Apple-ceo Tim Cook vraagt FBI de iPhone-unlock-zaak te beëindigen

Tim Cook, ceo van Apple, pleit in een memo aan alle Apple-medewerkers en aan de FBI voor het beëindigen van de eis dat het bedrijf meewerkt aan het beschikbaar maken van data op de iPhone van een aanslagpleger in San Bernardino.

In het memo waarin Cook onder andere de werknemers bedankt voor hun steun, stelt hij voor om een commissie of ander panel van experts in te stellen die zich moeten buigen over zaken die inlichtingendiensten, technologie en burgerrechten betreffen. Daarvoor moeten wel de eisen onder de zogenaamde All Writs Act teruggetrokken worden die nu van kracht zijn. Dan kan er in een dergelijke commissie een discussie plaatsvinden over de implicaties voor ordehandhaving, nationale veiligheid, privacy en persoonlijke vrijheid. Apple zou graag deelnemen aan een dergelijk debat, stelt Cook aan het eind van zijn brief. De door Cook voorgestelde commissie is volgens hem ook door enkele congresleden voorgesteld.

De All Writs Act stamt uit 1789 en staat de federale rechtbanken van de Verenigde Staten toe om alle mogelijke manieren uit de kast te trekken om iemand of een bedrijf te dwingen te doen wat gevraagd wordt.

Apple heeft ook een publieke q&a opgesteld voor klanten om vragen te beantwoorden over de feiten van de zaak en de positie van Apple daarin. Het bedrijf probeert ook de argumenten te weerleggen die de FBI aandraagt, namelijk dat wat het Apple vraagt te doen helemaal niet zo'n 'big deal' is.

De FBI stelt namelijk helemaal niet de encryptie van iedereen te willen kraken of een master key te eisen. Ook zouden volgens FBI-topman James Comey beslissingen over publieke veiligheid niet genomen moeten worden door corporaties die 'voor de kost spullen verkopen'.

Apple brengt daartegen in dat ondanks dat de FBI claimt niet een master key te willen, dit wel precies is wat ze zouden krijgen omdat het, in tegenstelling tot de fysieke wereld, niet mogelijk is een eens gemaakte techniek te vernietigen in de digitale wereld. Cook vergelijkt het met de fysieke wereld waarin de sleutel honderden miljoenen sloten kan ontgrendelen.

Het bedrijf uit Cupertino zegt verder alles gedaan te hebben wat binnen zijn mogelijkheden lag om de FBI te helpen. Een van de beste opties om data te kunnen terughalen, was het verbinden met een netwerk waarmee eerder verbinding gemaakt was, waardoor het mogelijk zou zijn om een back-up te draaien. Het bleek dat het Apple-id-wachtwoord van de telefoon gewijzigd was terwijl de telefoon in bezit van de FBI was. Doordat het wachtwoord gewijzigd werd, kon er geen verbinding met de iCloud-diensten meer gemaakt worden.

De zaak gaat over de iPhone 5c van de man die in december veertien mensen neerschoot in San Bernardino. De FBI kan niet bij de gegevens en het lukt de organisatie ook niet de telefoon te kraken. Apple zou daarom speciale firmware moeten ontwikkelen om bij de gegevens te komen.

Door Krijn Soeteman

Freelanceredacteur

22-02-2016 • 16:06

239 Linkedin

Lees meer

Reacties (239)

239
228
129
31
7
81
Wijzig sortering
Een meer uitgebreid verhaal staat op OMT http://www.onemorething.n...-actuele-stand-van-zaken/

Zeker is van belang het volgende:

Inmiddels is duidelijk geworden dat Apple de FBI toegang heeft gegeven tot de iCloud-backups van de iPhone 5c. Deze zijn tot 19 oktober 2015 gemaakt. De aanslag in San Brenardo werd op 2 december gepleegd en de FBI wil graag een actuele iCloud-backup en Apple was welwillend om daarbij te helpen. Als een iPhone met een bekend Wi-Fi-netwerk verbonden is en aan de lader hangt, wordt een iCloud-backup van de telefoon gemaakt. De FBI had deze vervolgens kunnen opvragen om de gegevens te bekijken.

Het probleem is dat het iCloud-wachtwoord van het gekoppelde account is veranderd. Dit maakt een iCloud-backup onmogelijk omdat de iPhone niet kan inloggen. Aanvankelijk stelde de autoriteiten dat de dader zijn iCloud-wachtwoord zelf had veranderd, maar in een nieuw statement blijkt dat de werkgever van de schutter (de telefoon was verstrekt door de gemeente San Bernardino) dit op verzoek van de FBI heeft gedaan. De veiligheidsdienst heeft zichzelf hiermee in de voet geschoten en het onmogelijk gemaakt om nieuwe iCloud-backups te maken.
Het probleem is dat het iCloud-wachtwoord van het gekoppelde account is veranderd. Dit maakt een iCloud-backup onmogelijk omdat de iPhone niet kan inloggen. Aanvankelijk stelde de autoriteiten dat de dader zijn iCloud-wachtwoord zelf had veranderd, maar in een nieuw statement blijkt dat de werkgever van de schutter (de telefoon was verstrekt door de gemeente San Bernardino) dit op verzoek van de FBI heeft gedaan. De veiligheidsdienst heeft zichzelf hiermee in de voet geschoten en het onmogelijk gemaakt om nieuwe iCloud-backups te maken.[/i]
Kortom: de FBI heeft de zaak zelf verknald er probeert de zwarte piet bij Apple neer te leggen.
Dus als ze het wachtwoord een half jaar na deze wijzigin weer terug veranderen (als ze dit oude password al zouden weten), dan Kan dat dus alsnog gebeuren.

Overigens wel stom dat ze dit direct doen. Zelfs ik weet dat dit niet slim is XD.
Dus als ze het wachtwoord een half jaar na deze wijzigin weer terug veranderen (als ze dit oude password al zouden weten), dan Kan dat dus alsnog gebeuren.
Dat is niet vanzelfsprekend. Als ik het goed heb begrepen slaat iOS het iCloud-wachtwoord niet op het toestel op, maar gebruikt in plaats daarvan een veilige ’token’ (bron). Wanneer je de iCloud-inloggegevens op je toestel bevestigt, wordt dit token gebruikt voor de identiteitscontrole met Apples servers. Als het wachtwoord op de server wordt gewijzigd, komt dit token te vervallen en heeft het toestel een ongeldig token. Een identiteitscontrole is dan niet meer mogelijk. Het is niet duidelijk of hetzelfde wachtwoord altijd hetzelfde token genereert, maar ik heb een sterk vermoeden dat dit niet het geval is.
Apple heeft toch ook backup(s) van hun systemen. De token kunnen ze toch daaruit halen in een testomgeving, en dan de token(huidige) vervangen voor de oude.
Apple gebruikt eind-tot-eind encryptie en deze 'tokens' zijn private/publieke slechts die slechts eenmaal gegenereerd worden (het is eigenlijk een certificaat). Zelfs al zet je een backup terug van je eigen server, de sleutels komen niet meer overeen eenmaal je ze verandert hebt. Ook vernietigd het toestel alle sleutels als een paswoord veranderd wordt.
Het was ook te makkelijk om te werken, maar was eerste wat me te binnen schoot.
Ik kan dit bevestigen. Toevallig heb ik onlang mijn Apple ID gewijzigd omdat ik van e-mailadres wilde wisselen. Immers: e-mailadres = Apple ID.

Omdat mijn iPhone om mijn oude Apple ID bleef zeuren, heb ik mijn Apple ID weer even terugveranderd om er zeker van te zijn dat ik bij alle Apple services met mijn oude was uitgelogd. Mijn iPad had ik in de tussentijd niet aangeraakt en die bleef dus telkens zeuren om de betreffende Apple ID's, zowel van de oude als de nieuwe. Jouw tokenverhaal verklaart een hoop en hiermee heeft de FBI dus niet goed gedaan nee.
Ik dacht dat je je apple-id nooit kon wijzigen, wel het achterliggende email adres, maar niet het apple-id.
https://appleid.apple.com en de rest wijst zichzelf :) Best handige link hoor, want hier kan je namelijk ook devices waar je Apple ID aan gekoppeld zit verwijderen etc.
Goed punt. Slim dat ze dit doen. Dit zou betekenen dat je dus feitelijk nooit meer kan inloggen zonder het wachtwoord. Zelfs als je dit weer terugzet. Handig om te weten. Als ik ooit in zo'n situatie terrecht kom ;)
Dit klopt. Ik heb het zelf gehad met de oude iPhone die naar mijn vrouw ging toen ik een toestel van de baas kreeg. Omdat ik een ander wachtwoord had in de icloud en de telefoon al een tijd niet meer gebruikte kon ik er niet meer bij. De enige optie was op de PC inloggen en de icloud gegevens terugzetten naar wat het op de telefoon was voordat ik m aan had gepast, dan op de telefoon wachtwoord vergeten opgeven, op de PC in icloud autoriseren en dan de telefoon weer inloggen meer het nieuwe wachtwoord. Super omslachtig maar wel veilig.
Zo stom is het toch niet? Het veranderen van het paswoord was juist slim gezien. Het zou verhinderen dat medeplichtigen de iCloud backup zouden vernietigen. Het enige dat ze over het hoofd hebben gezien is dat de iPhone om één of andere reden niet is blijven back uppen.

Ze hebben niks aan het oude iCloud paswoord als ze in het toestel geraken, als ze in het toestel geraken hebben ze geen back up meer nodig.

Het enige wat hier stom is is dat het over een toestel van de overheid gaat en ze dus hadden kunnen voorkomen dat die terrorist de back up zou kunnen afzetten. Dit hadden ze met device mgmt kunnen doen en zo hadden ze Apple zelfs niet nodig gehad om het toestel te unlocken.

De fout ligt dus in dit specifieke geval bij de overheid.
Het enige dat ze over het hoofd hebben gezien is dat de iPhone om één of andere reden niet is blijven back uppen.
Precies. Dus hadden ze beter eerst kunnen zorgen dat het toestel back-upped door hem aan een bekend netwerk te hangen en em op te laden en daarna het wachtwoord wijzigen. Dat duurt misschien een uurtje langer, maar dna hadden ze wel de recente data.
in een nieuw statement blijkt dat de werkgever van de schutter (de telefoon was verstrekt door de gemeente San Bernardino) dit op verzoek van de FBI heeft gedaan.
Oei oei arme FBI medewerker die dit aan de gemeente heeft geadviseerd. Zal deze m/v binnen de FBI verantwoordelijk worden gehouden voor deze hele ophef? Een alu hoedje zegt natuurlijk dat dit compleet in scene is gezet door de FBI en dit allemaal geplanned is om een precedent te scheppen, maar stel nou eens dat het niet zo is. Je zal maar de gemeente geadviseerd hebben om het iCloud wachtwoord te veranderen. Had je het niet geadviseerd was dit allemaal niet nodig geweest. Nu zit je met een wereldwijde rel, op jouw rekening...
Ik vind het een raar advies... De telefoon van iemand die een aanslag heeft gepleegd heb je in handen en dan ga je een wachtwoord wijzigen? Dat maakt de kans op data winst toch juist alleen maar kleiner? 8)7
Ze denken dat hier een hele organisatie achter zit. Dus ze zullen "bang" zijn geweest dat die op afstand het hele ding wissen.
Dus het advies van verander het wachtwoord lijkt me dan een slimme oplossing.
Er zat inderdaad een hele organisatie achter de iPhone; de overheidsinstantie die 'm ter beschikking heeft gesteld aan de schutter...

Wat vaak wat genegeerd in dit verhaal is dat dit de werktelefoon is van de terrorist. Hij en zijn vrouw hadden nog een aantal andere, persoonlijke telefoons die ze hebben vernietigd voor de aanslag. Er zullen zeker geen appjes naar IS op staan, het meeste waar de FBI op kan hopen lijkt me dat hij z'n iPhone bij zich had bij meetings met nu nog onbekende personen die ook betrokken zouden kunnen zijn. Long shot zou ik zeggen.
http://abcnews.go.com/US/...sources/story?id=35570286
Sources say mobile phones, hard drives, virtually anything with digital memory that was associated with the alleged shooters -- Syed Farook and Tashfeen Malik -- was smashed.

FBI computer forensics analysts in Orange Co. California and at the FBI lab in Quantico, Virginia will try to reconstruct and extract any digital information they can, however, sources said it will be painstaking work.
Hadden ze veel beter eerst die telefoon in een kooi van faraday kunnen leggen, en eerst samen met Apple een plan-van-aanpak kunnen maken.
De overheid had gewoon best een device management programma gehad dan had heel deze zaak geen probleem geweest. Moest dit een beheerde iPhone zijn geweest dan had de gemeente dit toestel in 1-2-3 kunnen unlocken voor de FBI en hadden ze Apple totaal niet nodig gehad.
Een backup trekken via iCloud zonder de telefoon aan het internet te hangen gaat alleen moeilijk, lijkt mij. :)
Dan levert Apple toch ook een iCloud server die je in die kooi zet?
Ze hebben in Cupertino ook vast een test server staan.
Ik begrijp dat ze dat soort dingen best willen doen en ook gedaan hebben.
Dat gaat de iCloud gegevens niet beveiligen
Het rammelt aan alle kanten...

Als er een hele organisatie achter zou zitten dan zou die gewoon het tijdstip geweten hebben en dan 1 minuut voor tijd het ding wissen.
Dan had ie geen telefoon bij zich gehad met data.
Misschien staat er wel helemaal niets op.
Ze denken dat hier een hele organisatie achter zit. Dus ze zullen "bang" zijn geweest dat die op afstand het hele ding wissen.
Dus het advies van verander het wachtwoord lijkt me dan een slimme oplossing.
Kwestie van dat ding in een kooi van farraday onderzoeken. Lijkt me slimmer dan de telefoon te proberen te manipuleren.
Eerst maak je een foresisch backup en daarna ga je op een backup van die backup een beetje pielen. Niet andersom.
Ik vind het een raar advies... De telefoon van iemand die een aanslag heeft gepleegd heb je in handen en dan ga je een wachtwoord wijzigen? Dat maakt de kans op data winst toch juist alleen maar kleiner? 8)7
Niet alleen dat, maar nu kun je als verdediging aanvoeren dat het bewijsmateriaal gemanipuleerd is nadat het in beslag is genomen.
Welke verdediging? Die van de dode terroristen?

Dit gaat niet om bewijs voor een rechtszaak maar het opsporen van mogelijke handlangers.
Waarschijnlijk om ervoor te zorgen dat een andere partij die ook het wachtwoord heeft het wachtwoord wijzigt.
Het is niet het paswoord van het toestel dat veranderd is maar dat van iCloud. Waarom zou je dit doen? Omdat er misschien nog een derde terrorist overblijft wiens taak het is sporen op te kuisen. Als die bvb het paswoord veranderd heeft de FBI niks. Ze kunnen al niet in het vergrendelde toestel en als ze dan ook niet in de iCloud back up kunnen hebben ze helemaal niets.

In eerste instantie heeft de FBI dus de juiste beslissing genomen. Het enige probleem was dat de iPhone niet is blijven back uppen en hebben ze dus een back up van de dagen net voor de aanslag en de aanslag zelf.
in principe kan apple toch dit aan de FBI geven en in de laatste IOS versie een check inbouwen waardoor je geen software kunt flashen zonder het apparaat unlocked te hebben maar dit zal apple enkel doen indien ze gedwongen worden door de overheid, ze zullen waarschijnlijkvoor een paar commisies geeroepen worden als ze dit doen maar wanneer dh update geinstaleerd is :9
Wat ik sowieso niet snap is wat de FBI precies van Apple wil: ze willen dat Apple er een nieuwe versie van het OS op flasht met een soort backdoor. Maar hoe kan Apple een update flashen als de telefoon gelockt is? Moet de gebruiker zo'n update niet altijd op zijn telefoon accepteren?
Als het goed is is dat hele ding van voor tot achter geencrypt. Zelfs de vingerafdruklezer kan niet vervangen worden zonder dat de data verloren gaat. Voer je 10 keer een fout pasword in om hem te unlocken dan wist hij zichzelf.

De FBI wil nu geloof ik een firmware die het aantal pasword pogigngen niet verhoogd en dus de telefoon niet zal wissen. Verder willen ze de retry-delay tussen pogingen weg hebben en een digitale interface om het password in te voeren.
Op die manier willen ze het password brute-forcen.

Blijkbaar is dat dus nog wel een zwakke plek, want ik heb Apple nog niet horen zeggen dat ze niet kunnen updaten zonder dat de data verloren gaat. (En dat is natuurlijk logisch anders kunnen ze zelf ook geen updates sturen)

Dus, de iPhone is -bijna- goed beveiligd ;)
Maar ik vraag me dus af hoe ze het OS kunnen updaten terwijl de hele telefoon versleuteld is.
Dat kunnen ze niet. In iOS is het enige zonder encryptie de RAM, de flash is onder volledige encryptie zodra het scherm versleuteld wordt.

Dit is een van de redenen waarom iOS naast BlackBerry de enige systemen toegelaten binnen de presidentiële kring van toestellen.

[Reactie gewijzigd door Guru Evi op 23 februari 2016 03:37]

Maar als dat zo is, wat wordt er nu dan van Apple geëist?
Waarom denk je dat ze zoveel lawaai maken zal niet heel lang waarschijnlijk duren tot ze geforceerd worden door de rechter om precies die update te maken voor de telefoon.
Had de gemeente niet het account terug kunnen draaien waardoor het maken van een back up weer mogelijk is?
Wat ik niet snap. De telefoon is gegeven door de gemeente, de werkgever. Dan is de werkelijke eigenaar van de telefoon toch de Gemeente? Is het dan ook niet rechtvaardig om te stellen dat zij om een unlock vragen?
De gemeente mag het best vragen, maar die heeft helemaal geen kans om die ook te krijgen, de FBI kan nog wat dreigen...
Nee ik bedoel, de gemeente staat waarschijnlijk aan de kant van de FBI. Zij willen ook verder terrorisme voorkomen, en dat apple zijn naam op gebied van security niet wil schaden zal hun worst wezen.

Zij zijn de eigenaar van het toestel, dus zouden zij (vind ik) toestemming mogen verlenen om het toestel te ontsleutelen.

En daarbij, waarom niet afspreken dat Apple de security verwijderd, ipv. de FBI zelf. Hoef je de FBI ook geen master key te geven, je upload gewoon eenmalig de custom firmware die de boel ontsleutelt. Je runt het, daarna zet je de gewone firmware terug. Lijkt me dat Apple dat als eis mag/kan stellen, toch?
Het punt van Apple is dat ze de software om dit te doen helemaal niet willen maken.
Want dan belt morgen China of Rusland met de vraag of ze ook een copie mogen.
Apple krijgt ruzie met andere landen als ze de FBI iets toestaan maar dat dan andere landen weigeren. Als de software niet bestaat, dan kunnen ze iedereen hetzelfde antwoord geven.
Dit, en bijvoorbeeld Manhattan-county die ook 175 iPhones heeft liggen die ze unlocked willen hebben. Dat waren helaas niet zo'n high-profile terrorisme zaken waardoor ze het waarschijnlijk niet aandurfden om daar een rechtszaak over aan te spannen.

http://www.nytimes.com/20...-san-bernardino.html?_r=2
In a note posted to its website on Monday, Apple reiterated that the government’s request seems narrow but really isn’t. “Law enforcement agents around the country have already said they have hundreds of iPhones they want Apple to unlock if the F.B.I. wins this case,” the company said.

To that point, the New York City police commissioner, William J. Bratton, and the Manhattan district attorney, Cyrus R. Vance Jr., criticized Apple after it refused to comply with the court order and said that they currently possessed 175 iPhones that they could not unlock.

Charlie Rose recently interviewed Mr. Vance and asked if he would want access to all phones that were part of a criminal proceeding should the government prevail in the San Bernardino case.

Mr. Vance responded: “Absolutely right.”

Even people who oppose the Justice Department’s request concede the government made a smart first move, one that could establish precedent to justify more invasive tactics.
Dat maakt de angst van Apple dat de 'specifieke' code die ze nu moeten schrijven uitlekt opeens stukken reëler. Als dit geval echt uniek zou zijn, zou het werkbaar zijn, maar honderden, misschien wel duizenden gevallen in de gehele VS...

[Reactie gewijzigd door curumir op 23 februari 2016 11:28]

nee, want het werkt niet met username/password, maar met tokens.
nope its a one way street.
Dit gaat alleen op als binnen de iPhone aangeven is dat de backup naar iCloud wordt gemaakt, het hoeft niet en het kan ook naar iTunes of in het geheel geen backup
De zogenoemde key, waarmee de telefoon van de verdachte kan worden ontgrendeld, ontgrendel je niet alleen de verdachte zijn telefoon mee, maar die van iedereen. Ik snap Apple wel dat ze deze niet prijs willen geven, ondanks hoe het went of keert.

In Den Haag, bij de One Conference werd ook gesproken over de 'Master Key. De Master Key is uiteindelijk waar iedereen naar toe wil werken, maar zitten een aantal voordelen en nadelen aan. Risico's, risico's die veel schade kunnen leiden.

Sinds de Iphone 4(s) worden standaard Apple smartphones geëncrypt. De iPhone 5C is toch hetzelfde gecrypt als ieder ander (niet slechter/beter)? Waarom zouden ze nu wel moeite hebben met het decrypten van het toestel? Ene kant geloof ik het verhaal van de FBI ook weer niet.
Er is helemaal geen key. Ze willen alleen dat Apple helpt om een security flaw in hun eigen apparaat te gebruiken om de brute force bescherming eraf te halen zodat ze gewoon 10000 PIN codes kunnen checken in korte tijd zonder dat de telefoon gewist wordt.
De software die ze daarvoor nodig hebben blijft in het bezit van Apple, hoeft nooit een Apple lokatie te verlaten en mag vernietgd worden nadat de telefoon is unlocked als Apple dat wilt.
Met als gevolg dat als de FBI het kan vragen, andere overheden het dan ook kunnen eisen. Moest bvb China, India of de EU dit eisen van Apple ipv de FBI zou de Amerikaanse overheid op de eerste rij staan om Apple te verdedigen.

Het gaat er niet om dat Apple het mag houden en vernietigen het gaat er om dat Apple het altijd opnieuw zou kunnen bouwen. Apple kan momenteel tegen elke overheid in de wereld zeggen. "Nee we doen dit niet, we zullen dit ook nooit doen". Als Apple het voor de FBI kan bewijst het tegenover elke overheid dat het wel mogelijk is. China zal dan ook kunnen eisen van Apple om de beveiliging van iPhones van "dissidenten" te verzwakken.

Het is gewoon een doos van pandora die geopend zou worden
Dit kan al. En dat is die All Writs act die ze gebruiken voor de motie.
Nu kun je debatteren of een wet van nog voor 1800 van toepassing is, maar we hebben heel veel bizar oude wetten die gewoon gelden in de moderne tijd. En de wet is al veel vaker succesvol gebruikt. Jurisprudentie genoeg dus.

(edit: typo)

[Reactie gewijzigd door yeep op 22 februari 2016 17:09]

Jurisprudentie is niet het enige wat telt. Er is ook nog zoiets als eigen verantwoordelijkheid en goed rentmeesterschap. Van oorlogsmisdadigers accepteren we toch ook niet dat ze zich verstoppen achter 'maar het moest van mijn meerdere'? En ja, dat is een heftige vergelijking maar als zo'n 'sleutel' wel of niet uitlekt is het waarschijnlijk dat het lot van mensen zal bepalen.

Zeker in dit geval heeft Apple meer dan een goed punt, dat als zo'n sleutel eenmaal bestaat, daar meer kwaad dan goed mee zal kunnen worden gedaan.
Die software kan dan misschien wel vernietigd worden, maar wat houd de FBI tegen om volgende week nog een telefoon op dezelfde manier te laten kraken? En de week daarop nog één? Om nog maar niet te spreken van China, Rusland en diverse andere landen met minder frisse regeringen?

Apple kan dan niet meer beweren dat ze het niet kunnen, ze hebben het immers al een keer gedaan en kunnen dus rustig door de rechter opgedragen worden om het nog een keert te doen (en nog een keer en nog een keer, ad infinitum).

Er zit een security flaw in de iPhone 5c waardoor het mogelijk is voor Apple om de software te updaten zonder de user data te wissen. Het kan echter alleen door Apple gedaan worden en die hebben de benodigde software nog niet geschreven. Het betekent natuurlijk wel dat Apple's statement "sinds iOS 8 kunnen zelfs wij je telefoon niet meer kraken" onzin was.
Apple kan al niet beweren dat het niet kan. Er zijn meerdere deskundigen die al hebben aangegeven dat het technisch mogelijk is wat de FBI wilt. En Apple heeft ook nooit gezegd dat het niet kan. Alleen dat ze het niet willen.

En als al die andere landen dat ook gaan eisen, tja, als het daar de wet is dan zul je er toch aan moeten voldoen. Apple kan er ook voor kiezen om zich terug te trekken uit China en Rusland als ze het niet eens zijn met die wetten, maar dan lopen ze al die mooie dollars mis en dat is het ze die privacy toch ook niet waard. Ze hebben in China vorig jaar december al een wet aangenomen dat bedrijven encryption keys moet overdragen als de regering erom vraagt. In de VS was dat al langer de wet, daarom willen ze het technisch onmogelijk maken voor zichzelf om daaraan mee te kunnen werken. Echter, dan moeten ze de technische oplossing wel goed inrichten.

De enige discussie die hier mijn inziens gevoerd kan worden, is of dit wel een redelijk verzoek is van de amerikaanse regering volgens de bewoording van de All Writs act en of die act (uit iets van 1796 of zo) wel van toepassing is.
Waar baseren die deskundigen zich dan op? Hebben zij toegang to het design en source code van de encryptie chip? Veel deskundigen speculeren dat het mogelijk zou kunnen zijn, maar zoals Apple aangeeft, enkel als het toestel zich in een 'veilige omgeving' bevindt (thuis WiFi, aan de lader) en altijd met een PIN/paswoord.

Het paswoord is echter verandert door (een ander deel van) de Amerikaanse regering dus het toestel heeft zichzelf al versleuteld en het OS/Apps kunnen sowieso nooit aan de versleutelde gebruikersdata, zelfs al kun je delen van het OS vervangen (wat je niet kunt zonder je PIN)
Het klopt wat hij zegt hoor. Apple heeft iets over het hoofd gezien bij de beveiliging en dat is dat je op één van de chips firmware zou kunnen laden zonder het paswoord van de gebruiker.Van daar zou men dan een aangepaste iOS versie kunnen laten overnemen. Dus in theorie is het mogelijk de beveiliging te verzwakken. Het is niet 100% zeker dat het zal werken maar de kansen zijn hoog genoeg om te slagen.

Enkel het iCloud paswoord is aangepast. Het enige dat er dus gebeurt wanneer men de iPhone zou ontgrendelen is dat de iPhone niet naar iCloud zou back uppen maar de data op de telefoon zelf zou dan bruikbaar zijn.
Anoniem: 30917
@yeep23 februari 2016 16:52
sterker nog ze hebben letterlijk gezegd dat het wel kan:
http://www.apple.com/customer-letter/answers/

Is it technically possible to do what the government has ordered?

Yes, it is certainly possible to create an entirely new operating system to undermine our security features as the government wants. But it’s something we believe is too dangerous to do. The only way to guarantee that such a powerful tool isn’t abused and doesn’t fall into the wrong hands is to never create it.
Nee, als Apple deze code schrijft zal dit officieel een 'forensics-instrument' zijn. Deze moet gekeurd worden door een onafhankelijke derde partij en zal beschreven en besproken moeten worden in openbare zittingen.
En waar baseer jij dat op?
Omdat er zoiets bestaat als een chain-of-custody en temper-proofed procedures.
Wie garandeert dat die tool van apple alleen de secure enclave unlocked en niet data op het device manipuleert? Hier zijn complete processen voor.

Edit: sterker nog; de unlock zal data op de iphone manipuleren. Bijv. de time-stamp van laatst inloggen, en verschillende access logging. Dit moet vooraf beschreven en geverifieerd worden door Apple en onafhankelijke 3rd parties voordat het specifieke device-under-investigation geaccessed wordt.

[Reactie gewijzigd door JackBol op 22 februari 2016 17:03]

Ik vraag me af of hier in onze "terughack wet" rekening mee wordt gehouden. Zodra je immer ergens inhackt is het systeem direct "tempered".
Helaas is het dan wel weer zo dat behoudens tegenbewijs een agent hier op zijn blauwe ogen zal worden geloofd.
Als de agent verklaart "ik heb niets veranderd" dan sta je.
De daders (eigenaar van de telefoon) zijn doodgeschoten, dus lijkt me niet dat er in rechtszaak komt waarin de data gebruikt gaat worden zoals yeep ook vermoedt.

Misschien zie ik iets over hoofd maar ik zie het probleem niet echt. Ten eerste heeft de FBI fysiek toegang tot de toestel. Ten tweede het is een gerechtelijk bevel, dus een rechter die weloverwogen over heeft geoordeeld dat het in dit geval veroorloofd is om zover te gaan.

Meestal heb ik er wel moeite mee hoe de FBI te werk gaat (vangnet om zoveel mogelijk data te vergaren). Maar hier wordt alleen gevraagd om (een) toestel(len) die de FBI in bezit heeft van een custom firmware te voorzien zodat de FBI deze kan hacken. Als deze firmware in bezit van Apple blijft en alleen bij een gerechtelijk bevel gebruikt wordt, heb ik er helemaal geen moeite mee.
Anoniem: 132385
@Amito23 februari 2016 09:47
Het probleem is dat er een precedent geschept wordt. Nu is het voor een terrorist en volgende week is het voor iemand die is verdacht van het stelen van een pak melk.

Verder hebben ze al toegang tot alle metadata dus waarom zouden ze uberhaubt toegang moeten hebben tot het toestel zelf. Zeker als je nagaat dat de schutters hun eigen iphones hebben vernietigt. Als er dan iets op had gestaan dan zouden ze deze telefoon toch ook wel vernietigt hebben. Verder is het in alle zaken dat niet alles bekent is maar dat ze moeten werken met wat ze hebben.

Als dit doorgaat is het makkelijker voor apple om alvast een achterdeurtje te plaatsen voor de volgende zaak omdat dit minder tijd/geld kost en dan zijn we allemaal slechter af omdat dit achterdeurtje door criminelen kan worden gevonden. Het is alsof we terug in de tijd gaan in plaats van vooruit. Maar hee het is maar voor 1 keertje en voor terrorisme is alles geoorloofd.

Het doel van terrorisme is om angst te creeeren, maatschappelijke veranderingen te bewerkstelligen of politieke besluitvormingen te beinvloeden. Regeringen wereldwijd zeggen niet toe te geven aan terrorisme maar de hoeveelheid wetten die erdoorgejast worden tegenwoordig die onze vrijheid beperken met het excuus terrorisme is nou juist het tegenovergestelde van wat ze zeggen.
De FBI wil toegang tot de telefoon om er achter te komen of de daders nog handlangers hebben.

Die zouden wel in een rechtzaak terecht kunnen komen, dus JackBol heeft wel degelijk een punt.
Dat lijkt mij alleen van toepassing op bewijs dat wordt verzameld voor gebruik in een rechtzaak. En zou dan niet gelden voor 'intelligence' die ze dan gebruiken om zelf ander bewijs te vinden wat ze in een eventuele rechtzaak te kunnen gebruiken.

Maar goed je hebt een punt, het zou kunnen, IANAL.
Anoniem: 727139
@MarcoC23 februari 2016 11:22
We zijn hier op tweakers.net. ;)
iOS heeft juist niet deze security flaw. Ze hebben een brute force op de pin code onmogelijk gemaakt door data te wissen na x pogingen. Apple moet niet helpen een flaw te misbruiken maar de FBI en de rechter vragen apple een nieuwe firmware te bouwen met deze security flaw ingebouwd.

Daarnaast heb ik de indruk dat deze nieuwe firmware naar de FBI moet volgens de FBI zelf, en dus uit handen valt van apple. Zelfs binnen de muren van apple is het de vraag of je alle medewerkers mag vertrouwen. Apple redeneert dat als deze firmware eenmaal buiten hun macht is dat deze dan altijd in verkeerde handen zal vallen.
Als een telefoon versleuteld is en met passcode beveiligd en je kunt er dan alsnog nieuwe software opzetten waarin je wat security checks kunt uitzetten zonder dat je de PIN code nodig hebt, dan heb je een security flaw. De FBI wil de hulp van Apple om deze flaw te benutten. De NSA kan dit waarschijnlijk ook wel voor ze doen, maar het gaat waarschijnlijk sneller als Apple het doet. Bovendien zou anders de NSA enkele van zijn capaciteiten dan moeten prijsgeven en dat doen ze liever niet.

En lees de motie zelf maar eens. Er staat expliciet in dat de software nooit uit handen van Apple hoeft te gaan.
http://documents.latimes.com/doj-motion-apple-comply-fbi/ op pagina 14, de paragraaf vanaf regel 24.
Als de firmware niet uit handen hoeft van Apple zou dat al heel goed zijn. Overal waar ik iets lees over deze zaak staat dat FBI en andere politie diensten de firmware zelf wil hebben en was ik daar dus van uit gegaan. Dat kan ook de gedachte zijn van apple. Als ze het nu bouwen en in huis mogen houden, wordt de volgende vraag van de FBI natuurlijk om de firmware naar hun te sturen. Je geeft ze een vinger en uiteindelijk vragen ze je hand.

Dat je nieuwe firmware kunt uploaden is ook een security flaw. maar wel een andere dan die brute force tegenhoudt. 10.000 pincodes bruteforcen kunnen vrij veel mensen. Een nieuwe firmware bouwen is heel wat lastiger. voor zover ik begreep heeft ook enkel Apple het certificaat om nieuwe firmware te ondertekenen. Hiermee blijft het argument wel valide dat Apple gevraagd wordt om een extra security flaw in te bouwen in een firmware.
Als ze de firmware zelf willen hebben dan vragen ze dus ineens wel een backdoor en dan krijg je het hele media-circus wat nu (in mijn mening ten onrechtte) bezig is. Maar dan kan de FBI ook niet meer claimen dat ze geen backdoor willen. En dat doen ze nu nog wel. Ik heb ook ergens gelezen dat ze een hele specifieke firmware willen eentje die wat hun betreft technisch gekoppeld is aan die specifieke telefoon zodat het technisch niet eens mogelijk is om het op een andere telefoon te gebruiken, maar dat zag ik zo snel niet terug in die motie.

Ik blijf toch van mening dat ze Apple niet vragen een extra flaw in te bouwen. Dit is wat ze zelf waarschijnlijk ook wel zouden kunnen, alleen gaat het wel even duren. Ze willen dat Apple hun helpt om mee te werken een bestaande flaw in de iPhone 5c te exploiten. Apple wilt dit waarschijnlijk ook om PR redenen niet. En dan is er nog de hele discussie of dit onder de term "no undue burden" valt uit de All Writs act, de wet hier hiervoor wordt gebruikt.
maar welke precedent meen je dat je hebt als apple toegeeft nu? De FBI heeft dan jurisprudentie waaruit blijkt dat je een wet uit de jaren 1800 kunt gebruiken om een bedrijf te dwingen security te omzeilen. Maw. de eerste volgende keer krijgt apple identiek dat weer op hun bord.
Nee, volgens mij hebben ze geen precedent, maar een act (de All Writs act) die ze willen toepassen op een manier zoals dit nog niet eerder is gebeurd. Dat is het precedent dat ze willen.
dus wat ik net zei boven je bedoel je kortom ;P
Je vergeet even de enorme complicaties die dit internationaal te weeg zou brengen. Als Apple dit maakt staat China, India en de rest van de wereld op de stoep met een soortgelijk verzoek. Eenmaal uitgevoerd voor de Amerikaanse regering zullen ze ook deze acties moeten uitvoeren voor alle andere regeringen en is het simpelweg voorbij met privacy op alle telefoons, tablets en mobiele apparaten. Want Apple werkt ook mee, waarom Google niet? Of Mozilla? Of Microsoft?

edit: wat monojack dus al aangeeft. Ik moet leren eerst alle reacties te lezen :+

[Reactie gewijzigd door dycell op 22 februari 2016 22:27]

iOS heeft juist niet deze security flaw. Ze hebben een brute force op de pin code onmogelijk gemaakt door data te wissen na x pogingen. Apple moet niet helpen een flaw te misbruiken maar de FBI en de rechter vragen apple een nieuwe firmware te bouwen met deze security flaw ingebouwd.
De flaw is dat een andere firmware geflashed kan worden die dat mogelijk maakt.
Een goede, veilige telefoon krijgt bv dus een firmware die niet meer te herschrijven is, ook niet door de fabrikant.

[Reactie gewijzigd door Durandal op 23 februari 2016 00:53]

We praten langs elkaar zo te zien.
een andere firmware kunnen flashen is een security flaw die jij beschrijft.
Oneindig aantal pincodes via bruteforce proberen is een andere security flaw die ik bedoelde. Had ik wat duidelijker kunnen omschrijven.

Een niet herschrijfbare firmware kun je nooit van updates voorzien. Dus om een security flaw onschadelijk te maken wil je voortaan nooit meer een andere security flaw kunnen oplossen? Voor zover ik begreep kun je niet zomaar een firmware maken die door alle telefoons wordt geaccepteerd. Iemand met meer verstand van deze materie mag hier op reageren of dit klopt of niet.
De security flaw die jij zegt is niet meer van toepassing vanaf de iPhone 6 omdat die een secure enclave heeft en die zorgt ervoor dat de tijd steeds langer wordt voor je een nieuw paswoord kan ingeven. Het duurt bvb 24uur voor je een een tiende keer een paswoord kan ingeven. Dat is dus geen security flaw meer.

De flaw die Durandal beschrijft is wel nog steeds aanwezig in de iPhone 6 en 6S. Die zou in de toekomst dus niet herschrijfbaar mogen zijn
Men wil wel gebruik maken van een veiligheidslek op de telefoon. Als het beveiligingssysteem van Apple zou werken zoals het bedoeld is dan was het ongenoeglijk geweest wat de FBI vroeg. Normaal gezien zou je geen firmware op de telefoon kunnen plaatsen zonder paswoord. Wat Apple over het hoofd heeft gezien is dat je op één van de chips in het toestel dit wel kan zonder firmware.
En wie zegt dat er niet een spion van Rusland of China bij Apple werkt die in de tussentijd even een copie van deze software maakt?
Apple wil de software helemaal niet maken, omdat ze bang zijn dat deze of illegaal ontsnapt, of dat Poetin of Xi Jinping belt of ze toch een copietje mogen.
En jij denkt dat China en Rusland deze mogelijkheid al lang niet hebben? Daarnaast, zoals ik al in een andere comment aangaf, heeft China sinds december vorig jaar een wet dat alle bedrijven die in China zaken doen master sleutels moeten kunnen opleveren om data van hun diensten of producten te kunnen ontsleutelen. Dus als Apple iPhone wilt verkopen in China zullen ze toch echt aan die wet moeten voldoen.
maar backups zijn blijkbaar niet encrypted? Of toch te decrypted door Apple
http://www.onemorething.n...-actuele-stand-van-zaken/
Klopt, alleen de data op het device is encrypted. In de iCloud word je data opgeslagen op een manier die toegankelijk is voor Apple. Lijkt me ook een logische conclusie, want je kan namelijk alle data via icloud.com inzien. Dit zou onmogelijk zijn als de iCloud data met een persoonlijke key versleuteld zou zijn.

Overigens claimt Apple alleen maar dat ze toegang tot je device beschermen middels encryptie. Apple zal nooit claimen dat je data buiten het bereik van LEA kan opslaan in hun cloud.

[Reactie gewijzigd door JackBol op 22 februari 2016 16:47]

Het is niet omdat je de data via het web kan inzien dat apple de keys moet hebben. Daar zijn oplossingen voor, bij azure kan dat met de keyvault https://azure.microsoft.com/en-us/services/key-vault/
Niet waar. Ook je data in de cloud is encypted. Je moet wel met je Apple ID inloggen. De data is zelfs opgedeeld in chunks zodat je niet eens vanaf één geheugen locatie alles kan sponzen. Zonder het iCloud password kan niemand ook Apple niet bij de gegevens.
Dat is niet correct. Er is (voor zover bekend) niet een bepaalde key waarmee je alle iPhones kunt ontcijferen. Het ontcijferen moet op de telefoon zelf gebeuren en dat kan zodra je de juiste code intoetst.

Normaal wordt de telefoon gewist/onbruikbaar gemaakt als je teveel verkeerde codes invoert. En telkens als je een code invoert moet je wat langer wachten tot je het weer kunt proberen.

Wat Apple nu moet doen is de software van de telefoon aanpassen zodat het wissen niet meer gebeurt. Software aanpassen is mogelijk omdat er manieren zijn om je iPhone te updaten zonder dat je eerst moet ontgrendelen. Hiervoor zijn goede redenen : wat als je je wachtwoord niet meer weet of als de iPhone op de een of andere manier niet meer wil starten. Dan kun je hem aan een computer maken en het OS updaten. Maar je kunt alleen een OS erop zetten dat door Apple gesigneerd is. Daarom hebben ze Apple nodig om dit te doen.

Toekomstige iPhones zullen het waarschijnlijk nog moeilijker of onmogelijk maken om de software op een dergelijke manier te updaten.
[...]
Vanuit één perspectief is dit zeer eng, vanuit een ander perspectief deels geruststellend.

Een commerciële organisatie heeft als primair doel om winst te maken. Al het andere zijn secundaire doelen die uiteindelijk het eerste doel (indirect) ondersteunen.

Een overheid is een organisatie waarvan de doelen niet zo transparant zijn. Naast corruptie zijn er ook mensen in overheden die ervan zijn overtuigd dat een totalitair regime, een afbreuk van vrijheden en het demoniseren van een deel van de maatschappij een goed idee zijn omdat ze de perceptie hebben dat dit de veiligheid verhoogd (wat het niet doet). Bovendien kan een overheid voor elke hersenkronkel meer spenderen aan middelen dan dat het zal opleveren, omdat er in de bureaucratie gaten zitten waardoor mensen geen verantwoording hoeven af te leggen. Hierdoor is het mogelijk dat om jou eenmaal op te laten draaien voor kosten, dat een overheid zelf tienmaal of zelfs honderdmaal die kosten maken, alleen maar om jou kapot te krijgen. Dat maakt een overheid onbetrouwbaar.

Als informatiebeveiliger leer je ook dat overheden standaard niet op de lijst van vertrouwde partijen staan. Hetzelfde met forensisch onderzoek waar je als bedrijf aan meewerkt: je levert alleen wat je wettelijk verplicht bent om aan te leveren. De overheid is namelijk niet altijd je beste vriend, net zoals dat soms commerciële bedrijven niet je ergste vijand zijn.
Kan de FBI/NSA/Whatever dan zelf geen OS maken en dit signen? Lijkt me sterk dat men geen certificaatje/key kunnen vervalsen om de software te signen.
Nee want die software moet natuurlijk gesigned zijn met de juiste key van Apple. Welke keys dat zijn staat in de telefoon zelf. En om die keys eventueel aan te passen heb je ... juist, de goede keys nodig.
De verificatie van de firmware zal wel met asymmetrische encryptie gaan, dus in alle telefoons een publieke sleutel waarmee het toestel kan controleren of de software gesigned is met Apple's privésleutel die waarschijnlijk met het leven van Tim himself bewaakt wordt.
Rectificatie, mijn excuus. Had het hierboven aangepast.
Per toestel anders ja.
"The metadata of all files in the file system is encrypted with a random key, which is created when iOS is first installed or when the device is wiped by a user. The file system key is stored in Effaceable Storage. Since it’s stored on the device, this key is not used to maintain the confidentiality of data;"
Link: http://crypto.stackexchan...help-to-decrypt-an-iphone
Sinds iOS 8 zou de encryptie opgevoerd zijn tot een niveau waar zelfs Apple zelf geen master decryptie sleutel van heeft (of dat beweren ze althans).

Edit: typo

[Reactie gewijzigd door bn326160 op 22 februari 2016 17:21]

Daar kan ik me in vinden. Zie nu inderdaad een 'artikel' er over.
'The metadata of all files in the file system is encrypted with a random key, which is created when iOS is first installed or when the device is wiped by a user. The file system key is stored in Effaceable Storage. Since it’s stored on the device, this key is not used to maintain the confidentiality of data;'
http://crypto.stackexchan...help-to-decrypt-an-iphone

[Reactie gewijzigd door CyberDonky op 22 februari 2016 16:51]

Dat beweren ze.
De bank beweert zuinig op je geld te zijn.
De huisarts beweert zijn mond te houden over je bezoekjes.
De aannemer beweert jou alle sleutels van je voordeur te geven.
De gemeente beweert zuinig om te gaan met je persoonsgegevens.

ik ga niet wakker liggen als apple zegt dat ze niet bij mijn data kunnen :)
Als het niet zo zou zijn beweer ik dat zoiets wel naar buiten zou komen.
Anoniem: 300525
@Amasik22 februari 2016 18:58
Hij(/zij) (bn326160) schreef: "dat bewezen ze". Maar dat is niet t geval. Hij(/zij) heeft zijn(/haar) comment ook aangepast.
Omdat het niet door de beugel kan wat de FBI al lang kan.

Waarschijnlijk als die iPhone unlocked wordt, dan spelen ze niet volgens de regels en dan kan dit nare gevolgen hebben voor de overheid van the States.

Met andere woorden: "We komen niet voor de dag met wat we daadwerkelijk kunnen en maken er een mooie show van, zodat men zich veilig voelt."
Dat is inderdaad zo'n beetje het verhaal. Er zijn andere manieren om in die telefoon te geraken zoals social engineering maar men wil deze zaak als voorbeeld gebruiken om technologie bedrijven te verplichten hun een legale toegang (backdoor) te verschaffen. Het is ook zowat hun laatste kans om dit te doen want het is enkel door een vergetelheid in het beveiligingssysteem dat ze deze rechtszaak konden aanspannen. Als de beveiliging had gewerkt zoals ze bedoeld was dan had de FBI helemaal geen zaak gehad.

Ook de ex-baas van de NSA staat aan de kant van Apple omdat wat de FBI vraagt gewoon heel gevaarlijk is

Ex-NSA chief backs Apple on iPhone ‘back doors’
Aangezien het hier volgens Apple om een aangepaste firmware gaat, zoude FBI de telefoon ook naar het Apple hoofdkantoor kunnen brengen waarbij Apple personeel zelf de firmware upgrade uitvoert waarna de firmware terug in de kluis van Apple gaat.

Op die manier hoeft Apple (en het publiek) niet bang te zijn dat de FBI de firmware misbruikt om andere iPhones te unlocken.

Wel lijkt he mij logisch dat Apple een dergelijk firmware update alleen uitvoert als een rechter hiervoor een bevel heeft afgegeven.

Het terrorisme argument wordt vaak misbruikt bij het opstellen van wetgeving, maar in dit geval gaat het echt om de telefoon van een terrorist.. Daarom is het ook super belangrijk dat een rechter dit bevel uitgeeft zowel Apple noch de FBI (of andere overheids instantie) deze beslissing hoeft te maken..
Aangezien het hier volgens Apple om een aangepaste firmware gaat, zoude FBI de telefoon ook naar het Apple hoofdkantoor kunnen brengen waarbij Apple personeel zelf de firmware upgrade uitvoert waarna de firmware terug in de kluis van Apple gaat.
Poof, daar gaat het bewijs, want er is geen volledige evidence-chain meer.

Wie zegt dat de Apple-medewerker niet ook wat gegevens uit die telefoon haalt na het unlocken, of er wat gegevens aan toevoegt.
En als het eenmaal in die kluis bij Apple ligt, dan maakt er misschien een medewerker met gokschulden een copie voor Rusland, en belt China of ze ook een copie mogen, anders worden er geen iPhones meer verkocht in China...

Het punt is dat Apple deze firmware niet bij hun in een kluis wil hebben liggen. Ze willen niet dat het bestaat.
Het duurt jaren en daar heeft de fbi geen tijd voor.
De zogenoemde key, waarmee de telefoon van de verdachte kan worden ontgrendeld, ontgrendel je niet alleen de verdachte zijn telefoon mee, maar die van iedereen. Ik snap Apple wel dat ze deze niet prijs willen geven, ondanks hoe het went of keert.
Je kan toch gewoon iets in een eigen lab laten doen? Zonder dat de FBI mee kan kijken en dan de resultaten delen met FBI. Zo blijft de software binnens huis en heeft de FBI wat hun willen.

Zo hoeft Apple niks prijs te geven qua software.
Mooie gelegenheid om de oude wetten aan te kaarten. En ook zeker mooi dat Apple hun poot op dit moment stijf houdt en niet klakkeloos meewerkt aan de eisen die de fbi stelt. Heb niks met of tegen Apple maar het doet me goed te zien dat zo een groot bedrijf de ballen heeft er publiekelijk zo tegen in te gaan. Mbt tot de fbi.... Tsjah het patriottisme zit hoog en ze lijken een beetje een kat in het nauw
Wat ik wel vreemd vind is dat een bedrijf meer macht heeft dan een instantie zoals de FBI?
Ik denk niet dat Apple meer macht heeft. Waar ze mee bezig zijn is het openstellen van het debat waardoor het grote publiek weet wat er gebeurt. Door dit te doen kan de fbi hun geliefde *achter gesloten deuren * tactiek niet meer beoefenen. Nu het publiek weet wat er gebeurt komen er ook meer vragen vanuit de samenleving en media wat allemaal druk legt op de fbi en het misschien zelfs kan dwingen zich terug te trekken uit deze zaak.
Maar dat is toch juist zo vreemd? Je (ik) verwacht toch juist dat een instantie zoals de FBI dit zou kunnen afdwingen en een bedrijf zoals Apple aan de kant zou kunnen zetten?

Maar zoals hierboven ook al genoemd is, heb ik dat beeld opgelopen van een overdosis Hollywood :)
Tsja als ik nu een petitie zou uitvoeren met een verhaal tegen dit hele geneuzel denk ik dat ik in no time een paar miljoen digitale handtekeningen heb.
De fbi kan het zeker afdwingen. Maar ga jij als fbi het maar eens afdwingen terwijl een bedrijf en public alles open en bloot legt. De fbi heeft al niet zo een heel positieve naam en dit akkefietje brengt ze weer in de verlegenheid. Apple heeft de macht niet maar vertrouwt op de mening van de bevolking en media die aan hun kant staat. En hier komt het gezegde om de hoek kijken dat de massa macht heeft. En die massa gebruikt Apple nu heel slim om zowel positief in het nieuws te komen en een probleem aan te kaarten dat in de 21e eeuw alleen maar groter zal worden.
Gaat nog steeds via de rechter of zelfs de supreme court. Nee fbi mag nie alles, zouden ze wel willen maar helaas pindakaas
Maar dat is toch juist zo vreemd? Je (ik) verwacht toch juist dat een instantie zoals de FBI dit zou kunnen afdwingen en een bedrijf zoals Apple aan de kant zou kunnen zetten?
FBI kan dit ook wel (ok, officieel de FBI niet, maar de 3-letterige overheidsorganen kunnen dit wel).

Er is gewoon een mogelijkheid om een verzoek te doen vanuit een geheime rechtbank waarbij het bedrijf geen mogelijkheid heeft om erover te praten (zelfs niet over het verzoek zelf).
Alleen vanwege vele redenen doe je dat soort verzoeken het liefst zo weinig mogelijk.

En hier heeft iemand een klein inschattingsfoutje gemaakt en die dacht : Ik heb met Tim Cook geknikkerd, die doet dat wel voor ons.
Welke geheime rechtbank? De publieke rechtbank heeft Apple gewoon verplicht om de FBI te helpen de phone te kraken. Niks geheims aan.
Apple weigert simpelweg het bevel van de rechter uit te voeren.
Dat is de inschattingsfout die gemaakt is. Als ze dit via een geheime rechtbank hadden gespeeld, dan had Apple dit niet aan de grote klok kunnen hangen.
Inschattingsfout of slimme tactiek om deze politieke kwestie? Apple is de meest vocale voorstander van goede encryptie en tegenstanderd van backdoors in de VS. De FBI staat juist 100% tegenover Apple in deze kwestie.
Wat is nu een gunstigere case om dit over uit te vechten dan een terrorisme zaak! Apple wil nu graag een politieke commissie die hierover uitspraken gaat doen over deze kwestie. Zelfs in dit geval is de nr 1 case die er ligt een terrorisme zaak die publiek heel gunstig ligt voor de FBI.
Dit had ook een heel andere, minder positieve kwestie kunnen zijn...
Wat is nu een gunstigere case om dit over uit te vechten dan een terrorisme zaak!
...
Dit had ook een heel andere, minder positieve kwestie kunnen zijn...
Persoonlijk lijkt me dit juist een extreem slechte case om dit over uit te vechten, de daad is gedaan, de dader is dood.

Wat is nu echt de absolute noodzaak om nog bij die iPhone te moeten? Dat die misschien iets bevat? Zijn er echt concrete dingen die ze verwachten aan te treffen op die iPhone?

Ik bedoel het is vrij uitzonderlijk dat ze dit vragen, wat is nu de vrij uitzonderlijke aanwijzing die ze hebben die dit veroorloofd...
Wat ik wel vreemd vind is dat een bedrijf meer macht heeft dan een instantie zoals de FBI?
Vanuit één perspectief is dit zeer eng, vanuit een ander perspectief deels geruststellend.

Een commerciële organisatie heeft als primair doel om winst te maken. Al het andere zijn secundaire doelen die uiteindelijk het eerste doel (indirect) ondersteunen.

Een overheid is een organisatie waarvan de doelen niet zo transparant zijn. Naast corruptie zijn er ook mensen in overheden die ervan zijn overtuigd dat een totalitair regime, een afbreuk van vrijheden en het demoniseren van een deel van de maatschappij een goed idee zijn omdat ze de perceptie hebben dat dit de veiligheid verhoogd (wat het niet doet). Bovendien kan een overheid voor elke hersenkronkel meer spenderen aan middelen dan dat het zal opleveren, omdat er in de bureaucratie gaten zitten waardoor mensen geen verantwoording hoeven af te leggen. Hierdoor is het mogelijk dat om jou eenmaal op te laten draaien voor kosten, dat een overheid zelf tienmaal of zelfs honderdmaal die kosten maken, alleen maar om jou kapot te krijgen. Dat maakt een overheid onbetrouwbaar.

Als informatiebeveiliger leer je ook dat overheden standaard niet op de lijst van vertrouwde partijen staan. Hetzelfde met forensisch onderzoek waar je als bedrijf aan meewerkt: je levert alleen wat je wettelijk verplicht bent om aan te leveren. De overheid is namelijk niet altijd je beste vriend, net zoals dat soms commerciële bedrijven niet je ergste vijand zijn.

[Reactie gewijzigd door The Zep Man op 22 februari 2016 16:34]

"Wat ik wel vreemd vind is dat een bedrijf meer macht heeft dan een instantie zoals de FBI?"

Ik weet niet waaruit jij dat besluit. Geen van beide partijen heeft "meer macht". Beide partijen hebben rechten die ze voor de rechtbank kunnen opeisen als ze denken "het recht" aan hun kant te hebben. Het is perfect logisch dat een bedrijf kan weigeren toe te geven aan de vraag van een overheid - en dat dus een rechter daar uiteindelijk dient over te beslissen. Een instantie als de FBI is net als bedrijven gebonden door wetten. Ze hebben alleen de macht die hen door de wetten is toegekend. Net zoals een bedrijf alleen de rechten heeft die het wettelijk heeft. En in geval van conflict zijn er rechtbanken.
Het is je wellicht niet opgevallen dat de rechtbank Apple al heeft verplicht om mee te werken? Het is dus niet alleen een eis van de FBI, maar nu óók een eis van de rechtbank.
Het is logisch niet gelijk aan alleen eisen van de FBI gehoor te geven... het is een andere zaak om ook geen gehoor te geven aan de rechtbank. Apple zet zich hier dus wel degelijk boven de wet.
Nee, Apple zou zich pas boven de wet plaatsen als ze een definitieve uitspraak niet naleven. Het is uiteraard perfect mogelijk en geoorloofd binnen het wettelijke kader, om een gerechtelijke uitspraak aan te vechten.
Dat komt omdat ze het toch een beetje voor zichzelf hebben verprutst de afgelopen 2-3 jaar. Ik had de FBI vroeger vrij hoog staan door alle films (jaja ik weet het) en series. Stoere manen in pak die de bad guys een beetje heel erg het leven zuur maakten. Helaas is het nu meer andersom en zijn zij de bad guys die het de good guys maar moeilijk maken.
Misschien dat het beeld van 'films en series' ook een beetje mijn zicht heeft vertroebeld als ik zo de reacties lees :)
Dat zegt dan toch echt iets over de slechte kwaliteit van zulke series. Genoeg series die het wel weergeven zoals het inelkaar steekt.
hoe geloof waardig is dit nu echt?
bedoel, komen ze(FBI/Overheid) er nu 'echt niet in' of is dit eoa promotie/marketing verhaaltje van; "zie je, wij kunnen niet bij alle gegeven - zo evil zijn we niet" je privacy is gewaarborgd
Dit is natuurlijk een kul verhaal, want het inbreken op smartphones (en alle andere mogelijke apparaten) gebeurd al jaren en daar werken grote bedrijven als Apple ook aan mee. Simpelweg, omdat ze dit moeten volgens de wet.

Alles wat de NSA doet en eist en alle samenwerkingen van bedrijven met de NSA moeten volgens de Amerikaanse wet geheim blijven. Hier was Snowden duidelijk over.


Dit is dus simpelweg de eerste kans die Apple ooit krijgt, om openlijk te protesteren tegen samenwerking met de overheid (terwijl ze dit achter de gordijnen, gedwongen, al lang doen).
Dit is natuurlijk een kul verhaal.
Kun je dat substantiëren behalve met wat onderbuik-uitspraken?

Apple werkt net als alle andere Amerikaanse bedrijven mee aan verzoeken van inlichtingen- en opsporingsdiensten (LEA). Dit is niet geheim. Echter gaat het om tap-verzoeken in het geval van SPs of overdacht van data in het bezit van cloud providers (zoals iCloud backups in het geval van Apple).

'Inbreken' op iPhones werd tot IOS7 gedaan door Apple, omdat Apple toen nog een 'master-key' had van alle iPhone encryptie. Echter heeft vanaf IOS8 Apple deze master-key niet meer. De key zit in de secure enclave en die is enkel te openen met een cryptogram gebaseerd op de PIN. Zonder pin geen key, zonder key geen data. Ook niet door Apple. En we hebben het hier over NIST/FIPS certified AES, dus er zitten ook geen backdoors of weaknesses in die exclusief bekend zijn bij Apple.

Wat de FBI nu vraagt gaat echter een stap verder dan een standaard CALEA verzoek. In plaats van het overdragen van data die in het bezit is van Apple vragen ze nu aan Apple om een instrument te ontwikkelen. Hier heeft in het verleden nog nooit een bedrijf onvrijwillig aan meegewerkt. Dit durf ik met 100% zekerheid te stellen, omdat indien dit wel gebeurd zou zijn, dit in de procedure wettelijk openbaar gemaakt zou moeten zijn (alle Amerikaanse rechtspraak is openbaar).


Als de NSA echt wil, staat het ze natuurlijk compleet vrij om de encryptie te brute-forcen. Als ze echt zo'n dikke super-computer hebben, brute-forcen ze die AES-128 sneller dan dat deze zaak door het supreme-court heen is. Het brute-forcen is volgens mij ook nog eens relatief eenvoudig omdat je met een iPhone filesystem best veel 'wellknown plaintext' hebt.

[Reactie gewijzigd door JackBol op 22 februari 2016 16:37]

Kun je dat substantiëren behalve met wat onderbuik-uitspraken?
Ja. Snowden. Niet bepaald nieuwe informatie (jaren oud). Apple wordt niet letterlijk genoemd, maar ik vind de aanname zelf best redelijk dat ook Apple erbij betrokken is (zowat alle andere VS tech-companies worden wel genoemd). Bij deze:

2014, wikileaks/Snowden, 80 Amerikaanse bedrijven werken gedwongen in het geheim samen met NSA.
U.S. technology leaders like Microsoft (MSFT), Cisco (CSCO) and International Business Machines (IBM) are in a nearly impossible position. They have to tolerate whatever secret "requests" the U.S. government makes, both for legal reasons and because Uncle Sam is a huge customer.
http://www.newsmax.com/Fi...nue/2014/08/06/id/587145/

Gelekte Google emails met NSA.

Ik kan nog wel even door gaan, maar je kunt ook zelf Googlen?

======

Het verschil met dit FBI gebeuren is dat een overheidsinstantie nu voor het eerst voor eenpublieke zaakk een bedrijf wil dwingen mee te helpen met decryption. Dat Amerikaanse bedrijven in het verleden al lang samenwerken met de Amerikaanse overheid voor wat betreft inbreken/decrypten van geheime zaken, is al lang en breed bevestigd door Snowden.

[Reactie gewijzigd door GeoBeo op 22 februari 2016 17:16]

Circumstantial. Hier staat nergens dat Apple on-demand iPhones unlocked voor de NSA. Dat maak jij ervan.
Wederom circumstantial.
Wederom circumstantial.
Ik kan nog wel even door gaan, maar je kunt ook zelf Googlen?
Je leest teveel in de nieuws-berichten hierboven. Maar ik ga voor deze keer mee in je gedachtegang.

Stel dat Apple inderdaad op basis van een FISC order de iPhone encryptie zwak had moeten maken, denk je dat er dan nu een rechtszaak over gevoerd zou worden, of zou dan bij de NSA al lang deze iPhone decrypted zijn?

Waarom zouden ze een rechtszaak voeren voor iets dat ze al lang kunnen, met daarbij het risico dat ze deze weg open zetten voor andere overheden?


Als de US Government iPhones kon decrypten zouden ze dat al lang stilletjes doen zonder het aan de grote klok te hangen.
ik word hier echt moe van, "ja want Snowden!" begint een beetje hetzelfde argument als "ja want de bijbel" te worden
Waarom zouden ze een rechtszaak voeren voor iets dat ze al lang kunnen, met daarbij het risico dat ze deze weg open zetten voor andere overheden?
Eerste post gemist?
Dit is gewoon een mooi PR praat.
"Kijk mensen wij hebben de rechtzaak gewonnen dus is jou eata veilig bij ons"
Andere kant spelen ze de data door.
Een win win situatie voor apple en fbi
Apple verkoopt meer door de pr praat en nsa krijgt de data. }:O
Volgens mij heb je mijn eerste post niet goed gelezen. Maar bij deze nogmaals de uitleg:
Stel dat Apple inderdaad op basis van een FISC order de iPhone encryptie zwak had moeten maken, denk je dat er dan nu een rechtszaak over gevoerd zou worden, of zou dan bij de NSA al lang deze iPhone decrypted zijn?
Ja, dat denk ik inderdaad. Zoals eerder gezegd zijn NSA-zaken geheim. Dus ook de eventuele (waarschijnlijke) gedwongen samenwerking tussen NSA en Apple is dan dus geheim. Ook de backdoors (of andere truuks) die al dan niet in Apple software zitten om de NSA te helpen zijn dan dus geheim.

Deze FBI zaak is niet geheim. Het is een publieke rechtzaak. Er kunnen dus geen geheime backdoors of truuks bij gebruikt worden van de NSA (want geheim). Ook niet "stilzwijgend" zoals jij daar aangeeft, aangezien documenten over deze zaak publiek zijn/worden. Dit is dus (nogmaals) de eerste keer dat Apple de kans krijgt om te klagen over het meehelpen van decrypten van een Iphone voor een instantie van de Amerikaanse overheid. Dit in tegenstelling tot NSA zaken, waar Apple, volgens het Amerikaanse recht, niet in protest kan en mag.
Waarom zouden ze een rechtszaak voeren voor iets dat ze al lang kunnen, met daarbij het risico dat ze deze weg open zetten voor andere overheden?
Omdat, het hacken van Iphones vanuit de NSA in het geheim gebeurd. Al dan niet in samenwerking met Apple. In dit geval gaat het om een publieke zaak. De FBI weet hoogstwaarschijnlijk (net als ons) helemaal niets af van de NSA-tools. Het is niet voor niets dat Snowden (een directe contractor voor de NSA) dit soort nieuws uitgelekt heeft en niet iemand van een andere overheidsinstelling...
En hoe past het in je beeld dat Snowden zich via twitter bemoeit met deze zaak en het de meest belangrijke tech-case van dit decennium noemt? En overduidelijk de kant van Apple kiest? En Apple al eerder als voorbeeld noemde van vooruitgangen op het gebied van privacy en encryptie?

http://www.eteknix.com/ed...-pioneering-work-privacy/
https://twitter.com/Snowden/status/699984388067557376
https://twitter.com/Snowden/status/699997565987745792
Dat past prima in dit beeld: Apple is een van de weinig VS tech-bedrijven die bij een publieke zaak protesteert tegen interventie door de overheid op het gebied van privacy op door hun ontwikkelde software/apparatuur.

Dat is heel goed, daar is Snowden het mee eens en daar ben ik het ook mee eens.

Dat neemt niet weg, dat het zeer aannemelijk is dat de NSA Apple, in het geheim, voor wat betreft andere zaken, al gedwongen heeft samen te werken voor het bemachtigen van informatie. Dit kunnen jij, ik en Snowden echter niet met zekerheid weten, aangezien dit geheime informatie zou zijn die (eventueel) nadat Snowden bij de NSA vertrokken is, pas in het geheim zou bestaan.

[Reactie gewijzigd door GeoBeo op 23 februari 2016 17:47]

Alle Amerikaanse rechtspraak is openbaar
Dat geloof ik niet. Volgens mij zijn er meerdere uitzonderingen, net als in NL (veel rechtzaken waar jeugd bij betrokken is, wordt onder de pet gehouden).
Veel gegevens in zaken mogen pas over x jaar ingekeken worden.
Etc.
Trouwens, alhoewel ook veel mensen in de US die fout maken, waaronder Obama, omvat het woord 'Amerikaanse' méér landen dan alleen de US.
Een 5c heeft die secure enclave toch nog niet? Volgens mij is dat pas van toepassing op latere modellen.
Als ik het goed begrepen heb, zit de encryptie sleutel wel in een een soort secure enclave, maar wordt het aantal pogingen om in te loggen nog door het OS geregeld. Vanaf de 5s zou het aantal pogingen ook in de secure enclave meegenomen zijn.
Anoniem: 727139
@JackBol23 februari 2016 11:28
Kleine kant tekening, niet alle rechtspraak is openbaar. Het FISA court is tenslotte niet openbaar. :)
Alles wat de NSA doet en eist en alle samenwerkingen van bedrijven met de NSA moeten volgens de Amerikaanse wet geheim blijven.
En omdat het geheim is heb jij geen flauw benul wat er speelt en is alles wat je hierover roept speculatie, een feitenvrije mening.
Waar het waarschijnlijk op neer komt is dat het aantal manuren dat ze kwijt zijn aan het behandelen van dit soort zaken te groot begint te worden. Het zou mij niets verbazen als dit slechts een zet is in de onderhandelingen om betaalt te worden voor deze "service"
en dat naaktfoto's toch niet zo heel veilig waren opgeslagen is iedereen alweer vergeten.
Tsja dat krijg je als je als celeb je wachtwoord hebt ingesteld naar de naam van je hond die de hele wereld weet. Mijn icloud is niet gehackt. En weet je waarom niet? Omdat ik wel een sterk wachtwoord heb dat niet is af te leiden van mijn Instagram/Facebook/Twitter feed.
Je hebt je informatie gewoon niet op orde. Iets heel anders. Je hebt gewoon geen idee waar je het over hebt en je gooit dingen door elkaar.
Is het marketing? Natuurlijk. Is het waar? Ik denk van wel, het lijkt me een te groot risico voor Apple om hierover te liegen. Indien die backdoor er wel zou zijn stoppen ze het liever in de doofpot denk ik.
hoe geloof waardig is dit nu echt?
bedoel, komen ze(FBI/Overheid) er nu 'echt niet in' of is dit eoa promotie/marketing verhaaltje van; "zie je, wij kunnen niet bij alle gegeven - zo evil zijn we niet" je privacy is gewaarborgd
Lijkt idd een verhaaltje aan het worden van "bij ons kun je gerust kopen..." Zoals als laatst bij Juniper, Cisco etc. Wat er telkens zo dik op ligt bij dit soort berichten is dat de industrie er als winnaar uit springt.
hoe geloof waardig is dit nu echt?
bedoel, komen ze(FBI/Overheid) er nu 'echt niet in' of is dit eoa promotie/marketing verhaaltje van; "zie je, wij kunnen niet bij alle gegeven - zo evil zijn we niet" je privacy is gewaarborgd
Het is meer dat de FBI dit wilt gebruiken om haar bevoegdheden uit te breiden door forensisch fout bezig te zijn en van Apple het onredelijke te vragen (naast dat het ook wel eens onmogelijk kan zijn).

[Reactie gewijzigd door The Zep Man op 22 februari 2016 16:22]

Nee, de FBI komt er echt niet in en ja, dat willen ze wel graag. Wat is daar ongeloofwaardig aan?
Misschien omdat het iCloud ID veranderd is terwijl de telefoon in het bezit was van de FBI?
Dat alleen al maakt dit hele verhaal bijzonder ongeloofwaardig. Dat plus de geruchten dat de hele San Bernandino zaak een doofpot affaire is voor het prutswerk van Justitie/FBI/lokale polite.

Ik kan alleen maar hopen dat Apple zijn poot stijf kan houden. Maar ik ben er bang voor...
Ze hebben het iCloud password veranderd, niet het ID, als ik het goed begrijp.

Ze hebben dit waarschijnlijk gedaan omdat ze bang waren dat de daders handlangers hadden die de telefoon op afstand konden wissen. (Een beetje een kronkel, want dat zouden de daders dat beter vlak voor de aanslag kunnen doen.)

Daarnaast hebben ze niet bedacht dat daardoor de telefoon geen iCloud backups meer kon maken.

De FBI heeft dus wat doms gedaan.
Precies dat...
Alsof de FBI daar niet in kan, in het ergste geval moeten ze aankloppen bij de NSA welke er x backdoors in heeft en anders moeten ze het gewoon aan Apple zelf vragen welke volgens de wet toegang moet geven, dat lijkt nu niet te lukken dus dan blijven de backdoors over.
Alsof de FBI niet zelf ook e.a. aan toolkits heeft, zou me meer verbazen als ze minder dan vijf backdoors op dit moment gebruiken dan...
Ze komen er echt niet in. De gegevens worden gewist na tien foute pogingen. De FBI wil duidelijk bruteforcen, want de vraag is om deze beperking, middels bvb een firmwareflash, op te heffen.

Stel dat Apple deze mogelijkheid biedt, dan zou dit de FBI zomaar toegang geven tot zowat alle apple toestellen. Dat is wat mij betreft niet wenselijk.
Het gaat toch om het bruteforcen van het lokale password neem ik aan, niet dat van icloud. In dat geval zou met een custom firmware alleen die ene telefoon gekraakt kunnen worden.
Nee de custom firmware zou met name de beperkingen van "10 pogingen" en "toenemende vertraging na elke mislukte poging" omzeilen en daarmee brute force decryptie mogelijk maken, en is daarmee op elke telefoon bruikbaar.
Ja maar dan moet je die custom firmware dus wel eerst ook op andere telefoons installeren. En Apple kan achteraf nadat de FBI deze specifieke firmware gebruikt heeft wel een bootloader update uitbrengen die de firmware vervolgens blokkeert.
Uiteraard kan dit. Maar dit wil Apple niet, want eens dat het geval is, krijgt Apple om de andere dat een verzoek van een Amerikaanse rechtbank in de bus om hetzelfde te doen, met dit geval als precedent.
Erger nog: dan zal je zien dat allerlei regeringen overal ter wereld hetzelfde doen, of zelfs eisen dat hen een dergelijke firmware ter beschikking wordt gesteld, vooraleer een telefoon mag verkocht worden - of zelfs ook maar gebruikt worden.
Nee, ze komen alleen in oudere apparaten omdat de steeds langzamer wordende wachtwoord check daar in software gebeurd. In nieuwere apparaten zit een specifiek stuk hardware dat dit regelt en daar kun je nooit omheen werken. Daarnaast kun je dus blijkbaar wel de telefoon updaten, zelfs als deze gelocked is. Lijkt me toch een flinke security issue. En daar wil de FBI gebruik van maken.
Overigens mag Apple zelf weten wat ze met de software doen en deze hoeft zelfs nooit in handen van de FBI te komen. Alles mag op lokatie bij Apple gebeuren.
Je kan een iPhone die op het lockscreen staat updaten op een PC of Mac met iTunes. De telefoon moet dan wel eerder verbonden zijn geweest met die computer. Wanneer dit het geval is kan je inderdaad de firmware opnieuw erop zetten. De data die dan op het toestel staat wordt wel gewist door het update proces.
Als je de pc hebt waarmee hij eerder verbonden was (via itunes), kan je ook de passcode omzeilen. Linkje

Edit: link toegevoegd

[Reactie gewijzigd door Deralte op 22 februari 2016 22:30]

Jij denkt dat de FBI een telefoon met daarop mogelijk cruciale informatie zomaar aan apple zal geven om hem te unlocken? No way. Om de rechtsgeldigheid van de forensische uitlezing van het toestel te bewaren, zal Apple, voorafgaand aan het effectieve onderzoek, gedetailleerd moeten beschrijven hoe ze tewerk gaan en wat de gevolgen van elke stap zijn. Apple zal mieten aantonen dat de gegevens op de telefoon op geen enkele manier gewijzigd worden... En dat lijkt mij het grote gevaar. Laat het nog bij Apple gebeuren, er zal moeten aangetoond worden hoe het bewijs tegen (nieuwe) verdachten vergaard werd.
Overigens mag Apple zelf weten wat ze met de software doen en deze hoeft zelfs nooit in handen van de FBI te komen. Alles mag op lokatie bij Apple gebeuren.
En dan kan je het verkregen bewijs dus niet in de rechtzaal gebruiken en heeft de FBI er niets aan. Daarnaast, zodra Apple deze software gemaakt heeft, bellen Rusland en China of ze toch een copie mogen, als Apple nog telefoons wil verkopen in hun land.

En anders hebben China en Rusland vast wel een spion binnen Apple.
De gegevens worden gewist na tien foute pogingen.
En dat is dan de vraag... Welke gegevens, en alle kopieën ervan ? Dus ook alles op iCloud en de backups ervan die Apple maakt in geval van storage/stroom-problemen ?
Wat ik hiermee bedoel te zeggen is : jij denkt dat het na 10 pogingen wordt verwijderd omdat men jou dat verteld als consument zijnde, natuurlijk weten we niet of dit daadwerkelijk gebeurt. Het is in het verleden al eerder voorgekomen dat men accounts kon verwijderen en dit niet echt gebeurde....
Oftewel, op het moment dat data jou toestel verlaat heb jij er geen controle meer over, de bedrijven kunnen er alles mee doen wat ze willen en kunnen jou van alles wijsmaken, immers ze hoeven niet aan te tonen dat data daadwerkelijk vanaf al hun (backup)systemen is verwijderd....
Ik ga er dan toch van uit dat apple zelf niet aan de gegevens kan, anders zou een rechter dit verzoekschrift niet afleveren denk ik dan.
Alle data dat niet op het toestel staat heeft de FBI al.

Het gaat nu echt even om alles wat nog ALLEEN op de telefoon staat. Het zou wel heel dom zijn als je "data" niet van je telefoon gewist zou worden, dus na het herstel heb je dan wel heel weinig storage over. Of denk jij dat Apple stiekem dubbele storage in al zijn devices heeft, voor deze epische functie.
Je weet dat indien je de specifieke gewiste ruimte niet in zijn geheel hergebruikt (vult) je oude gewiste data gewoon terug kunt halen ? Dat is waar alle "data restore" software gebruik van maakt....
Dus nee heeft niets met epische functies te maken maar gewoon hoe techniek werkt, en laat dat nou net het manco zijn wat betreft kennis bij de gemiddelde consument en nou net datgene waar bedrijven hun eigen voordeel uit kunnen halen...
Dat is dan ook niet waar je originele comment over ging. Dat had een veel hoger alu-hoedje gehalte, dan de retentie van data inherent aan de techniek. Er er is daarbij een kans dat Apple gewoon garbage collection ed heeft geïmplementeerd (het zoals nieuwere ssd's) dit komt de recoverability ook niet echt ten goede.
Dat had een veel hoger alu-hoedje gehalte
Hoezo heeft dat überhaupt een alu-hoedje gehalte ? Ik stel de vraag of ze daadwerkelijk alle data verwijderen alleen maar omdat ze dat zo tegen de consument vertellen. Jammer genoeg is het een feit dat bedrijven niet per se de waarheid vertellen over hoe bepaalde technieken werken of over hoe ze met je gegevens/data omgaan. Dat kan zijn door (financiële) belangen binnen het bedrijf of simpelweg verkeerde implementatie van de techniek. Hoe dan ook als je daadwerkelijk denkt dat je data in handen van een derde partij die er zelf baat aan heeft altijd veilig is dan moet je het niet hebben over alu-hoedje praktijken bij anderen maar dan ben je toe aan een reality-check....
Je haalt heel iCloud erbij en een heel verhaal over data die de telefoon verlaat. En daar gaat het niet eens om. De functie is letterlijk alleen maar om de telefoon te wissen. Heeft niets met andere systemen te maken.
Apple heeft de FBI al de iCloud backups gegeven.
De FBI wil nu bij de gegevens die daar niet in staan.
sorry snap je reactie niet... waar ga je op in ?
Is het niet mogelijk het cloud wachtwoord ook te veranderen voor de Icloud-services zodat backup weer mogelijk wordt?

Daarnaast: leuk dat Apple je telefoon vergrendeld, maar blijft de data in je icloud nu niet gewoon beschikbaar te maken voor de FBI?
Data in iCloud is al overhandigt aan de FBI, het gaat om extra data die de FBI hoopt op de telefoon te vinden.

Het wachtwoord is veranderd en daarmee is de oude token vervallen. Het terug veranderen van het wachtwoord is geen optie waarmee je ineens weer het oude token terugkrijgt.
Maar als het dan echt zo'n hooglopende discussie wordt dan zouden ze toch ook een exceptie op icloud kunnen maken ? Zoiets als:
-- als iphone XYZ zich aanmeld dan zijn alle tokens ok --

Daarmee zou de data dus in iCloud landen en Apple heeft er geen probleem mee om iCloud data aan de FBI te geven. Die ene exceptie haal je daarna weer uit iCloud en klaar is klara.
Niet alle data wordt op iCloud gebackupt. Het is een token die op de iPhone staat die getoetst wordt, niet op de server. De telefoon geeft aan dat het niet klopt.
Dat is niet hoe het werkt. Natuurlijk zitten dat soort controles *niet* aan de kant van de client, want dan kan iedereen er omheen werken. De vraag is echter wat het device doet met een token die niet werkt. Blijft ie het proberen, of gooit hij hem weg? Indien dat laatste, dan is er nu geen manier meer om het toch weer aan de praat te krijgen.
Mijn fout, jij legt het idd veel beter uit.
Ik bedoel natuurlijk ook dat het token op de iPhone staat tot het niet meer klopt.
Geen 'big deal'? Als ze eenmaal weten dat Apple toch kan ontsleutelen, dan is dit in iedergeval niet de laatste keer dat goede vriend fbi langs de deur komt.

[Reactie gewijzigd door J0rt op 22 februari 2016 16:12]

Geen 'big deal'? Als ze eenmaal weten dat Apple toch kan ontsleutelen, dan is dit in iedergeval niet de laatste keer dat goede vriend fbi langs de deur komt.

Dit is de kern. En dan staat morgen de EU, Rusland en China ook op de stoep bij elke scheet.

Maar ik had begrepen dat dit vooral een gevolg was van de gebruikte harwdare iPhone 5C die nog niet de juiste hardware beveiliging kent. Een goed geconfigureerd systeem laat zelfs de fabrikant zelf niet toe nieuwe firmware te flashen. Zo werkt bijvoorbeeld Microsof's Bitlocker en zoals ik begrepen had ook latere modellen iPhone 5S en later.

De 5C heeft deze hardware beveiliging mog niet. Mocht ik me daarin vergissen, weet APple wat haar te doen staat bij de 7: zorgen voor een hardware beveiliging die ook zijzelf niet kan verbreken. dan houden de verzoeken ook op, en hoeft niemand bang te zijn voor ontsleuteling.

Het gaat Apple dan ook vooral om slechte PR. Immers deze technische details vergeet iedereen, maar dat Apple de FBI geholpen heeft wel. Er blijft dus hangen dat de iPhone te kraken is door Apple.
Apple heeft erkend dat dit voor elke iPhone mogelijk is, zij het op een andere manier. De verwachting is dat er inderdaad een moment komt dat Apple kan zeggen dat ze het simpelweg niet meer kunnen voor iPhone X en iOS Y.
Klopt. Ik heb mij gisteren pas eens echt ingelezen, en kwam tot mjn grote schrik erachter dat het inderdaad toch mogelijk is op alle iPhones. Met heeft de hardware key welliswaar in een apparte trusted chip gezet en enkel hardware toegankelijk (dus ook Apple kan hem niet uitlezen), maar hij is *overanderbaar* en dus ook niet-wisbaar.

Dus Apple heeft zichzelf in de voet geschoten ...
Is het niet mogelijk om een kopie te maken van de data zonder de Iphone te kraken. Vervolgens de kopie van deze date te decrypten? Dan ben je van het probleem dat je maar 10 pogingen hebt af.
Nee, de gegevens zijn er zo niet vanaf te halen, dat is nou net het hele 'probleem'.
IIRC De gegevens wel, maar de key niet: die zit en blijft in de iPhone hardware.
Dat kan in theorie, maar de AES-256 encryptie is zo sterk dat dat waarschijnlijk langer duurt dan de ouderdom van het universum, als je alle computers die we nu op Aarde hebben zou gebruiken.
Wat ik me afvraag in heel dit verhaal is waarom Apple niet gewoon binnenshuis alle data van de telefoon haalt, eventueel met tool en deze bezorgt aan de FBI.

Dan heeft de FBI wat ze wilt, en Apple moet zijn "tool" niet delen met hen.

Ik snap wel dat je voor privacy en zo kan zijn, maar ofwel voldoe je aan een rechterlijk bevel als dat mogelijk is, ofwel maak je het jezelf onmogelijk te kunnen voldoen. Wat we hieruit leren is dat Apple wel degelijk in staat is om de beveiliging van hun eigen iPhones te omzeilen, waarom zou een of andere hacker dit nadien ook niet kunnen doen?
Wat ik me afvraag in heel dit verhaal is waarom Apple niet gewoon binnenshuis alle data van de telefoon haalt, eventueel met tool en deze bezorgt aan de FBI.
Dat heeft de rechter ook als een optie gegeven maar Apple zegt dat als ze de telefoon manipuleren de technologie daarmee bestaat en de beveiliging niet meer veilig is. Een opvallende argumentatie want ze zeggen dus dat ze het wel kunnen (dus het is daarmee NIET zo veilig als ze zelf zeggen) en dat de de hack niet intern kunnen houden. Ik denk dat de underdog positie voorlopig voordelig is voor Apple, maar het ruikt allemaal niet lekker.

in mijn ogen is het vreemd dat Apple zich zo luid in politiek mengt op dit moment. Ik heb grote vraagtekens bij de uitspraak van de rechter maar het niet aan een bedrijf om op deze wijze politiek te bedrijven. In een sterk gepolariseerd Amerika waar politiek op dit moment bijzonder vloeibaar is zien ze brijkbaar kansen om dingen te wijzigen.

Geen fan van Amerikaanse politici, maar nog minder van grote bedrijven die hun plaats willen innemen.
Over de het wel/niet kunnen kraken:
Het gaat hier om een iPhone 5c zonder dedicated hardware secure enclave. Voor de latere modellen (die met vingerafdruksensor) is het wel een probleem want het aanpassen van de firmware van de SE zorgt er voor dat deze volledig gereset word (inclusief de sleutels dus).

Ze zouden het dus theoretisch moeten kunnen: Zie ook deze redelijk goede uiteenzettin

[Reactie gewijzigd door kaas-schaaf op 22 februari 2016 17:00]

Een opvallende argumentatie want ze zeggen dus dat ze het wel kunnen (dus het is daarmee NIET zo veilig als ze zelf zeggen) en dat de de hack niet intern kunnen houden.
Het is niet zodanig veilig dat zelfs Apple er niet in kan nee. Tenminste, als Apple over de telefoon zou beschikken zodat ze een systeem-update kunnen doen met een speciale OS-versie, dan kunnen ze de telefoon onveiliger maken zodat deze makkelijker gehackt kan worden. Hiervoor zijn dus best wat stappen nodig, het is niet zo dat Apple zomaar bij jouw of mijn iPhone naar binnen kan.

Toch zien ze dit als een serieus potentieel gevaar en dat geloof ik ook wel. Als je eenmaal weet dat Apple deze tool heeft dan wordt het wel extra aantrekkelijk om Apple te hacken, of als Amerikaanse overheid alle mogelijke middelen in te zetten om die tool in handen te krijgen. Ik geloof Apple wel als zij zeggen 'dit is iets wat we gewoon niet willen maken omdat we het te gevaarlijk vinden'.
Ik heb grote vraagtekens bij de uitspraak van de rechter maar het niet aan een bedrijf om op deze wijze politiek te bedrijven.
Is het beschermen van je eigen klanten hetzelfde als politiek bedrijven? In dat geval zou ik graag meer bedrijven zien die dat doen.
Dus jij vindt het goed dat alle VS-bedrijven meewerken met de Patriot Act en alle data die de NSA vraagt over non-VS mensen maar zo snel, compleet en eenvoudig mogelijk moet delen?

Het is helemaal niet vreemd dat Apple dit standpunt inneemt. De FBI heeft deze zaak bewust als eerste publiek gemaakt door het een publieke uitspraak te laten maken bij de rechtbank. Dat was een keuze. Het past helemaal in de discussie over de kwestie van encryptie vs backdoors waar o.a. Apple en de FBI als tegenstanders in betrokken zijn.

Dit artikel geeft een goed beeld:
http://recode.net/2016/02/22/apples-principled-stand/
The courts, and the court of public opinion
This whole issue is about a court order, and ultimately judges will determine whether Apple has to comply with the order as it currently stands. As such, no amount of lobbying or public statements by Apple or others is likely to sway the outcome, which will depend on individual judges’ interpretations of the facts of the case combined with the applicable laws (though I’ve no doubt Apple appreciates the support of the EFF and others who have promised to file amicus briefs).

Arguably, therefore, it matters little whether other tech companies jump in on Apple’s side, because they likely can’t affect the outcome.
But this case will almost certainly bring to the forefront a debate about the broader issues involved, which is what Apple has wanted all along.

Once that happens, I would hope that other tech companies will indeed weigh in on the issue, and do so far more vigorously than they have so far. The biggest challenge is that this debate will take place in a public sphere in which discussions over complex matters are almost always oversimplified.

Already, we have presidential candidates and congressmen weighing in on the issue on both sides, pandering to their bases without any real understanding of the intricacies or the broader implications. Although Apple has wanted a legislative solution all along, it now risks being dragged into a very public battle in which Exhibit A will be this court case about a terrorist’s iPhone, which may make it much tougher to win.
Dan wil China dit ook, en daar slijt Apple heel veel iphones. En dan willen alle regeringen dit, anders mag apple haar phones niet meer daar verkopen. Dan willen die regeringen dit ook van andere phone makers, etc, etc. BYe bye privacy, hello Bigger Brother.
Dan verhuist Apple toch gewoon lekker naar ergens buiten Amerika :)
Ik zie het Tim Cook nog doen ook.
Waarom niet even de telefoon opsturen naar Apple, FBI wist eigen encrypted bestanden. Krijgt van Apple de decrypted bestanden.

Opgelost... (Als FBI daadwerkelijk de encr. Bestanden zou wissen 😏)
En morgen belt China of Rusland, of Apple dit ook even doet voor wat telefoons van wat oppositie leden.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee