Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 141 reacties
Submitter: SidewalkSuper

De FBI claimt dat een derde partij zich met een methode heeft gemeld om de iPhone van de dader van de aanslagen in San Bernardino te unlocken. De overheidsdienst onderzoekt de methode en verklaart de hulp van Apple niet meer nodig te hebben als deze werkt.

Daarmee heeft de zaak tussen Apple en FBI over de iPhone van aanslagpleger Riswan Farook een onverwachte wending genomen. De FBI heeft verzocht een zitting over die zaak, die dinsdag plaats zou vinden en waarbij Apple zijn standpunten uiteen zou zetten, aan te houden. De rechter heeft dat verzoek ingewilligd.

"Op 20 maart 2016 heeft een derde partij aan de FBI een mogelijke methode gedemonstreerd om Farooks iPhone te unlocken', schrijven juristen van het Amerikaanse Openbaar Ministerie in het verzoek. Ze schrijven dat testen noodzakelijk zijn om te achterhalen of de methode daadwerkelijk bruikbaar is en de data op de iPhone niet schaadt. Als dit het geval is, zou Apples hulp niet meer nodig zijn. Het Amerikaanse ministerie van Justitie heeft een periode van twee weken ingelast om de methode te onderzoeken.

Apple liet Amerikaanse media weten dat de wending als een donderslag bij heldere hemel kwam. Volgens het bedrijf uit Cupertino was niet bekend dat de FBI nog andere methodes onderzocht om de iPhone te unlocken, aangezien de overheidsdienst de zaak zo hoog had laten opspelen en meerdere keren benadrukte dat dit niet lukte.

De advocaten van Apple gaan een verzoek indienen om de methode en de derde partij die deze demonstreerde aan het bedrijf vrij te geven, mocht er inderdaad een werkende unlockprocedure zijn waar Apple nog geen weet van heeft. Washington liet vorig jaar weten 90 procent van de kwetsbaarheden bekend te maken aan bedrijven, zodat deze patches kunnen maken. In een deel van de gevallen worden deze echter geheim gehouden, zodat inlichtingendiensten deze kunnen gebruiken bij operaties, schrijft Wired.

Het geschil tussen de FBI en Apple begon half februari. De autoriteiten eisten hulp van Apple bij het unlocken van de iPhone van Farook, omdat de smartphone mogelijk bruikbare data bevat. Apple zou speciale firmware moeten schrijven, iets waar het concern zich fel tegen verzette, omdat dit neer zou komen op een 'master key' die de Amerikaanse autoriteiten in veel meer gevallen zouden kunnen toepassen.

Update, 12.40: iOS-expert Jonathan Zdziarski bericht in een blogpost dat hij ervan uitgaat dat de FBI de hulp heeft ingeroepen van een derde partij die uit een tijdzone buiten de VS komt, vanwege het tijdstip van publicatie van het bericht. Ook zou het feit dat de FBI twee weken nodig heeft om de methode te testen aangeven dat het niet om een zeer experimentele techniek gaat en dat deze waarschijnlijk gedurende de afgelopen weken is ontwikkeld. Zdziarski gaat ervan uit dat de techniek die de derde partij wil inzetten het zogenaamde nand mirroring is. Daarbij wordt het nand-geheugen uit de iPhone gehaald en gekopieerd. Vervolgens worden verschillende wachtwoorden geprobeerd. Als dit na een aantal mislukte pogingen het wissen van gegevens tot gevolg heeft, dankzij de auto erase-functie van de iPhone, kan de gekopieerde inhoud weer teruggeplaatst worden en kan het proces herhaald worden.

Moderatie-faq Wijzig weergave

Reacties (141)

Ik vermoed dat iemand ze heeft laten zien dat het te doen is om de geheugenchip er uit te friemelen en deze met de hand uit te lezen. De iOS security guide vertelt dat de iPhone 5C nog geen secure enclave heeft:
The Secure Enclave is a coprocessor fabricated in the Apple A7 or later A-series processor
De iPhone 5C heeft een A6 processor.

Deze "aanvalsmethode" berust op het feit dat de inhoud van deze chip makkelijker (veel makkelijker) is uit te lezen dan een eventueel secure element (of enclave, zoals Apple deze noemt). Door virtuele kopietjes te maken, kan je per kopie drie codes proberen. Dat kan vrij vlot gaan.
Ik vermoed dat iemand ze heeft laten zien dat het te doen is om de geheugenchip er uit te friemelen en deze met de hand uit te lezen.
Je kan ook gewoon geheugenchips laagje voor laagje uit elkaar pielen en daarmee de data uitlezen. De FBI doet dit echter niet omdat het duur is, en omdat het originele apparaat daarmee vernietigd wordt.

Het kan zijn dat de FBI voor nu terugkrabbelt, om zo een rechtspraak in hoger beroep in hun nadeel te voorkomen. Zo blijven ze jurisprudentie houden m.b.t. de al eerder gedane uitspraak, waarmee ze mogelijk kleinere partijen kunnen imponeren.

Ik denk dat deze zaak een proefballonnetje was van de FBI. Voor het onderzoek zijn ze helemaal niet geÔnteresseerd in die telefoon. Waar ze in geÔnteresseerd zijn is het afdwingen van forensische hulp van fabrikanten in de toekomst. Dit is overigens een slecht idee.

[Reactie gewijzigd door The Zep Man op 22 maart 2016 09:09]

Dat klinkt heel makkelijk, "je kan ook gewoon", maar het is duur, foutgevoelig en bijzonder risicovol. Het minste bitje scheef gelezen betekent exit. Je komt er al niet met een foutmarge van 99,99%. Dat is al teveel. De chip er uit halen en de chip zichzelf laten uitlezen (gewoon een read-actie is een stuk verstandiger.

Maar ook daarvoor geldt dat het fatsoenlijk losmaken van de chip geen makkelijke opgave is. Dat doe je niet even met je soldeerbout.
Dat klinkt heel makkelijk, "je kan ook gewoon", maar het is duur, foutgevoelig en bijzonder risicovol.
En daardoor slecht schaalbaar. Het punt van mijn post.

Duur is overigens niet een groot probleem bij overheden (vooral niet op federaal niveau). Dat het risicovol is en lang duurt zou ik sterkere argumenten noemen.

KoningL wees in de reacties ook op deze link, waar omschreven wordt dat het NAND geheugen op een redelijke standaard manier uitgelezen kan worden. Ja, los solderen is ook niet zonder risico's, maar het is veiliger dan wat ik voorstelde in mijn post en in een gespecialiseerd bedrijf zal men dit zien als dagelijkse kost. Echter wilt de FBI schaalbaarheid. Het liefst lezen ze elke telefoon zo even uit, en daarvoor hebben ze wettelijke middelen en technisch gereedschap nodig. Daar zijn ze nu hard mee bezig.

[Reactie gewijzigd door The Zep Man op 22 maart 2016 09:17]

En daardoor slecht schaalbaar.
In dit geval is dat geen probleem, natuurlijk. Het gaat om 1 object.
Echter wilt de FBI schaalbaarheid. Het liefst lezen ze elke telefoon zo even uit, en daarvoor hebben ze wettelijke middelen en technisch gereedschap nodig. Daar zijn ze nu hard mee bezig.
Denk je echt? Lijkt me sterk. Je kunt bij wet afdwingen dat iedere telefoon een achterdeur heeft, maar een schaalbare oplossing voor het kraken van een telefoon die door de fabrikant zo dicht mogelijk is getimmert lijkt me onhaalbaar. Zodra je iets hebt zal dat toch in de volgende generatie telefoons verholpen zijn?
Zodra je iets hebt zal dat toch in de volgende generatie telefoons verholpen zijn?
Niet als de fabrikant verplicht moet meewerken, en wanneer straffen uitgedeeld worden voor 'niet meewerken' (ondanks dat de fabrikant het misschien niet kan).
In NY heeft de procureur al laten weten dat er nog 175 telefoons op een hoop liggen om open te breken.
Denk je echt? Lijkt me sterk.
Welke andere reden hebben ze om dit toestel te kraken dan ? Er staat niks van belang op.

Dit was het werk-toestel van een v/d daders, hun privť-toestellen hebben ze zelf vernietigd. Hoe groot acht je de kans dat ze wel wisten dat ze hun privť toestellen moesten vernietigen maar niet hun werk-telefoon ? Lijkt me waarschijnlijker dat de reden dat ze dat toestel niet vernietigd hebben is dat er helemaal niks op staat. Dat weet de FBI ook.
Ik zie het liefste dat het wel mogelijk is (zoals inderdaad door losmaken van de chip) maar niet op grote schaal of stiekem inzetbaar. Prima als ze de telefoon van deze specifieke terrorist willen uitlezen, niet prima als ze de telefoon van elke willekeurige reiziger willen uitlezen.
[...]
En daardoor slecht schaalbaar. Het punt van mijn post.
Wat uitstekend is, want zo is het niet in te zetten voor massasurveillance.
Gaan ze dit doen, dan hebben ze echt een goede reden.
Het liefst lezen ze elke telefoon zo even uit, en daarvoor hebben ze wettelijke middelen en technisch gereedschap nodig. Daar zijn ze nu hard mee bezig.
En dat uitlezen moet het liefst gebeuren zonder dat de eigenaar dat merkt en zo makkelijk mogelijk (dus op afstand).
Dat is best simpel en dat kan met een desoldeerbout van 200euro.

In een chineze mall vervangen ze je geheugenchip uit je iphone 6 met een 128gb chip voor 60 euro.
En dat houdt in dat ze hem desolderen uitlezen kopieren en terug solderen.
https://youtu.be/Iu0pd6OsNF4

[Reactie gewijzigd door churchill9 op 22 maart 2016 11:31]

Ze lezen hem zeer zeker niet uit. Ze zetten alleen een iTunes backup terug.
Eerst noteren ze het serie nummer, en beide MAC addressen (WiFi en Bluetooth) en daarna schrijven ze deze naar de nieuwe flash chip. Hierna halen ze er iTunes overheen om te restoren en daarna een backup terug te zetten. De oude flash chip wordt niet uitgelezen.

Maargoed, al ze nieuwe chips ook kunnen schrijven, zal het niet heel moeilijk zijn om de oude te kunnen lezen. (Al doen ze dat niet dus)
Dit filmpje heb ik snel opgezocht maar ik had een ander filmpje waar ze het wel deden.

Je hebt NAND read and writers waar dat mee kan.

Verder is het niet heel belangrijk mijn reactie was meer op de statement dat het erg moeilijk zou zijn.
Maar als je dat doet, krijg je dan niet nog steeds data die versleuteld is? Ook al heb je de enen-en-nullen te pakken, deze zijn dan toch nog steeds niet gedecodeerd?
Interessante vraag!

Lijkt me toch dat de binaire informatie gelijk staat aan de informatie versleuteld met encryption key/password? Vanuit dat oogpunt kan het proces toch omgekeerd worden, op elk apparaat, Zeker als het protocol van encryption bekend is.
Tenzij er sprake is van hardware matige versleuteling. Ik weet niet of de iPhone daaraan doet.
Maar als je dat doet, krijg je dan niet nog steeds data die versleuteld is? Ook al heb je de enen-en-nullen te pakken, deze zijn dan toch nog steeds niet gedecodeerd?
Ergens op een chip (de SoC of het flash geheugen) is de sleutel opgeslagen op een manier dat het makkelijk te herstellen is. Mogelijk is dit beschermd met een PIN code van 4 cijfers. 10.000 mogelijkheden is te brute forcen in minder dan een fractie van seconde voor systemen van de Amerikaanse overheid.

[Reactie gewijzigd door The Zep Man op 22 maart 2016 22:53]

Als dit het geval is dan is het ergste hier van dat dit ook al door een van de rechters gesuggereerd is, waarop Comey reageerde dat zijn dienst hier inderdaad nog niet over nagedacht had. (iets wat de rechter hem destijds uiterst kwalijk nam)
Ik zal m'n hoedje opzetten wan ik denk dat hij daar de vermoorde onschuld speelde. De FBI wilde een algemene techniek en een precedent om massaal toestellen uit te lezen en had niet gerekend op zo veel weerstand.
Nu ze daar niet zo makkelijk mee weg lijken te komen hebben ze zelf ineens een simpele oplossing waardoor een rechtzaak niet nodig is en hopelijk de discussie verdwijnt, om het later nog eens te kunnen proberen. Na de volgende aanslag oid.
Er zijn twee mogelijkheden. De FBI is dom, of doortrapt en strategisch. Ik denk het tweede.
Waarom per kopie 3 en geen 10 ?

Ik had het gezegd maar werd weg gemod ,maar het stond pas geleden ook op T.net .
U.S.A en China werken samen in deze sinds kort .China heeft de mogelijkheden al om de gsm te kraken.

Het is ondenkbaar dat in China iets van een groot commercieŽl bedrijf geheim blijft voor de partij ,of beter gezegd geheimen heeft voor de partij ,en waar deze geen toegang tot verleent .
Als de partij inzicht wil dan krijgen ze dat ,en anders krijg je geen voet aan de grond daar.

offtopic ;...Maar wel iets om over na te denken is , dat de enigste reden dat er geen 3de wereld oorlog uitbreekt China is .De regelmatig , vooral luxe goederen, verscheept naar Noord korea om ze daar een beetje te doen temperen, en de continue gesprekken (= communicatie open houden) van Chinese ambtenaren met Noord-korea.

De rest van de wereld stopt met communiceren en legt zeer zware maatregelen op met de bedoeling het regime daar te treffen maar die alleen op die het volk raken.China zorg voor de wankele stabiliteit die er op het moment is. Als Noord-korea niks meer heeft,en niks meer te verliezen ,dan breekt de 3de wereld oorlog aan .China wil dat voorkomen.

.

[Reactie gewijzigd door tweaker1971 op 23 maart 2016 03:58]

Kan ook, maar het gaat om het principe.

Je opmerking "om de gsm te kraken" is veel te algemeen. De iPhone 5C is geen kluis met een slotje er op. Het security model van de telefoon werkt gelaagd en kan de FBI op vele punten dwars gaan zitten. De master-key is geen garantie dat ze ook wat zinnigs uit de telefoon willen halen.

Wat bedoel je verder met China? Ik zie wel in dat China met haar voeten kan stampen maar dat helpt geen klap. Juist een vijandige overheid is iets waar Apple en andere partijen zich in toenemende maten tegen zijn aan het wapenen.
>dat de enigste reden dat er geen 3de wereld oorlog uitbreekt China is

Onzin, china is juist een enorm destabiliserende factor die meer en meer over heel de wereld de gevestigde orde wil verdringen.

EN noord korea? Niks wat noord korea zal veel effect hebben op werldvrede.Regionaal misschien heel belangrijk maar op wereldvlak van geen belang.
Off topic: Klopt. Gelukkig is het niet zo dat met een 1000x zo zware bom ook 1000x zoveel stuk is. Kracht neemt af met 3e macht van afstand, dus je krijgt een blastradius van ongeveer 10x zo groot. Nog steeds gigantisch, maar toch iets meer perspectief.

[Reactie gewijzigd door ATS op 22 maart 2016 10:10]

Het zou natuurlijk kunnen dat die externe partij een zwakte heeft gevonden in de software,
Maar dan zou de veiligheid van iedere Iphone ook geschaad zijn. en dat Apple eigenlijk een fix moet uitbrengen. En daar zal de FBI dan weer niet blij mee zijn,
Tja ik las laatst een mooi concept om dat ding toch te brute forcen, dit was door middel van het NAND geheugen los te solderen, een backup te maken (de encrypted data is namelijk wel vrij toegangkelijk), dan proberen tot dat ding het niet meer accepteert en de data gewist word, data weer terug halen van de backup, weer een aantal pogingen, enz.

Daarnaast is het misschien zelfs mogelijk het naar NAND te schrijven wat daarna readonly word gemaakt oid, waardoor het automatisch wissen niet meer toegepast word...

Lijkt mij op zich erg omslachtig maar precies hoe ik een hack niet zo erg zou vinden, immers moeten ze daarvoor veel tijd investeren (brute forcen gaat normaal met 100den tot miljoenen pogingen per seconde), de telefoon fysiek hebben, en is het niet mogelijk iedereen daarmee makkelijk af te luisteren/bespieden, oftewel zeer gerichte manier van werken...

edit: grappig de update in het artikel bevestigd precies wat ik gelezen heb, zal dan ook wel om hetzelfde gaan :+

[Reactie gewijzigd door watercoolertje op 22 maart 2016 14:33]

Het nand bevat alleen informatie, geen code. Echter zodra men de code heeft, is het niet meer nodig om de nand te restoren. Het gaan hun immers om het achterhalen van de pincode. Als ze die pincode hebben, kunnen ze de gegevens op de telefoon.

Waarschijnlijk zullen ze daarna wel een kloon maken van de harddisk, zodat ze niet op de originele telefoon hoeven blijven te werken (chain of custody).

Technisch bestaat er niets iets als readonly nand geheugen. Wel kun je natuurlijk een class maken welke de toegang tot de nand chip regelt en eventueel via een bit aangeeft dat een bepaald geheugen address readonly only is, en dat de class alleen het geheugen overschijft als deze niet langer dit bit aan heeft staat. Echter als je een andere IO class schrijft welke dat bit negeert, is dat geheugen alsnog te overschijven.

Vergelijk het met de readonly flag op de FAT/NTFS partitie. Op de arduino kan ik nu een deel van de NTFS data uitlezen van een SD kaart. Echter houd ik momenteel geen rekening met speciale gedrags identifiers. Ik kan de FAT (File Allocation Table - toc) table uitlezen en data uitlezen en wegschrijven. Dat laatste gaat nog niet helemaal goed, omdat Windows de data niet kan lezen..

Tenzij het medium zelf readonly is (zodat een CD/DVD) is data alleen overschrijfbaar.

Daarnaast ga ik er vanuit dat in de iPhone data op de NAND chips encrypted zijn. Daarnaast za; de FBI niet alleen aan deze zaak werken, maar ook hulp krijgen van Homeland, NSA en de CIA. Die hebben gezamenlijk wel voldoende rekencapaciteit om mogelijk een brute force attack uit te voeren op de data van het NAND geheugen.

Daarnaast als de FBI (of andere overheidsdienst, wat iedereen wil de data van die telefoon) een bug heeft gevonden, houd men deze waarschijnlijk geheim todat ze die exploit in het wild door een andere partij toegepast zien worden. Daarnaast zal deze bug ondanks de grote gevolgen niet direct als critical worden bestempeld omdat je zeer waarschijnlijk toegang moet hebben tot de telefoon (bezit). Tegenwoordig krijgen bijna alleen remote exploits het stempel critical.

En misschien heeft de overheid wel 1000 iPhones gekocht en de NAND chips allemaal naast elkaar gelegd en op die manier een brute force attack uitgevoerd. Niet op de telefoon, maar het encryptie algoritme. Immers hoe meer je dezelfde data hebt, waarbij alleen de key anders is, hoe 'eenvoudiger' het wordt om het algoritme te kraken.. Voor mij vooral theorie, maar in het verleden zijn al meerdere encryptie algoritmes gekraakt door herhalingen. En als jij 1000 keer dezelfde data met alleen een andere key encrypt, is het denkbaar dat men patronen in de data vind. Men hoeft natuurlijk op zich niet RSA ansich te kraken, men hoeft alleen de specifieke implementatie op de betreffende iPhone te kraken. Daarnaast weet ik niet zo sterk die key is..

Het grote probleem van de FBI hier is natuurlijk dat men al jaren het argument van terrorisme en kinderporno heeft gebruikt, dat het argument totaal al zijn waarde heeft verloren en doet me denken aan het 'The boy who cried wold' fabeltje.

Zelf hink ik nog steeds op twee benen. Aan de ene kant verdient Apple lof voor het stand houden, maar tegelijkertijd vind ook dat ze moeten helpen met het decrypten van een telefoon. Daarnaast legde gisteren een NFI onherkenbaar medewerker een verklaring af waarbij hij uitlegde hoe hij de blackberry van een crimineel had gekraakt.

Echter die medewerking moet wel alleen worden geheugen als een hoge (publieke) rechter daar opdracht toe geeft. Echter zo'n eerste supreme rechter moet echter wel zeer precies de definitie geven van een terrorist om misbruik van het precedent te voorkomen. En misschien moet die definitie gewoon als wettekst worden opgenomen. Als moet men in congress minimaal een meerderheid weten te behalen en daarnaast vind er dan ook een publieke discussie plaats.

Iedereen heeft het over het recht op privacy, maar rechten komen ook met plichten. Als je die plichten niet nakomt, raak je ook de rechter kwijt welke daarbij horen.. En het lijkt mij dat als jij een telefoon gebruikt voor het voorbereiden en uitvoeren van een terroristische aanslag, je de voorwaarden van Apple hebt geschonden..

Maar de andere kant is natuurlijk als je dat soort diensten een vinger geeft, ze uiteindelijk je hele hand willen. Wat het voor Apple natuurlijk nog lastiger maakt, is dat dit geval natuurlijk niet beperkt is tot Amerikaans grondgebied want de iPhone wordt overal ter wereld gebruikt. Maar duidelijk is dat er een zeer brede wereldwijde discussie komt over hoe we omgaan met dit soort situatie. Want is privacy een absoluut recht, of mogen daaraan ook voorwaarden worden gesteld. Vrijheid is ook een recht, maar aan dat recht hebben we ook voorwaarden gesteld. Maar net zoals een burger zijn recht kan verliezen, moet de overheid dat ook kunnen bij misbruik van bepaalde bevoegdheden. De gevolgen van dat misbruik moeten zo groot zijn, dat de drempel tot misbruik erg hoog is.

Neem het afluisteren. Hoe vaak wordt het OM niet terug gefloten door een rechter omdat men gesprekken van een advocaat heft afgeluisterd. Als het OM zijn bevoegdheid tot afluisteren 6 maanden kwijtraakt wordt er echt never nooit meer een advocaat 'per ongeluk' afgeluisterd.. De politie mag nu terug hacken. Maar wat is de sanctie als men die bevoegdheid misbruikt? Geen! Waarom is in de wet niet opgenomen dat de politie deze bevoegdheid een jaar verliest bij misbruik?

Maar laten we hopen dat de FBI inderdaad een oplossing heeft gevonden zodat Apple niet langer in deze lastige situatie zit..
Most of the tech experts I’ve heard from believe the same as I do – that NAND mirroring is likely being used to some degree to brute force the pin on the device. This is where the NAND chip is desoldered (usually), dumped into a file (likely by a chip reader/programmer, which is like a cd burner for chips), and then copied so that if the device begins to wipe or delay after five or ten tries, they can just re-write the original image back to the chip. This technique is kind of like cheating at Super Mario Bros. with a save-game, allowing you to play the same level over and over after you keep dying. Only instead of playing a game, they’re trying different pin combinations. It’s possible they’ve also made hardware modifications to their test devices to add a socket, allowing them to quickly switch chips out, or that they’re using hardware to simulate this chip so that they don’t have to.
All of this paints a pretty clear picture: the leading theory at present, based on all of this, is that an external forensics company, with hardware capabilities, is likely copying the NAND storage off the chip and frequently re-copying it back to the device in order to brute force the pin – and may or may not be also including older iOS 8 gear to do it. The two weeks the FBI has asked for are not to develop this technique (it’s likely already been developed), but rather to demonstrate, and possibly sell, the technique to FBI by means of a field test on some demo units.

This shouldn’t be a surprise to anyone, as it’s a fairly straightforward technique. It’s also a technique that wouldn’t work in an A7 or newer iPhone that has a Secure Enclave. More importantly, this technique wouldn’t work at all had Farook used a complex alphanumeric passcode. The weak link in all of this has been Farook and his poor choice of security.
My Take on FBI’s “Alternative” Method

Dit is het meest voor de hand liggend volgens vooraanstaande beveiligingsonderzoekers met kennis van de materie.
Ook andere rechten mogen per geval afgenomen worden, maar wel alleen als dat door de rechter proportioneel wordt bevonden. Althans dat is een van de goede ideeen waar onze rechtstaat op gebouwd is. Als FBI zonder "telefoonzoekingsbevel" altijd maar mag snuffelen, is dat een zeer grote bedreiging voor de privacy. Als dat gebeurt na een rechterlijk bevel, zou dat ook mijnsinziens inderdaad geoorloofd kunnen zijn.

[Reactie gewijzigd door mae-t.net op 23 maart 2016 12:36]

Write / erase aansluitingen uitschakelen en klaar. Denk alleen dat de software wel moeilijk gaat doen dan :)
Maar dan moet de kwetsbaarheid bekend worden gemaakt bij Apple, en dat is niet wettelijk verplicht en gaat dan denk ik ook niet gebeuren

[Reactie gewijzigd door Koen Hendriks op 22 maart 2016 08:14]

Eens. Als ik kijk naar het volgende stuk uit het artikel:

"De advocaten van Apple gaan een verzoek indienen om de methode en de derde partij die deze demonstreerde aan het bedrijf vrij te geven, mocht er inderdaad een werkende unlockprocedure zijn waar Apple nog geen weet van heeft."

Dat kunnen ze natuurlijk totaal op hun buik schrijven, onder het mom van "staatsveiligheid". Als het waar is dat er een nieuwe unlock methode is gevonden, zal de FBI die natuurlijk nimmer prijs geven. Anders word het 'lek' in iOS gedicht en hebben ze weer niets.
Maar dan komt apple met een nieuw herschreven security concept dat nog sterker is. Ze hebben geen keus want, zeker nu dit zo in het nieuws is, wil niemand een telefoon met een gat er in.
Uiteindelijk is de FBI dan slechter af.
Maar dan komt apple met een nieuw herschreven security concept dat nog sterker is. Ze hebben geen keus want, zeker nu dit zo in het nieuws is, wil niemand een telefoon met een gat er in.
Uiteindelijk is de FBI dan slechter af.
Denk je dat echt?

Man na een paar weken maanden zijn de meeste mensen het al weer vergeten en kopen ze gewoon weer een iPhone, mensen vergeten zulke dingen heel snel, en mensen zijn niet zo privacy gericht, anders zouden ze de Cloud van Apple ook niet meer gebruiken na die hack toen miljoenen mensen hun Cloud gegevens op internet kwam, zo als al die naakt foto's en zo.

En zelfde met Twitter en Facebook, HEEL veel mensen plaatsen er van alles op zonder na te denken wat het kan doen met in privacy of later in hun leven.

[Reactie gewijzigd door AmigaWolf op 23 maart 2016 19:30]

Vooralsnog lijkt het voornamelijk om een "hardware" hack te gaan, die kunnen ze rustig delen want Apple gaat niet alle iphone 5c's en eerder "even" uitrusten met nieuwe hardware.
Dat is ook niet zinnig en nodig. Als het echt om een bruteforceaanval gaat zoals speculatief in het bericht wordt beschreven, dan zijn er geen economisch verantwoorde tegenmaatregelen mogelijk behalve het aanbrengen van een fysiek self-destructmechanisme maar dat gebrek aan oplossingen is niet erg want het kraken zelf is bij gebruik van bruteforce ook niet economisch verantwoord (en het resultaat komt pas nadat het onderzoek volgens ouderwetse recherchemethoden mogelijk al resultaat heeft opgeleverd) en zal dus maar sporadisch proportioneel ingezet worden.

En die keren dat het dan toch succesvol ingezet wordt.... Is het gewoon een reminder voor de verdachte dat hij zijn communicatie voortaan op een papiertje doet dat hij vervolgens opeet. Of dat hij een spionagebestendige telefoon koopt voor een paar duizend euro als het echt belangrijk is.

[Reactie gewijzigd door mae-t.net op 23 maart 2016 12:31]

Mja daarom zullen ze het ook wel willen weten denk ik en zijn ze er voorlopig vrij "open" over.
Sowieso valt het me op dat toch vaak dingen verschijnen om de login van diverse smartphones te omzeilen.
[...]
En daar zal de FBI dan weer niet blij mee zijn,
Dat is dan heel jammer voor de FBI, maar dan hadden ze de zaak maar iets handiger aan moeten pakken.
Het zou natuurlijk een 'troll' actie van de FBI kunnen zijn. Iedereen weer over de zeik op Apple omdat ze hun beveiliging niet in orde zouden hebben -> financiŽle schade -> FBI stond erbij, keek ernaar en lacht zich suf.

Maar misschien ben ik gewoon wat pessimistisch ingesteld.
Het zou me niks verbazen als dit het geval zou zijn.
Op HackerNews werd gespeculeerd dat de FBI bang is dat een eventuele rechtszaak tegen Apple zou falen en dat zou een precedent scheppen voor de toekomst. Dus FBI zou daarom afhaken met deze smoes.
I suspect that the intelligence and law enforcement communities are afraid that if this case goes to the Supreme Court the All Writs Act may be scaled back or ruled unconstitutional.
The All Writs Act goes back to 1789 and is used for all sorts of things, like wire tapping, obtaining call and ISP records, etc., and now trying to force Apple to make malware for their own phone.
It's definitely a risk for the FBI to fight this battle and potentially lose a tool they use all the time. Since there is probably no new info on the phone, it may not be worth the risk of making this a big fight with a motivated and well-financed adversary like Apple.
Precies wat ik dacht.

Voor beide partijen staat er inmiddels te veel op het spel. En het is allesbehalve een marketing spelletje zoals sommige suggereren. Daarvoor staat er veel te veel op het spel.

Ik denk dat de FBI heeft onderschat hoe fel Apple heeft terug gevochten. En hoe de bevolking (US en wereldwijd er tegenover stond). Zelfs met behulp van de media om Apple zwart te maken (a la "enemy of the state", Apple helpt terroristen, kinderen gaan dood etc etc...), is het de FBI niet gelukt om de meerderheid vd bevolking achter zich te krijgen.

Nu er steeds meer partijen achter Apple staan, ontstaat er voor de FBI en andere 3 letter overheidsorganen het risico dat ze een van hun grootste tools het "all writs act" verliezen. Hierdoor kunnen ze dus niet met onbeperkt gesprekken tappen en hun eigen afdeling hebben binnen telecombedrijven als Verizon en ATT.

Al met al een verkeerde inschatting van de FBI om juist Apple uit te kiezen om een precedent te willen scheppen. De Apple aanhang staat er om bekend dat ze fanatiek zijn. Daarnaast heeft Apple er al jaren erop gehamerd, dat ze privacy hoog in het vaandel hebben. En het lijkt me niet dat Apple ooit publiekelijk welk partij dan ook "all access" geven op alle iPhones op aarde.
Kan Apple dit nu niet doorzetten en een precedent forceren? Een soort van proefproces om helder te krijgen wat volgens de wet mag.
Naar mijn weten niet echt. Het is de FBI die Apple via de rechter wou forceren. Als de FBI besluit daar niet mee door te gaan, dan sluit dat hoofdstuk. Als de FBI besluit er mee door te gaan, hebben ze zojuist veel kruit verloren door de suggestie te wekken dat andere partijen dan Apple toegang kunnen krijgen tot iPhones. Immers, FBI claimde dat alleen Apple toegang had tot de iPhone en dus voor een een aangepast OS moest zorgen. De rechter ging er in eerste instantie mee omdat die dacht dat alleen Apple toegang kon krijgen.

Of het een bluf is van de FBI of niet, mochten ze verder willen gaan, dan zouden ze de methode en deze partij bekend moeten maken. Mochten ze er zonder gezichtsverlies eruit willen stappen, dan is dit de ideale manier. Het enige wat Apple kan proberen is via de rechter deze eventuele "partij" door de FBI bekend te maken. Maar daarin acht ik de kans zeer klein. Onder het mom staatsgeheimen kan veel dingen gestopt worden.

Wat overigens best ironisch zou zijn... Als de FBI zegt dat het hun privacy is, dan is het vrijwel onaantastbaar.
Ik vraag mij echter af of, ondanks dat de FBI haar eigen casus heeft gedropt, Apple niet alsnog een proces de andere kant zou kunnen/mogen starten om de FBI te pogen te beroepen op haar pogingen tot het misrepresenteren van het merendeel van de casus ('de waarheid') en wat haar order/vraag daadwerkelijk zou inhouden op het moment dat het van verwoording naar wettelijke interpretatie gaat...
"Voor de normale burger" ziet men dit als te pogen het hof te besodemieteren... en dat mag volgens mij zowel links- als rechtsom NIET.

Belangrijkste voorbeeldje; de FBI deed alsof een tool ontworpen had moeten worden die daarna 'dispensed' kon worden, hoewel de verdere implicaties van haar eis zouden inouden dat die tool dan eerst door een derde partij tot op een reproduceerbare graad is onderzocht... Dat is geen strikvraag meer, maar eersteklas poging tot misleiding door een autoriteit...
Ook hier geloof ik weer weinig van. Zoals Snowden aangaf, is het allemaal een politiek spel. Ik denk dat ik daarin mee ga. Volgens mij kunnen ze dat ding al lang kraken.

Er wordt getest hoe bedrijven en het publiek omgaan met deze discussie.
Exact, dit is een testcase in meerdere opzichten.
Snowden is niet de enige die de zaak vind stinken.

Hier bijvoorbeeld:"The spyware is one of the tools employed by the NSA's ANT (Advanced or Access Network Technology) division to gain backdoor access to various electronic devices. According to Applebaum, the NSA claims a 100% success rate on installation of the program.""
Interressant stuk inderdaad. Ook ACLU heeft in een blog al aangegeven dat FBI al lang die Iphone kan kraken.

https://www.aclu.org/blog...ms-iphone-case-fraudulent

hoofdmoot van dit verhaal: Backup maken van NAND zodat je continue 10 passcodes kan invoeren, en de oude NAND weer terug kan zetten.

[Reactie gewijzigd door KoningL op 22 maart 2016 08:59]

Probleem daarmee, is dat zoiets lang kan duren en vrij bewerkelijk en procedureel omslachtig is. Het geeft dus al een soort natuurlijke voorselectie op proportionaliteit. Iets dat goed in een rechtstaat past, maar wat opsporingsinstanties vaak niet zo leuk vinden.

En omdat ze niet zo van de trias justitia en proportionaliteit houden, hopen ze natuurlijk ook dat ze uit dit soort zaken een "permanente rondsnuffelvergunning voor telefoons" kunnen slepen. Als het even kan nog zonder dat de rechter zich over individuele gevallen hoeft te buigen.

[Reactie gewijzigd door mae-t.net op 23 maart 2016 12:44]

Ik denk eerder de andere kant op. De FBI is geschrokken over de ophef en de eventuele gevolgen van hun verzoek (het zijn niet altijd de slimste en meest vooruitdenkende mensen) en dit is een uitweg om een uitspraak te ontwijken. Die telefoon gaat gewoon de prullenbak in.
Dat heeft denk ik niet zozeer met slim of vooruitdenkend te maken maar met de context waarin je leeft. Als je bij een veiligheidsdienst (in elke vorm - politie - geheime dienst - leger) zit dan ben je geinclineerd (anders ga je er niet bij) om in dreigingen te denken en is dat waarin je alles ziet.
Je kan dan best slim zijn maar omdat je compleet in je box denkt verwacht je de opheft niet. Je kan je niet echt verplaatsen in mensen die in een andere context leven.
(Net zoals velen hier zich niet kunnen voorstellen dat er mensen zijn die echt liever een politiestaat hebben)

Ik denk overigens dat de FBI bang is dat de een evt rechtzaak verliezen en dan een precedent tegen zichzelf scheppen.
Het klinkt bij mij vooral als "laten we zorgen dat er geen jurisprudentie ontstaat". Je moet je beseffen dat dit ongeveer gelijk staat in de USA aan het maken van wetten. Als ze op deze manier regelen dat er geen jurisprudentie ontstaat (omdat het wellicht in hun nadeel kan werken) krijgen we het hele circus opnieuw over een tijdje (maar dan waarschijnlijk met een heftigere case of betere argumenten). Daarmee houden ze bij de FBI het initiatief.

Maw: Het is juist goed dat deze rechtzaak NU gevoerd wordt en er bij een uitspraak jurisprudentie ontstaat.
En daarom wordt hij niet meer gevoerd..
Ben het helemaal met je eens. Vooral omdat Apple de iCloud backups ook al aan de FBI heeft gegeven. Daar zou toch ook al een heleboel informatie in kunnen staan.

Er zijn genoeg middelen voor de FBI om in de telefoon te komen... maar ze willen gewoon een backdoor om massaal te kunnen afluisteren.
Dat denk ik ook. Maar ik ben benieuwd naar het spel dat hier dan gespeeld wordt tussen overheid en het bedrijfsleven. Waarin zitten ze op een lijn en waar wringt het achter de coulissen?
Heb je overigens een link naar het artikel of comment waarin Snowden aangeeft dat het een politiek spel is?
Het is niet omdat Snowden nu iets van er van af weet dat hij gelijk alles weet, hij zit ook nog steeds ergens opgesloten op een ambassade. Er kunnen namelijk altijd bugs worden ontdekt en deze worden dan wee rmisbruikt, zoals @JCE hierboven meld is misschien best mogelijk.
Opgesloten in een ambassade? Snowden zit comfortabel in Rusland op vrije voet. Julian Assange, de oprichter van Wikileaks zit opgesloten in een ambassade in London.
Het is niet omdat Snowden nu iets van er van af weet dat hij gelijk alles weet, hij zit ook nog steeds ergens opgesloten op een ambassade.
Geheel offtopic hier, maar ter info: Edward Snowden zit niet opgesloten in een ambassade. Hij leeft een vrij leven in Rusland (Moskou) en kan gaan en staan waar hij wilt.
Assange zit vast in de Londense ambassade van Ecuador en Snowden leeft in Rusland in een vrij normale woning. ;)
Snowden heeft maandenland ongestoord kunnen grasduinen als admin op het NSA netwerk en heeft ook ongestoord kopietjes gemaakt dus hij weet er vrij veel over wat daar afspeelt.
Totaal met jouw stelling eens!
zijn we de hacks op icloud en imesseging alweer vergeten?????

dit is een publiek spelletje, een toneel stuk!! wake the f*ck up
Als je ook maar iets van de iCloud en iMessages incidenten of uberhaupt iets van security van de iPhone af weet dan weet je dat deze FBI casus iets behoorlijk anders is. Je slaat naar mijn mening een beetje een flater als je zulke ongefundeerde kreten uit.

[Reactie gewijzigd door Typecast-L op 22 maart 2016 10:00]

Dit is zorgelijk voor Apple. Grote kans dat juist deze unlock, door de houding van Apple, niet vrijgegeven gaat worden. Als het tenminste werkt natuurlijk.

Je zou ook kunnen denken dat dit een dekmantel van de FBI is omdat ze in de gaten kregen dat ze het niet gingen winnen in de rechtszaal.
Of Apple kreeg in de gaten dat het ging verliezen en hebben gewoon een soort van 3de partij gemaakt die zo gezegd de Iphone kan unlocken, Zo het Apple zijn naam niet schaad, Dat denk ik eerder.
Of Apple kreeg in de gaten dat het ging verliezen
Waarom zouden ze gaan 'verliezen'?
Of iemand van Apple die hier een leuk zakcentje mee gaat verdienen.
Die persoon zal toch wel annoniem blijven
Grote kans dat juist deze unlock, door de houding van Apple, niet vrijgegeven gaat worden
Als ze wel zelf hadden meegeholpen met kraken, zouden ze dan wel die informatie krijgen?
Nee dus...
Vroeger zou ik nooit zo denken, maar nu denk ik: een grote schertsvertoning. Misschien kan de FBI hem niet hacken, maar de NSA toch zeker wel! Dit is een proces voor de buitenwereld om te laten denken dat Amerikaanse producten 'veilig' zijn.
Je zou inderdaad zomaar gelijk kunnen hebben.

Al is de NSA voornamelijk bedreven in technieken waar ze hands-off toegang toe hebben ( netwerken )
Ze zorgen ( zorgden ) er liever voor dat ze van te voren een toegang hebben, dan dat ze actief achteraf moeten gaan forceren
De NSA gaat deze techniek natuurlijk niet delen met het klootjesvolk van de FBI. Die diensten onderling hebben enorm veel concurrentie in prestige en om zelf zoveel mogelijk geld binnen te harken bij het Witte Huis. Daarnaast kan ik me voorstellen dat de NSA dit soort zaken liever niet in de openbaarheid wil hebben, iets wat wel gebeurd als de FBI dit voor elke iPhone gaat gebruiken, zodat mensen vooral hun iPhone blijven gebruiken. En nog beter dat ze denken dat het compleet veilig is 'want de FBI kan er zelfs niet in komen'.
De NSA verzamelt gegevens ze hebben niet zomaar toegang tot een gelocked apparaat. Ze kunnen misschien alles zien wat er over het netwerk gaat, een telefoon die unlocked is helemaal leegtrekken, maar ze kunnen niet zomaar een beveiliging omzeilen.
Als jij denkt dat het alleen bij verzamelen blijft dan moet je dat vooral blijven denken. De beste hackers van de wereld zitten daar en gebruiken technieken en systemen die super geheim en hightech zijn.
Als jij dat weet is het niet echt super geheim meer denk ik?
Ik vind de FBI heel vreemd gedragen in deze zaak. De boel hoog op laten lopen en dan als een andere partij aan de deur klopt de zaak misschien laten vallen. Nu weet iedereen toch dat je als FBI een unlock methode hebt mocht het lukken.
Apple gaat op hoge poten staan om de lek te kunnen patchen.

Ik bedoel zulke dingen wil je toch geheim houden en zelf willen gebruiken? Wellicht zit hier een verschil tussen de FBI en NSA. en misschien had de andere partij openbaarheid geŽist?
Misschien wil de FBI laten zien dat ze toch wel toegang krijgen en daarmee Apple overtuigen hen te helpen. Apple wil namelijk ook weten wie beweert hun iPhone te kunnen kraken, omdat ze het beveiligingsprobleem willen oplossen. Dat is informatie die de FBI aan Apple kan leveren in ruil voor de data van deze ene crimineel. Bovendien lijkt mij dat de FBI niet met deze derde partij wil werken, omdat deze partij waarschijnlijk commercieel is.

Dit, omdat deze partij handelt in de dienst en het product is de data, dus wie zegt dat je alle data krijgt? Wie zegt dat ze niet aan de data sleutelen voordat je hem krijgt? Wie zegt dat de FBI exclusief toegang krijgt tot de data?

Apple daarentegen heeft geen belang bij de data op de iPhone, Apple wil alleen maar zijn consumentenrechten en -privacy beschermen (in dit geval). Dus, als Apple alsnog de data zou vrijgeven, dan kan de FBI er beter op vertrouwen dat het de echte, correcte en ondubbelzinnig geleverde data is.
Als je er een partij tussen zet, behoud Apple de mogelijkheid om de oplossing te stoppen zonder dit eerst te moeten voorleggen aan de FBI.
Met andere woorden, iemand heeft (op illegale manier) toegang verkregen tot iPhones. Apple zal niets doen tegen dit lek totdat ze denken dat de FBI of anderen hier misbruik van maken. In dat geval kan Apple het lek dichten zonder een eventuele overeenkomst met de FBI te schenden.

FBI blij want ze hebben hun toegang, Apple blij want ze hoeven geen backdoor in te bouwen. Iedereen blij want de hele politieke discussie is van tafel.

En een beetje alu-hoedje, maar die 'externe partij' kan natuurlijk ook Apple zelf zijn. Als Apple bedrijf 'X' opzet en bedrijf X zorgt voor toegang tot iPhone, heeft Apple zelf dus niet toegegeven aan de eisen van de FBI.
Een derde partij... dus kraken/hacken mag wanneer je het niet voor jezelf doet maar voor de overheid... waar zijn we mee bezig -,-
Natuurlijk, want de overheid is degene die boven de wet staat, dus als je van hen toestemming krijgt, dan wordt je ook niet veroordeelt.
Beter zelfs, de overheid is de wet in de US!
Niet per definitie. Wetten worden ook door het volk gemaakt. (Daar stemmen ze dan voor)
Je mag alles met (aan) je eigendom doen dat je wilt. Die telefoon is geconfisceerd. Als de FBI deze aan een 3e partij geeft om te hacken is dat geen probleem.
Bovendien is deze specifieke telefoon een drogreden en dat hacking verhaal ook. Dit is een strategische zet in een politiek spel.
Iemand zou de telefoons moeten hacken van de politieke mensen die er voor zijn dat Apple een speciale iOS versie maakt. Eens kijken hoe ze dan piepen!

Als Apple een speciale versie moet gaan maken is niemand meer veilig.
Ten eerste lekt zo'n speciale versie uit. Makkelijk zat. Je bied iemand genoeg geld of wat ie wil en voilŗ. iedereen heeft namelijk zijn prijs. En dan komt het zeker in de handen van mensen met criminele bedoelingen.
Ten tweede schept het een precedent en moeten alle bedrijven meewerken zodra een Amerikaanse overheidsinstantie dat nodig acht. En dan blijft het niet bij staatsgevaarlijke of terroristische motieven. Nee, de grens word in de loop van de tijd steeds lager. Dan hoef je niet eens wat gedaan te hebben, maar als iemand in je omgeving iets gedaan heeft wat niet mag, dan willen ze de data van jou telefoon ook.

Geef ze wen vinger en ze pakken je hand, wat? De hele arm.
Als je denkt dat de overheid die data niet in handen krijgt ben je wel heel naief.

Als apple mee werkt is het gecontroleerd en indien dit uitlekt (net zoals elke exploit) kan dat gepatched en geupdate worden. Indien de FBI dit zelf doet heb je daar het raden naar.

Dit is niet anders dan in een huis binnenvallen bij een verdachte, wil je dat ook stoppen dat dit gebeurt? Zolang als dit volgens vastgelegde kanalen gebeurt en er controle op is zou dit net zoals alle andere middelen die de politie heeft geen probleem mogen zijn.
Het gaat er niet om of ze de data in de handen krijgen, het gaat om de manier waarop. Als ze zelf iets willen kraken, mooi, laat ze hun best maar doen. Maar het gaat hier niet om kraken maar om het omzeilen van de beveiliging door de oorscponkelijke fabrikant. Dan kun je net zo goed die hele beveiliging weg laten.

Het is anders dan een huis binnenvallen. Ze hebben namelijk alle data van de telefoon. Het is alleen encrypted. dus het huis zijn ze al binnen gevallen. Als jij iets hebt opgeschreven in geheimtaal hoef jij het niet te ontcijferen. Als ze data van jou telefoon willen, ben jij niet verplicht de code te geven.

Nu willen ze een bedrijf verplichten die code te omzeilen. En als 1 keer iets omzeild is, gebeurt het vaker, en niet altijd met goede bedoelingen.

[Reactie gewijzigd door gjmi op 22 maart 2016 09:50]

Neen dat is niet correct het is niet anders dan een huis binnenvallen met een bevel dat te doorzoeken .

Wie zegt dat ze alle info op die ipphone hebben? Hoe kan jij dat weten? Hoe kan iemand dat uberhaupt weten zonder toegang tot die ipphone?

Als de overheid via de bij wet vastgelegde instantie (in dit geval een rechterlijk uitspraak) vind dat ze hier toegang toe moeten hebben dan moet apple of slotenmaker of gelijk welk bedrijf het hierover gaat helpen. Appel kan gerust alle midddelen gebruiken om dit via een rechtbank aan te vechten al er echter een definitieve uitspraak is moeten ze daaraan houden. Het is immers een rechtstaat waarin we leven.

"En als 1 keer iets omzeild is, gebeurt het vaker, en niet altijd met goede bedoelingen. "

Van geen belang, zoals ik al zei als je het doet met apple samen kan dat gerust uitgewerkt worden hoe dit het beste te doen.
Je noemde mij naief, maar ik denk dat jij dat bent. (ook alleen maar mijn mening)
Waarom? IK pleit voor strengere controles op als de overheid/politie dit gebruikt. Denken dat de sociale media de overheid hierin gaat tegenhouden is echt wel valse hoop.
Zonder partij te kiezen wil ik zeggen dat het ook naÔef is te veronderstellen dat een overheid zou stoppen met het over de rand gaan van wat wettelijk en moreel verboden is als er strengere controles zouden komen.

Wie controleert de controleurs en nog belangrijker: wie betaalt de controleurs? De overheid? Daar ga je dus al..
Ja, strenge controles. Hoeveel overheids organisaties hebben de laatste tijd wel niet onder vuur gelegen vanwege hun dubieuze acties?
Pas nog iemand met dossiers op een externe schijf (zonder versleuteling!) waarbij de schijf werd gejat uit z'n auto ...... En dan zou jij maar net met je privť leven aan data op die schijf staan.

Er werken gewoon veel niet-capabele mensen bij de overheid, die ervoor zorgen dat zoveel data uitlekt.
Dit lijkt me positief voor Apple, want nu hebben ze de tijd om de kwetsbaarheid om een nieuw OS te kunnen flashen, te dichten zodat ze in de toekomst niet opnieuw gevraagd kunnen worden dit te doen. Als ze dat gedaan hadden nadat ze verplicht waren om een alternatief OS te leveren, dan had men het kunnen zien als opzettelijk tegenwerken van een gerechtelijk bevel.
Ze weten alleen niet wat de bug/exploit is, dus beetje lastig te fixen dan ;)
Ik heb het niet over de exploit waarmee de FBI dit nu kan omzeilen. Dat is misschien gewoon het gebrek aan Secure Enclave waar JCE het over heeft.

Maar het feit dat ze alleen al gevraagd konden worden om een alternatief OS te flashen is een groot gat in de veiligheid. Als ze hun toekomstige hardware maken zodat ze niet eens meer gevraagd kunnen worden om dŠt te doen, dan voorkomen ze om ooit weer in deze positie terecht te komen.

Dat hadden ze waarschijnlijk niet meer kunnen doen zodra ze eenmaal verplicht waren door een gerechtelijke uitspraak om mee te werken, want dan had men het eventueel als obstructie gezien.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True