer last krijgen van mensen die niet meer de hoppfd prijs willen betalen aangezien ze weten dat hun privacy in gevaar is(iets waardoor Apple nu goed aan zijn telefoons verdient)
Waar ze het nu trouwens over hebben is dat het 10 keer fout gegevens weg geen last meer van hebben. Dus jailbreaken word nog moeilijk. En tot nu toe is het ook nog niemand gelukt om een custom firmware te maken dus het is puur privacy waar het nu over gaat
echt? er zitten geen backdoors in iOS? Hoe denk je dat het steeds lukt om te jailbreaken......
Het toepassen van een serie exploits is geen backdoor as-such.. Een backdoor is een toegang dat bewust ontworpen is als toegang. Het toepassen van een serie exploits om zo net genoeg toegang te krijgen tot een toestel is echt iets anders dan met een geheime sleutel met een geheime service toegang krijgen.
Om een (ongelukkige) vergelijking te maken: Een inbreker kan een gat zagen in je dak, echter is dat niet hetzelfde dan binnenkomen via de achterdeur. Het is niet zo dat platte daken bewust van hout gemaakt zijn zodat de overheid met een zaag een huis binnen kan komen...
Ze kunnen niet? Wie zegt dat er geen backdoors in iOS zitten?
Apple zelf zegt dit, en hun moet je dus absoluut niet geloven met dergelijke uitspraken.

Misschien zitten er backdoors in maar dit zal Apple nooit toegeven tegenover de media tenzij ze ertoe gedwongen worden.
Ze willen juist dat de klant denkt dat hun besturingssysteem waterdicht is, dan helpt het niet als je zegt dat er backdoors in zitten.
Er zitten geen backdoors in. Ik snap dat jij dat liever wel zo ziet omdat je niet graag willen toegeven dat Apple zijn zaakjes goed op heeft . Apple heeft niks aan zo'n backdoor dus waarom zouden ze er ťťn inbouwen. Standaard stuurt de iPhone gegevens naar Apple dus waarom zouden ze een back door nodig hebben? Alles wat ze willen weten over je zouden ze in principe kunnen opvragen als je gegevens delen hebt aanstaan.

Feit is dat Apple een hardware bouwer is en totaal geen voordeel kan halen uit gegevens verzamelen omdat er geen winst valt te halen voor Apple. Moest Apple een advertentiebedrijf zijn dan zou ik het inderdaad niet geloven want dat zou niet stroken met hun business model.

Feit dat het machtigste land ter wereld niet kan inbreken in de iPhone laat duidelijk zien dat er geen backdoors in zitten.
Ik begin maar bij het begin om het wat logischer te houden.

Hoe weet jij dat er geen backdoors in zitten?
Waarom zou ik willen dat ze erin zitten? Of Apple hun zaakjes goed op orde heeft ja of nee zal me eerlijk gezegd een worst wezen.

Jij gaat er vanuit dat elke backdoor bewust erin is gezet. Nee dus. Een ontwikkelaar kan het bewust of onbewust erin zetten. Het kan oorspronkelijk onderdeel zijn van iets anders welke ook gebruikt kan worden als backdoor.

Apple is alleen een hardware bouwer? Nee. Ze verdienen geld aan advertenties dus ja ze zijn deels een advertentiebedrijf, zoek eens op iad zou ik zeggen.
En ja ze verzamelen gebruikers gegevens, hoe ze hier geld aan verdienen dat moet je zelf opzoeken maar dat ze het doen is gewoon een feit.

En dat de FBI hun vraagt betekend niet dat er geen backdoors opzitten, het betekend dat er bij de FBI geen backdoors bekend zijn.
En zoals gezegd zal Apple mochten ze weten dat er backdoors in zitten dit nooit zelf toegeven.
Geen enkel bedrijf zal toegeven dat er een backdoor in zit tenzij het algemeen bekend is, deze gefixed is of ze ertoe gedwongen worden dit toe te geven omdat er al misbruik van is gemaakt.
Hoe ik dat weet? Heel simpel moesten er backdoors inzitten dan zou de FBI die kunnen vinden en hoefde er geen rechter aan te pas te komen.

Apple verdient geen geld aan advertenties. Apple heeft geen advertentiedienst meer. Apple is een hardware bouwer per sang!

Ik versta uit heel je relaas dat je totaal niet op de hoogte bent van Apple anders zou je dat soort onzin niet liggen verkopen.

Het is me nu nog duidelijker dat het voor jou belangrijk is te kunnen geloven dat Apple niet al zijn zakjes goed op orde heeft.
Apple ontwerpt misschien hardware, maar bouwen besteden ze gewoon uit hoor, iPhones worden bijvoorbeeld door Foxconn gefabriceerd. Een hardware bouwer 'pur sang' zou ik Apple dan ook niet willen noemen.
Echt?
Ze doen het via de rechter omdat dit (mits het had gewerkt) vlugger zou zijn dan zoeken op een backdoor die wel of niet bestaat. Of dacht je soms dat backdoors altijd binnen de week na release gevonden worden?

En Apple is hardware bouwer pur sang? Itunes zijn we dus vergeten?

Uit jouw reacties begrijp ik dat je te dom of te lui bent om iad op te zoeken. Want dan had je wel gezien dat Apple een leuke cent verdient aan advertenties. Minder dan Google maar nog steeds een leuke cent.

Het maakt mij echt geen cent uit of er wel of niet een backdoor in iOs zit. Maar wat jij blijkbaar niet wilt begrijpen is dat een bedrijf nooit vrijwilliger zal toegeven dat deze er is en dat er vaak genoeg jaren later een backdoor gevonden word waar het bedrijf zelf totaal niet van op de hoogte was.
Derhalve kunnen JIJ of IK nooit met 100% zekerheid zeggen of er een backdoor is ja of nee.
Ik zeg ook niet dat hij er is, maar jij beweerd dat hij er 100% zeker weten niet is.
Dude ben jij nu echt zo simpel of wat is dat?

Apple heeft zijn advertentiedienst afgestoten omdat het niet succesvol was en nu kom jij vertellen dat ze er een aardige cent mee verdienen en dan durf je ook nog te beweren dat ik dom of lui zou zijn? |:(

En denk je nu echt dat de FBI zou wachten tot er iets gebeurt voor ze eens gaan kijken of ze IOS kunnen hacken? Ben jij echt zo simpel dat je denkt dat de wereld zo werkt?

Nog maar eens maak je het heel duidelijk dat je je eigen wensen voor wet houdt. iOS valt niet te kraken leg je er gewoon bij neer en informeer je zelf voor je je belachelijk maakt. Hoe ju idiote verzinsels voor je zelf.
Neen, ik ben niet zo simpel. Jij blijkbaar wel. Verdiep je in de materie en kijk eens verder dan de titels, want dat is blijkbaar wat je doet.

Iad is niet afgestoten, het is nog steeds actief, over een paar maanden zal men wel stoppen met het opnemen van nieuwe apps maar het zal na die datum nog steeds actief blijven.

En ze verdienen er miljoenen mee. Dat vind ik een aardige cent, jij misschien niet. Maar het zijn niet de miljarden waar men op gehoopt had.
Nu gaat Apple inzetten op adblock om zo de grote speler in de advertentie markt een hak te zetten. Maar deze adblock blokkeert niet de eigen advertenties van Apple zelf.
Men verwacht dat Apple op den duur weer zal proberen om in de advertentie markt te stappen aangezien het een grote markt is waar je geen nee tegen zegt.

En nee, de FBI zal niet achteroverleunen zodra een nieuwe versie komt van een populair OS. Ze zullen teams hebben die er direct op gaan zitten.
Maar zoals gezegd heb je een backdoor niet altijd vlug gevonden als deze er al is. En misschien heb je het niet door maar Apple brengt om de zoveel tijd een nieuwe iOs versie uit.

Dat iets niet te kraken is is gewoon een vrij domme uitspraak, maar dat ben ik al gewend.
Klopt. Al is het gevolg waarschijnlijk hetzelfde. Als je oneindig veel mogelijkheden hebt om de telefoon te ontgrendelen, dan kan je gewoon een brute force attack doen. Dan is het gewoon wachten tot je de juiste code te pakken hebt.

Maar nogmaals, het klopt wat je zegt. Apple moet de FBI extra tools geven om de telefoon te ontgrendelen en moet dus niet de ontgrendeling zelf doen.
Bruteforce klinkt leuk maar heeft natuurlijk alles te maken met de sterkte van de encryptie en hoe sterk het wachtwoord is.
Als dat een goede encryptie is, hetgeen je mag verwachten en een goed wachtwoord kan het nog wel jarewn duren voordat ze iets kunnen vinden
Niemand gebruikt echt sterke wachtwoorden op zijn smartphone. De veiligheid van een wachtwoord op een iphone komt voort uit het feit dat de telefoon steeds langer blokkeert bij een foutieve poging, of zelfs na tien pogingen zichzelf wist.

Met deze `update` zorgt apple dat dit mechanisme uitgeschakeld wordt. Bovendien kunnen unlock codes via usb gestuurd worden in plaats van via het scherm. Hiermee wordt een bruteforce aanval mogelijk. Het zou me ten zeerste verbazen als het wachtwoord meer dan acht karakters mixalpha numeric is..

Risico is dat dit vaker gaat gebeuren. Als politie en-of inlichtingendiensten zelf deze update ter beschikking krijgen kunnen ze dat grapje dus op elke iphone toepassen...
En dan krijg je dus dat deze speciale firmware door bijvoorbeeld een politiemol in het criminele circuit belandt. En dan is in feite geen enkele iPhone 5c (in dit geval) meer veilig.

Ik geloof echter wel dat er een systeem te verzinnen moet zijn die slechts eenmaal een speciale firmware signeert. Desnoods binnen de muren van het lab van Apple. Nadeel is dat je voor elk gerechtelijk bevel een nieuwe firmware moet bakken...

Edit: Hoe ga je trouwens een iPhone flashen/updaten die vanuit de originele firmware op slot zit met het cijferslot en Apple ID?

[Reactie gewijzigd door sww89 op 17 februari 2016 11:47]

Ik hoop erop dat de update die Apple ter beschikking stelt intern checks doet en zorgt dat deze image ook echt ALLEEN voor deze ene device gebruikt kan worden. Apple kan dat toevoegen, en omdat zij het signen, is dat niet makkelijk te omzeilen door eventuele ongeautoriseerde gebruikers van de update.
Het is mogelijk dat de aangepaste firmware het serienummer controleert zodat het alleen voor dat apparaat gebruikt kan worden. Dat wordt ook in het document gesuggereerd.
Juist en via tweaks is dat zo aan te passen... desnoods wordt dan ge-eist dat er een kopie van een serverchecker komt die in handen komt te vallen van de FBI/NSA.
Nee, daarvoor moet je het digitaal kunnen signeren en dat kan alleen Apple.
Waarom is dat onmogelijk na te maken?
Als je een kopie van de gehele software hebt, dus 1-op-1 kopie, dan heeft de FBI diezelfde mogelijkheden.
Maar met de een verwijzing naar de, nu dus bestaande, jurisprudentie is voor de volgende iPhone die de FBI 'verdacht' vindt ook zo'n sleutel te eisen, en voor de volgende... en de volgende...

De ellende is dat door dit soort geneuzel precies de terrorist de lachende derde is |:( Hij wil dat onze maatschappij ontwricht en onze vrijheden beknot worden. En daar slaagt 'ie fantastisch in. :(
Maar om een update te kunnen installeren moet de iDevice geunlocked zijn.
In het vonnis staat dat de firmware alleen op dit specifieke toestel moet werken.
In het vonnis staat dat de firmware alleen op dit specifieke toestel moet werken.
En we weten allemaal dat de FBI doodleuk weer zo'n writ haalt bij de volgende case waar een iPhone opduikt. Het is een heel erg hellend vlak.
Dan ken jij de FBI nog niet.
Het mechanisme is niet uit te schakelen, is gebrand in een speciale chip, en zo opgezet dat het niet uit te schakelen of uit te lezen is. Dit is degelijk werk van Apple. Zie m'n comment hierboven.
Als het een aparte chip is, is de chip te verwisselen... Als het in de cpu zit, wordt het een stuk lastiger. Een enkele nieuwe cpu maken is financieel niet haalbaar.
Die eventuele update moet alleen op dit specifieke toestel werken.
dan kan je gewoon een brute force attack doen. Dan is het gewoon wachten tot je de juiste code te pakken hebt.
Tenzij ze echt hele domme fouten hebben gemaakt en encryptie uit 1998 hebben gebruikt, gaat brute force nooit werken.
"Gewoon wachten" zit dan in de orde van miljarden jaren.
Apple moet de FBI extra tools geven om de telefoon te ontgrendelen en moet dus niet de ontgrendeling zelf doen.
Het zou mij extreem verontrusten als Apple "tools" blijkt te hebben waarmee ze die encryptie gewoon kunnen ontcijferen. Als die encryptie iets waard is zou dat absoluut nooit mogelijk moeten zijn.
Je gaat er van uit dat alle mogelijke wachtwoorden uitgeprobeerd moeten worden. Vergeet niet dat mensen kortere wachtwoorden op hun smartphone gebruiken dan voor hun truecrypt-volumes op laptops. Brute-force is een heel effectieve aanval als de vertragingen en auto-wipe functie van de iphone uitgeschakeld worden door Apple...

En nog los van of dit gaat werken (wat ik wel vermoed), dit soort maatregelen zijn zeer kwalijk..
Nee, het gaat niet werken, want Apple heeft het zo gemaakt dat het niet kan werken, specifiek voor dit soort gevallen. En dan niet om terroristen een kans te geven, maar om de overheid niet de mogelijkheid te bieden data te ontsleutelen. Zie m'n comment hierboven.
Bijna goed.
En dan niet om terroristen een kans te geven, maar om de overheid niet de mogelijkheid te bieden data te ontsleutelen.
Moet wat mij betreft zijn:

En dan niet om terroristen een kans te geven, maar om de overheid derden niet de mogelijkheid te bieden data te ontsleutelen.

Wat apple betreft dient niemand bij jouw gegevens te kunnen komen.
Niet enkel om de overheid niet de mogelijkheid te bieden maar ook om terroristen geen kans te bieden. Want dat is wat er gebeurt als men de overheid de mogelijkheid zou bieden: Terroristen hebben dan ook de mogelijkheid om ons te observeren.

En voor wie denkt dat terroristen zich niet bezig houden met ons te observeren :
"Terroristen bespioneerden topman SCK Mol"
http://www.standaard.be/cnt/dmf20160217_02133321

Als ze zo'n kerel zijn iPhone weten te hacken hebben ze de jackpot gewonnen zitten we binnenkort met een nucleaire aanslag op ons grondgebied.
Totdat die 10 pogingen limiet eruit wordt gesloopt. Wat dus precies het verzoek is van de fbi. De rest van de foon incl. 2e encryptie key blijft aanwezig.
Jij vergeet dat na 10 pogingen het toestel direct wordt gewist.
Nee, dat is nou net het punt. de rechter heeft apple verplicht te helpen door een update te maken die, onder andere, de wisfunctie uitschakelt. In dat geval wordt brute force dus mogelijk
Maar dan moet die update eerst op dat betreffende iPhone worden geinstalleerd en dat is niet 1..2..3.. te doen.
Pins op iPhones zijn (meestal) 4 cijfers lang. Met een brute force aanval is dat binnen kortste keren gekraakt. Zelfs als de pin 8 cijfers is stelt dat niks voor. De zwakste schakel zal hier ongetwijfeld het wachtwoord zijn.
Nee dus. Ook een viercijferige PIN is relatief veilig. Je hebt tien pogingen, that's it.

Er zit een tweede CPU in die speciaal voor dit doel gemaakt is. Daarin zit een key gebrand die je er niet uit kunt krijgen. Dat is softwarematig niet mogelijk, en ook niet door 'm open te maken. Met die key ťn de PIN wordt een nieuwe key gemaakt, en die wordt gebruikt voor versleuteling. Die laatste key wordt na 10 pogingen gewist. Iedere keer dat er een key wordt gegenereerd, is dat een unieke key. Dus key wissen en opnieuw genereren werkt niet.

Maar al met al kun je dus wel de versleutelde data van het apparaat kopieren, en dat met brute force gaan ontsleutelen. Dan heb je alleen te maken met een zeer sterke key die met huidige apparatuur niet te ontsleutelen is.

Al met al heeft Apple dus echt iets goeds neergezet. Petje af. Hier kan Android nog een puntje aan zuigen!
"Je hebt tien pogingen, that's it."

En dat is precies wat er in de firmware update die de FBI wilt hebben uitgesloopt moet worden. Zodat ze oneindig aantal mogelijkheden hebben waardoor ze binnen de kortste keren in het toestel kunnen.

Kan het nog steeds hardwarematig zijn maar de software zal het toch echt door moeten geven aan de hardware dat het fout gaat, als de software zelf vergelijkt en niks aan de hardware doorgeeft blijft de key dus hetzelfde.

[Reactie gewijzigd door VincentdeVreede op 17 februari 2016 16:11]

Ik vraag me alleen af hoe Apple die firmware dan zou moeten updaten. Kan Apple dat zonder dat ze verder toegang hebben tot het apparaat?
Nee, dat is niet mogelijk naar mijn weten.
Als een iPhone/iPad/iPod* wordt aangesloten, dan vraagt iTunes om 2 dingen;

1) Om het apparaat te unlocken
2) Mocht het een nieuw apparaat zijn, dan moet je eerst via het apparaat in kwestie toestemming verlenen en dat kan pas nadat hij geunlocked is.
Dan vraag ik me af wat Apple precies moet doen van de FBI...
Zit je toch naast... sinds iOS 9 is het standaard 6 cijfers dat ingesteld staat.
Je kan dan natuurlijk kiezen voor 4 cijfers of een woordelijk wachtwoord.
Maar denk dat daardoor de meeste gebruikers voor een 6 cijferig pincode kiezen.
Maar ook 6 cijfers zijn binnen luttele minuten gewoon gekraakt als je alleen door de snelheid van de hardware wordt gelimiteerd. Het maakt dus geen enkel beetje verschil. Als het nou 20 cijfers was, dan misschien, maar zelfs dat is nog vrij zwak (maar hier zou de hardware van de iPhone wel eens een aardig limiterende factor kunnen worden)

[Reactie gewijzigd door Darkstriker op 17 februari 2016 22:48]

6 cijferig wachtwoord kraken duurd langer dat jij denkt.
Daarnaast zullen velen voor een ww kiezen als ze echt safe willen spelen.
Een 6 cijfer wachtwoord komt neer op maximaal 1m combinaties. Als Apple de kunstmatige software restricties weghaalt, dan kan een iPhone zeker 1000, misschien wel 1000000 attempts per seconde maken (bedenk, de iPhone kan door hardware acceleratie makkelijk rond de 100MB/s versleutelen en ontsleutelen). Zelfs als het maar 1000 attempys per seconde zijn, is het wachtwoord binnen 20 minuten gekraakt. Oftewel, het stelt helemaal niks voor. Uiteraard bestaat er de mogelijkheid dat die jongen een 20+ teken wachtwoord had en da heeft de FBI helemaal niks aan deze veranderde software tenzij de encryptie slecht is uitgevoerd.
Dit begrijp ik dus niet, waarom moet apple een firmware maken, zodat zevaker de pincode kunnen proberen?

Het moet toch mogelijk zijn, om de data van een iphone af te halen/kopieren om deze vervolgens in een iphone emulator te kraken?
Niet dus, dat is net de grap. Zonder de telefoon te unlocken kan je geen onversleutelde backup kopie maken van de telefoon. Heel misschien zou je de telefoon open kunnen maken en met elektronica gaan klooien (denk JTAG) maar dat is bijzonder specialistisch en brengt het risico van dataverlies met zich mee.
Maar waarom kun je niet een 1 op 1 kopie maken van de versleutelde data, gewoon de 0tjes en 1tjes, en die kopieren naar meerdere iphones of naar iphone emulators en dan proberen de pincode te kraken?
Ik weet niet honderd procent de details van hoe de iPhone dit oplost. Maar dit komt aardig in de buurt: het hele opslaggeheugen van een iPhone wordt versleuteld met een lange sterke sleutel en een sterk algoritme (volgens mij 256 bits AES). Die sleutels zitten (geloof ik) in de SoC, in feite processor en ram in een enkele package. Het is bijzonder moeilijk (en risicovol, mogelijk dataverlies!) om die te achterhalen.

Gezien het achterhalen van de device keys niet kan, is de makkelijkste optie het toestel te kunnen unlocken: vandaar dat de FBI een 'update' wil kunnen doen die beveiligingsmechanismen rondom het unlocken uitschakelt.
Als uitlezen al zo lastig is op een 'locked' iPhone, hoe willen ze dan een update van de firmware uitvoeren?! (Aangenomen dat die er komt)
Een iphone kan waar hij voor geprogrammeerd is. Er zijn safeguards om te zorgen dat een aanvaller niet zomaar een iphone leeg kan trekken. Dit zou iedereen die een iphone vindt/steelt/in beslag neemt namelijk kunnen doen, en dit zou een groot risico zijn voor de privacy van iphonegebruikers.

Een update daarentegen kan wel gedaan worden. Normaal is dat geen beveiligingsrisico, omdat er maar een paar updates uitkomen voor een iphone, en deze alleen door Apple gemaakt kunnen worden (want: digitale handtekening). Een aanvaller heeft er niets aan om de gevonden telefoon te updaten naar *wow* de nieuwste iOS. MAAR: als Apple een "update" maakt die beveiligingsmechanismes uitschakelt, en signt zodat de telefoon deze vertrouwt, is het een ander verhaal..

De crux zit hem er dus in dat een update normaal gesproken vertrouwd kan worden, omdat deze gesigned is door Apple.
Updates van het systeem, firmware in dit geval, worden niet alleen gecontroleerd op de versleutelde signature van Apple, maar vragen ook altijd om het wachtwoord van het gebruikte Apple-ID.

Dit Apple-ID wachtwoord is, bij mijn weten, alleen in te vullen als de iPhone unlocked is. Vandaar dat ik niet in zie, hoe een dergelijke firmware update uitgevoerd zou kunnen worden.
Maar hoe wil je dan die update installeren? Je moet de telefoon kunnen unlocken als je een update wil installeren en dat is nu net wat niet mogelijk is en het soort update dat de FBI dus wil.
net even opgezocht. volgens mij ooit eens moeten gebruiken.

Je kunt je telefoon in DFU mode zetten en dan custom ipsw forceren via itunes.
Let wel: als je het op deze manier doet wordt het hele toestel gewist. Dit kan niet met behoud van data.

Daarnaast moet hierna het toestel geactiveerd worden en dat kan alleen met het AppleID waarmee het toestel bij Apple geregistreerd staat. Voorheen was dit niet zo, maar deze 'Activation Lock' zorgt ervoor dat gestolen iPhones onbruikbaar zijn.
De vraag is of het commando om te wissen door de oude firmware of de nieuwe firmware gegeven wordt...
Ook even opgezocht en inderdaad lijkt dit te kunnen. Wat mij dan weer doet afvragen: Waarom bouwt Apple Łberhaupt zo'n DFU mode in, wat in feite de deur op een kier zet voor gemanipuleer aan de iPhone firmware en de veiligheid niet ten goed komt.
Dat is als de installatie in de soep gelopen is, dan kan de eigenaar alsnog iOS opnieuw erop knallen.
Juist en dan zit je met een lege toestel.. dus zonder data...
Lekker dan. Als Apple instemt en de FBI krijgt die ipsw in handen dan kunnen ze dus elke iPhone met brute force unlocken.

Maar moet je telefoon niet unlocked zijn om een upgrade te doen? Oh wacht je kunt hem natuurlijk forceren te upgraden met een bepaalde combinatie zeker. Zo kunnen mensen hun "gebrickte" device ook weer tot leven brengen.
Omdat dit naar mijn weten opgeslagen staat in de zogeheten "secure enclave", die write-only is.
Volgens mij klopt dat niet. De Secure Enclave slaat alleen fingerprint-data op. Ook logisch, de volume master keys moeten wel uitgelezen kunnen worden om de NAND te decrypten, en dat lukt niet als het op een write-only stukje geheugen staat :-)
Dan kun je die toch opnieuw beschrijven, als die write only is? Wat moet je trouwens met write only, betekent dat dat hij onmogelijk uit te lezen is? Wat is daar dan het nut van?
Hoe dan? ;) Het hele idee van die bruteforce bescherming is dat je niet kunt brute forcen. Als het zo simpel zou zijn, dan had die hele bescherming geen zin.
Dit speelt al langer en Apple weigert mee te werken aan het implementeren van een backdoor-oplossing. Daarmee verspelen ze hun idealen zeggen ze en ik kan ze eigenlijk geen ongelijk geven. Een terrorist hoeft geen privacy te hebben wat mij betreft, maar als er eenmaal een begin is gemaakt wat betreft backdoors is het hek van de dam. Als het er is zal het gebruikt worden, en uiteindelijk niet alleen bij terroristen maar bij iedereen die ook maar een beetje verdacht is volgens justitie.
De FBI speelt een vies media spelletje, normaal worden dit soort zaken met een geheim rechtszitting afgehandeld,
maar nu wordt het in de media uitgespeeld, om Apple in een kwaad daglicht te zetten door terroristen van geheimhouding te voorzien.

Maar ik denk dat de FBI wel degelijk toegang heeft tot die gegevens via een geheime backdoor, maar dat ze het media spelletje spelen, om te voorkomen dat later in een rechtszaak de informatie onwetmatig is verkregen :/

En als Cook nu wel zou toestemmen, in dit extreem geval, de gegevens te ontsluiten, dan is het hek van de dam, en zal de grens tussen nodig, ivm terrorisme bestrijding, en breed uit spioneren op alle burgers, langzaam in de jaren vervagen.

Ik vindt het goed dat Cook dit standpunt inneemt,
want wie zegt dat de informatie op de iPhone van belang is ?
Geheime rechtszittingen kennen we uit de onthulde NSA-perikelen. Dat zijn pas vieze spelletjes.
iOS is backdoor vrij.
Alsof het Apple om hun idealen gaat, dit is gewoon slechte PR voor ze en dus wellicht minder inkomsten dat is de enige reden. Dit zou betekenen dat de data op geen enkele iphone meer veilig is en dat is natuurlijk geen goede reclame voor je product.

Het is juist ťťn van de strong selling points van Apple dat i.t.t. Google zij geen interesse hebben in je data, daar lopen ze altijd mee te koop. Hier aan meewerken, hoewel vergezocht, zou dat deels ondermijnen daarom zijn ze tegen, dus zeker niet vanuit een ideaal.

Die bedrijven hebben maar ťťn doel en dat is hun aandeelhouders tevreden houden door winst te maximaiseren en dit is een bedreiging van dat doel daarom zijn ze tegen. Goed dat je nog in idealen gelooft maar bij een bedrijf als Apple geloof ik daar totaal niet in. Bij geen enkel beursgenoteerd bedrijf trouwens.
Als een bedrijf ergens door minder geld verdient dan stellen ze hun idealen daar op af.
Dus ook al is hun doel hun aandeelhouders tevreden houden, kan het alsnog een ideaal zijn om hun telefoon veilig te houden.

Je zou kunnen zeggen dat al jou idealen ook alleen maar je zelf verrijken (ook als het andere helpen is).

Ik vind zelf gewoon dat de telefoon een zelfde behandeling moet krijgen als briefgeheim.
Maar op last van een rechter mogen ze ook je post doorzoeken. Dus dat zou hier niks aan veranderen
Zolang er niets te verliezen is, is het makkelijk om idealen te hebben. Als er grof geld verdiend kan worden of andere belangen tegenover komen te staan, zijn er weinigen bij wie de idealen standhouden.

Je hebt wel gelijk dat Apple weinig idealen meer lijkt te hebben maar je geeft zelf het antwoord al waarom Apple niet snel zal meewerken aan zo'n FBI custom firmware update: Het is bad for business en dat past prima in het Amerikaanse gedachtengoed. Omgekeerd ligt, omdat Amerikanen niet houden van een al te dominante overheid, een keiharde wettelijke verplichting ook niet voor de hand. Nu moeten ze volgens deze stokoude wet wel meewerken met 'voor zover redelijke inspanning mogelijk maakt' of zoiets, maar bijvoorbeeld niet 'alles doen wat mogelijk is'.
Dus jij gelooft werkelijk dat Apple, die telefoons door kinderhandjes en onderbetaalde overwerkte arbeiders in elkaar laat zetten om geld te besparen idealen heeft?
Ideaal kan zijn dat men de privacy van de gebruikers wil beschermen, waarom zou dit niet een ideaal kunnen zijn en toch hand in hand gaan met een goed business model.
Jij stelt het erg negatief, vele bedrijven ook beursgenoteerde hebben kern waarden, vaak komen die vanuit de maatschappij. En bij Apple is deze privacy door alle ontwikkelingen een belangrijk item geworden.

Dat kinderarbeid/overwerkte arbeiders stel je wel heel erg simplistisch.
Ik geloof dat echt of wil je zeggen dat niemand in het westen idealen heeft? Jouw electronica is ook allemaal gemaakt door kinderhandjes en onderbetaalde arbeiders.

De reden dat bedrijven dat doen is omdat JIJ dat van hen eist! Jouw telefoon moet betaalbaar zijn dus krijg je zulke situaties. Hoeveel keer zie je het hier niet op Tweakers voorbij komen dat Apple spul te duur geprijsd is? Bijna in elke topic over Apple zie je het voorbij komen. Als je dan weet dat Apple de premium betaald voor arbeid (Chinese arbeiders in fabrieken waar Apple producten worden gemaakt hebben een veel beter salaris en werkomstandigheden dan in andere fabrieken) dan besef je dat er nooit een eind zal komen aan die toestanden in China want het grootste deel aan electronica komt niet uit de fabrieken waar Apple spullen worden gemaakt.

Je zal eerst de idealen van de consument moeten bijsturen. Als die zegt ik ga niet voor het goedkope spul want dat is onder slechte arbeidsvoorwaarden gemaakt dan pas zullen bedrijven hier op reageren. Maar zolang iedereen blijft roepen dat Apple spul te duur is moet die zelfde consument niet hypocriet gaan doen over arbeidsvoorwaarden. Want het zijn net meestal zij die de prijs te hoog vinden die ook nog eens beginnen zeuren over arbeidsvoorwaarden.
Het is natuurlijk klinkklare onzin dat de consumenten dat hier eisen. Wat het is, is dat bedrijven door allerlei beschermingsmaatregelen veel te ontransparant mogen zijn. Met als resultaat dat de consument helemaal niet kan weten welke telefoon wel of niet met dat soort praktijken is geproduceerd. Daarom is er ooit een fabrikant begonnen en de rest is dat opgevolgd om niet veel duurder te zijn. Je kan moeilijk de consument de schuld geven daarvoor dat ie ongevoelig is voor iets wat ie gewoon niet kan weten. De bedrijven aan de andere kant zijn degene die de omstandigheden er na hebben gemaakt dat dit soort gebrekkige informatie mogelijk is. En zij kunnen zich dus niet verschuilen achter onvoldoende informatie of geen macht.
Het zal niet enkel tegen terroristen gebruikt worden maar ook door de terroristen.
Er staat een uitgebreide reactie van Apple online.
Een erg interessante blogpost over dit onderwerp en waarom Apple, volgens de schrijver, technisch kan voldoen aan het verzoek van de FBI. (De iphone 5c is blijkbaar de laatste iphone waarbij dit mogelijk is).

http://blog.trailofbits.c...with-the-fbi-court-order/

"At this point it is very important to mention that the recovered iPhone is a 5C. The 5C model iPhone lacks TouchID and, therefore, lacks the single most important security feature produced by Apple: the Secure Enclave."
Reactie Tim Cook:

http://www.apple.com/customer-letter/

Apple CEO Tim Cook: 'We have great respect for the professionals at the FBI, and we believe their intentions are good. Up to this point, we have done everything that is both within our power and within the law to help them. But now the U.S. government has asked us for something we simply do not have, and something we consider too dangerous to create. They have asked us to build a backdoor to the iPhone'

Apple's Tim Cook: 'We can find no precedent for an American company being forced to expose its customers to a greater risk of attack. For years, cryptologists and national security experts have been warning against weakening encryption. Doing so would hurt only the well-meaning and law-abiding citizens who rely on companies like Apple to protect their data. Criminals and bad actors will still encrypt, using tools that are readily available to them.'
Hierin staat dat Apple het niet wil, niet dat ze het niet kunnen.
Dus jij hebt bewijzen dat ze dat wel doen?
Tsja, als we de discussie zo gaan voeren: heb jij bewijzen dat ze het niet doen? Sorry, maar daar komen wij als buitenstaanders vast niet zomaar achter, bovendien is het een beetje een rare bewijslast. Je kunt alleen aantonen dat een achterdeurtje er wel is. Je kunt niet aantonen dat hij er niet is. Immers: als je hem niet weet te vinden, kan hij ook gewoon goed verstopt zitten ;)
Tja als je de discussie zo wil voeren ja dan zijn er bewijzen dat ze het niet doen. Kijk gewoon naar het artikel waar je op reageert. Blijkbaar lukt het de FBI niet om zo'n toestel te openen. Als Apple het zou kunnen zou de FBI dat ook moeten kunnen. Het is niet dat de FBI bestaat uit een stelletje sufferds die alles noteren op een bloc note.

De slimste mensen bij de FBI zullen zeker op deze zaak gezet zijn en zelfs zij zeggen dat het niet gaat.

Dus ja bewijzen genoeg dat Apple het niet doet.
Dus de FBI gaat moeilijk doen via de media als er wel een backdoor zou zijn... hoezo daar geld aan verspillen?
Wat bereikt de FBI daarmee?
Apple deed anders ook mee aan het PRISM project. Mensen zeggen omdat bedrijven wel moesten, maar hier lijkt het er ook op dat Apple geen keus heeft dan meewerken. Sowieso is Amerika hun nummer 1 markt, het lijkt me niet dat ze een slechte standing willen forceren met de Amerikaanse overheid zeker niet als het om terrorisme gaat.
Sowieso is Amerika hun nummer 1 markt
Al lang niet meer. Meer dan de helft van de inkomsten van Apple komen van buiten de USA.
Dat wil niet zeggen dat het niet hun nummer 1 markt is. De markt met het hoogte aandeel in hun winst is hun nummer 1 markt.

Dat alle andere markten samen wellicht meer dan 50% van de winst vertegenwoordigen maakt 'de rest van de wereld' nog niet 1 enorme markt...
Over PRISM is nog steeds niet duidelijk of de bedrijven op de hoogte waren. Mogelijk was de NSA gewoon geÔnfiltreerd in deze bedrijven. Let op wat ik zeg is maar een vermoeden.

Wat wel zeker is is dat de beveiliging van iOS en OSX dankzij PRISM is opgevoerd en we dus nu zitten met iPhones die niet open gebroken kunnen worden.

[Reactie gewijzigd door monojack op 17 februari 2016 16:49]

Veel politici gebruiken Apple producten in Amerika.
Dus een slechte verstandshouding is er niet.
Je reactie is wat summier, vanwaar waarschijnlijk de -1. Maar an sich heb je een punt. Ik was wel verbaasd dat de iPhone blijkbaar niet gekraakt kan worden door de FBI, maar dat kan evengoed een rookgordijn zijn. Aluhoedje op - Als ze het zouden kunnen, zou deze actie DUIDELIJK in hun voordeel zijn. Als ze het niet kunnen, is dit een logische stap. Conclusie, we weten niks :)
En daarom staan ze bij een rechter die wetten uit 1789 moet gebruiken om dit af te dwingen. :X
Da's hetzelfde als zeggen dat God bestaat omdat je het tegendeel niet kunt bewijzen :+

Overigens geloof ik Apple niet op z'n blauwe ogen maar in dit geval wil ik ze wel het voordeel van de twijfel geven.
Zeker een aluhoedje, want ze hadden ook niet naar de rechter gehoeven als het allemaal samenzwering is, dan regel je het onderling.
Dat is gewoon pure onzin. Terroristen gebruiken nu al volop digitale middelen waarom zou de USA ze dan nog moeten aansporen om digitale middelen te gebruiken? Twitter, Youtube, Facebook, ... allemaal wordt hen verweten dat ze de terroristen helpen door hen hun diensen te laten gebruiken.

Hoe denk je dat de terroristen dat vandaag doen? Met een postduif of via rooksignalen?

De terroristen gebruiken digitale middelen juist heel veel, waarom zouden ze dan nog gelokt moeten worden?

Je hebt dus geen bewijzen nodig enkel je gezond verstand.
Kan, is wel strafbaar om te liegen als beursgenoteerd bedrijf en daarmee zou Tim Cook een gevangenis riskeren.
Je kunt een backdoor altijd nog uitleggen als "beveiligingslek" :)
It's not a feature, it's a bug :+
Leg dat is uit aan je aandeel houders... probeer die dan nog te vriend te houden...
CEO's zijn voor minder eruit geknikkerd geweest.
Juist en vandaar staan zij tegen over elkaar bij de rechtbank?
Als het zo voor enkel specifieke gevallen gaat waar de daad al gepleegd is vind ik dit niet zo raar.

De FBI wil van deze bewezen moordenaar nu data achterhalen en daar lijkt mij niets mis mee.

Of Apple mee gaat werken is de vraag lijkt mij. Want als ze aan kunnen tonen dat ze tůch bij de data kunnen zijn de 'flood gates' uitgeraard geopend. Dan gaat de FBI vaker langs komen voor kleinere verzoeken.
Of Apple mee gaat werken is de vraag lijkt mij. Want als ze aan kunnen tonen dat ze tůch bij de data kunnen zijn de 'flood gates' uitgeraard geopend. Dan gaat de FBI vaker langs komen voor kleinere verzoeken.
Als Apple idd instaat is om deze data te ontsleutelen dan blijkt ook dat de hun OS niet geschikt is voor privacy-minded denkenden. Dat zou dan weer een flinke wissel kunnen trekken op hun verkopen.

Als de FBI zo geÔnteresseerd is in deze data begrijp ik niet dat ze daar niet mee naar de NSA stappen. Die hebben supercomputers die zoiets kunnen kraken middels brute-force...
Apple is sowieso in staat om firmware te schrijven die ervoor zorgt dat de telefoon zijn data niet delete na verscheidene gefaalde pogingen en ze kunnen ook de delay tussen pogingen eruit halen.
Dit is niet een probleem van kunnen maar van willen.
Verder zou de FBI nog steeds zelf, zoals ze aangeven via brute-force, de code moeten kraken.
Apple zelf kraakt dus niets maar faciliteert alleen de optie voor een brute-force.

De NSA kan nog steeds niet via brute-force kraken als de telefoon na 10 gefaalde pogingen zijn data wist. Zelfs als het automatisch wissen wegvalt zou de delay tussen pogingen een brute-force nog steeds lastig maken.
WIe zegt dat het uberhaupt mogelijk is de firmware van een telefoon te updaten zonder de telefoon te wissen?

Als ik zoiets zou ontwerpen, dan wist ik het wel, de enige manier om toegang tot het toestel te krijgen als je de code/passphrase niet weet, is een factory reset.
Dat dit niet mogelijk is, is wat Apple momenteel claimt, zag de uitspraak van Tim Cook net voorbij komen op de Tijd.
Het zou mij verbazen. Zij hebben de orginele certificaten etc. Maar het kan altijd zijn natuurlijk dat het niet zou gaan.
Ik denk dat je een verkeerd beeld hebt over de beveiliging. Certificaten? Die zijn er niet meer sinds iOS8.

Waarom zouden ze anders een firmware moeten maken van de rechter. Makkelijker zou dan zijn om Apple te verplichten die certificaten te overhandigen via een gerechtelijk bevel. Dat is ook de reden waarom Apple geen certificaten meer wou.
WIe zegt dat het uberhaupt mogelijk is de firmware van een telefoon te updaten zonder de telefoon te wissen?

Als ik zoiets zou ontwerpen, dan wist ik het wel, de enige manier om toegang tot het toestel te krijgen als je de code/passphrase niet weet, is een factory reset.


Dat kan dat zo goed als zeker ook niet. Bijvorobeeld de Microsoft variant genaamd Bitliocker is hiertegen beveiligd via de TPM en secure boot. De TPM chip is de ebnige die de sleutel bevat en deze controleert bij het booten of de firmware gewijzigd is. Zo ja, en ook al is dat een geldige met Microsoft handtekening, is het over met de pret en wordt de key intern gewist en is de data voor altijd verloren.

Tenzij het Apple security team 101 in security niet gelezen hebben, is dit bij Apple ook zo.

Dus die huidige telefoon is uberhaupt verloren. De rechter en aanklager snapten dat waarschijnlijk niet, of i.g.v. aanklager snapte het wel maar wil een juridisch presedent scheppen dat in de toekomst gebruikt kan worden bij zaken waar het wťl kan.

De reactie van Apple is dus ook logisch: het verplichting wel toe te staan in de toekomst is een backdoor, want men kan het security systeem enkel verzwakken in toekomstige iPhones.
Ze gaan de telefoons ook proberen toegankelijk te maken middels brute force, echter moet apple van de rechter een firmware maken die brute force mogelijk maakt, iets wat nu zorgt voor een totaal gelockte telefoon.
Ben ik helemaal met je eens, maar voor mij is de vraag nu wel, waar trek je de lijn?
Persoonlijk zou ik zeggen dat dit soort dingen moeten kunnen als het bij een misdrijf een wezenlijke bijdrage kan leveren, maar je privacy komt er wel mee in het geding.

Daarnaast, mocht het Apple toch lukken om het te ontsleutelen, kunnen bedrijven moeilijk nog zeggen dat hun producten niet te kraken zijn. Als ze door de rechter verplicht kunnen worden het te ontsleutelen...
Technisch gezien kraakt Apple natuurlijk helemaal niets. Ze faciliteren alleen een mogelijkheid om sneller codes te proberen.
Als de gebruiker een alfanumerieke code heeft gebruikt ipv een simpele 4 cijferige code, dan gaat dit nog super lang duren.
Onderdeel van een beveiliging kan een brute-force beveiliging zijn. Je kunt wel zeggen dat apple zijn telefoon niet kraakt door brute-forcen mogelijk te maken, maar de actrices van the fappening vonden toch echt dat hun telefoon was gekraakt!
Dat gebeurde juist omdat er geen limiet zat aan het aantal keer proberen.
Dat weet ik, daarom noemde ik het als voorbeeld. iCloud zonder brute-force beveiliging was net zo lek als wanneer de brute-force beveiliging van de iphone zelf kan worden omzeild.
Iets vinden en iets zijn is natuurlijk een groot verschil.
Kijk, ik ben faliekant tegen het forceren van bedrijven om dit soort mogelijkheden in te bakken en ik vind het ook geweldig van Apple dat ze voet bij stuk houden.

Ik doelde alleen op phochs die dat Apple de telefoon zou kraken, dat is natuurlijk simpelweg niet waar.
Goed punt, met speciale firmware zou een onbepaalde hoeveelheid codes geprobeerd worden.

Ik denk niet dat het proberen van codes lang zal duren ongeacht het numeriek of geletterd is. Meeste wachtwoorden, schat ik, hebben niet meer dan 10 of 15 letters op een mobile device.
En geloof me dat 10 of 15 letters/cijfers verschrikkelijk lang kunnen duren, vooral als de key transformaties (het wachtwoord combineren met de key uit de SoC) erg lang duren.

Met een gemiddelde 4 (AMD) kaarten OpenCL PC is het al bijna niet te doen om een wachtwoord van 10 alphanumerieke tekens te achterhalen van iets van een bcrypt hash ofzo.
Ik denk dat de lijn altijd bepaald moet worden door een rechter. Op deze manier is het enigszins transparant voor de samenleving. En wordt er bij elke zaak naar de pro's en cons gekeken.
Het probleem is dat als deze firmware ontwikkeld wordt, deze automatisch in handen valt van de FBI en 'dus' van de NSA. Oftewel het blijft niet bij een eenmalige actie tegen een overigens onschuldige (want niet veroordeeld en dus niet bewezen) Amerikaanse burger.

Daarnaast bewijst de nieuwe firmware juist dat Apple momenteel niet bij de data kan, want anders zou er geen nieuwe firmware nodig zijn.
De custom firmware die Apple hier schrijft, zal (net zoals elke andere software-update op iOS-toestellen) gewoon gesigneerd moeten worden door Apple zelf. Als het goed is wordt deze custom firmware alleen geladen op enkele testtoestellen en op het specifieke toestel van de verdachte in deze zaak. Daarna kunnen ze gewoon stoppen met signeren, op exact dezelfde manier als met oude iOS-versies, om het 'onmogelijk' te maken deze software zomaar weer op andere toestellen te laden.

Al geef ik toe dat 'onmogelijk' nogal een relatief begrip is geworden na de uitspraak van deze rechter natuurlijk, want bij een volgende zaak zou Apple alleen nog maar verplicht hoeven te worden de betreffende firmware weer te signeren, wat volgens mij een kwestie van een vinkje zetten is.

Hoe dan ook kan Apple door het signeren te stoppen wťl voorkomen dat de FBI/NSA zonder tussenkomst van een rechter op eigen houtje met de firmware aan de haal gaan. En dat lijkt me wel de juiste weg hier, want het is natuurlijk ook in Apple's belang om het vertrouwen van iPhone-eigenaren niet te schaden.

[Reactie gewijzigd door BartB. op 17 februari 2016 09:57]

Maar nu redeneer je dat e.e.a. uitgevoerd gaat worden op het toestel in kwestie zelf.

Want als je het fysiek het geheugen van het te kraken toestel (lastig, maar niet onmogelijk, bij het NFI zijn ze namelijk ook regelmatig op hardware niveau bezig met dit soort zaken) weet over te zetten (dus solderen) naar zo'n 'test toestel', dan heb je toch ook toegang?

Hoef je het 'originele' toestel niet eens voor aan te passen, heb je alleen een (door Apple) aangepaste 'master phone' voor nodig.
Nouja je hebt ook de SoC nodig dan, daar zit een deel van de code in de secure enclave ofzo.
Nouja je hebt ook de SoC nodig dan, daar zit een deel van de code in de secure enclave ofzo.
Niet op een iPhone 5C waar het hier over gaat volgens mij. De secure enclave is opgedoken op iphone's met touch ID ondersteuning (die vingerprint scanner van ze), om de vingerafdruk hashes veilig op te slaan.
Als het goed is wordt deze custom firmware alleen geladen op enkele testtoestellen en op het specifieke toestel van de verdachte in deze zaak.
Wie zegt dat de overheid niet met de gesigneerde firmware alle ooit in beslag genomen iPhones gaat uitlezen, ongeacht of er wel of geen grondslag voor is?
Die firmware moet aan een overheidsdienst (FBI/NSA) overhandigd worden want de iPhone is een bewijsstuk. Bewijsstukken worden per nooit aan particulieren gegeven.
Da's niet zo zeker.

Ten eerste is er een court order voor nodig om een telefoon te ontmantelen (daar komt het waarschijnlijk op neer) nŠ een misdrijf. Toestemming daarvoor blijft via de rechter lopen. En voor simpele zaken, waarbij de telefoondata niet relevant genoeg is, gaat dat geen doorgang vinden.

Ten tweede gaat dit een moeilijk proces worden: waarschijnlijk moet de phone open gemaakt worden en moet er een custom rom op gesoldeerd worden, die brute force cracking toestaat. Dat zijn geen 'flood gates': dat is een rekening die door de politie betaald moet worden. Reken op 10.000$ ŗ 20.000$

Misschien ben ik naief, maar dit is niet zomaar een flood gate, mijns inziens.
Hoe wil je een "custom rom" erop solderen (het is niet alsof de rom fysiek in andere chips zit dan de rest van je opslag)? Ofwel, er moet bij het ontwerp van de telefoon rekening mee gehouden worden dat er ruimte is om geheugenchips toe te voegen oid, ofwel je moet bestaande geheugen chips verwijderen om nieuwe toe te voegen...
$10-20k lijkt veel. Maar wat kosten de uren voor het op een andere manier verzamelen van bewijzen?
Het schept ook een precedent.

Flood gate is misschien wat te sterk uitgedrukt maar het zal zeker een flink effect hebben.
Feit.
En het effect wat ermee bereikt wordt, zou wel eens wenselijk kunnen zijn.

Helaas, ik ben naÔef en zie dit dan ook als: hier is iemand die -wellicht- hulp van buitenaf kreeg om 14 mensen te doden. Die telefoon -kan- helpen om die mensen op te sporen. Dit precedent zorgt ervoor dat men in de volgende situaties naar de rechter kan stappen om hetzelfde te bereiken:
1. gepleegde aanslagen
2. verijdelde aanslagen
En daar houdt het wel zo'n beetje op, mijns inziens.
Dit gaat niet werken om bouwfraude of iets dergelijks op te sporen...
Dus om 14 man te vinden - die ze vast via andere weg vinden kunnen met degelijk onderzoek ( welke telefoonverbindingen, dat geven amerikaanse provides maar wat graag weg ) - ga je nu de veiligheid van miljoenen anderen opofferen.

Het is heel naief om te geloven dat als er zo'n "master firmware" gemaakt wordt, deze niet in handen valt van andere mensen ( hoe goed is onze regering in IT-projecten, da's tot nog toe iedere keer een catastrofe - denk aan het patientendossier).

Hoeveel regeringsleiders, CEO's etc gebruiken een iphone? Wil je echt dat iedereen die dingen kan decoderen? Die mogelijkheid - en de schade die dat kan aanrichten - staat in geen enkele verhouding tot het vinden van 14 man ( en nogmaals, daar zijn vast andere mogelijkheden toe - degelijk rechergewerk, waar zijn die personen geweest, vriendenkring, locatiegegevens van de mobile providers tracken - en dat doen ze al, da's al een gigantische aantasting van de privacy en dat is meer als genoeg - zoek het daar maar mee uit).
Niet om 14 man te vinden.
Wel om eventuele handlangers op te sporen. Als communicatie verliep via whatsapp of een andere encrypted service (most likely'; je gaat je partner in crime niet 'even bellen'), kan de politie er niet bij. Het blootleggen van zo'n netwerk is geen peuleschil.
Als Apple daarbij kan helpen (en geen master-key, maar een personal-key voor deze specifieke iPhone ontwikkelt), zie ik daarin geen kwaad. Als ze met een master-key komen die per definitie de 10-pass limitation omzeilt, ok. Dat gaat te ver. Maar is dat wel nodig?
Als het zo voor enkel specifieke gevallen gaat waar de daad al gepleegd is vind ik dit niet zo raar.

De FBI wil van deze bewezen moordenaar nu data achterhalen en daar lijkt mij niets mis mee.
Nope... de FBI gebruikt de kreet 'Terrorisme" in combinatie met een wet die dusdanig oud is dat het willen toepassen op de huidige situatie die specifieke wet haast wel geweld aan moet doen om hun eigen doel door te drukken... namelijk het (alsnog) om zeep helpen van een stukje privacy.
Persoonlijk hoop ik dat er een (recentere(?)) wet is die Apple bijstaat, en dat de encryptie sterker blijkt dan de (mijns inziens) volledige onzinnige uitspraak van deze rechter.
Heb je wel de rest van mijn post gelezen? Want daar onder zet ik ook juist uiteen dat dit de 'flood gates' kan openen. Dat willen we niet.
Zodra dit rond is hoeft de FBI/CIA/NSA enkel bij Apple beslag te leggen op die custom update. Als het met deze iPhone kan, dan kan het met een willekeurig andere ook. De beveiliging wordt dan niets meer waard.
Nee, deze firmware mag alleen op dit specifieke toestel werken.
Dat maakt niet uit.

Als Apple doet wat de rechter eist, is er een blauwdruk voor de FBI/NSA/CIA om het bij een iPhone naar keuze te doen. Enkel de delen van de update die verifiŽren dat enkel de iPhone in kwestie wordt benaderd moeten worden veranderd / eruit worden gesloopt.
De FBI wil van deze bewezen moordenaar nu data achterhalen en daar lijkt mij niets mis mee..
Wat hopen ze uit deze informative te halen?
Er zijn 3 scenario's mbt deze "bewezen verdachte":
De "bewezen moordenaar" leeft en hebben ze dus niet kunnen veroordelen, aan de hand van de bewijzen die ze hebben.
- In deze situatie is het dus geen "bewezen moordenaar" maar een verdachte en hopen de FBI "bewijzen" te vinden/fabriceren om hem te veroordelen.

De "bewezen moordenaar" leeft en hebben ze wel kunnen veroordelen, aan de hand van de bewijzen die ze hebben.
- In deze situatie is het een "bewezen moordenaar", maar deze is veroordeeld en is dit iets wat niets toevoegt.

Is de "bewezen moordenaar" overleden door een vuurgevecht met de politie of eigen toe doen?
- In deze situatie is hij schuldig aan iets en kan een "bewezen moordenaar" zijn, maar hij is dood dus waarom nog de data inzien? Willen die gekke cowboys het stoffelijk overschot gevangen zetten ofzo?

Nu de echte redden:
Deze iPhone hebben ze niet nodig, maar is wel een dankbaar hulpmiddel voor de grote wens alles te kunnen bespioneren.
Met dit precedent kunnen ze straks ook proberen om verdachten te vangen.
(Mevrouw / mijnheer de edelachtbare rechter, deze man is een "bewezen <insert random verzinsel>", tenminste als wij de telefoon mogen kraken.) En anders fabriceren we wel iets, we hebben er al genoeg tijd ingestoken.

Dit is een heel eng vonnis, de overheidsdiensten in de USA hebben niet echt de reputatie zich netjes aan de wetgeving te houden.
Dit is wel weer een prachtig voorbeeld van een rechter die geen idee heeft waar de techniek voor staat.

Hoe wil je die IPSW op het toestel krijgen zonder de data kwijt te raken. Of uberhaupt zonder pincode. Zonder code is de data op het apparaat verdleuteld en kan je het toestel niet benaderen vanaf een PC.


In dit geval heb ik er echter geen probleem mee als Apple de data op het toestel weet te bemachtigen. Als hiermee daadwerkelijk bewezen kan worden dat deze man zoveel mensen heeft vermoord dan is dit wel echt een goed voorbeeld waar een dergelijke regeling nut heeft.
Dus het oppakken van een enkele moordenaar is de privacy van vele miljoenen mensen waard?
Volgens mij komt privacy niet in gevaar. Althans niet die van jou. Er is immers nog steeds eerst fysiek toegang nodig. Dit maakt het voor mij al minder erg. Bovendien wordt de encryptie niet aangetast. Dit bevel zorgt er alleen voor dat bruteforce op dat toestel mogelijk is. Dat is op die van mij ook want ik heb het wipen niet aan staan. De data is voor mij belangrijker dan het toestel zelf. Dus heb liever niet dat een lokbroek alles kan verwijderen. Incrementele backups gaan dit niet tegen.
Juist en dan lekt dit uit in de onderwereld en dan is alles om hem veilig te maken voor niets geweest.
Denk niet dat dit uitlekt. Heeft het team wat bij Apple hieraan werkt namelijk helemaal niets aan. Kost hun namelijk per direct hun baan. Daarnaast zullen ze deze hack waarschijnlijk specifiek voor dit toestel mogelijk maken ( dus fysieke toegang en in gecontroleerde omgeving en met verificatie van verwchillende toestelunieke identifiers). Dit lekt echt niet zomaar uit. En buiten dat om is het nu ook al mogelijk daar de optie om het toestel te wissen standaard uit staat.

De fuzz om privacy is dus niet geheel gegrond. Voor dit specifieke toestel moet door apple een manier worden gevonden om alleen het mogelijkerwijs wissen van het toestel te voorkomen. Alle overige varianten van beveiliging mogen blijven staan en de FBI moet de zaak nog steeds kraken.

Het probleem in deze zaak is dat de verdachte al overleden is en er dus nooit op een normale manier aan de code kan worden gekomen. Ook niet vanuit een dwangbevel van de rechter of vermindering van strafeis door de DA wegens een dealtje. De rechter die dit besluit heeft gemaakt heeft dit heel goed door en verplicht Apple dus alleen er voor te zorgen dat het op zijn minst mogelijk gemaakt moet worden in deze zaak om het toestel op een normale manier open te kunnen krijgen.

Dit zegt echter heel veel over de veiligheid van het systeem. Als het de FBI niet lukt om op de "normale manieren" ergens in te komen zit het echt goed dicht. Alleen wel jammer dat hier een tijd terug een hack voor is gepubliceerd zoals ik hierboven al aangaf.
Het telefoontje kan gegevens bevatten die leiden naar andere terroristen.
Effe AT & T vragen - die leveren je de meta-data en lokatiegegevens - dat kan ook naar andere terroristen leiden. Het is niet noodzakelijk het volledige iphone-platform qua beveiliging onderuit te halen ( en heb niet de illusie dat mocht zo'n custom firmware gemaakt worden deze niet uitlekt, vroeger of later gebeurt dat).

En wat zeg je dan tegen Merkel of CEO's van tech-firma's als hun phones gestolen worden om staats/bedrijfsgeheimen in handen te krijgen? Misschen "Ja sorry - het was eigenlijk om een terrorist te vinden, dit hadden we niet voorzien... ?"
Moeilijk dit. Er zijn in het verleden door een huiszoekingsbevel veel extra aanslagen voorkomen. Nu heeft huiszoekingsbevel zelfs geen zin. Voor miljoenen zal het een privacy schending zijn, maar als iemands kinderen straks bij een aanslag omkomen en er blijkt dat die aanslag pleger allemaal berichten van deze dode gasten had gehad. Dan piepen die ouders wel anders.
Maar ja zolang mensen niet persoonlijk getroffen worden dan zie je geen begrip.
Maar voor die info hebben ze de telefoon helemaal niet nodig. Dus het is een beetje een wassen neus. En daarbij is de kerel al dood, dus waarom ze deze firmware willen is mij een raadsel.
Zij hebben ook echt de aanslag in Frankrijk en Boston voorkomen he?
Ja. Meerdere.
En in Engeland 7 in minder dan 6 maanden tijd.
Juist en dan precies de aanslag afspraken die per sms gedaan werden niet?
Ik weet niet wat je punt nou precies is.

Is je claim dat er nooit aanslagen gepleegd worden waar telefoons bij gebruikt worden?
Of dat je geen enkele aanslag kunt voorkomen?
Of dat alle gelukte aanslagen geen enkele link met elkaar hebben?

Er overlijden ook patiŽnten na chirurgische ingrepen. Betekent dat dat je nooit meer die ingrepen moet doen omdat ze niet 100% effectief zijn?
"Hoe wil je die IPSW op het toestel krijgen zonder de data kwijt te raken. "

Het bevel noemt specifiek dat de auto-erase-functie uitgeschakeld dient te worden, indien deze is ingeschakeld.
Het bevel noemt specifiek dat de auto-erase-functie uitgeschakeld dient te worden, indien deze is ingeschakeld.
Als Apple slim is hebben ze de technologie zodanig ontwikkeld dat deze functie simpelweg niet valt uit te schakelen. Ze kunnen het dan simpelweg "overmacht" noemen. Uiteindelijk komen ze daarmee weg.

Uit het nieuwsartikel:
Het debat over het verplicht inbouwen van backdoors in encryptie is in de VS nog volop bezig, zo werd vorige week een wetsvoorstel ingediend dat moet voorkomen dat achterdeurtjes in encryptie wettelijk verplicht kunnen worden.
Dit is niet voldoende. Er moet ook een wet komen die entiteiten beschermd tegen het verplicht verzwakken van implementaties.

[Reactie gewijzigd door The Zep Man op 17 februari 2016 09:15]

Of gewoon de boel wissen.. Oeps did we do that?
[...]
Als Apple slim is hebben ze de technologie zodanig ontwikkeld dat deze functie simpelweg niet valt uit te schakelen. Ze kunnen het dan simpelweg "overmacht" noemen
Blijkbaar is Apple niet slim dan want auto-erase is gewoon een user setting. En uiteindelijk is het gewoon een 1 of 0 ergens in een file of geheugenlocatie.
Klopt. Maar waar. En door de encryptie kom je daar niet achter.
maar supersnathan94 heeft het niet over de auto-erase functie. Volgens mij vraagt hij zich af hoe de firmware op het toestel moet komen. Je kunt de telefoon wipen en updaten of je kunt het doen met een OTA update en de data behouden, dat laatste gaat echter niet met een gelockt toestel.
Ze hebben het specifiek over de auto-erase na 10 mislukte pin pogingen.

Zie de eerste reactie van @smooc:

Washington Post: "The order does not ask Apple to break the phone’s encryption, but rather to disable the feature that wipes the data on the phone after 10 incorrect tries at entering a password. That way, the government can try to crack the password using “brute force” — attempting tens of millions of combinations without risking the deletion of the data. "

Dus niet de auto-erase welke samengaat met een nieuwe installatie van een ipsw!
Dat heeft niks met de auto-erase functie te maken. Die functie wiped en blokkeerd het toestel nadat er 10 mislukte unlock pogingen zijn geweest. Daar is in het verleden al een keer een "hack" voor geweest door het toestel zijn stroom te ontnemen voor dat de mislukte poging bijgeschreven kon worden.

Waar ik meer mee zit is dat ze de komplete firmware willen vervangen door een nieuwe zonder de data aan te tasten.

Daar zitten twee problemen aan: 1. Hoe? De beveiliging in de iPhones is bijzonder geavanceerd als het gaat om het locken met findmyiphone (wat hoe dan ook gebeurd als je dit aanzet) en 2. Hoe gaat Apple garanderen dat er daadwerkelijk niks met de data gebeurt zodanig dat dit ook echt als bewijs kan dienen?
Het bevel noemt specifiek dat de auto-erase-functie uitgeschakeld dient te worden, indien deze is ingeschakeld.

En hoe wil je dat doen?

Zonder code kom je niet in het apparaat.
Zondert code kun je geen nieuwe updates installeren.
Nieuwe firmware installeren wist/blokeert de encryptie sleutel waardoor de telefoon onbruikbar wordt.

Tenminste zo heb ik begrepen dat de Apple security werkt. Bitlocker van Microsofrt werrkt igv zo en zelfs de NSA heeft dit nog niet weten te ommzeilen weten we dankzij Snowden.

Dus dit hele bevel is nogal vreemd, daar men Apple beveelt tot iets wat Apple niet kan. Het gevaar zit hem er meer in dat Apple nu gedwongen wordt dit mogelijk te maken in toekomstige iPhones.
Waar trekken we de grens ?
Als de rechter per geval moet oordelen dan heb je daar al een belangrijke grens getrokken.
De daders zijn allebei dood en dat ze daders waren is al lang en breed bewezen.
Dit is natuurlijk interessant inderdaad, gegeven hun eerdere statement in een andere rechtszaak. Hierin zei Apple dat ze het gewoonweg niet kunnen (sinds iOS 8 ).
In court papers, Apple said that for the 90 percent of its devices running iOS 8 or higher, granting the Justice Department's request "would be impossible to perform" after it strengthened encryption methods.

Those devices include a feature that prevents anyone without the device's passcode from accessing its data, including Apple itself.
Ik hoop van niet, maar vermoed van wel.

[Reactie gewijzigd door JanvdVeer op 17 februari 2016 09:00]

De speciale firmware is niet om de data te unlocken, maar om brute force passcodes uitproberen mogelijk te maken zonder wachttijd tussen de pogingen en zonder de telefoon te bricken door teveel pogingen.
Wat ik dan wel weer opmerkelijk vindt is dat Apple blijkbaar *wel* een firmware update kan doen zonder de telefoon eerst te unlocken of het Apple ID wachtwoord op te geven, anders krijgen ze die speciale firmware nooit geÔnstalleerd. Als we dan een stap verder gaan kijken: als ooit die signeer keys gestolen worden kan je in principe de code wijzigen, opnieuw signeren en installeren en dus makkelijker bij de data die op de telefoon staat.

Dus eigenlijk zit er dan al een soort van backdoor in omdat de firmware via een omweg toch geÔnstalleerd kan worden zonder het wachtwoord o.i.d op te geven.
Uiteraard hebben ze die mogelijkheid; ze moeten tenslotte een telefoon in het productieproces voorzien van een OS. Op dat moment flashen ze gewoon de firmware naar de SOC.
True, maar ik zou zeggen dat dat er toe leidt dat de hele telefoon gewiped wordt!
True, maar ik zou zeggen dat dat er toe leidt dat de hele telefoon gewiped wordt!
Hoeft niet. Het is goed mogelijk dat ze een machnisme gebouwd hebben die - als op de lightning interface een HFS+ volume gedetecteerd wordt met daarop een .ips met valide ondertekening - firmware laad / als delta instaleert.

Bijvoorbeeld nuttig als een iphone door een software update gebricked wordt (is zeldzaam, maar het komt voor), dan kan de lokale apple store het ding automatisch naar een firmware upgraden waar die bug gefixed is, en de klant heeft binnen een uur z'n telefoon helemaal perfect terug.
Ik kan me inderdaad voorstellen dat dat kan, maar dat zou ik dan classificeren als een backdoor :) Het is namelijk een manier om de beveiliging te omzeilen.
Op dat moment is er nog geen Apple ID of passcode op ingesteld en kan dat gewoon. Als je een iPhone die net uit de doos is opnieuw wilt flashen kan dat ook zonder moeite. Pas als je een passcode en/of Apple ID erop zet kan je niet zomaar meer flashen.
Pas als je een passcode en/of Apple ID erop zet kan je de gebruiker niet zomaar meer flashen.
Apple heeft totale controle over de apparatuur; zij zijn tenslotte de ontwikkelaar van zowel software als hardware. En Apple ID is alleen maar een software key waarvan wij als consument nog geeneens weten hoe veilig de onderliggende implementatie eigenlijk is.
Het punt is dat Apple keihard beweert dat ze geen toegang hebben tot de data die op de telefoon staat. Als ze echter een firmware kunnen flashen die bepaalde beveiligingen uitschakelt om b.v. brute-force attacks toe te staan heeft het statement "Wij kunnen onmogelijk bij jouw data" weinig kracht meer. Het kan dus nog steeds met een "simpele" omweg (al helemaal als je een 5 cijferige pincode erop hebt staan en de beveiliging van automatisch wissen hebt omzeilt)

Het gaat mij dus niet zozeer om wat Apple kan maar meer de relatie tussen wat ze beweren en wat ze uiteindelijk mogelijk kunnen maken. Dat levert volgens mij best een interessante discussie op.
Ze hebben toch geen toegang? De data is en blijft encrypted (ergens verderop in deze thread staat een post van Sqrtroot met een PDF over de encryptie van de data) op basis van de Apple id en een salt.

Ze introduceren ook geen backdoor .. omdat een backdoor volgens de definitie ".. normal authentication in a product [..] or crypto system" omzeilt. Het weghalen van de wis-functionaliteit na 10 mislukte pogingen verleent nog geen toegang tot de data.

Ja, het staat vervolgens wel een brute-force aanval toe zonder noemenswaardige weerstand, maar dat terzijde.
Klopt. Je kan updates installeren op een iphone zonder deze te unlocken. De signing key van apple is supergeheim, en als die een keer uitlekt hebben ze een groot probleem. Het is dan makkelijk een ´update´ te maken die gewoon een image van alle data op de telefoon over USB overstuurt. Blijkbaar vondt de FBI dat wat te veel om om te vragen bij Apple, dus doen ze het zo.
Security through obscurity is no security at all.
Dat geldt voor security mechanisms. Het geheim houden van een wachtwoord is wel acceptabel lijkt me, anders zou dat volgens jou ook geen veiligheid bieden. Hetzelfde geldt voor signing keys, die dingen zijn bedoeld om veilig op te slaan en af en toe uit een kluis te halen (bij wijze van spreken) om een product mee te signen.

Vroeger werd het verifiieren van een update nog wel eens gedaan met symmetrische cryptografie, waarbij de sleutel die de device heeft om de update te verifieren tevens bruikbaar is om zelf updates te signen. Dat valt natuurlijk wel onder het kopje security through obscurity. Gelukkig gebruiken serieuze ontwikkelaars dat al lang niet meer.
Er is geen signing key. Die is verdwenen. Niemand kan op zo'n iPhone, zelfs Apple niet. En het is helemaal niet mogelijk een update te installeren zonder het toestel te unlocken en de data intact te laten.
Dat kunnen ze ook niet.
Ze hebben nu het bevel gekregen om het makkelijker te maken voor de opsporingsdienst om een brute-force uit te voeren op de versleuteling.
Dus extra mogelijkheden inbouwen om zo snel mogelijk decryptiesleutels uit te proberen. En de auto-erase functie na x aantal verkeerde pogingen uitschakelen.

Apple is in principe de enige die een custom update kan ontwikkelen en signeren met hun certificaten die gewoon geslikt wordt door het toestel.
Ergens ook wel een mooie ontwikkeling, want dit is dus een maas in het systeem; dat kunnen ze dan mooi in een volgende iteratie iPhone aanpassen dat ook dat niet meer mogelijk is; immers zal die custom firmware nu ook bij de FBI terecht komen.

Dat ze alleen maar kunnen brute-forcen is ook wel mooi. In theorie kan dat tig jaar duren.
Ik vraag me af hoe ze dit voor elkaar willen krijgen. Naar mijn weten zorgt het flashen van een ipsw alle gegevens op t device. Ook is het van groot belang dat deze ipsw niet uit lekt. Als apple een extra check inbouwt bij het signing proces om firmware te loaden zou t al minder gevaarlijk worden.

Daarnaast vroeg ik mij af. Wie moet uiteindelijk voor de kosten van het ontwikkelen van deze firmware opdraaien?
Een ispw kan ook als update geÔnstalleerd worden waarbij data en settings bewaard blijven.
Maar kan dat ook als het toestel nog gelocked is?

[Reactie gewijzigd door ATS op 17 februari 2016 09:36]

Dat weet ik niet.
Dat is afhankelijk van waarom de code nodig is voor installatie van een nieuwe software.
Is dat een software-check, of is het nodig om een bepaald bestand te decrypten die nodig is om de update uit te voeren....
Ik kan me voorstellen dat alleen de user-data gecodeerd is opgeslagen, en de systeembestanden wel 'plain' benaderd kunnen worden.
(anders zou je een beveiligingscode in moeten voeren voordat het apparaat Łberhaupt begint met opstarten.)
Ik wel. iTunes weigert om uberhaupt gegevens van de iPhone weer te geven als het toestel niet ontgrendeld is en de computer niet handmatig als vertrouwd word aangemerkt. Updaten via iTunes is onmogelijk zonder de code. Zeker als het toestel nooit eerder aan desbetreffende pc heeft gehangen.
Zoals bijvoorbeeld bij Android ;) Het kan natuurlijk wel dat het bestand met de decryption key (die weer beveiligd is met je wachtwoord) op het OS volume staat en dat dat dus niet encrypted is. Als er dan een backdoor is ingebouwd, die het updaten van het OS zonder een full wipe toestaat, dan zou Apple in theorie een custom rom erop kunnen schrijven, zonder dat de data verloren gaat. Dat zou wel een major security flaw in het ontwerp zijn wat mij betreft!
Als ik het me goed herinner is de hele /system partitie encrypt met een key die in een apparte rom staat weggeschreven. Ik zal ff op zoek gaan naar t paper van apple waarin dit staat :)

[edit] Ik herinnerde me het niet goed |:( . Voor de gene die toch een interessant paper over ios security willen lezen: https://www.apple.com/business/docs/iOS_Security_Guide.pdf

[Reactie gewijzigd door Sqrtroot op 17 februari 2016 13:17]

Gezien het feit dat een iPhone tegenwoordig ook kan worden gebruikt voor steeds meer betalingsfuncties lijkt me dat niet wenselijk.
Maar kan dat ook als het toestel nog gelocked is?

Normaal gesproken niet, tenzij Apple een backdoor heeft die (remote) updates kan installeren zonder dat de user de telefoon hoeft te unlocken. Bij mijn weten bestaat er niet zo'n backdoor.
Uiteraard heeft Apple andere tools dan jij en ik, die zitten echt niet met een lightning kabeltje te klooien.

De gemaakte kosten moeten ze opgeven en deze zal door de tegenpartij worden betaald.
Zie hier de 40 pagina's van de zaak.
Even terzijde: je vraagt je wel af waarom in deze tijd deze documenten er nog uitzien alsof ze op een ouderwetse typemachine gemaakt zijn.
Omdat het documenten moeten zijn waarover geen onduidelijkheid bestaat. Met mono-spaced fonts lijnen alle letters op alle regels mooi uit. Daarom verspringen woorden niet tussen regels als deze op een ander systeem worden geopend.
En dat is weer makkelijk omdat je dan makkelijk naar passages kan refereren. Bijv. de eerste relevante sectie is p6 lines 7 to 16.
Dat doet een PDF ook niet.
"De rechter maakt voor het bevel gebruik van een wet uit de 18e eeuw, die het mogelijk maakt door middel van een 'writ' een bedrijf of persoon tot het verrichten van een bepaalde prestatie te verplichten."

Misschien is deze wet enigszins gedateerd?
Misschien is deze wet enigszins gedateerd?
Lijkt me wel, maar daar gaat het niet over en is niet aan de(ze) rechter om daar over te oordelen :)

https://nl.wikipedia.org/wiki/Trias_politica
Is de Trias Politica niet (allang) door de werkelijkheid achterhaald?
Zeker in Amerika, waar klassenjustitie en patriottisme vaak veel zwaarder lijken te wegen dat 'bijzaken' als bewijs en -inderdaad- het feit dat wetten en jurisprudentie tot het schier oneindige uit hun verband zijn gerukt om te komen tot iets dat lijkt op de huidige situatie...
Als wetten goed geschreven zijn, dan zijn ze niet zo snel gedateerd. Onze normen en waarden veranderen immers niet door nieuwe technieken. Alleen de manier waarop ze toegepast worden.

Als je een wet goed schrijft, dan is die niet afhankelijk van specifieke technieken, maar beschrijft ze in hoeverre je politie en justitie wel en niet verdere inbreuk op privacy toestaan. Het is dus helemaal niet zo raar dat een wet zeer lang toepasbaar blijft.

Ook hier lijkt het goed toepasbaar. Het interesseert immers niet dat het hier een smartphone betreft. Het wezenlijke punt is dat je een bedrijf of persoon verplicht een bepaalde prestatie te verrichten in het belang van het recht. Daarbij is het niet van belang of het gaat om het beslaan van een paard, of het schrijven van een firmware.

[Reactie gewijzigd door AHBdV op 17 februari 2016 09:38]

Ja, en? Niet alle wetten behoeven een update.
Kijk, in die 18e eeuwse wet staat misschien niet letterlijk iphone, maar wel magisch blokje met jouw ziel.
Misschien is deze wet enigszins gedateerd?

Wellicht, maar ook in Nedederland zijn er wetten die erg oud zijn.

Persoonlijk vind ik de wet zo gek nog niet. Iemand kan igv misdrijven verplicht worden de overheid bij te staan - tegen vergoeding - in het assisteren van de overheid. Nederland kent ook zo'n wet (maar dan zonder vergoeding!) welke zelfs een derde verplicht tot meehelpen met ontsleutelen. Dus niet de persoon of dienst directe familie zelf, maar jouw viend die jouw security key kent MOET die afgeven aan justitie als men jou onder de loep neemt. Zoals ze vaak is het met privacy hier minstens net zo slecht als daar.

Vandaar ook dat Apple en anderen een systeem ontwikkelden waar het onmogelijk is voor Apple om mee te werken - verplichting of niet.
Interessante casus......

In dit geval wordt via de wet een bedrijf gedwongen om mee te werken.
Deze wetten worden gemaakt door mensen die gekozen worden door "burgers"
Diezelfde burgers die nu de neiging hebben moord en brand te schreeuwen.

Wanneer we dus dit soort praktijken niet willen zullen wij "als burger" zorgvuldiger met onze stem moeten omgaan.

Eerlijk gezegd weet ik natuurlijk niet de complete "ins and outs" van het Amerikaanse rechtssysteem, maar dat het daar anders werkt dan hier weet ik ook (om maar als voorbeeld de omgekeerde bewijslast te noemen)

Verder beland je weer in de discussie omtrent privacy-wetgeving en het stellen van grenzen aan wat een overheid mag en kan.

In dit specifieke geval denk ik dat niemand er een probleem mee heeft als een fabrikant gedwongen wordt om informatie te achterhalen. Immers deze persoon heeft bewezen 14 man doodgeschoten.
Dus de informatie kan ondersteunend werken zowel voor verdachte als voor openbaar aanklager.

Echter ik denk dat het niet wenselijk is als overheden dit gaan doen om bewijzen te verzamelen, want dan is het inderdaad gedaan met de privacy.
De wet stamt uit de 18e eeuw. Volgens mij hebben de originele makers van deze wet nooit kunnen voorziendat het voor dit doel zou worden gebruikt.

Hoe vreemd het ook mag klinken, het is nog niet bewezen dat deze persoon 14 mensen heeft doodgeschoten. Als de rechtzaak tegen hem is geweest en als hij veroordeeld is dan pas is het bewezen. Tot die tijd is hij onschuldig. Zo werkt het rechtsysteem nu eenmaal.
In Amerika niet. Daar is het precies andersom. Kan jij niet bewijzen dat je het niet was, dan ben jij de spreekwoordelijke sjaak.
Dat is helemaal niet zo. Waar haal je dit vandaan? Innocent until proven guilty.
yes i know, Maar hoe vaak gebeurt het niet? Er zijn genoeg onschuldige personen die bijvoorbeeld de doodstraf hebben gekregen omdat zij niet konden bewijzen dat ze het niet hadden gedaan en veroordeelt zijn op basis van circumstancial evidence.

https://en.wikipedia.org/wiki/Presumption_of_innocence

Dit is een groot recht overigens, alleen is het in amerika een stuk lastiger om op deze manier je gelijk te krijgen als je niet kan bewijzen dat je het niet was.
Haha, dat hoop je. Er zijn zeker misdrijven waarbij de bewijslast omgedraaid is (en dus ben je schuldig, tenzij je kunt bewijzen dat je het niet was).

Wat hier een interessante paradox is, als ie al schuldig bevonden is, waarom is de data van de telefoon nog nodig? Als ie alleen verdachte is, betekent dit dan, dat iedereen die verdacht wordt, zijn telefoon moet inleveren?
Diezelfde burgers die nu de neiging hebben moord en brand te schreeuwen.
Je weet dat de wet stamt uit de 18de eeuw, dat is dus meer dan 200 jaar geleden, volgens mij worden mensen niet veel ouder dan 100, het zijn dus zeer zeker niet dezelfde mensen. En op dat moment was het misschien wel een goed idee?
Wanneer we dus dit soort praktijken niet willen zullen wij "als burger" zorgvuldiger met onze stem moeten omgaan.
Jaja, je stemt op een persoon, die je in zn campagne kan voorliegen, of achteraf gewoon van mening kan veranderen net als elk ander mens, of onder druk toch mee moet met wat de rest wilt.

En als die de boel dan voorliegt of zijn collega's dan ontbreken er nog echte consequenties. Het idee van democratie is leuk, maar als je moet kiezen of pietje of jantje je gaat belazeren, wat heb je dan aan je stem?

[Reactie gewijzigd door watercoolertje op 17 februari 2016 09:45]

1 2 3 ... 6

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True