Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 268 reacties

De FBI heeft zijn hulp toegezegd bij het toegang verkrijgen tot een iPhone 6 en een iPod. Deze zijn belangrijk in een moordzaak in de Amerikaanse staat Arkansas. Onlangs wist de FBI al met de hulp van een onbekende derde partij toegang te krijgen tot een iPhone 5c.

Het is onduidelijk welke techniek de FBI wil gebruiken om toegang te krijgen tot de apparaten en of dit dezelfde techniek is die eerder deze week is toegepast bij de iPhone in de zaak rond de aanslagen in San Bernardino. Daarover wilde de federale onderzoeksdienst ook niets loslaten. De Officier van Justitie die was belast met de vervolging in de moordzaak vroeg om de zaak uit te stellen toen de FBI met het nieuws naar buiten kwam. De iPhone en de iPod behoren toe aan twee verdachten.

Het is niet bekend welke versie van iOS op de iPhone 6 is geïnstalleerd. Het verschil met de iPhone 6 is dat deze voorzien is van een vingerafdrukscanner en een extra laag beveiliging in de vorm van een 'Secure Enclave'. Dit is een co-processor die gebruikmaakt van versleuteld geheugen en een random number generator aan boord heeft. Als het apparaat opstart wordt er aan de hand van een onbekende UID een sleutel aangemaakt, waarmee de processor bestanden versleutelt die deze naar het bestandssysteem schrijft.

Volgens iOS-expert Jonathan Zdziarksi zou de aanwezigheid van deze co-processor toegang tot de iPhone bemoeilijken, als er gebruik wordt gemaakt van een techniek als nand mirroring. Hij vermoedde dat deze is toegepast om toegang te verkrijgen tot de iPhone 5c in de San Bernardino-zaak. Hij spreekt ook van de mogelijkheid van een softwarematige manier, die in principe ook zou moeten werken op toestellen met Secure Enclave.

Eerder zei een FBI-agent tegen de LA Times dat het onwaarschijnlijk is dat de techniek die toegang verschafte tot de iPhone 5c ook voor andere modellen gebruikt zou kunnen worden. Ook zou de techniek niet in strafzaken toegepast worden, omdat er dan de kans bestaat dat deze openbaar wordt.

Gerelateerde content

Alle gerelateerde content (19)
Moderatie-faq Wijzig weergave

Reacties (268)

-12680261+1130+219+33Ongemodereerd104
En dit is dus de evolutie waartegen Apple zich terecht wil verzetten...
De evolutie dat we een moordenaar kunnen vinden ? 8)7
Ja dat zouden we nooit willen natuurlijk ...
Heb je andere kant van het verhaal ook gelezen? Er is geen goede mogelijkheid om veiligheidsdiensten toegang te geven tot informatie, zonder die informatie ook voor anderen toegankelijk te maken. Speciale software, technieken en backdoors kunnen namelijk gemakkelijk in handen vallen van hackers, criminelen en andere overheden, en dat is tot nu toe ook vaak gebeurd.

Als we een maatschappij willen waarin technologie betrouwbaar is, waar onze zelfrijdende auto's niet worden gekaapt en onze bankrekeningen niet worden leeggetrokken, dan zullen we encryptie en beveiliging moeten omarmen. Ook als daarbij de handhaving van de wet wordt bemoeilijkt. Het is beter om af en toe een crimineel of terrorist niet te kunnen veroordelen, dan dat we straks elke dag lezen over hacks en hoe geen enkele digitale dienst ook maar enige veiligheid biedt.

Daarnaast: er is nog veel ruimte om de efficiëntie en effectiviteit van de politie en veiligheidsdiensten te verhogen, zonder ze meer rechten en mogelijkheden te geven. Toegang tot alle digitale data geeft te veel macht aan deze diensten. Beter zou zijn om andere verbeteringen te zoeken waarmee zij hun werk beter kunnen doen.

Misdaadbestrijding is uiteindelijk toch al een lastige kwestie met een lage pakkans en het is symptoombestrijding: misdaad voorkom je door uitzichtloze omstandigheden te minimaliseren, niet door alle misdadigers in de bak te gooien. Alle grote dalingen in misdaadcijfers in het verleden zijn te danken geweest aan verbetering van omstandigheden, en in veel mindere mate aan de veiligheidsdiensten (hoewel die natuurlijk wel een belangrijke rol hebben).

[Reactie gewijzigd door geert1 op 31 maart 2016 13:04]

Daar geef ik je groot gelijk. Na de aanslagen in ons land slaat men ook de weg in van terrorismebestrijding boven privacy maar de hoofdredenen dat die aanslagen zijn gebeurd is omdat er op veiligheid is bespaard in Belgie. De budgetten voor de veiligheidsdiensten gingen jaar op jaar naar beneden.

Als je heel het dossier volgt kom je tot de conclusie dat al die onzin rond encryptie niets verholpen zou hebben. Want wat blijkt? De terroristen deden niet aan encryptie en na enkele huiszoekingen op gelinkte adressen heeft men totaal geen informatie kunnen vinden die de aanslagen voorkomen hebben.Men heeft telefoons gevonden, zelfs laptops met testamenten en zoekopdrachten naar targets en toch leidt dit niet naar "de man met het hoedje". Ironisch genoeg was het zelfs privacygevoelige informatie die een verdachte heeft vrijgesproken van "de man met het hoedje" te zijn

We hebben het hier over een zeer grote groep mensen die connecties telefoons, telefoonnummers, laptops en dergelijke achterlieten bij de aanslagen in Parijs. Het waren duidelijk geen IT nerds die alles zwaar beveiligden. Ipv op tweakers zaten die lui op sites waar je bommen leert maken niet hoe je je communicatie moet beveiligen zoals wij tweakers dat allemaal wel kennen en toch zijn het de simpele zaken die het onderzoek in Brussel vooruit helpen zoals daar waren toeval, een pizzabestelling en een taxi chauffeur.

Wat we wel geleerd hebben is dat de terroristen voor cruciale boodschappen geen gebruik maken van high tech maar dit hoogstwaarschijnlijk verbaal doen via boodschappers

Als je dan bekijkt dat aan de andere kant van de plas een presidentskandidaat vrouwen wil gaan straffen die een abortus hebben ondergaan dan weet je nu al dat die mass surveillance en digitale huiszoekingen geen enkele aanslag zullen voorkomen maar wel massaal zullen opduiken in zaken waar geen mens een hol mee te maken heeft.

[Reactie gewijzigd door monojack op 31 maart 2016 15:05]

De veiligheidsdiensten hebben totaal geen enkel idee hoe de communicatie tussen IS leden en leiders verloopt. Je verhaaltje klopt niet volledig.

Uit getuigenissen van mensen in de Bataclan, is op te maken dat de daders rondliepen met een laptop, waarop geen tekst of afbeeldingen te zien waren, maar "lijnen". Inlichtingendiensten gaan er van uit dat IS speciale software heeft geschreven om hun communicatie te versleutelen.

Men heeft een telefoon gevonden met een simkaart die de dag ervoor aangekocht werd, dus om geen sporen na te laten. Hoe ze weten welke nummers ze dan moeten bellen is onduidelijk;.

Nadien werd er ook een laptop gevonden in een openbare vuilnisbak in de buurt van hun safe house. Daarop stonden geen plannen, maar algemene dingen.

De overheid kan steeds in je huis alle kasten doorzoeken en alle safes openen, zolang zij daar een huiszoekingsbevel voor hebben. Het internet is geen speciaal geval zoals velen hier denken. Het is een onderdeel van onze normale maatschappij; dus als de overheid via de correcte procedures toegang wil tot informatie, moet ze die ook krijgen. Net zoals ze in jouw huis kunnen komen zoeken. Een sleepnet is iets totaal anders.

Dus in dit opzicht is dit perfect verdedigbaar en moreel verantwoord.
De problemen zullen zich pas stellen binnen 100-500 jaar als onze gedachten verbonden zijn via netwerken. Mag een overheid dan inbreken in je "brein"?
Voor nu zou ik me niet te veel zorgen maken, tenzij je in Noord Korea woont...
Als ze 'lijnen' als encryptie gebruiken wat heeft het dan voor nut om toegang te hebben tot informatie die geencrypt zijn op andere wijze want deze gebruiken de terroristen blijkbaar niet.

Ergens vanuit gaan vind ik ook nog steeds geen goede reden om het maar als feit te beschouwen.

Verder is de hele discussie natuurlijk niet veiligheid versus privacy maar minder veiligheid versus meer veiligheid. Als 1 overheid bij je gegevens kan dan kunnen andere overheden/criminelen potentieel ook bij jouw gegevens. Ik vind het heel onwenselijk zelfs als het moord betreft.

Verder heeft de FBI in de zaak versus apple keer op keer gelogen dus wie zegt dat ze inderdaad in de telefoon kunnen en niet gewoon gestopt zijn met de rechtzaak om niet nog meer gezichtsverlies te lijden. Of ze konden wel in de telefoon maar zijn toch de rechtzaak begonnen om een precedent te scheppen zodat ze in de toekomst makkelijker bedrijven kunnen dwingen mee te werken omdat ze werkelijk niet meer bij de gegevens kunnen.

Moreel en verdedigbaar is natuurlijk onzin als je twee dingen vergelijkt die niet te vergelijken zijn. Een huiszoeking is hetzelfde als de fysieke telefoon in handen hebben. De inhoud kunnen lezen is een heel ander verhaal. Zo kan ik mijn hele huis volhangen met boobytraps dat bewijsmateriaal vernietigt. Alleen is dit vaak economisch niet haalbaar maar encryptie is zo goedkoop dat het veel gemakkelijker is om te gebruiken.
Oke, het is een zwak argument waar ik dikwijls zelf tegen in ga -want ja ik heb ook gordijnen hangen- maar serieus: hoeveel of wat voor soort data heb jij dat de overheid niet zou mogen zien?

In theorie heb je 100% gelijk, maar in de praktijk verschepen jij en ik geen 5 ton cocaine. Daarom denk ik dat het in ons eigen voordeel is om tégen encryptie te zijn, aangezien het jou en mij eigenlijk niks oplevert.

Als een overheidsdienst van jou je wachtwoord wil, dan gaan ze dat krijgen. Want jij en ik kunnen ons niet permitteren om een maandje in het gevang te zitten. Waarschijnlijk doen we al in ons broek als we een nachtje in 't gevang moeten slapen... ;)

Nog niet zolang geleden was ik ook voorstander van encryptie en snapte ook niet dat mensen de overheid zouden toelaten om ons dit "recht" te ontnemen. Maar als je er eventjes over nadenkt, dan kan je enkel tot de vaststelling komen dat elke goede burger er eigenlijk alleen maar wel zou bij varen. Alle andere verhaaltjes over hoe criminelen of andere landen bij je gegevens zouden kunnen komen, zijn broodje-aap verhalen.

Alsof er iemand in China wil weten welke bloedgroep je hebt, wat je in de winkel koopt of welke muziek je luistert. In theorie zou dit allemaal kunnen leiden naar een totalitair regime. In theorie kan ik morgen ook ontvoerd worden door ruimtewezens... In theorie is alles mogelijk, de praktijk leert ons dat de kans op misbruik door onze overheden naar individuen vele malen kleiner is dan dat jij morgen een ongeval hebt of weet ik veel wat. Dus relax denk ik dan.

Ik typ dit op een volledig geencrypteerde computer :+
Dat heb ik speciaal gedaan mocht dit toestel gestolen worden. Als een overheid de moeite neemt om mijn laptop te stelen, mogen ze hem gerust uitlezen. Als de eerste beste Roemeen er mee aan de haal gaat, wil ik niet dat hij ook nog eens mijn familierecepten te pakken krijgt :P
Het recht wat ontnomen wordt is het recht op privacy. Dit zou iedereen moeten verdedigen, helaas gebeurt dat steeds minder.

Onder het mom van terrorisme/kinderporno/criminaliteit/etc. proberen ze aan alle kanten je privacy te ontnemen.

Al mijn data is data die de overheid niet van me mag zien, of het nu foto's van mijn kinderen zijn of een screenshot uit een of andere game, ze hebben er niets mee te maken.

[Reactie gewijzigd door Franko P. op 31 maart 2016 23:20]

Oke, het is een zwak argument waar ik dikwijls zelf tegen in ga maar serieus: hoeveel of wat voor soort data heb jij dat de overheid niet zou mogen zien?
Onbekend, want ik weet niet waar de overheid naar op zoek is, hoe lang de overheid mijn data wenst te bewaren en wat de overheid in die tijd allemaal naar op zoek gaat.

Zie jij er iets van kwaads in dat de overheid je geloofsovertuiging vast gaat leggen, ik op zich niet. Alleen rond WOII werd het wel even een probleempje dat niemand van te voren had kunnen bedenken.
Nog niet zolang geleden was ik ook voorstander van encryptie en snapte ook niet dat mensen de overheid zouden toelaten om ons dit "recht" te ontnemen. Maar als je er eventjes over nadenkt, dan kan je enkel tot de vaststelling komen dat elke goede burger er eigenlijk alleen maar wel zou bij varen. Alle andere verhaaltjes over hoe criminelen of andere landen bij je gegevens zouden kunnen komen, zijn broodje-aap verhalen.
Ik heb het al eens eerder gezegd, maar als de overheid van mij openheid wenst dan wens ik van de overheid openheid, dus alle staatsgeheimen etc gooi die maar op straat.
En wat jij broodje aap verhalen noemt zijn gewoon de dagelijkse praktijken, de overheid is geen machtige robot-entiteit, het is gewoon een heleboel mensen en vele daarvan kunnen omgekocht worden.
Daarnaast hebben we nog dingen als dat wij zelf rustig die gegevens verschepen naar de Amerikanen.
de praktijk leert ons dat de kans op misbruik door onze overheden naar individuen vele malen kleiner is dan dat jij morgen een ongeval hebt of weet ik veel wat.
Van die praktijk heb je uiteraard een onderbouwing die je kunt delen neem ik aan?
Dat je nu een goede burger bent betekent niet dat als je over 5\10 jaar en je nog steeds hetzelfde bent/doet als op dit moment je gezien wordt als een goede burger.

Voor meer redenen zie https://decorrespondent.n...erbergen/6428004-ab2d5fc2
En als ik dan een kluis heb staan, de sleutel niet kan geven om wat voor reden dan ook en niet open gemaakt kan worden zonder de inhoud te vernietigen.
Is dat verboden, hoe gaat zo'n vergelijking dan op?
het gaat hier om dat het bedrijf welke de kluis heeft geproduceerd niet speciaal een loper maakt voor de overheid (een zwakte waar iedereen in principe dus gebruik van kan maken, inclusief dus bijv terroristen)

De overheid mag de kluis in beslag nemen en proberen hem te kraken, en als dat lukt prima, maar wat men dus wilde is dat er een loper ofwel backdoor gemaakt zou worden. en het gaat dus om het principe om niet intentioneel een enorme zwakte toe te voegen aan het systeem,

bugs zijn er bijna altijd, maar een backdoor geeft meteen volledige toegang, en is niet ontworpen om gepatched te worden, en dat is dus extreem gevaarlijk.
het gaat hier om dat het bedrijf welke de kluis heeft geproduceerd niet speciaal een loper maakt voor de overheid (een zwakte waar iedereen in principe dus gebruik van kan maken, inclusief dus bijv terroristen)

De overheid mag de kluis in beslag nemen en proberen hem te kraken, en als dat lukt prima
Dat is helemaal niet per definitie prima, want de overheid kan ook gewoon een loper maken en dan heb je hetzelfde probleem.

Daarom zou ik het liefste ook zien dat de FBI gedwongen wordt om te vertellen hoe ze het gedaan hebben, want die kennis gaat toch wel in andere (/verkeerde) handen vallen, dus geef hem dan maar aan iedereen. Dan kan de maker nog kijken of hij in zijn volgende ontwerp er iets aan kan doen.
naja dat moet ook wel gebeuren,
want als dat bewijs gebruikt wordt in "a court of law"
dan zal de FBI moeten aantonen dat dit bewijs rechmatig bemachtigd is, en daarmee dus ook de methode detailleren, (anders kan men simpelweg zeggen dat het bewijs niet op legitieme wijze bemachtigd is of zelfs gefabriceerd.)

oftewel de FBI zal *danwel achter gesloten deuren, moeten bewijzen dat het echt werkt en hoe het werkt.
Wat we wel geleerd hebben is dat de terroristen voor cruciale boodschappen geen gebruik maken van high tech maar dit hoogstwaarschijnlijk verbaal doen via boodschappers
Deels. Voor dat Microsoft Skype overnam, was Skype redelijk dicht getimmerd. In de tijd van 9/11 werd vooral Skype gebruikt voor communicatie. Waar wij encryptie omarmen in communicatie apps, doen de extremisten dat ook.
Offtopic: Skype 1st public beta: 29 aug 2003 9/11: 11 sept. 2001 ;)
Hmm, dan was dat een andere aanslag. Maar was vroeger veel in 't nieuws dat ze Skype gebruikten.
[...]
In de tijd van 9/11 werd vooral Skype gebruikt voor communicatie. Waar wij encryptie omarmen in communicatie apps, doen de extremisten dat ook.
Toendertijd was het meer hotmail en gmail. En dan gewoon unencrypted berichten laten staan als concepten zodat er niets buiten de server ging (waarbij de controles alleen bij verkeer in en uit de server waren).

Het probleem qua terroristen communicatie is dan ook niet encryptie, maar meer de grootte en mogelijkheden van internet.
Wij kunnen gewoon een code afspreken waarbij jij iets doet afhankelijk van of ik op een dinsdag een muziekvideo of een praatvideo upload op youtube.
Waarbij we dan nog een vervolgcode kunnen afspreken door bijv een berg of een zee op flickr te uploaded.
En dan kunnen we nog echt communiceren ook door op imageshack een plaatje te uploaded met in de laatste bits wat text toegevoegd.
Inderdaad, want een verbinding met encryptie veroorzaakt direct een red flag. Maar rondhangen op extremistische sites, zoeken naar anarchists cook book etc blijkbaar niet.

Hoe meer de diensten het sleepnet principe aanhouden, hoe meer ze in de data verzuipen. Totdat er een aanslag gepleegd word en ze weten waar ze moeten zoeken. Gekoppeld aan steeds minder geld voor justitie (ook in NL, tekorten van een miljard) gaat het helemaal nergens over. Er is dusdanig gekort dat als zelfs direct met naam en toenaam word gewaarschuwd voor een bepaald persoon, justitie niet van de pot afkomt.
Mooi hoe er hier op tweakers altijd liberaal en out of the box gedacht wordt.. Zeldzaam is dat, mooie community! _/-\o_ :)
In mijn opinie was de eis van de FBI om het aantal inlogpogingen niet te limiteren tot 10 en de optie te hebben dat de data niet verwijderd wordt na 10 pogingen niet heel onredelijk. Het probleem is echter dat als je ze een beetje geeft dan willen de overheidsinstanties steeds meer. Geen limiet op het aantal inlogpogingen kost nog steeds veel moeite om in te loggen 10^4 of 10^6 opties afhankelijk ervan of het een 4 of 6 cijferige code is. Hiervan worden sommige codes vaker gebruikt dus zal het niet echt gemiddeld 5000 of 500.000 pogingen kosten. Deze drempel zorgt ervoor dat het veel werk is om te kraken. Een medewerker zou dan 2 uur tot 120 uur non stop codes in moeten voeren wat een boel werk is.

[Reactie gewijzigd door Centelte op 2 april 2016 00:29]

Heb een wachtwoord met (hoofd)letters, cijfers en leestekens. Aangezien de vingerscanner prima werkt heb je deze amper nodig. Dus dan is de aantal mogelijkheden enorm.
Ik ook, 16 karakters heb ik nu. (HOOFD)letters, cijfers en leestekens. Vraag me af hoelang dat met brute force duurt eigenlijk :) . Hoef ze maar zelden zelf in te voeren dankzij de vingerherkening. Vraag me ook af of ze me kunnen dwingen de vinger op de scanner te leggen ? Of als ik bv dood ben of ze er dan nog in kunnen met mijn vinger.. Want dan zou de scanner dus weer minder veilig zijn.

[Reactie gewijzigd door DaMook op 1 april 2016 00:02]

Ik denk dat die vingerafdruk scanner helemaal geen veiligheid bied t.o.v. de overheid want je hebt vingerafdrukken afgestaan voor je ID-bewijs.

In interface tussen beide systemen zal voor een goeie programmeur vast niet gigantisch moeilijk te realiseren zijn.
Hiervan worden sommige codes vaker gebruikt dus zal het niet echt gemiddeld 5000 of 500.000 pogingen kosten. Deze drempel zorgt ervoor dat het veel werk is om te kraken. Een medewerker zou dan 2 uur tot 120 uur non stop codes in moeten voeren wat een boel werk is.
Je vergeet dat we computers uitgevonden hebben. On the el-cheapo kan je in 2 uur wel een lego-mindstorms pakketje plus een invoerstilus zo programmeren dat die de stylus op 10 plekken kan laten neerkomen.

En dan heb je voor 100 euro materiaalkosten en 5 dagen wachttijd elke iPhone gekraakt.
Indien het een 6 cijferige code is, zoals standaar bij apple nu, dan moet die nog steeds 6 dagen lang iedere seconde een inlogpoging doen. Ook moeten ze fysiek de iphone hebben. Is een beetje veel uiteraard. Met een lego pakketje kan je echt geen 6 cijfers in een seconde invoeren. Eerder 1 cijfer per seconde. Dan duurt het 30 dagen.
De andere kant van de zaak was de eis van een master key die de FBI bij Apple neerlegde. Daar moeten we met z'n allen niet aan willen.

Is het erg dat een opsporingsinstantie de encryptie van een device wat ze fysiek in bezit heeft kan breken / omzeilen? Ik ben van mening van niet. Binnen de juiste wettelijke kaders mogen deze instanties ook een huis / auto / etc. openbreken om deze te doorzoeken. Dat ze dat met een computer / tablet / mobieltje ook kunnen is niet het probleem, zolang ze het ding hiervoor maar in bezit moeten hebben en dat het voldoende moeite en middelen kost omvoor criminelen financieel niet rendabel te zijn.

Als er een clean room met specialistisch apparatuur en hoog opgeleid personeel nodig is om toegang te krijgen tot een vergrendelde telefoon, gaan de opsporingsdiensten hier echt niet voor elke licht vergrijp gebruik van maken omdat dat simpelweg te duur is. Ook voor criminelen is het dan geen paradijs, ook daar is het te duur (als ze al aan de apparatuur en kennis kunnen komen).

Het probleem met de geëiste firmware was dat die, indien beschikbaar, geen dure apparatuur en schaarse kennis zou vereisen. Dan wordt het al bruikbaar voor een beetje technisch onderlegde crimineel met een laptop...en dan wordt het wel een probleem.

Uiteindelijk is encryptie / beveiliging een wapenwedloop. Wat 10 jaar geleden veilig was, is dat nu niet meer (zie de magneetstrip op de bankpas...toen het voor criminelen financieel aantrekkelijk werd, is er ingegrepen door naar een veiliger systeem te gaan). Dat gaat ook gewoon gelden voor de technieken van nu.

Wat betreft het hele terrorismeverhaal...tja, het lukt de diverse diensten niet de wel beschikbare informatie onderling te delen. Als we dan geld gaan uitgeven aan terrorismebestrijding, laten we dan eerst eens zorgen dat de beschikbare, relevante data goed gedeeld en op waarde geschat wordt.

Edit: typo

[Reactie gewijzigd door Zarhrezz op 31 maart 2016 14:31]

Sowieso eens met je laatste alinea: politie en veiligheidsdiensten kunnen flink verbeterd worden door te kijken naar o.a. de interne systemen, communicatie, betere nationale en internationale samenwerking, betere opleidingen, verlaging van overhead, papierwerk en verspilling, enz. Daar zit meer winst dan het inzicht geven in alle digitale data.

En wat betreft het punt van een hoge drempel: als het kraken erg duur is en specialistische apparatuur / kennis vereist, dan helpt dat inderdaad om deze methoden te beperken. Zoals je zegt zullen "normale criminelen" daar niet snel toegang toe hebben. Maar: andere overheden, grote criminele organisaties en terreurorganisaties zouden die opties wel kunnen oppakken. IS heeft bijvoorbeeld vele miljoenen aan vermogen, en zij zouden specialisten kunnen inzetten (sympathisanten, of omgekochte / bedreigde personen die gedwongen worden). Ook grote bedrijven zouden hier prima op kunnen duiken, bijvoorbeeld om concurrentievoordeel te behalen, bedrijfsgeheimen te jatten en hun invloed te vergroten bij overheden door insider-kennis. Dus uiteindelijk is ook dit volgens mij geen werkbare situatie, hoe complex en duur de hack-methode ook is.
Wat je beschrijft is de huidige digitale maatschappij. Overheden gebruiken al hun middelen om bedrijfsspionage te plegen. Criminelen doen wat rendabel is, etc.

Dit is echter een ander domein dan waar we hier naar alle waarschijnlijkheid over hebben, namelijk via fysieke manipulatie van een device langs de beveiliging van dat device komen. De wereldwijde risico's van een dergelijke mogelijkheid zijn beperkt. Zolang je pas iets kan als je fysieke toegang hebt, is het risico beperkt (zeker als het toegang verkrijgen ook nog eens duur en tijdrovend is). Als fysieke toegang niet nodig is (zoals een master-key in een BIOS die over-the-air te pushen is) wordt het een totaal ander verhaal.
Ik denk dat we beter af zouden zijn dat wij onszelf gewoon beter leren beschermen ipv onze eigen bescherming onderuit halen.

Je ziet dat ook met de aanslagen in Brussel waar dan weer blijkt dat de terroristen gewoon grondplannen van het internet hebben gedownload en die gebruiken om ons aan te vallen. We moeten net zien dat we alle backdoors sluiten ipv er te creëren.

Momenteel hebben we te maken met een bende barbaren die thuis zijn in het maken van bommen en schieten met geweren. Maar wie is onze vijand morgen? We weten allemaal wat anonymous vandaag kan. Je wil niet weten wat een bende ontevreden nerds morgen kan als we ons niet beter beveiligen tegen hackers.

Een bende hackers kan ons naar de middeleeuwen hacken. Daar zijn die aanslagen vandaag gewoon klein bier tegen.
We hebben met Stux gezien wat er mogelijk is...laten we inderdaad maar op hopen dat we nooit een grote cyber-oorlog meemaken. Zeker omdat Stux nog subtiel was en dat zal bij een grootschalige cyber-oorlog niet zo zijn.

Laten we hopen dat de utility-bedrijven van Stux geleerd hebben en echt werk gaan maken van beveiliging.
Laten we hopen dat de utility-bedrijven van Stux geleerd hebben en echt werk gaan maken van beveiliging.
Helaas niet, kijk maar is tussen de screenshots op VNCRoulette.

Edit: Site is gehackt zie ik nu, andere keer kijken dus :P

[Reactie gewijzigd door VincentdeVreede op 31 maart 2016 16:34]

[...]

Edit: Site is gehackt zie ik nu, andere keer kijken dus :P
De ironie :+
Indien je de site nog wilt bekijken, via ip is die wel nog bereikbaar: 5.230.225.107
Is het erg dat een opsporingsinstantie de encryptie van een device wat ze fysiek in bezit heeft kan breken / omzeilen? Ik ben van mening van niet. Binnen de juiste wettelijke kaders mogen deze instanties ook een huis / auto / etc. openbreken om deze te doorzoeken. Dat ze dat met een computer / tablet / mobieltje ook kunnen is niet het probleem, zolang ze het ding hiervoor maar in bezit moeten hebben en dat het voldoende moeite en middelen kost omvoor criminelen financieel niet rendabel te zijn.
Helemaal mee eens.
Hartstikke leuk allemaal, maar is t dan niet de hoogste tijd om eindelijk eens te zorgen dat dit opgelost wordt? Er is echt wel een manier om te zorgen dat alleen regeringsinstanties toegang hebben tot die gegevens. En kom nu niet aan met dat kan niet. Vroeger liepen we op 4 poten en konden we amper denken, en moet je nu eens zien, nu zitten we vrolijk op andere planeten.
Dan moet je er dus wel vanuit gaan dat regeringen/overheden te goeder trouw zijn. De NSA blijkt verzamelde informatie ook doorgespeeld te hebben aan Amerikaanse commerciële bedrijven, in Nederland blijken kentekenregistraties niet vernietigd te zijn binnen de gestelde termijn, ook hebben agenten aan de deur gestaan bij mensen die zich op Twitter negatief uitlieten over vluchtelingen, politiemedewerkers hebben in de kentekengegevens gesnuffeld om na te gaan waar hun partner overal geweest is, Justitie heeft eigen hoge ambtenaren beschermd toen deze werden betrapt op het bezit van kinderporno, de overheid heeft kentekeninformatie doorgespeeld aan de belastingdienst, terwijl die data daar aanvankelijk nooit voor bedoeld was, etc, etc.
Het probleem is JUIST dat overheden deze privacygevoelige informatie in handen krijgen.
Dit is geen geval waar vooruitgang uitkomst kan bieden volgens mij. De reden waarom ik zeg dat het niet kan, is dat elke opening die je aanbiedt voor de veiligheidsdiensten onherroepelijk ook door anderen ingezet kan worden. Of het nu gaat om een backdoor, een speciaal stuk software of hardware: vroeg of laat valt dit in andere handen dan de veiligheidsdiensten alleen. Zij het door slordigheid bij de dienst zelf of een medewerker die het verkoopt voor eigen gewin, tot andere partijen die eraan komen door stelen, omkopen, afpersen, spioneren, of - in het geval van een backdoor - het toevallig zelf vinden.

En zelfs al zouden alleen de veiligheidsdiensten een opening krijgen in alle digitale data, die onmogelijk door anderen misbruikt zou kunnen worden (wat dus niet kan), dan nog vind ik de risico's groter dan de voordelen hiervan. Veiligheidsdiensten en overheden zouden hierdoor te veel verleid worden om steeds meer gebruik te maken van zulke openingen in digitale systemen. Niet alleen tegen terrorisme en serieuze criminaliteit, maar ook tegen bijvoorbeeld klokkenluiders, andersdenkenden, en uiteindelijk preventief tegen iedereen.

Kijkend naar de geschiedenis, en naar andere landen, is de kans enorm dat een overheid haar eigen burgers verkeerd behandelt: de vrijheden die wij nu hebben zijn historisch gezien zeer uitzonderlijk. Dat wij nu in rustig vaarwater zitten in de Westerse wereld en niet veel te vrezen hebben van de overheid, wil niet zeggen dat dat zo blijft. Zeker niet als je die overheid steeds meer mogelijkheden geeft die buitengewoon geschikt zijn voor totalitaire doeleinden. Dit klinkt als complotdenken, maar het kan in enkele decennia zover zijn.

De denkwijze dat de veiligheidsdiensten alles moeten kunnen is in principe gewoon verkeerd en gevaarlijk, en er zijn betere manieren om criminaliteit en terrorisme het hoofd te bieden. Ook gebruiken de veiligheidsdiensten hun huidige mogelijkheden nog lang niet optimaal, dus nog meer rechten en mogelijkheden toevoegen zou absoluut niet de eerste prioriteit moeten zijn.

[Reactie gewijzigd door geert1 op 31 maart 2016 19:18]

Sorry dat is onzin, dat is als zeggen als een rechter een bank de opdracht geeft om de gegevens van persoon A te overhandigen "ach maar jullie raken die toch maar kwijt dus nee daar doen we niet aan mee"

Indien je dit onder controle van desnoods apple zelf doet en onder rechterlijk bevel zie ik niet in waar het probleem zou zijn. Apple is slim genoeg om iets dergelijks te verzinnen zonder dat direct alles open bloot ligt.
Je moet het grotere plaatje bekijken. Apple zou daarvoor personeel moeten selecteren en dat personeel is op zich al een beveiligingsprobleem (backdoor). Als je dat systeem waterdicht wil houden moet je een groot deel van dat personeel levenslang opsluiten maar nog beter liquideren om het cru te stellen.

Apple is een privaat bedrijf met gewone werknemers. Het zijn geen engineers die een FBI training hebben gekregen en hun loopbaan zijn gestart in functie van de veiligheid van het land. Die mensen hebben allemaal familie die indirect ook een deel van het veiligheidsprobleem worden. Want die engineers zullen gegeerd zijn. Andere inlichtingendiensten van vijandige landen zullen ook toegang willen en dan kan men ontvoeren, omkopen, verleiden om aan de informatie te komen om zelf een master key te bouwen.

Ik denk dat niemand ooit bij Apple is gaan werken met de gedachte ik wil als een spion leven. Het is dus niet zo gemakkelijk als zeggen dat Apple alles perfect onder controle kan houden want dat kan het niet. Apple heeft niet de bevoegdheid om zijn personeel en familie 24/7 in het oog te houden.
Sorry nu doe je alsof de enige manier om dit te doen is met een eenvoudige code. Absurd natuurlijk.

En nogmaals de rechter gaf opdracht tot 1iphone niet alles.
Kom op, die 1 phone-theorie gelooft niemand meer. Het gaat sowieso om meer dan honderd telefoons in de New York. Tel daarbij de rest van de VS. En Europa, of vind je dat rechters in EU-landen niet Apple moeten kunnen dwingen. En daarna China, Rusland en de rest van de wereld om dezelfde reden. Of mag Apple dan wel tegen de wil van rechters en regels ingaan?

Uiteindelijk wordt het feest voor Apple: toeleverancier van persoonlijke data niet alleen criminelen maar ook politieke tegenstanders van regime X.

Lijkt me zeer onwenselijk!
Het gaat effectief over 1 telefoon, een rechter heeft zojuist een nieuwe FBI aanvraag verworpen.

We leven in een rechtstaat hoor. Niet in een fantasie CSI miami wereld.
En jij durft dat nog zeggen na Snowden??

Als ik fbi-backdoor lees, voel il nattigheid. De nsa hackte er op los, bij burgers, criminelen, overheden... Noem maar op. Zonder rechter.

[Reactie gewijzigd door Coolstart op 1 april 2016 01:35]

En dat moet je juist de controle op sterker maken, denken dat deze actie daar iets aan zal veranderen is heel naief.
Welke controle? Dat is denk ik een wel heel erg ideale ideologie om anders te verwachten dan dat zelfs de eindgebruiker dit niet wil of veelal niet eens kan controleren. Of ik denk aan wat heel anders :p

Op het moment dat er een middel is dat direct ingezet kan worden door een entiteit, is dat inherent ook zo voor alle andere mogelijke entiteiten. Als de FBI een tool heeft, kan het zelfs na afwijzen van een rechter de tool doorspelen aan de NSA (in pure theorie, het probleem is vooral dat geen wet ze hiervan zou weerhouden) zodat die zonder tussenkomst het vuile werk alsnog kan doen... En dan zit je in een juridisch wel zeer kromme situatie die nog op een juridische weg veroorzaakt is ook... Zelfs het vereisen van bepaalde fysieke ("specialistische") tools is niet heel anders dan een schijnveiligheid omdat na het documenteren/vastleggen van specificaties wat het geschikt zou maken voor welk rechtsproces dan ook zorgt dat een-iedere third-party die maar toegang KAN krijgen tot dat document de tools kan herproduceren...

Zit dit in ons achterhoofd? Mooi... weeg dan nog eens mee dat zelfs geheime documenten kunnen lekken en de schijnveiligheid is zojuist des-te-groter geworden...

Laat de sloten maar lekker over aan de slotenmakers, niet degenen die liever een loper pakken dan een sleutel pogen te herproduceren wanneer dat in pure theorie wel mogelijk is... Die moet je zelfs zo ver mogelijk weg van een-ieder slot houden... zelfs het abstract gezien uitboren van het slot (uitlezen en kopieren van NAND) was te hoog gegrepen... Er is (m.i., natuurlijk) geen enkele andere mogelijke reden dan dat ofwel de FBI tot elk apparaat zonder-meer toegang wil zonder verdere tussenkomst van een rechter of simpelweg te incapabel is om de problematiek van zo'n oplossing en de meerwaarde dat iets wel een hoeveelheid tijd en expertise kost in te zien... Dit mag ook des-te-meer aantonen dat de FBI niet geinteresseerd is in daadwerkelijke veiligheid, maar in onzichtbaarheid of het drukken van kosten die niet gedrukt horen te worden...
En dan zijn we nog zo voorzichtig om niet eens te kijken naar de situatie wanneer bijvoorbeeld de VS data zou opvragen van een toestal dat klaarblijkrlijk afkomstig is van China of andersom, dan hebben we de poppen goed aan het dansen...
Ik zeg helemaal niet dat ze het doen met eenvoudige code. Ik zeg dat er een team aangesteld wordt dat zich zal moeten bezig houden met reverse engineering van Apple's beveiliging. Die mensen zijn dus op de hoogte van ofwel de gedeeltelijke of volledige werking van de methode.

En of het nu over 1 telefoon of 100 gaat je zal altijd een team moeten aanstellen want er zal altijd iemand moeten verifiëren of de methode wel werkt zoals het moet.
Euh nu heeft apple het zelf gemaakt, tuurlijk zijn ze dus op de hoogte.

EN ja elke keer een rechter beslist dat een iPhone gekraakt moet worden kan het zijn dat apple er mensen moet opzetten. Met hun 50miljard winst per jaar kunnen ze zich dat gerust veroorloven.
eu, nee apple heeft de keys niet in handen, dus dan kunnen ze er niet simpel "omheen". De encryptie ligt volledig in de handen van de gebruiker, daardoor eiste de fbi dat apple een firmware update maakt die of een backdoor heeft of ongelimiteerd passwords kan invoeren. Beide methodieken die ongewenst zijn als we de veiligheid van alle iphones willen garanderen...
Appel moet doen wat de rechter zegt niet wat de FBI vraagt .

Apple haalt expres de zaken doro elkaar en doet alsof de enige manier om dit op te lossen een quasi open backdoor te maken waar na enkele minuten zowat iedereen toegang tot zou hebben.

Dat is allemaal onzin.
nee, de FBI heeft een rechtszaak aangespannen om apple dat te laten doen. De rechter gaf apple gelijk...
Waar haal je dit? Rechter gaf fbi gelijk en beval Apple te helpen. Het beroep was voor de 22st en ging ooit door.

In een andere zaak deed een andere echter idd een uitspraak tegen de fbi, maar dat had niks met terrorisme te maken.
Ik acht het absoluut voor mogelijk dat een Apple-medewerker dan zou worden omgekocht of bedreigd door derden, dat Apple wordt bestolen, dat er een spion bij Apple wordt geplaatst, of dat een medewerker zelf besluit om de hack-methode door te verkopen. Dat klinkt vergezocht, maar dat is het niet. Het lijkt me slechts een kwestie van tijd eigenlijk, als Apple zou toegeven.

Ik pleit er alleen maar voor dat we de veiligheidsdiensten zoveel ruimte geven als redelijk kan, zonder daarbij al onze data te grabbel te gooien. De gevolgen van het uit de hand lopen van dit soort bevoegdheden zijn veel groter en negatiever dan de gevolgen van sterke encryptie.
Nee, dat is juist onzin...

Apple moge in pure theorie slim genoeg zijn om een workaround te verzinnen, maar de echte crux ligt in dat als APPLE daar de verantwoordelijkheid in draagt, de intelligentiediensten simpelweg INCOMPETENT zijn en zodoende hun verdere jurisprudentie niet waard horen te zijn.

Het is eersteklas afschuiven van verantwoordelijkheid op een niveau dat eerder bij een kindercreche past... zeker als onderwijl EN rechters/het rechtssysteem misleid worden EN het ook nog eens te onderbouwen is dat die keuze juist zorgt voor het indirect ontstaan van een veiligheids- (en dus ook data-!) lek...
Neen apple moest enkel helpen van de rechter, en indien het echt is zoals je zegt: gebaseerd op leugens daar is beroep voor.

ZO werkt he rechtssysteem.

EN nogmaals het was nooit nergens nodig dat plots alles van iOS open en bloot lag.
"Speciale software, technieken en backdoors kunnen namelijk gemakkelijk in handen vallen van hackers, criminelen en andere overheden, en dat is tot nu toe ook vaak gebeurd."

Ik weet dat het wel eens gebeurd is, maar je noemt 'makkelijk' en 'vaak'. Hoe makkelijk en hoe 'vaak' is dat dan? En wat zijn specifieke voorbeelden waar een gemiddelde burger last van heeft of heeft gehad? En hoeveel last heb je er dan van?

Je noemt een aantal mogelijke voorbeelden en ik kan me wel een en ander voorstellen, maar de angst die hier en daar uitgesproken wordt t.o.v. de gevolgen die in de praktijk (nu) voorkomen voel ik echt niet.

[Reactie gewijzigd door UltimusXI op 31 maart 2016 13:23]

Extract van: https://www.eff.org/deepl...a-about-math-not-politics
  • In 2014, is Apple getroffen door een grote inbreuk op de beveiliging in iCloud, dat resulteerde in een hacker toegang en het publiceren van naakt foto's van beroemdheden.
  • Vorig jaar, was miljoenen USA overheid werknemers en hun persoonlijke gegevens blootsteld toen de Office of Personnel Management werd gehackt.
  • In de jaren 90 was er een inspanning van wethouders om onze cryptografie te verzwakken en steek backdoors in onze systemen. We weten nog steeds niet hoeveel miljoenen mensen de persoonlijke communicatie in gevaar werden gebracht vanwege deze kortzichtig beleid.
.

[Reactie gewijzigd door judgewooden op 31 maart 2016 15:01]

Ik reageer op 'Speciale software, technieken en backdoors', niet op bugs of security flaws. Ik zie geen voorbeeld waarbij een backdoor misbruikt is.

Je eerste punt is een fout in beveiliging, wat ook kan optreden als je wel encryptie zonder backdoor inbouwt. Fouten zijn menselijk. Het niet afvangen van brute force loginpogingen vind ik iets heel anders.

Je derde punt vind ik ook nogal vaag: ik zie geen concrete gevolgen daarvan en als je al een punt moet noemen van de jaren 90, lijkt het mij juist dat er dus maar heel zelden zoiets gebeurt.
Matthew Green, van de Johns Hopkins Universiteit, heeft een goeie stuk daarover geschreven. http://blog.cryptographye...history-of-backdoors.html

Voorbeeld van backdoors die door andere gebruikt kunnen worden:
  • FREAK
  • ADK van PGP
  • Dual_EC_DRBG in RSA
  • Juniper ScreenOS Dec2015 patch
Een backdoor is een fout in beveiliging.

[Reactie gewijzigd door judgewooden op 31 maart 2016 17:56]

Schijnbaar is het allang mogelijk zonder apple hulp of backdoor, als hun het kunnen dan kunnen andere het ook al, daar moet je dus vanuit gaan, oftewel de kwaadwillende kunnen het al en wij remmen ons alleen nog maar ons eigen veiligheidsdiensten?
misdaad voorkom je door uitzichtloze omstandigheden te minimaliseren.

Prachtig verwoord!
We zijn inmiddels al op nog geen week tijd van een terrorismedossier gezakt naar een ordinaire moordzaak. Als diezelfde evolutie zich voortzet kraakt men binnen afzienbare tijd smartphones voor kruimeldiefstallen, snelheidsovertredingen,.... Het is een praktijk waarbij men je in feite schuldig bevindt tot het tegendeel bewezen is, en dát is het punt waarom ik me absoluut niet kan vinden in de praktijken van de FBI.

Uiteraard keur ik het kraken van een smartphone in een terrorisme- of moordzaak op zich niet af, het gaat om de algemene tendens die nu al merkbaar is waarbij de grens keer op keer lager komt te liggen.

[Reactie gewijzigd door Dashter op 31 maart 2016 12:56]

Hoezo schuldig tot het tegendeel is bewezen? Een huiszoeking is ook een middel wat verplicht kan worden. Zo kan men de schuldigheid aantonen of juist niet-aantonen. Vind het zelf niet gek dat op het digitale vlak ook een huiszoekingsmogelijkheid nodig is.
Dit is natuurlijk niet één op één te vergelijken, wat de FBI wil is dat we verplicht in alle sloten een zwakte inbouwen/houden zodat ze met weinig/geen moeite het slot kunnen openen. Als we de huiszoeking analogie gebruiken dan zou het erop neerkomen dat ze willen dat alle sloten op deuren met één hoofdsleutel geopend kunnen worden.

Dat is zeer onwenselijk omdat als de FBI een kwetsbaarheid vindt (of zelf afdwingt bij de leverancier!) dat het niet lang duurt tot lagere overheidsinstanties of criminelen hier lucht van gaan krijgen en het gaan misbruiken.

Stel de FBI zou een kwetsbaarheid vinden waarmee je elke voordeur ter wereld kan openen en niet zou willen vrijgeven hoe die kwetsbaarheid opgelost zou kunnen worden zou de wereld te klein zijn.
Maar als het om je 'digitale' voordeur gaat vind iedereen het opeens prima onder de dooddoener 'terrorismebestrijding'..

Met beveiliging en encryptie is het alles (ook criminelen, obscure overheden, je slimme buurjongen) of niemand (en dus ook de FBI niet). Een middeweg is hierbij net zo onmogelijk als dat je een 'beetje' zwanger kunt zijn.

edit: typo

[Reactie gewijzigd door redstorm op 31 maart 2016 13:28]

Volgens mij draai je het juist om. Alsof er een sleutel nodig is om voorbij welke fysieke deur ter wereld dan ook te komen. Als de FBI, de CIA of voor mijn part de buurtpolitie van mij hier om de hoek ergens binnen wil komen, dan hebben ze aan een huiszoekingsbevel genoeg. Als ze geen sleutel hebben en ik doe niet open, dan beuken ze in 10 sec. naar binnen. En terecht! Stel je het werkelijk alternatief in de echte wereld eens voor, van afgesloten telefoons. Dan is ieder huis ontoegankelijk voor iedereen, behalve als je eigenaar bent of de sleutel hebt. En als je eenmaal binnen bent, kun je er doen wat je wilt, zonder dat enige formele autoriteit er ooit binnen kan komen of je in de gaten kan houden. Dus ook niet als je elders misbruikt wordt in het huis van een ander. En ook niet als je van binnen uit aangeeft dat je opgesloten bent en misbruikt wordt. En ook niet als iedereen weet dat in het huis waar je was bewijs ligt van jouw misbruik, waardoor jouw dader vrijuit gaat. Ik houd geen pleidooi om onze huizen opener te maken voor politie, maar wel om over telefoons minder lichtgeraakt en gevoelig te doen.
<blockquote><div class="quote">Ik houd geen pleidooi om onze huizen opener te maken voor politie, maar wel om over telefoons minder lichtgeraakt en gevoelig te doen.</div></blockquote>Dan besef jij niet wat een schat aan informatie er van een telefoon gehaald kan worden. Informatie die je liever niet met iedereen deelt.
Vergeet ook niet dat men met informatie van je telefoon ook elders verder op zoek kan gaan naar nog meer informatie over jou. De telefoon is namelijk met veel diensten verbonden en vaak ook al met je computer thuis. De telefoon is een mooie toegangspoort tot alles wat je digitale leven inhoudt.
Ja, nou en? Als ik hoerenloper ben en mijn vrouw stuurt iemand achter me aan om me te fotograferen dan ben ik ook gepakt. Als ik dief ben, en ik sla mijn buit thuis op dan kan de politie dat in beslag nemen. Gelukkig maar. Punt is dat absolute afgeslotenheid niet bestaat en dat vind ik niet erg. Vind het wel een veilige gedachte dat het enige dat je werkelijk geheim kunt houden zich in je eigen hoofd afspeelt. Sommige mensen in dit soort discussies gebruiken argumenten als dat macht corrumpeert en dat daardoor de controleur onbetrouwbaar wordt. Klopt, dat was in de DDR en maoistisch China b.v. zo. Maar ik wantrouw gewone mensen minstens zozeer. Als mensen mogelijkheden hebben om geheime dingen te doen, dan wordt dat vanzelf vaak erg onaangenaam. Het internet is daar het beste voorbeeld van; kinderporno, executievideo's en de manier waarop de gemiddelde discussie zich afspeelt in slightly less civilized fora.

Bovendien gaat het er ook helemaal niet om dat ik wat voor informatie dan ook met iedereen wil delen, maar wel dat de politie in geval van verdenkingen die info kan achterhalen met een telefoonzoekingsbevel. Dat is nogal een verschil.

[Reactie gewijzigd door spyro op 31 maart 2016 14:22]

Hypothese

En als ik nou mijn eigen naaktfoto's digitaal wil opslaan omdat ik zeer narcistisch ben en er graag naar terug kijk, dan is mijn enige keuze kiezen voor encryptie indien ik dit op een veilige en persoonlijke manier wil aanpakken. Het is mijn volste recht deze data privé te houden. Ongeacht wat anderen kunnen doen met die encryptie, is er niemand die mij zou mogen verbieden een veilig medium te gebruiken.

Neen, terrorisme is een drogreden voor encryptie aan flarden te scheuren. Noch in Parijs, noch in België is er encryptie gebruikt om de aanslagen voor te bereiden, maar de retoriek die gevoerd is, ging wel degelijk over encryptie. Als je dat niet opportunistisch vindt, dan weet ik het ook niet meer.

Ik heb schrik voor de dag dat ik me niet meer kan beveiligen op een manier hoe ik dit zelf wil.
Als de overheid/rechtbank je op de vingers tikt en zegt dat je je recht op privacy niet meer hebt omdat je iets op FB of Twitter zet, dan is het heel frappant dat de omgekeerde beweging politiek verboden wordt.
Ja hoor, van mij mag je. En als iemand nou naaktfoto's van zijn eigen dochter van 10 wil opslaan op zijn eigen foon en die wil beschermen? Nou, dan ben ik blij als de overheid mogelijkheden heeft om die zgn. privacy te doorbreken. Niet omdat ik wil dat alle telefoons gescreend worden op kinderporno, maar wel dat het mogelijk is om als er reden is aan te nemen dat dat zo is, dat men dat met een telefoonzoekingsbevel voor elkaar krijgt.

Het is nu toch ook niet zo dat de politie dagelijks alles huizen binnenwandelt om even te kijken of er niemand in elkaar geslagen, verkracht of vermoord wordt. Nee, alleen op grond van verdenkingen en met een opdracht van de rechter in de hand. Als de politie zonder zo'n document op bewijzen stuit zijn die niet eens bruikbaar in een zaak.
Ik heb nergens hierboven gezegd dat ze niet mogen kraken. Maar om een deur automatisch in te bouwen, daar ben ik tegen. KP en terro zijn nu net emotionele topics die bij de bevolking het kuddegedrag naar boven halen. Kijk naar de wakes na verschillende aanslagen, politiekers die opeens wel overeen komen.

Wat betreft jouw tweede paragraaf, inderdaad de politie doet dat niet bij huizen omdat dit fysiek niet mogelijk is zonder protest. Maar de CIA/NSA doet dit reeds wel al digitaal door alle inet knooppunten af te takken en te verwerken. Dit is er dus al reeds. Wat de Belgische/Nederlandse veiligheidsdiensten niet mogen, krijgen ze toegeleverd van een derde partij die het wel mag. Zolang ze maar pasmunt hebben. Vergeet ook niet dat veiligheidsdiensten eigenlijk een carte blanche hebben wat dat betreft, zonder transparantie.

"Those who would give up essential liberty to purchase a little temporary safety deserve neither liberty nor safety."
- Benjamin Franklin, Historical Review of Pennsylvania, 1759

De quote hierboven is de nagel op de kop.

[Reactie gewijzigd door kdegussem op 31 maart 2016 17:17]

Je geeft het zelf al aan in je voorbeeld als hoerenloper. Ook de politie heeft al legio mogelijkheden om je te pakken.

Ook je andere vergelijking met een fysiek huis waar je niet in kan zonder sleutel gaat mank. Neem alleen het feit dat je "in" een telefoon niet misbruikt kan worden.
Mee eens, er moet gewoon iets beters bedacht worden zodat het men wel bij de data kan in uitzonderlijke gevallen zoals strafrechtelijk onderzoek, is te gek voor worden dat ze niet bij documenten kunnen in strafzaak, waarom vinden we het wel gewenst bij fysieke documenten en niet bij digitale?

En heb het niet over dat we de FBI toegang moeten geven tot alle telefoons, maar wel de rechters in strafzaak als dat nodig is, dader heeft geen recht om bewijslast te verbergen en het slachtoffer heeft het recht op goede veroordeling en niet dat de dader vrijuit gaat door gebrek aan bewijslast omdat de dader info kon achterhouden, dat belemmerd de rechtsstaat.
En als iemand fysieke documenten goed verstopt moet er dan ook een systeem komen zodat ze toch gevonden kunnen worden?
Als ze geen sleutel hebben en ik doe niet open, dan beuken ze in 10 sec. naar binnen.
Ze hebben toch het recht om je toestel te proberen te hacken (open beken dus), net als ze mogen proberen je huis open te breken. Alleen bij telefoons lukt het ze misschien niet, bij een gemiddeld huis wel (maar niet omdat de wet voor schrijft dat je geen sterk huis neer mag zetten).

Theoretisch kan je je huis ook zo sterk maken dat de politie het niet kan open breken! Je kan ook gewoon een bunker in de duinen kopen natuurlijk, hoef je alleen de deur misschien te versterken :)
De FBI heeft ook een kwetsbaarheid om elke voordeur ter wereld te openen, namelijk gewoon inrammen. Dat is daarna wel weer te verantwoorden richting een rechter e.d., want dat mogen ze.

Als iemand zeer waarschijnlijk een moord heeft gepleegd, en er is een redelijke kans dat er bewijsmateriaal in een kluis in zijn huis ligt, dan mogen ze bij mijn weten ook de kluis openmaken met geweld.

Dit is hetzelfde, maar dan waarbij puur fysiek geweld niet helpt met het verkrijgen van de gewenste informatie.

Of Apple moet helpen om toegang te verschaffen is een spannende discussie waar voor beide kanten iets te zeggen valt. Dat de FBI een kwetsbaarheid heeft gevonden en dit benut kan ik alleen maar positief over zijn, mits men erg oppast dat dit lek niet verder bekend wordt. Maar, dat is net zo veel het belang van de FBI als dat van de rest van de wereld.

Bovendien, wordt de exploit bekend en krijgt Apple hier lucht van, dan zullen ze dit maar wat graag dichten. Daarbij komt dat het een exploit is (voor zover wij weten) waarbij fysieke toegang tot het toestel nodig is. Dus het is niet iets wat een potentiële terrorist op grote schaal zou kunnen toepassen.

Ik denk dat het heel goed is dat de FBI dit toepast, voor moordzaken en helemaal voor terrorismezaken uiteraard. Als dit helpt de juiste mensen op te pakken en in te rekenen, tuurlijk! Het alternatief is dat óf onschuldige mensen veroordeeld worden, of dat moordzaken en potentiele terrorismezaken niet opgelost worden. Beide heeft voor mij meer waarde dan het recht op privacy (van waarschijnlijke terroristen/moordenaars).

Als ik de FBI was zou ik mensen aannemen zoals George Hotz e.d., om gewoon constant exploits voor devices te vinden voor zulke zaken.
Wel wat leuk dat je George Hotz aanhaalt. Deze persoon mag dan wel een hacker zijn, maar is fervent voorstander van encryptie. En dat is juist mijn punt, een IT technisch bewust persoon zal nooit encryptie willen afzweren omdat die weet wat het concreet inhoud. Hoe je het draait of keert: encryptie is de basis waarop een groot deel van onze huidige economie op draait. Om nog maar te zwijgen van de bedrijfswereld de dag van vandaag. Neem deze groep hun VPN verbinding af, en dan keren we zo goed als zeker terug naar 1995. Dan kunnen we weer orders en interne documenten opvragen met vertrouwde koeriers (iets wat terroristen de dag van vandaag al doen) over een periode van een paar uur/dagen.

Dat men poogt te kraken juich ik zelfs toe, het zorgt er nadien onherroepelijk voor dat gaten gedicht worden. Ik verwacht ook niet anders van Apple dan dat zij tegen het gebruikte gat een plank gaan plaatsen en het dichttimmeren.
Maar om defacto zwakheden in te bouwen is een brug te ver.
Encryptie is gebaseerd op vertrouwen, en ik, zoals vele andere, heb geen ABSOLUUT vertrouwen in onze overheid, veiligheidsdiensten. Laat staan onze 'vrienden' overzee in Amerika die niet liever doen dan hun netje uit te gooien over het internet en te vissen.

http://www.wired.com/2012/03/ff_nsadatacenter/

Als een overheid vertrouwen wilt, dan moet ze maar eerst vertrouwen schenken. Dat moeten wij ook doen door ze uberhaupt te verkiezen, en daar komen we vaak ook meer bedrogen uit dan wat anders. Neen bedankt. Veiligheid is deels ieders eigen verantwoordelijkheid en die mogelijkheid mag niet ondermijnd worden.
Volgens mij wil de FBI helemaal niet dat er in alle sloten een zwakte wordt ingebouwd.
Ze wil alleen dat zodra een rechter hier mee instem in specifieke gevallen de fabrikant meewerkt om de encryptie te omzeilen.
Als Apple of Samsung of Microsoft of Google hieraan meewerkt schaadt dat van niemand die NIETS op zijn/haar geweten heeft de privacy of het spreekt iemand juist vrij. Je werkt mee aan een specifieke hack op een specifiek uniek apparaat of account. Niet dus iets waar de FBI, NSA of andere veiligheidsdienst lukraak mee kan spioneren.

Deze bedrijven moeten dus zelf ook goed onderscheid leren maken tussen een unieke op zich staande situatie of een algemene breed toepasbare situatie. Dus goed kijken naar wat het doel van de hack is.
Nu gooien ze alles op een grote hoop en beschermen daarmee potentieel kwaadwillende personen.
Volgens mij wil de FBI helemaal niet dat er in alle sloten een zwakte wordt ingebouwd.
Ze wil alleen dat zodra een rechter hier mee instem in specifieke gevallen de fabrikant meewerkt om de encryptie te omzeilen.
In het geval van encryptie impliceert het een het ander. Je kunt encryptie niet omzeilen zonder dat erer in algemene zin een zwakheid in ingebouwd is. Die zwakheid is namelijk wat je nodig hebt om de encyrptie te omzeilen.

Een achterdeurtje met een master key is zo'n verzwakking. je moet immers meerdere keys hebben waarmee dezelfde data ontsloten kan worden, waarbij één van die keys altijd dezelfde is.

Zo'n secundaire key zou de entropie van de encryptie noemenswaardig verlagen en brengt ook een verhoogd risico dat er wiskundige verbanden gevonden kunnen worden tussen de beide keys en de data, waarmee de encryptie versneld gekraakt kan worden.

Dat is gewoon iets wat je pertinent niet wilt hebben.
Ze willen best individueel toegang hoor, maar als de verdachte niet geeft, kunnen ze niks. Een muur kan je doorbreken, een deur openblazen. Maar op digitaal vlak kan je betrekkelijk weinig als je domweg de logingegevens van iets niet hebt en het is goed beveiligd.
Maar vind je dat genoeg reden om dan maar alle sloten kwetsbaar te houden/maken? Zou jij het accepteren als de overheid zou eisen dat vanaf nu alle sloten te openen zijn met één master sleutel onder het mom van terrorismebestrijding? Ook als dat betekent dat er ongenodigde gasten jouw huis inkunnen t.a.t. wanneer jij weg bent?

Overigens raad ik je aan om dit artikel van De correspondent te lezen van vandaag over de FBI encryptie affaire en de consequenties van alle metadata die we achterlaten met ons digitale devices:
https://decorrespondent.n...ren/259408139848-4ee7983f

Bij de referenties onderaan dit artikel staat een serie artikelen met een heldere analyses en achtergrond informatie.
Waarom zijn alle sloten kwetsbaar als je tweede toegang maakt met minsten even zware beveiliging erop en waarvan alleen de maker de sleutel van heeft en hij na gerechtelijk bevel de telefoon open maakt. Ga er even vanuit dat sleutel 100% veilig word opgeborgen, al dan niet in delen verspreid zodat nooit één iemand de sleutel kan weten, maar dat even terzijde. Dat maakt de versleuteling namelijk niet kwetsbaarder voor kwaadwillende, die moeten nog steeds even veel computertijd besteden om het te kraken of net als voorheen een exploit vinden die het versneld of omzeild, verander niks aan de kracht van de versleuteling, 256bit blijft 256bit versleuteling.

Maar goed, ik ben nog steeds van mening dat niks veilig is, en dat alles te kraken is, en heb tot nu toe gelijk gehad, ook dit keer weer.
Omdat je niet kan garanderen dat die 2e sleutel alleen bij de maker blijft en niet misbruikt wordt.
Je blijft immers nog steeds een masterkey houden in dat geval. Of een database met alle keys, beide gevoelig voor misbruikt te worden. (al is het maar door een nieuwsgierige medewerker die erbij kan)
Het punt is gewoon een beetje dat het een redelijk verzoek is, mensen willen enerzijds een rechtsstaat waarin dat ook gesproken moet kunnen worden. Over 50 jaar is ALLES digitaal, wil je dan dat er op dat vlak niks bewezen moet kunnen worden?

Bij digitale techniek bestaat er veel moeilijker een compromis tussen veiligheid en privacy, terwijl die in het fysieke leven meer af te bakenen is. Dus ik snap de bezwaren zeker wel, maar ik wil anderzijds ook geen samenleving waarbij zodra dingen digitaal gaan er gezegd wordt "ja sorry daar kunnen we niks mee, is digitaal, dus dan mogen we niks". En je ziet daar tegenwoordig, ook onder veel Tweakers, een soort NIMBY-gedrag, tótdat ze zelf een keer nadeel van digitale dingen ondervinden, bijvoorbeeld opgelicht worden, dan moet ineens alles meteen bekend worden gemaakt van de oplichter.
Dat er veel moeilijker een compromis te sluiten is, is wat ze je willen doen geloven.
Voorlopig hebben de opsporingsdiensten al de mogelijkheid om een zee aan metadata te bestuderen (nogmaals mijn referentie naar het artikel van De Correspondent in mijn reactie hierboven gelinkt).
Als ik hoor dat enerzijds de opsporingsdiensten niet genoeg budget en gekwalificeerde mensen hebben om de leads die ze nu hebben goed te kunnen onderzoeken, dan heb ik er al helemaal geen vertrouwen in dat ze dit willen oplossen door ipv de naald in de hooiberg sneller te vinden (meer mankracht/budget) ze de berg alleen maar groter willen maken.
De echte criminelen vinden toch altijd wel een andere oplossing in dit kat en muisspel, de gewone burger is de pineut met dit soort privacyschending.

Als ze eerst deze problemen oplossen en ze dan nog concreet kunnen aantonen dat ze belemmerd worden in hun werk (voorlopig gebruiken de meeste terroristen gewoon 'old skool' onencrypted wegwerp telefoontjes en andere offline communicatie) dan kunnen we wat mij betreft verder discussiëren over dit onderwerp, niet eerder.
Ik vergelijk het met een slot. Je deelt de sleutel met niemand en niemand mag binnen zonder jouw toestemming. Alleen jij of de bezitter van de sleutel kan binnen. Als je echter serieus verdacht bent van een moord en de politie heeft toestemming de woning binnen te treden dan maken ze gebruik van een koevoet of stormram of iets degelijks. Die methode werkt overal, ook bij de buren. Uiteraard kunnen ook criminelen een koevoet aanschaffen om zich toegang te verschaffen, maar dat is nog geen reden om koevoeten voor de politie te verbieden. Volgens mij dus weinig verschil met de 'oude' wereld.
Maar er is geen wet die voorschrijft dat je voordeur open te breken moet zijn met een koevoet :)
Omdat dat dom zou zijn, is overbodig want elke deur is fysiek open te krijgen. Je gaat geen wetten maken die overbodig zijn. :)

Je maakt wetten die nodig zijn, zoals in dit geval! ;)
Er zijn wel degelijk plaatsen waar de politie zich niet zelfstandig naar binnen kan dringen hoor, dat die zeldzaam zijn, true, maar ze zijn er zeker.

[Reactie gewijzigd door watercoolertje op 31 maart 2016 16:40]

Een huiszoekingbevel krijg je alleen bij gegronde reden.
Dan zijn er al zwaar wegende feiten dat er iets crimineels is met de person. De huiszoeking is dan alleen om de laatste restjes bewijs te verzamelen.

Je zult nooit een bevel krijgen om een huiszoeking te doen als er geen reden voor is.

De FBI heft graag dat ze gewoon dat huis in kunnen terwijl ze ergens hebben horen fluisteren dat er iets niet in de haak is.
En mijn punt is dus juist dat als er digitaal gegronde redenen zijn, je nu digitaal alsnog niet binnenkomt, terwijl je in de fysieke wereld dan het middel 'huiszoekingsbevel' hebt. Ik denk dat het onwenselijk is als er blijvend geen digitale equivalent van huiszoekingsbevel komt.
Bij gegronde reden mag de FBI nu digital gewoon naar binnen.
Alleen, zoals bij een huis, moeten ze er wel zelf voor zorgen binnen te komen. Wat ze nu vragen is een masterkey van alle huizen om makkelijk binnen te komen.
Ja en de grap is dat ze anders dus ook niet binnen kunnen komen, dus hun enige optie is de skeleton key. Het digitale equivalent van de muur opblazen, bestaat niet.
Klopt en wiens probleem is dat? En wat let je om je muur van je huis dikker te maken dat opblazen niet lukt (bunker :D), daar is geen wet tegen!

[Reactie gewijzigd door watercoolertje op 31 maart 2016 15:16]

Dat komt omdat wij ons er niet tegen wapenen. Misschien is het huis van morgen wel zo ontworpen dat toegang door onbevoegde enorm moeilijk is. Als de lifecycle van huizen net zo snel zou zijn als telefoons zou het mij niet verbazen als dit inderdaad het geval zou zijn geweest. Je zou nu best je voordeur en gevel aan kunnen passen naar een versie waar je niet binnen 10sec door heen bent. Het is maar waar je je geld aan uit wilt geven.
Je bent ook gewoon verplicht om toegang tot je huis te verlenen in zo'n geval, ik zie dan ook niet waarom ik me hiertegen zou wapenen in zo'n geval.
FBI zou graag 24/7 in elke huis willen kijken, logisch het is hun taak om nieuwsgierig te zijn en alles te willen weten, het is de taak van de politiek om te bepalen hoever ze dat mogen en daar wetten voor te maken. Het is de taak van de burgers om juiste politici te kiezen die dat het beste voor hun gaat doen.
Sorry maar bij ordinaire moordzaak ga je al de fout in.
Ja dit is minder dan terrorisme, maar de meeste dingen zijn minder serieus dan terrorisme.
Pas wanneer ze dit echt gaan gebruiken voor kleine strafbare feiten dan vind ik dat we kunnen praten over misbruik.

Dat ze dit voor een moordzaak gebruiken is gewoon goed en de discussie niet waard, pas wanneer ze het voor je andere voorbeelden gaan gebruiken mag je het woord ordinaire gaan gebruiken.
Eerst vond men dat het in het kader van terrorisme al te ver ging. Nu is moord ook al een goeie reden. Volgende keer een verkrachting of mishandeling? Daarna inbraken? Waar leg je de grens?

Eigenlijk is het niet eens meer een vraag waar je de grens legt want de FBI heeft schijnbaar te techniek om in alle situaties te hulp te schieten. Zullen ze niet doen want dat kost te veel tijd en niet alles heeft voor hen prioriteit. Maar het betekent wel dat ze hun gang kunnen gaan met alles dat ze willen.
Machtsmisbruik en misbruik van technieken is niet nieuws en ik zie niet in waarom de FBI (of welke dienst dan ook) hier opeens netjes zou gaan handelen. Dat ze gewoonweg hun gang kunnen gaan moet je niet willen.
Waar je de grens legt moet je per geval bekijken.
Maar jij vind een moord geen goede reden?

Moord en verkrachting vind ik zelf wel goede redenen, bij verkrachting is het vaak zo dat een aangifte van het slachtoffer niet genoeg is.
Het hangt er allemaal van af of er genoeg reden is om te denken dat op het toestel iets staat wat kan helpen.

Laten we zeggen iemand is verkracht, het verhaal van het slachtoffer is niet altijd genoeg. Maar als ze iemand in het vizier hebben en het slachtoffer geeft aan dat de dader het gefilmd heeft dan vind ik dat toch wel reden genoeg om de telefoon te onderzoeken. En het kan de zaak vooruit helpen.

De FBI zal ook niet gewoon lukraak beslissen wie ze helpen en wie niet.
Daar zal ook wel iemand rondlopen die de beslissing maakt, de lokale politie zal bij deze persoon hard moeten maken dat er genoeg reden is om het betreffende toestel te onderzoeken.
Voor mijn part leg je die beslissing neer bij de rechter, maar dan loop je tegen het probleem aan welke rechtbank deze beslissing moet nemen. Want er zijn genoeg rechters die er de ballen van snappen om het maar zo te zeggen.

[Reactie gewijzigd door Deadsy op 31 maart 2016 14:07]

Bij elke strafrechtelijke zaak wat mij betreft, net zoals met fysiek bewijsmateriaal, mag geen verschil in zitten wat mij betreft, mag het slachtoffer niet benadelen! Hoe we het gaan doen dat is een andere zaak, maar dat het nodig is lijkt me logisch.
"We zijn inmiddels al op nog geen week tijd van een terrorismedossier gezakt naar een ordinaire moordzaak."

Ik denk dat de focus (van pers, publiek) nu van de een naar de ander 'afzakt', maar dat deze toegang bij een moordzaak altijd al gewenst was door politie. Er is daarin dus m.i. geen sprake van 'afzakken'.

En de angst dat die ondergrens dan steeds verder afzakt is ook ongegrond, niet in een land als Nederland althans. Je mag er je angst voor uitspreken, maar dat mag wat mij betreft niet de reden zijn om het dan maar helemaal niet te doen.

[Reactie gewijzigd door UltimusXI op 31 maart 2016 13:14]

<blockquote><div class="quote">En de angst dat die ondergrens dan steeds verder afzakt is ook ongegrond, niet in een land als Nederland althans. Je mag er je angst voor uitspreken, maar dat mag wat mij betreft niet de reden zijn om het dan maar helemaal niet te doen.</div></blockquote>Dus we moeten het maar slikken en accepteren dat men het doet. Dat wordt dan een gebed zonder end waarbij je dan toch automatisch verder afzakt, ook in Nederland. Grenzen stellen is noodzakelijk.
Maar die grens wordt toch wel gesteld? Zoals ik zeg, er wordt nog helemaal niet afgezakt en dat is ook niet de planning. Het afzakken moeten we tegengaan, dat zeker, maar dat is niet aan de orde. Voordat daar sprake van is, zullen er wetswijzigingen moeten komen e.d. en dan is er nog genoeg tijd om in opstand te komen.
Telefoons waren al jaren te kraken, dus ik snap alle opwinding niet. Als er geen vertrouwen is in opsporingsinstanties dan lijkt me het beter om dat probleem te adresseren in plaats van onze telefoons te versleutelen en te klagen als een telefoon van een moordenaar of terrorist alsnog wordt gekraakt.
Dus jij klaagt niet als ze jouw telefoon van binnen eens bekijken of leegtrekken?
Doen de overheidsinstanties het niet dan de criminelen wel.
Dat is een veronderstelling die berust op een enorm misverstand namelijk dat je interessant bent voor de overheid of criminelen. En het spijt me maar dat zijn de verreweg de meesten gewoon niet. Die worden helemaal niet onderzocht. Hun data wordt uit het sleepnet weggegooid.
Als er een GEGRONDE reden is om mij in hechtenis te nemen en mijn bezittingen te doorzoeken op bewijs is mn telefoon wel mn laatste zorg denk ik. Tenzij er wat op staat wat tegen me gebruikt kan worden. Als dat het geval is, is de verdenking terecht en heb ik toch geen enkele reden tot klagen?
<blockquote><div class="quote">Het is een praktijk waarbij men je in feite schuldig bevindt tot het tegendeel bewezen is, en dát is het punt waarom ik me absoluut niet kan vinden in de praktijken van de FBI.</div></blockquote>Dat is niet het geval. Er is hier niet over de schuldvraag gesproken, maar het verzamelen van bewijsmateriaal, net zoals het aftappen van een telefoon of het doen van een huiszoeking. Als de FBI de technische middelen heeft om de telefoon uit te lezen heb ik heb daar geen probleem mee, zolang de rechter hiertoe toestemming verleent en de verdachte niet gedwongen wordt om mee te werken aan zijn eigen veroordeling (bijv. door wachtwoorden of encryptiesleutels te moeten verstrekken).
Dat laatste snap ik niet. Bij een huiszoeking ben ik toch ook verplicht mee te werken? Waarom vind je dan dat het bij een digitaal apparaat anders moet zijn?
Je bent bij een huiszoeking volgens mij niet verplicht de deur open te maken, je kluis te openen of bijv. te antwoorden als de politie vraagt waar het moordwapen verstopt is. Je mag dus niet tegenwerken maar hoeft ook niet actief te helpen. Als ze er zelf in slagen om de kluis te openen dan mogen ze bewijs wat daarin ligt gebruiken.

Ik ben geen advocaat, maar meen dat het zo werkt. Dat lijkt me voor digitale apparaten óók voldoende.
Wat is precies het probleem? Waarom is een telefoonzoekingsbevel schending van de privacy, en is een huiszoekingsbeval decennialang de gewoonste zaak van de wereld? Waar zit dat hem in? Ik snap het niet zo goed.
Een huiszoeking kunnen ze niet stiekem doen. Of je doet zelf de deur open of er is duidelijke braakschade.
Tevens is er duidelijke regelgeving betreffende bijvoorbeeld kluizen in een huis : Je mag ze niet hinderen, maar je hoeft de politie zeker niet te helpen. Ze moeten maar zelf uitvogelen hoe ze in die kluis komen.
Een iPhone doorzoeken kan ook niet stiekem, dus wat dat betreft zie ik geen verschil. Volgens mij is er meer behoefte aan duidelijke wet- en regelgeving dan dat alles wat de FBI doet slecht is en zogenaamd een schending van de privacy zou zijn.
Met een backdoor, wat de FBI dus van Apple wilde, kan dat dus wel!
Dat is waar die hele ophef over ging
Nee, de FBI vroeg niet om een backdoor. De FBI vroeg Apple om eenmalig de beveiling op te heffen dat na 10x het invoeren van een verkeerde passcode de inhoud van de telefoon gewist wordt. Als Apple hiermee zou instemmen, zou het mogelijk zijn voor de FBI om passcode door middel van brute force te achterhalen. Daarmee zou je dus nog steeds telefoon fysiek in bezit moeten hebben.
En gedreigd de broncode samen met de master-key op te eisen. Waarmee ze effectief alles met Iphones konden doen wat ze wilden.

En hoe wil je het apparaat flashen terwijl de beveiliging al actief is zonder dat de beveiliging die al actief is ingrijpt en de sleutels wist?
Effectief moet je dan je beveiliging compleet uitschakelen, cq een backdoor.
Welke grens,
dat de overheid probeert zoveel mogelijk informatie te achterhalen. Mag hopen dat het altijd zo gebeurt.

Probleem lag eerder bij de overheidsdiensten waar waarschijnlijk te weinig kennis was en die na het akkefietje met Apple wel heel veel informatie werd toegereikt. De meer serieuze fora op internet werd de ene na de andere mogelijkheid geopperd en of die wel geprobeerd zijn.
Blijkbaar niet want binnen een mum van tijd was het toestel gekraakt. Een ketting is zo sterk als de zwakste schakel en tot op heden is het gelukt om elk platform te kraken al dan niet door 'schoonheidsfoutjes' in de software.
Een issue was dat je de lock-screen heel gemakkelijk kon omzeilen. Daar sta je dan met je high-tech beveiliging met extra co-chip.


Overigens ben ik wel mening dat de kans groter is geworden dan OS-makers bewust ergens een gaatje open laten staan die ze later wordt ge-update en als die te snel wordt opgemerkt er eerder een patch wordt uitgebracht.

Signaal vanuit de overheid om dergelijk apparatuur niet te verkopen als willekeurige consumenten-goederen is vrij duidelijk.
"Het is een praktijk waarbij men je in feite schuldig bevindt tot het tegendeel bewezen is, en dát is het punt waarom ik me absoluut niet kan vinden in de praktijken van de FBI."

Je bent niet gelijk schuldig, Je bent verdachte. Daar zit een wereld van verschil tussen. Als er geld uit de kassa verdwijnt heb je al snel meerdere, zeg 10 verdachte. Om aan te tonen wie schuldig is zal je dus bewijs nodig hebben die ofwel uit die 10, 1 schuldige haalt ofwel aantoont dat die 10 niet schuldig zijn er er ergens anders gezocht moet worden.

We zijn al een tijdje verwijderd van de "bezorg dreigbrief, drop tas met cash geld in een bosje". Of we het leuk vinden of niet, dagelijks genoeg personen en bedrijven die hun systemen gehackt en op slot zien gaan en via moeizaam soms onmogelijke routes middels afpersing er weer uit kunnen komen. Tenzij we dit en vele andere vormen van digitale criminaliteit gewoon maar gaan accepteren zal je er toch voor moeten zorgen dat men de bewijzen kan vinden / bekijken om schuldige aan te tonen.
Als er geld uit de kassa verdwijnt kan je op dit moment een lijst van verdachten opstellen op basis van uitgereikte sleutels, dienstplanningen, personeelslijsten,... En zo een beperkte lijst van mogelijke verdachten opstellen om te gaan controleren.

Als er een geautomatiseerd systeem komt/bestaat om telefoons uit te lezen kan je eenvoudigweg een perimeter bepalen en alle telefooneigenaren die binnen die perimeter vallen als verdacht van de kassadiefstal beschouwen, en de telefoons automatisch beginnen kraken. Die perimeter kan je zo groot maken als je wil.

Daar zit volgens mij een wereld van verschil tussen.
Maar daar gaat deze zaak dus ook niet om. Net als de eerdere "terrorisme" zaak. Daar heb je A de telefoon al in handen en B gaat het om het kraken van die specifieke telefoon.

Ik ben het er geheel mee eens dat massa "afluisteren" en algoritmes laten bepalen of iemand verdacht is of niet te ver gaat. Dat is echter wel iets geheel anders dan wat er speelt.
Ik snap je punt. Het gaat echter in dit geval om de gegevens op de telefoon van het slachtoffer en niet van de verdachte (er is namelijk geen verdachte).

Excuus, dit gaat om een andere zaak dan die ik in gedachte had.

[Reactie gewijzigd door menne op 31 maart 2016 14:32]

Héél kort door de bocht dit. Er zijn natuurlijk goede en verkeerde manieren om een dader/verdachte te vinden...
Een telefoon doorzoeken....moordzaak. Hmm..fysiek bewijs anyone? Heb het idee dat ze nu het feit dat het te kraken valt misbruiken om lekker makkelijk aan wat extra informatie te komen. Wat zal er in staan, een sms dat hij/zij de moord heeft gepleegd? Stappenplan in de to-do lijst zodat het voorbedachte rade wordt? Zijn ze vergeten hoe ze een moord moeten onderzoeken op het plaats delict?

En wat hieronder ook wordt gezegd: dit trekt alleen maar meer en meer encryptie(lagen) aan..
In dit specifieke geval zijn de twee verdachten al gepakt. Ze willen nu toegang tot de telefoon en een iPod aangezien die gebruikt zouden zijn bij het bespreken van het misdrijf.
Kat en muis spel. Als ze dit kunnen kraken gaan 'moordenaars' (of wat dan ook) wel andere systemen gebruiken. Bijvoorbeeld apps die encrypten, dan gaan we dat verbieden, dan biedt zich wel de volgende optie aan... Het heeft geen zin om je hier als fbi tegen te verzetten...
Alleen nu kraken we jouw telefoon voor we weten of jij schuldig bent of niet. Natuurlijk is het belangrijk dat de recherche mogelijkheden heeft (mits toestemming van een rechter) om een zaak op te lossen.

De vraag is alleen, is het kraken van jouw telefoon gerechtvaardigd in het kader van de verdenking die op je rust?

Want als we deze vraag ons niet afstellen, mogen ze straks ook preventief van iedereen de telefoon kraken, gewoon om te checken op kinderporno bijvoorbeeld.
Niet "voor we weten of jij schuldig bent of niet", maar wel nadat iemand in verdenking is gesteld! Dat is niet anders dan andere methodes die de recherche gebruikt om bewijs te verzamelen.
Ben ik het mee eens, maar hoe ver mag je gaan hierbij. En wat mag alleen na toetsing die een rechter.

Vergelijk het met aftappen. Hier hebben ze ook toestemming voor nodig.

Waar ik op aanstuur is dat we onszelf afvragen wat er redelijk vinden na verdenking en wat niet. Want verdenking, is een heel rekbaar begrip.
Nee, het gaat om de evolutie dat het straks gebruikt wordt om te traceren wat jij gisteren gegeten hebt.

Apple gaat echt niet dwarsliggen omdat ze een moordenaar willen beschermen, Apple gaat dwarsliggen omdat op het moment dat de FBI weet hoe ze een Iphone kunnen kraken, ze het voor van alles en nog wat gaan gebruiken. Precies dus wat je hier al ziet gebeuren, het begon éénmalig met een terrorist en nu ze weten dat het kan, wordt het gelijk in een volgende zaak gebruikt.

Als de security niet wordt gedicht door Apple wordt het straks standaard gebruikt voor van alles en nog wat. Iets wat je niet moet willen en precies de reden waarom Apple de FBI niet wilde helpen.
het zet de deur open voor alle andere misdrijven en natuurlijk ook kleinere overtredingen!
Domme uitspraak. Het 'willen' argument heeft niks te maken met onze eigen privacy. Daarbij gebruiken grote criminele organisaties en terreurorganisaties vaak ook geen high end encryptie maar bijv. een gescheurde pagina uit een boek die EXACT overeen moet komen bij een willekeurige overeenkomst of koop. In Indië wordt dat volgens mij veel gebruikt.

Alle instanties toegang geven tot alle versleutelde informatie omdat er toevallig een moordenaar KAN zijn slaat nergens op. Daarmee worden wij allemaal onbedoeld aangesproken en volgens mij zijn wij nog clean.
Tja er zijn meer niet moordenaars dan wel.Bovendien lijkt het mij onwaarschijnlijk dat elke moordenaar een iphone of enig ander product van Apple in bezit heeft.
Dit is de typische reactie van een burger die het belang van privacy inziet. Helaas velen met jou, en dat vind ik pas een zorgelijke ontwikkeling.
En dit is nou precies de reactie waar overheidsinstanties op hopen met hun zorgvuldig uitgekozen initiele targets om een omstreden techniek/opsporingmethode mainstream te maken. Anonieme communicatie en encryptie zijn al lang een doorn in het oog van opsporingsdiensten, maar lukraak verbieden van encryptie en het verplichten van bedrijven om backdoors in te bouwen zorgt voor veel controverse. Vandaar dat ze proberen het acceptabel/gemeengoed te maken door het in eerste instantie bij moordenaars, terroristen of pedofielen te proberen, want daar durft bijna niemand tegen in te gaan. Des te belangrijker om ook bij dit soort figuren voet bij stuk te houden. Privacy is een kwetsbaar maar belangrijk recht! dat dit af en toe ook "positief" uit valt voor criminelen is een naar mijn mening hele kleine prijs die we er maar over voor moeten hebben.
<blockquote><div class="quote">En dit is dus de evolutie waartegen Apple zich terecht wil verzetten...</div></blockquote>Ik vermoed dat Apple zich vooral tegen imagoschade en het verlies van klanten wil beschermen wanneer blijkt dat het inderdaad mogelijk is om toegang te verschaffen tot de Apple producten waarvan altijd is geclaimd dat deze erg veilig zijn.
En deze is nog steeds 'erg' veilig als je kijkt naar andere systemen. Het is alleen niet 'absoluut' veilig.
Dat is inderdaad iets waar een grond van waarheid in zit. Zolang het de gebruiker maar ten goede komt zeker? Wat de achterliggende redenen van de betrokken partijen ook mogen zijn.
Wie zegt dat de data in iCloud niet versleuteld is? De data in iCloud is wel degelijk versleuteld, alleen de sleutel is ook bekend bij Apple.

En zo lek als een mandje is lichtelijk overdreven, zeker als ze de hardware moeten aanpassen. Als het zo lek als een mandje is, dan had de FBI de rechtzaak niet gestart. Ben trouwens wel benieuwd welke telefoon OS jij gebruikt?
Nee volgens mij helemaal niet. Apple verzet zich tegen het moedwillig verzwakken van de beveiliging.

Ik vind dit te vergelijken met een inval in een huis. Ze hebben de sleutel niet maar wel een eigen oplossing.. Een stoot ram. Zo wordt al jaren gewerkt bij de politie. Niet echt een probleem denk ik.
<blockquote><div class="quote">En dit is dus de evolutie waartegen Apple zich terecht wil verzetten...</div></blockquote>Ik vind het wel nog steeds de vraag waarom Apple dat nou per sé wil. Is het omdat ze zich echt druk maken over privacy, of verzetten ze zich alleen maar om een veilig imago hoog te houden? Als Apple weet of vermoedt dat hun beveiliging (al dan niet relatief eenvoudig) te omzeilen is houden ze dat natuurlijk liever stil en willen ze dat niet (in een rechtszaak) naar buiten laten komen, maar dat is naar mijn mening wel een slechte reden. Dat zou meer 'security through obscurity' zijn dan dat het ook echt veilig is. In dat geval hebben we er met z'n allen juist heel veel aan dat dat aan het licht komt doordat de FBI er achteraan zit, of dat nou ook daadwerkelijk hun bedoeling is of niet.

Dit is uiteraard alleen maar speculatie van mijn kant, maar ik houd vooralsnog deze optie wel open.
Ik geef je volledig gelijk in je speculatie, ik acht deze optie inderdaad niet onbestaande. Op zich vond ik het best al een pluspunt dat verschillende technologiebedrijven door hun standpunt een maatschappelijk debat hebben opgestart/aangewakkerd. (Maar da's dan weer een ander aspect)
Zogenaamd verzetten als een beetje window dressing om imago hoog te houden gaat maar voor een heel korte termijn lukken. Kortom ze zullen privacy wel degelijk hoog op hun Agenda hebben staan en natuurlijk is dat een sellingpoint welke ze gebruiken tegen over Android.

Maar gezien de ontwikkelingen in de producten en diensten van Apple, dan is privacy werkelijk een belangrijk onderdeel in hun strategie.
Dat dit feestje voor de schijn is, zou wel heel vergezocht zijn.
Inmiddels lees ik berichten dat Apple een legertje advocaten hierop heeft gezet om de methode welke de FBI gebruikt via gerechtelijke procures te achterhalen. Dat is ook de enige manier, want de FBI gaat dit niet vanzelf overhandigen. Voor Apple is dit natuurlijk schadelijk, ook al doen anderen het veelal echt niet beter.
We zullen het de komende weken zien, dit is nog niet het laatste bericht.

Het mag nu inmiddels wel duidelijk zijn, dat het de FBI niet om die ene telefoon gaat, maar iets wat ze breder kunnen gebruiken.

Ik kan alleen maar hopen dat Apple uit weet te vinden hoe men dit doet en men dit dichttimmert. In dat geval heeft de FBI een iets groter probleem in een vervolg zaak, gezien ze nu hebben laten zien waar dit naar toe gaat. (breed inzetten van een mogelijkheid om de security te omzeilen)
Niet noodzakelijk. Dat is iets wat noch jij, noch ik, noch iemand anders kan voorspellen of uitspraak over doen.

Echter, dit is gewoon de FBI die met een uitgestoken middelvinger Apple een lesje leert. "We gaven je de kans om mee te werken maar je wilde niet. We zullen de wereld eens laten zien hoe veilig je toestellen zijn."
@1st poster En dit is dus de evolutie waartegen Apple zich terecht wil verzetten...

Ik snap jouw statement niet. Dit artikel geeft aan dat de FBI, die nu een methode heeft om de beveiliging van Apple te omzeilen, haar medewerking zal geven aan een andere zaak waar ook de iPhone en een iPod als bewijsmateriaal dienen. Apple wil zich helemaal niet verzetten aan de bypass technieken die de FBI gebruikt. Ze wil zich verzetten aan een verplichting dat Apple zelf deze technieken onder dwang moet verlenen aan de FBI dat is heel wat anders.

[Reactie gewijzigd door toet-toet op 31 maart 2016 15:18]

Toch blijft het een wazig verhaal.

Heb eens even zitten te zoeken en vond hier een leverancier van forensischesoftware voor mobieleapparaten. Die geven zelfs aan het FBI klant is bij hun. Vraag me dan af waarom die hele ophef....

http://www.mobiledit.com/phone-copier
En dit is dus de evolutie waartegen Apple zich terecht wil verzetten...

Deels wel, maar er zijn twee morele verschillen:

1) Het gaat hier om de iPhone van het slachtoffer en diens ongeboren zoon - welke nu beide dood zijn. De nabestaanden hebben toestemming gegeven.
2) Anders dan bij de eerder zaak is er hier geen indicatie op basis van ander bewijs. Er waren bijvoorbeeld geen sporen van braak op de plaats van delict. Er is dus een meer reeele kans dat de iPhone iets bevat wat nieuwe verdachten kan opleveren.

Maar een stapje terug denk ik niet dat je de FBI kwalijk kan nemen dat ze elk middel gebruiken. Vergeet niet dat de FBI in feite gewoon is wat bij ons de rijkspolitie is. Terrorisme en andere zaken zijn maar een piepklein deel van hun takenpakket. Het merendeel is gewoon normaal politie-werk, alleen op inter-staat niveau. Het is hun taak - waar ze met belastinggeld voor betaald worden - om verdachten op te sporen. De FBI is niet de vijand :)

Wat in deze zaak speelt is:
1) Dat een bedfirjf niet gedwongen moet kunnen worden hun eigen beveiliging te omzeilen. In het bijzonder als die beveiliging een verkoopargument voor hun product is. Daar is in deze tweede zaak geen sprake van.
2) Bedrijven moeten hun security ontwerpen dat ze er zelf ook niet in kunnen. Apple heeft dat verzuimd te doen (al is het verbeterd in de 5S en later). Maar bijvoorbeeld Microsoft Bitlocker weer wel. Apple gaat dat ongetwijfeld in latere versies van de iPhone nu wel doen.

[Reactie gewijzigd door Armin op 31 maart 2016 18:06]

En wat gaat Apple doen als criminelen in deze evolutie het wel gaat lukken om encryptie te breken, maar een overheid het niet mag? Gevalletje jammer maar helaas, de crimineel wint? Lekker vooruitzicht. Van democratische waarborgen naar geen waarborgen. Criminelen hebben niet de neiging om zich aan democratische waarborgen te houden.
Ze hadden ook een speciale beveiligde kamer op het hoofdkantoor van Apple kunnen maken waar telefoons met een gerechtelijk bevel onder Apples supervisie gekraakt worden. Niemand anders krijgt het te zien hoe het gebeurd.
Nu word overal en nergens de crackmakers gesponsord door partijen als FBI of China en zijn er veel teveel partijen bij betrokken.
In eigen hand houden had veel veiliger geweest.
Je kunt ook inderdaad zo naief zijn dat het beschermen van privacy vooral voor criminelen lucratief is. Zoals altijd zijn we hierin weer helemaal doorgeslagen. Voor het vinden van criminelen en terroristen moet veel meer worden toegestaan in de wereld. Hiermee worden namelijk de mensen die niets te verbergen hebben beter beschermd. Als je niets te verbergen hebt gaan ze je ook niet napluizen.
Er bestaat (volgens mij) geen wet die Apple kan verplichten tot datgene waar de FBI om vroeg? Als dat wel zo is lees ik het graag. Waarschijnlijk zal het wettelijk kader wel niet zo zwart/wit zijn, anders was die hele ophef over de rechtszaak niet nodig geweest...

In mijn ogen blijft het verzet van de technologiebedrijven gerechtvaardigd. Wat hun achterliggende redenen ook mogen zijn, en al is het maar om de politiek tot nadenken te brengen over de toekomst die ze willen bewandelen...
Als de wet niet duidelijk is of de uitleg betwist wordt heb je alle recht om medewerking te weigeren en via een rechtsgang duidelijkheid te krijgen.
Volgens mij is dat nou net de bedoeling van een rechtssysteem. Dus nee een Apple moet zich er niet zomaar aan conformeren.
Ik snap niet waarom iedereen moord en brand schreeuwt wanneer de FBI (of een ander onderzoeksbureau) toegang wil tot een in beslag genomen toestel.
Dit is toch identiek hetzelfde als een huiszoeking? Daarbij gaat men ook binnendringen in de privé van een verdachte...
Zolang dit gebeurt binnen een wettelijk kader zoals bij een huiszoekingsbevel, en dit enkel lukt wanneer ze het toestel fysiek in handen hebben, zie ik hier geen graten in.

Criminelen en terroristen maken gretig gebruik van moderne technologie en communicatiemiddelen, dus het is noodzakelijk dat ook de opsporingsdiensten hierin mee evolueren en liefst zelfs een stapje voorblijven.

Wie hier problemen mee heeft, heeft zelf iets te verbergen!
Huiszoeking kun je nou niet vergelijken met dit!
Een huiszoekingsbevel is alleen geldig voor de betreffende woning(en) waarvoor deze is aangevraagt bij de rechter, het is geen vrijkaart om alle huizen binnen te wandelen.
En dat is nou precies het verschil met de GSM als ze toegang hebben tot deze GSM dan hebben ze sneaky toegang tot elke GSM waar is dan mijn privacy?

Kun je wel zeggen als je niks te verbergen hebt boeit het me niet, maar kom dat is ook kul natuurlijk want dat betekend dat jij geen enkel probleem hebt dat jan en alleman je huis ff binnen loopt en in je kasten gaat zitten snuffelen, en dat betekend dus ook dat je zo open bent dat je ook geen pin hebt op je GSM. Dat geloof ik dus niet.
Nu trek je het zelf ook wel aardig krom hè.

Dat ze een technische methode hebben om in een bepaald type telefoon in te breken, wil nog niet zeggen dat ze ook zomaar 'sneaky' toegang tot elke telefoon hebben. Behalve dat ze waarschijnlijk eerst fysiek jouw toestel in beslag zullen moeten nemen, zijn er ook nog procedurele maatregelen om misbruik te voorkomen.

Prima te vergelijken met een huiszoeking dus. Technisch kunnen ze in elk huis inbreken. Zei het met toestemming, een lockpick of met een stormram. Doen ze dat in de praktijk ook? Volgens mij niet.
Het gaat niet om Jan en alleman he... Jan en alleman kan ook geen huiszoekingsbevel krijgen. Het gaat om politie diensten die ervoor zouden moeten instaan om onze maatschappij op de rails te houden dmv rotte appels uit het systeem te plukken. Als deze rotte appels zich kunnen verhullen door een mooi jasje aan te trekken van het merk Privacy, dan wordt het al heel wat moeilijker...

Er moet inderdaad een bepaalde vorm van privacy zijn tov familie, buren, vrienden, en wildvreemden. Wanneer iemand echter verdacht is van een strafbaar feit en het is nodig om zijn huis/computer/smartphone/... te doorzoeken om zijn schuld te bewijzen, dan zouden politiediensten in mijn ogen vrij spel mogen hebben.
Gegevens die hier gevonden worden, moeten natuurlijk naar de buitenwereld toe confidentieel behandeld worden.

Praktisch voorbeeld: stel, je wordt verrot geslaan door een stuk krapuul. Buiten beelden op een versleutelde digitale drager zijn er verder geen bewijzen. Hoe frustrerend moet het voor jou dan niet zijn om dan te horen te krijgen, sorry dader gaat vrijuit, omdat we zijn smartphone/harde schijf/... niet mogen/kunnen kraken. Ik hoor dan al van ver afkomen dat politiediensten hun werk niet naar behoren doen en dat het luiaards zijn, ....
Het voorbeeld is niet geheel praktisch, omdat een enkel stukje bewijs nooit voldoende is. Als er geen enkel ander bewijs is dan die digitale drager, gaat de dader sowieso vrijuit. Het toegang krijgen tot een dergelijk device is daarom altijd 'aanvullend bewijs'. Een enkele telefoon / tablet / computer en de data daarop mag daarom nooit zo belangrijk zijn in een onderzoek dat alles daarmee staat of valt.

In de tijd dat er nog met versleutelde berichten op papier geheimen werden uitgewisseld konden de opsporingsdiensten hun werk ook doen. Toen waren er ook geen wetten nodig die het schrijven in code-taal / geheimschrift verboden. Die telefoon is feitelijk weinig anders dan een briefje met geheimschrift...we weten dat er wellicht bewijs op staat, maar we kunnen het niet lezen. Prima, door met de volgende aanwijzing.
Je kunt bij een huiszoekingsbevel ook de weg naar je huis moeilijk maken door verschillende beveilgingen. De fabrikant van die beveilgingen hoeven toch ook geen 'backdoor' te maken om binnen te komen? (Denk aan je huis of een kluis !!) :(

Dus als ze een gerechtelijk bevel hebben om je data uit te lezen van je telefoon of PC. Ja prima, dat mag/moet, maar dan moeten ze ook zelf uitzoeken hoe ze daar dan binnenkomen! 8-) O-)

[Reactie gewijzigd door cruysen op 31 maart 2016 13:30]

Ik denk zeker wel dat een beveiligingsfirma gedwongen kan worden om de autoriteiten mee te werken in een strafrechtelijk onderzoek. Dat geldt ook voor een bank en voor accountants.

Lijkt me helemaal niets geks aan om gehoor te geven aan een gerechtelijk bevel. Dat wordt alleen gegeven in geval het noodzakelijk is. Kwalijke zaak dat Apple hier op de stoel van de rechter gaat zitten.
In dit geval is het toch iets anders. Je kunt toegang verschaffen tot iemands huis, desnoods met dwang en door de deur open te breken of door een loper te gebruiken.

Wil je toegang tot een iPhone 6 dan is de enige oplossing een sleutel maken die ALLE iPhone 6 modellen kan openen.

Er zou weinig weerstand zijn als Apple kon kiezen voor de eerste oplossing, dan kan het per zaak bekeken worden. Nu is de enige oplossing om alle iPhones onveilig te maken om toegang tot een toestel te krijgen.
>Wil je toegang tot een iPhone 6 dan is de enige oplossing een sleutel maken die ALLE iPhone 6 modellen kan openen.

Apple heeft zelf al tussen de lijnen toegegeven dat dit tot dusver niet het geval zou moeten zijn. Indien apple meewerkt natuurlijk end aar wringt het hem.

Het lijkt me eerder een PR/reclame stunt dan iets anders.
Zo zwart / wit is het niet. Meewerken in een strafrechtelijk onderzoek is iets anders dan zomaar precies doen wat zo'n instantie vraag. De FBI vroeg om een algemene backdoor. Dat is zonder meer niet proportioneel en daar ging Apple tegen in beroep (en terecht). Ik mag ook hopen dat als de opsporingsinstanties in het kader van een witwaszaak bij een bank vragen om de database backups van al hun servers, die bank daar ook tegen in beroep gaat.
Het ging hier echter niet om een database backup, de rechter gaf bevel tot een individueel geval . Dus niet toegang tot alle iphone maar tot 1 van een verdachte.

Die bank moet ook niet afkomen met "ja maar onze database is versleuteld en enkel de gebruiker zelf kan dat decrypteren" (en ja gaat niet goed op) Het punt is dat we een manier van werken hebben om de politie toegang te geven tot prive info . Ofwel moet je dat stoppen, en dus geen huiszoekingen, tegenhouden op straat ed meer ofwel laat je dit toe maar dan inclusief smartphones en zorgen dat je er efectief toegang toe krijgt desnoods door met de fabrikant te werken.
Het probleem is dat de FBI toegang vroeg tot de telefoon van een enkele verdachte...door aangepaste software te eisen die elke iPhone toegankelijk zou maken.

Dit zou hetzelfde zijn als bij die bank toegang tot de gegevens van de verdachte te vragen door de admin logins te eisen.
Die vergelijkingen blijven nergens op slaan. Neen dat Apple toegang tot alles moet geven is door Apple zelf verzonnen. De rechter heeft Apple opgedragen om redelijke technische steun te geven om 1iphone to unlocked. Het argument dat Apple dan daartegengaf is dan 'als we voor 1 doen doe we voor alles en dan ligt alles op straat' dat is in veel opzichten onzin.
Dit is wat de rechtbank heeft opgedragen.

Wat het punt van Apple is, is om te voldoen aan punt 1, 2, en 3 ze hier voor onveilige firmware moeten maken. Dit willen ze niet, en terecht. Als een overheid mag eisen dat een bedrijf onveilige firmware maakt, gaat dit geëist worden en dan gaat dergelijke firmware op straat komen. Dan is het bingo voor de allerlei partijen waarvan je niet wil dat ze dit soort firmware in handen krijgen.

Het probleem is dat het hier om firmware / software gaat. Daar moeten niet bewust onveilige versies van gemaakt worden, de risico's zijn gewoon te groot.
Ik denk zeker wel dat een beveiligingsfirma gedwongen kan worden om de autoriteiten mee te werken in een strafrechtelijk onderzoek.
Jawel, maar je gaat dan niet de zwakheden aan de politie vertellen waardoor deze op straat komen te liggen waardoor elk toestel (of elke kluis) kan worden geopend.
Misschien dat de fabrikant geen backdoor in hoeft te bouwen. Maar ik denk wel dat een LIPS gedwongen kan worden om constructietekeningen en expertise te leveren. Dat een verdachte niet mee hoeft te werken dat begrijp ik, maar dat Apple niet meewerkte is best kwalijk te noemen. -Misschien dat ze het achter de schermen, indirect via een Israëlisch bedrijf wel hebben gedaan- Apple is geen rechter en als Tim Cook het er niet mee eens is moet hij de politiek in gaan en/of zelf rechter worden.
Apple heeft net als elk ander rechtspersoon de mogelijkheid om in beroep te gaan. Ik snap het argument dat Apple zich aan de wet moet houden daarom helemaal niet. Pas als het Supreme Court zich hierover heeft uitgesproken en Apple daar nog niet aan wil voldoen heb je een punt. Tot dan helemaal niet.
dan slaan ze toch een ruit in en om de alarm uit te zetten effe de stroom eraf. wie gaat ze tegenhouden ? de politie ?
De hele discussie ging dan ook niet over of de FBI wel of niet toegang moet krijgen tot 1 toestel. De backdoor die de FBI vroeg bij Apple is een kwetsbaarheid op elke iPhone. Je geeft de FBI (of eender wie de exploit voor de kwetsbaarheid vindt) toch ook geen loper voor elk huis omdat er in sommige huizen criminelen wonen?

En volgens jouw logica hebben alle mensen met gordijnen dus ook iets te verbergen?
Dat is dus het verschil tussen privacy en iets te verbergen hebben...
Dat is natuurlijk een praktische kwestie die prima oplosbaar is. Apple kan prima een kopie van het toestelgeheugen decrypten zonder dat de FBI daarvoor de sleutel hoeft te krijgen. Indien nodig kan een neutrale partij aanwezig zijn om de correctheid van de procedure te controleren.

Hoewel de FBI nu met hulp van derden toegang heeft gekregen, meen ik dat deze procedure alsnog gevolgd moet gaan worden. Dat ontneemt de noodzaak om de backdoor in stand te houden en verhoogt daarmee de veiligheid voor alle gebruikers.
Helaas, Apple weet de keys ook niet.
Die worden niet opgeslagen bij hun.
Dat doen ze bewust, want als die informatie zou worden gelekt zou de privacy van gebruikers in gevaar komen.
En dan wordt Apple de algemene decrypter van alle mobieltjes die regime xyz graag unlockt wil hebben. Want ze moeten zich natuurlijk houden aan de rechterlijke macht van elk land waar een iPhone verkocht wordt...

Het is dan ook geen praktische kwestie. Zelfs als het alleen bij Apple gebeurt. Iedereen die een beetje van IT afwees, weet dat er niet zoiets is als één versie. Software zo groot en complex als een OS staat in een versiebeheersysteem. Doorloopt verschillende versies voor het af is. Allemaal mogelijkheden voor hackers en andere vormen van spionage. Zeker als er ook nog eens een neutrale partij of een representant van de aangeklaagde bij moet zijn.
Er zijn tal van technische manieren hoe je het zo kunt ontwerpen dat het geen loper is voor alle telefoons. Je kunt ervoor kiezen dat Apple het zelf decrypt en Apple zelf dus zo'n loper in beheer heeft. Je kunt ervoor kiezen om iedere telefoon simpelweg twee 'sleutels' te geven, één die Apple zelf bewaart en één voor de gebruiker. Opties genoeg, maar om uberhaupt dat soort opties te overwegen heb je eerst veel beter doordachte wetgeving nodig en niet alleen een uitspraakje van een rechter.
Ik zou niet durven beweren dat wetgevers betere wetgeving maken dan rechters. In tegendeel zou ik zeggen (als ik mag spreken voor Belgische politici).
Zo werkt encryptie niet, wat je encrypt, kan je maar met 1 key decrypten. De enige manier om dit "op te lossen" is een backdoor inbouwen, en dan kan iedereen die de backdoor gevonden heeft, alle iPhones decrypten. Ofwel moeten inderdaad de sleutels bij Apple zelf beheerd worden, maar er is een reden waarom ze dit niet doen.
Ehm, dit is gewoon bullshit, dat heb je door? Eén van de manieren hoe dit bijvoorbeeld in GnuPG word gedaan is door een symmetrische cipher te gebruiken in samenspel met een public-key cipher voor de key van de symmetrische cipher, waarbij de session key met verschillende public keys kan worden ge-encrypt. Dus alle data word geencrypt met geheime key X (de session key). En geheime key X is opgeslagen voor iedere 'eigenaar/ontvanger' door hem te encrypten met de public key van de 'eigenaar/ontvanger'. Daardoor kun je dus twee partijen hebben die beide met hun private key bij data kunnen zonder dat de toegang tot de backdoor publiek is (alleen de public key van de tweede partij hoeft in de smartphone te zitten, de secundaire private key kan ergens verborgen zijn in een kluis).

Maar goed, dat is maar één van de manieren hoe je dit kunt opzetten en er zijn vast nog tal van anderen. Ik weet alleen zoveel van encryptie als wat ik als programmeur nodig heb voor m'n werk (wel wat, maar niet super veel dus). Nadeel van bovenstaande opzet is dat de zwakste van de twee ciphers dus bepalend is voor de security, maar goed, er zijn genoeg goeie keuzes voor beide.

[Reactie gewijzigd door David Mulder op 31 maart 2016 17:52]

Je praat hier over manieren om keys uit te wisselen, maar er is (fouten in de crypto buiten beschouwing gelaten) maar 1 key om encrypted data te decrypten.
Voor symmetrische encryptie is er maar 1 key in het hele verhaal, dus logischerwijze is dit ook de enige key om te decrypten.
Voor public/private key-pairs is het de andere key van het pair als degene die gebruikt wordt voor de encryptie waarmee je kan decrypten.
waarbij de session key met verschillende public keys kan worden ge-encrypt ... Dus alle data word geencrypt met geheime key X (de session key)... Daardoor kun je dus twee partijen hebben die beide met hun private key bij data...
Dus zoals ik zegde: de key in dit geval is de session key, en dit is de enige key om de data te decrypten. Al de rest is een systeem om deze sleutel uit te wisselen. Wie deze session key heeft, kan dus de data decrypten.
Behalve dat niemand behalve de hardware de symmetrische key zou hebben (en als je dezelfde setup gebruikt die iOS tegenwoordig gebruikt zou je die niet eens kunnen achterhalen als je één van de private keys hebt, want een tweede helft zou in de hardware zelf zitten).

Hoe dan ook, wat je stelde was dat het onmogelijk was om twee keys allebei bepaalde data te decrypten. Dat er nog een tussenstap nodig is is inderdaad het geval, maar de enige oplossing is dus niet zoals jij stelde een backdoor die door iemand kan worden gevonden. Ieder device heeft een aparte symmetrische key en met verschillende private keys kan je daar dan toegang toe krijgen (omdat het dus met de respectieve publieke keys is geencrypt). Dus een willekeurig aantal keys geven toegang tot exact dezelfde data (waarbij de data maar één keer is opgeslagen).
Het gaat hier niet om gordijnen maar een bunker met meters dikke betonnen muren en een mijnenveld waar onmogelijk iemand in kan komen.
OK, ik ga mee in je analogie: het gaat om bunkers met mijnenvelden.
En een backdoor is een kaart van elk mijnenveld en een sleutel voor de deur van elke bunker. Dus de bunker van de crimineel, jouw bunker, de bunker van het bedrijf waar je voor werkt, de bunker van je overheid, enz...
Ik mag het hopen. Ten eerste heb ik helemaal geen behoefte aan een onneembare vesting om in te wonen. Stel dat ik een hartaanval krijg, dan is het wel fijn als de politie de deur in kan trappen. Ten tweede kan ik eerlijk gezegd geen enkel legitieme reden bedenken voor een dergelijke bunker voor een particulier of bedrijf.

O ja, als de nazi's aan de macht komen natuurlijk. Maar dan wil ik ook een enorme voorraad wapens en munitie.
Dus u heeft niets te verbergen??

- Wat is uw sofinummer?
- Wat is uw bankrekeningnummer?
- Hoeveel liquide middelen heeft u?
- Adres?
- Kenteken auto?
- Familie/vrienden en ook daar de gegevens van?

Dit delen we liever toch ook niet met derden??
Waar het om gaat is hoe makkelijk de overheden zichzelf machtig maken door alle data zich zomaar toe te eigenen en er geen toezicht is!
Het gaat juist niet om dit soort zaken, want dat weet de overheid namelijk al, meeste gegevens hebben ze zelf uitgegeven.

Het gaat om context, je notes/ideeen, je contacten, locaties etc. Bij een huiszoeking kun je de deur openbreken, bij je gedachten niet, een telefoon is een extensie van jezelf: het ligt hier dan ook gevoeliger.
Om maar te zwijgen van hoe je je gedraagt, de rollen die je speelt tegenover verschillende mensen. Ja doen we allemaal: Je bent hopelijk niet hetzelfde in bed met je vrouw/lief als tegen je moeder/schoonmoeder.. Al zijn dat wel tags die het goed doen in de porno :Y)
Deze techniek staat los van mass-surveillance. Waarvoor een permanente backdoor juist weer wel gebruikt kan worden.

Hier heeft een delict plaatsgevonden, voor het uitlezen van het toestel kan volgens bestaande wetten dan toestemming worden verleend. Dit is de manier waarop het zou moeten gaan.
90% van wat je op noemt weet de AIVD al. Dus zie het probleem niet...
<blockquote><div class="quote">Dit is toch identiek hetzelfde als een huiszoeking? Daarbij gaat men ook binnendringen in de privé van een verdachte...

Wie hier problemen mee heeft, heeft zelf iets te verbergen!</div></blockquote>Maar bij het bouwen van een huis wil men de aannemer niet verplichten een backdoor in het huis te installeren waardoor je met een master key gewoon naar binnen kan ;)

Verder gaat het niet om het recht iets te verbergen, het gaat om het recht om niet systematisch gecontroleerd te worden. (OK, in dit geval gebeurd dat ook niet, maar wou het wel even duidelijk maken.)
Wat een dooddoener elke keer over dat 'iets te verbergen hebben'!
Als je dus je prive probeert te beschermen heb je automatisch iets te verbergen? Dan heb ik schijnbaar in dat opzicht wel degelijk wat te verbergen!<blockquote><div class="quote">“Zeggen dat je het recht op privacy niet belangrijk vindt omdat jij niets te verbergen hebt, is niet anders dan zeggen dat je vrije meningsuiting niet belangrijk vindt, omdat je niets te zeggen hebt.” (citaat Edward Snowden.)</div></blockquote>Misschien interessant om te lezen waarom jij ook iets 'te verbergen' zou moeten hebben (daar komt ook de schaamteloze copy/paste van Snowden's citaat vandaan):

https://www.bof.nl/ons-werk/niets-te-verbergen/
"Wie hier problemen mee heeft, heeft zelf iets te verbergen!" Dit is eigenlijk de crux van de hele discussie. Ik ben het met je eens, maar waar leg je dan de grens: bij de wet? Ook die is ook onderhevig aan verandering, hoe banger wij worden hoe verder de overheid kan gaan. Een mooi voorbeeld is het recent toegestane 'ongerichte aftappen'. (reviews: Wat mogen de geheime diensten straks?). Ik vind persoonlijk dat we als samenleving moeten proberen om 'big brother' praktijken zoveel mogelijk te voorkomen.
Het probleem is dat de kans bestaat dat zoiets in verkeerde handen valt. Bij een huiszoeking is dat niet van toepassing.
Ik heb het vaker geroepen: Ik kleedt me aan, voordat ik de straat op ga... dus ik heb al van alles te verbergen...

Het (willen) hacken van de beveiliging op een telefoon is NIET te vergelijken met een huiszoekingsbevel. Dat is een rechterlijk stuk papier dat opsporingsdienst X toestemming geeft om je huis te doorzoeken. Je mag ze daarbij eigenlijk niets in de weg leggen.
Ik vindt het een heel onplezierig idee dat enige opsporingsdienst plotseling naast mijn bed staat en met een papiertje zwaait, om bij vertrek weer netjes de deur op slot (en grendel en ketting) te doen. Die techniek is dan namelijk ook voor anderen beschikbaar, en maakt het (bijvoorbeeld) vreselijk lastig om ooit nog een keer inbraak plausibel te maken.
Als je dat op een telefoon van toepassing laat zijn, dan houdt dat in dat jij, als eigenaar dus voor de opsporingsdienst de telefoon moet ontgrendelen.

Als jij geen probleem hebt met ongevraagde en onaangekondige mensen naast je bed, snap ik dat jij er ook geen probleem mee hebt dat 'men' je telefoon moet kunnen ontgrendelen zonder jouw toestemming.

Het zijn niet alleen terroristen en criminelen die gretig gebruik maken van de nieuwste technologie en communicatiemiddellen. Deze website zit vol met allerlei mensen die dat ook graag doen. Of moet ik uit die opmerking afleiden dat jij het niet vreemd zou vinden dat je -vanwege je tweakers.net-account- dus hoger staat in lijstjes van de AIVD en consorten? Ik persoonlijk wordt al wat ongemakkelijk van het idee alleen. Maar goed... ik ga dan ook niet naakt over straat, en heb mijn pincode niet op mijn pinpas gekalkt met zwarte viltstift...
Simpel je ziet belangrijke dingen over het hoofd. De wet in nederland zegt duidelijk dat je niet mee hoeft te werken aan je eigen veroordeling. Op het moment dat je een wachtwoord verplicht moet afgeven dan moet je afstand doen van dat recht.

"Wie hier problemen mee heeft, heeft zelf iets te verbergen!"

Dat is het meest zwakke argument overigens dat je kan noemen, ik wil niet dat mensen door mijn foto's heen bladeren of mijn mails lezen. Ik heb niks te verbergen maar het gaat niemand geen ene zak aan, wat ik bespreek met mijn vriendin familie etc... Ook een opsporingsdienst niet want ik heb geen zicht op wat zei met die data doen en mijn vertrouwen in de it kennis van een gemiddelde opsporingsdienst is bijzonder laag.
Wat ik zeer belangrijk vind in de kwestie over de manier hoe de FBI de telefoon "kraakt" is HOE zij dit gedaan hebben.

Als ze fysiek een telefoon moeten hebben en deze dan kraken, dan vind ik dat een ander verhaal dan wanneer zij dit op afstand en overal ter wereld kunnen doen.
Als je op reis bent en ze willen je bagage controleren, prima.

Als ze op afstand je telefoon kunnen doorzoeken, dan is het een ander verhaal.
Dat is alsof ze je hele huis, ongevraagd en zonder dat je het weet, kunnen doorzoeken, omdat ze mogelijk verwachten dat jij gaat vliegen.
Dat vind ik niet kunnen.

De "wat doe je moeilijk als je niets te verbergen hebt" opmerking is natuurlijk een waardeloos argument. Dat hoeft geen uitleg.
In een wereld waar de overheid lief is en de verdachte altijd een boef heb je helemaal gelijk...
Helemaal mee eens Muchu. Zoals het nu is profiteren vooral de criminelen van het beschermen van de privacy.
Het was toch een eenmalig verzoek? :X

Ik weet dat Apple niks meer te maken heeft met dit hele gebeuren, maar dit laat wel zien in hoeverre de FBI te vertrouwen is (niet dus).
apple heeft het verzoek niet ingewilligd.

nu hebben ze het zelf gedaan (laten doen) en daarover hebben ze niks gezegd.
Ik weet dat Apple zijn poot stijf gehouden heeft en dit bericht laat goed zien dat ze daar goed aan gedaan hebben. De medewerking zou volgens de FBI eenmalig zijn, in één zaak. Nu blijkt dat dat toch niet helemaal het geval lijkt te zijn.

Een moordzaak moet uiteraard opgelost worden en terroristen moeten gevolgd worden, maar als dat betekent dat bepaalde instanties de beveiliging van sommige apparaten kunnen omzeilen dan mogen ze van mij een andere manier zoeken om te doen wat ze willen doen. Nu is het nog om een moordzaak op te lossen, maar je weet nooit wat de toekomst gaat brengen. Het kan soms héél raar lopen.
Waarom blijf je die 'eenmalige medewerking' erbij halen? Dat zou alleen relevant zijn geweest wanneer deze actie gedaan zou zijn nadat Apple de FBI had geassisteerd bij het kraken van de beveiliging.

Dat hebben ze niet gedaan, dus die afspraak wat betreft 'eenmalige medewerking' bestaat niet en heeft ook nooit bestaan.
<blockquote><div class="quote">Ik weet dat Apple zijn poot stijf gehouden heeft en dit bericht laat goed zien dat ze daar goed aan gedaan hebben. De medewerking zou volgens de FBI eenmalig zijn,</div></blockquote>Staat in verleden tijd. De FBI gaf aan dat het om een eenmalige medewerking zou gaan. Apple gaf aan dat het de beveiliging van al hun apparaten in gevaar zou kunnen brengen in de toekomst en wilde daarom niet meewerken. Uiteindelijk heeft Apple niet meegewerkt en nu blijkt dat de FBI niet helemaal eerlijk is geweest over 'één zaak'. Daarom haal ik het erbij.
Dit kan natuurlijk een vervolgzaak zijn, door onafhankelijke divisies/onderzoekteams binnen de FBI, en aangezien ze geen enkele afspraak met Apple hebben kunnen maken hoeven ze zich niet te houden aan een "eenmalige medewerking", immers ze hebben zelf een hack gevonden/laten vinden en die zit nergens contractueel vastgelegd. Dat was anders geweest inderdaad indien dat wel via Apple was geweest...
Nou ja, het feit dat Apple niet mee wilde werken zal wel meespelen.

Als ik aangeef dat we samen een zak snoep kopen en deze eerlijk zullen delen en jij zegt nee. Dan koop ik hem zelf en deel ik niets meer met jou.

Dan kun je achteraf ook niet klagen van, zie je wel, hij deelt niet eerlijk...
Het is inderdaad geen afspraak, maar het feut dat de FBI dit als argument gebruik heeft, zou mogen betekenen dat de FBI dit ook als intentie had.

We zien nu dat dit hun intentie niet is geweest.
Nee, dat kan je hier niet uit opmaken aangezien je niet weet wat de oorspronkelijke afspraken over de 'eenmalige medewerking' zou zijn.

Er zijn geen afspraken geschonden en ik snap niet waarom de FBI hier in een beschuldigde hoek gezet wordt. Er staat informatie op een beveiligd apparaat en die hebben ze met behulp van hun eigen middelen gekraakt. Fair game.
<blockquote><div class="quote">Ik weet dat Apple zijn poot stijf gehouden heeft en dit bericht laat goed zien dat ze daar goed aan gedaan hebben. De medewerking zou volgens de FBI eenmalig zijn, in één zaak. Nu blijkt dat dat toch niet helemaal het geval lijkt te zijn.</div></blockquote>Dat ging natuurlijk over de medewerking van Apple met de FBI. De FBI is ook niet gek en die zou dan wel een clausule hebben gehad, dat zij dan mogen opnemen (foto, video), documentatie maken, you name it, zodat ze het zélf kunnen uitvoeren nadat ze eenmalig geholpen waren door Apple.

[Reactie gewijzigd door CH40S op 31 maart 2016 13:01]

Apple heeft geweigerd, waarna de FBI de iPhone zelf heeft gekraakt. Dat is nu dus eigen kennis en mogen ze gebruiken waar en wanneer ze willen.
De FBI heeft niet zelf de iPhone 5c gekraakt, maar heeft een derde partij ingeschakeld die dat wél heeft gedaan. FBI heeft dus niets zelf gekraakt, dat hebben ze - tegen betaling - laten doen.

[Reactie gewijzigd door CH40S op 31 maart 2016 13:18]

Irrelevant, of het in opdracht of door hunzelf gedaan is. Het punt is dat Apple er buiten stond en de afspraak over medewerking die eenmalig verleend zou zijn niet van toepassing is.
Is dit zo? Het is toch nog onbekend welke de derde partij is? Wie weet was het Apple zelf.
Of heb ik een nieuwsbericht gemist? Kan ook natuurlijk.

Ontopic:
Waarom wordt het niet zo gemaakt dat wanneer je fysiek het toestel in handen hebt dat je dmv een sleutel alsnog toegang kan krijgen tot het systeem, als Apple (of een andere fabrikant) deze sleutels alleen door rechtelijke dwang afgeeft. Niks geen achterdeurtjes of iets dergelijks.
De derde partij is 99% zeker Cellebrite. Als ze het niet waren hadden ze het mogen ontkennen. Dat hebben ze niet gedaan, dus waarschijnlijk mogen ze het niet bevestigen of ontkennen == er is dus een deal.<blockquote><div class="quote">Yesterday, FBI signed a $218,004 purchase order to Cellebrite for “IT Supplies” (a.k.a. toilet seat).</div></blockquote>https://twitter.com/JZdziarski/status/714840036064174081

[Reactie gewijzigd door SidewalkSuper op 31 maart 2016 13:54]

Dus het is nu ok, dat de beveiliging gekraakt is, want Apple heeft er niets mee te maken? :? Er zijn nu dus meerdere partijen die weten hoe de beveiliging van de iPhone 5c te kraken is, waarvan een partij onbekend is en wie weet wat die er nu verder mee doet of dat er nu niet meerdere partijen gaan komen. ;)

Dat vind ik eigenlijk best een verontrustende ontwikkeling, want het hek is nu van de dam. Het wordt nu een lucratieve business en zoals te zien, gaat het van een terreur daad naar een moordzaak. Straks gaat het ook naar de 'gewone' winkeldiefstallen en wie weet waar het eindigd?

[Reactie gewijzigd door CH40S op 31 maart 2016 13:19]

Hoe is dit anders dan een huiszoeking van een verdachte?

Overheidsinstanties zullen nooit accepteren dat er devices zijn waar ze niet bij kunnen, dus zullen ze beveiligingen blijven kraken.

Er wordt hier nogal panisch gedaan over het feit dat er een iPhone gekraakt is (waarbij waarschijnlijk fysieke toegang noodzakelijk is), terwijl ze bijna alle data die op hun telefoon aanwezig is al delen via Facebook, Google en tig andere apps waarvan de terms niet gelezen worden.

[Reactie gewijzigd door wvdveer op 31 maart 2016 13:24]

<blockquote><div class="quote">Hoe is dit anders dan een huiszoeking van een verdachte?</div></blockquote>Omdat dit zonder toestemming van de rechter is gedaan? En het nog maar de vraag is, of het legaal verkregen bewijs is? :? De FBI heeft niet eens een huiszoekingsbevel gehad hiervoor.<blockquote><div class="quote">Er wordt hier nogal panisch gedaan over het feit dat er een iPhone gekraakt is (waarbij waarschijnlijk fysieke toegang noodzakelijk is), terwijl ze bijna alle data die op hun telefoon aanwezig is al delen via Facebook, Google en tig andere apps waarvan de terms niet gelezen worden.</div></blockquote>Als alle informatie toch al gedeeld is met diverse (social) media en apps, waar heeft de overheid die toegang dan voor nodig? :? ;)

[Reactie gewijzigd door CH40S op 31 maart 2016 13:29]

Omdat hier nog geen regelgeving voor is, aan de andere kant kunnen ze geen eigendommen vorderen indien iemand geen verdachte is.

Inbreken op een fysieke telefoon is makkelijker dan rechtzaken starten met bedrijven als Facebook en Google, dat snap je zelf ook wel. Daarnaast hoeft die data ook niet op de diverse media / apps, datacollectie gaat wel verder dan dat.

[Reactie gewijzigd door wvdveer op 31 maart 2016 13:33]

<blockquote><div class="quote">Omdat hier nog geen regelgeving voor is, aan de andere kant kunnen ze geen eigendommen vorderen indien iemand geen verdachte is.</div></blockquote>Des te groter het vraagteken is, of dit legaal verkregen bewijs is of niet. Laat een rechter daar éérst eens uitspraak over doen, vooraleer er een boel werk verzet is, terwijl het uiteindelijk niets oplevert voor de rechtzaak. :)<blockquote><div class="quote">Inbreken op een fysieke telefoon is makkelijker dan rechtzaken starten met bedrijven als Facebook en Google, dat snap je zelf ook wel. Daarnaast hoeft die data ook niet op de diverse media / apps, datacollectie gaat wel verder dan dat.</div></blockquote>In de USA zullen er vast wel regels en wetten zijn, waardoor dergelijke medewerking vast wel af te dwingen is. Zoiets zal daar vast wel onder een huiszoekingsbevel kunnen. :)
Waar haal je vandaan dat het kraken gedaan is zonder gerechtelijk bevel. De rechter die huiszoekingen en toestemming geeft om een persoon verder te onderzoeken is een andere rechter dan die op de Apple vs FBI case zat.
Zeer naief van jou gedacht. De opsporingsdiensten zijn er om fatsoenlijke mensen te beschermen. Er zal best wel eens wat fout gaan, maar zoals het nu is profiteren vooral criminelen en terroristen van de privacy wetgeving.
Goed nieuws toch? mits daarmee een moordzaak wordt opgelost.
Inderdaad. Al hoop ik wel dat het hacken voor elk apparaat redelijk wat geld en tijd kost, zodat het niet voor elk wissewasje wordt gedaan.
Dat is precies wat ideaal zou zijn, dat het wel kan maar gewoon veel resources kost. Alleen wanneer de technologie niet snel genoeg verbeterd zal het kraken alleen maar makkelijker worden en uiteindelijk geautomatiseerd kunnen worden (en dus in theorie zo op iedere potentiële 'boef' kan worden toegepast). Zoals een komiek ooit al zei dat wanneer kogels heel erg duur (bijvoorbeeld 15.000 euro/stuk) zouden zijn, dan zouden er veel minder mensen worden doodgeschoten simpelweg omdat de afweging veel moeilijker wordt dan wanneer een kogel een paar euro kost. Laat staan het aantal random schoten dat wordt gelost, dat zal dan meteen naar beneden vliegen. Dat is precies wat ook het geval moet zijn voor het 'kraken' van iemands privacy, een flinke afweging die zeker niet voor iedere boosdoener wordt gebruikt. Laat staan dat er random 'kraken' de rondte in vliegen om maar een beetje de brave burger ook bang te maken...

[Reactie gewijzigd door RoofTurkey op 31 maart 2016 13:03]

Dan zouden we in de situatie terechtkomen van Afrika, waar men een mensenleven minder waard vindt dan een kogel dus dan gebruiken ze maar een kapmes... of dat nu beter is betwijfel ik...
Budget komt er toch wel! Of dit nou honderden miljarden dollars kost...
Absoluut niet. Eerst was het een aanslag, nu een moordzaak, morgen een diefstal en daarna gewoon omdat de regering wil weten wat je doet, zegt, vindt en denkt. Waar houdt dit op?
Ik denk niet dat het zo simpel is. Tuurlijk ze zouden het heel graag bij iedereen willen doen, maar we hebben gezien hoe lastig het is voor ze. Natuurlijk kun je niet zeggen of dat echt zo was of dat er een beeldvorming werd gecreëerd dat ze het niet konden. Maar ervan uitgaand dat het niet zo makkelijk is zal het het veel geld kosten om 1 mobieltje te unlocken tenzij ze zelf de software ervoor hebben ontwikkeld, maar zover ik weet is dat niet het geval.
<blockquote><div class="quote">Goed nieuws toch? mits daarmee een moordzaak wordt opgelost.</div></blockquote>Geloof je echt dat de overheid deze techniek om telefoons te kraken uitsluitend zal gebruiken in het belang van burgers? Er is een best grote kloof tussen burger en overheid (feit). De overheid handelt echt niet in de eerste plaats uit belang van de burger.
  • Vanwege de glijdende schaal (function creep) zou deze techniek voor veel andere dingen ingezet kunnen worden dan oorspronkelijk de bedoeling was. Als jij ermee instemt dat de FBI de telefoon kraakt voor een moordzaak, en de overheid kraakt over 10 jaar telefoons om te kijken of jij belasting ontduikt, dan heb je daar dus ook voor getekend.
  • En als jij tegen een rechter zegt "ik kan mijn onschuld in de moordzaak bewijzen als deze telefoon gekraakt wordt", denk je dat de FBI jou uit de brand komt helpen om jouw onschuld te bewijzen? Nee, want de FBI zal alleen meewerken om jouw schuld aan te tonen.
Be careful what you wish for.

[Reactie gewijzigd door Jael_Jablabla op 31 maart 2016 13:16]

Dit is een goede stimulans voor Apple om hun beveiliging nog beter te maken. Uiteindelijk zal dit ten gunste van de consument komen.
NOFI, maar je bedoeld dat het kat en muis spelletje begonnen is, waar de consument eerder de dupe van is, omdat de ontwikkeling nu steeds duurder wordt, wat doorbelast wordt naar de klant?
Misschien, maar hoeft niet per se. Als consument heb je altijd al moeten betalen voor R&D, zo werkt dat eenmaal. Nu moeten fabrikanten harder werken. En je kunt als consument zelf kiezen om te betalen voor dat stukje extra beveiliging. Maar in Apple's geval vragen ze al zoveel geld voor hun telefoons, dat ik niet denk dat ze die nog duurder gaan maken.
Apple wordt geregeerd door Wall Street, een paar honderd telefoontjes minder verkocht en de koers zakt als waarschuwing al in elkaar. De winstmarges gaan direct in de zakken van deze beleggers. Ze lachen zich een bult omdat de R&D en de feitelijke kosten een schijntje zijn van de winst.
Dit kat en muis spelletje speelt al jaren, of denk je dat encrypties al die tijd met rust zijn gelaten?
Iets waar ze zeker op zullen inspringen met de iPhone 7 gok ik.
FBI charme offensief dit, kijk eens hoe nuttig het kraken van persoonsgegevens is!
Precies. Laat de ontwikkeling van encryptie maar hard voortzetten.
Ik weet niet of dit relevant is. Maar is brute forcen met een qwantum computer mogelijk? Ik weet niet hoe ver die techniek al is. Maar als grote bedrijven (Google) toegang hebben tot zo'n apparaat heeft de FBI dat toch ook wel?

Nogmaals excuses als dit totaal niet relevant is. Ik vroeg het me af.
Het eerdere probleem was dat er een code (van 4-5 cijfers) moest worden ingetypt, en dat na 10 foute pogingen de telefoon gewist wordt. Brute-force probeert elke code (00000 - 99999), dus dat gaat niet als er na 10 pogingen gewist wordt. Dan maakt het niet uit of je een quantum-computer of een laptop van de Kwantum gebruikt. Het brute-forcen van een code van 5 cijfers is voor geen enkele (moderne) computer een probleem

[Reactie gewijzigd door anargeek op 31 maart 2016 13:33]

In mijn opzicht hebben terroristen en moordenaars geen rechten, dus ik kan hier wel achter staan, maar ik vrees (zoals velen) dat dit compleet door gaat slaan.
Dat staat hier los van aangezien de twee jongens in deze zaak nog verdachten zijn en dus niet veroordeeld zijn voor moord. De toegang tot de telefoon en iPod zijn nodig voor het bewijs.

Verdachten hebben erg veel rechten (gelukkig maar, iedereen kan van de ene op de andere dag verdachte worden, daar hoef je zelf niets voor te doen) en ook veroordeelde moordenaars hebben nog steeds rechten (al is het logischerwijs een stuk minder dan verdachten).

[Reactie gewijzigd door Maurits van Baerle op 31 maart 2016 13:23]

In mijn opzicht hebben terroristen en moordenaars geen rechten, dus ik kan hier wel achter staan, maar ik vrees (zoals velen) dat dit compleet door gaat slaan.
Als terroristen geen rechten mogen hebben, dan betekent het dat jouw rechten kunnen worden afgepakt als iemand kan bewijzen dat je een terrorist bent. Het hoeft niet eens te gaan om echt fysiek concreet bewijs, want als jouw omgeving vindt dat je "radicaliseert" (wat dat ook precies moge zijn) dan is dat genoeg om jou te onderwerpen aan de terrorismewetgeving. Alleen al daarom vind ik dat verdachten en terroristen rechten moeten hebben, want jij of ik kunnen ook per ongeluk in die situatie terechtkomen. Het zal je maar gebeuren dat je collega met wie je elke dag gaat lunchen opgepakt wordt vanwege terrorisme, en jouw nummer staat in zijn telefoon. Lees meer op de website van de Rijksoverheid.
''want jij of ik kunnen ook per ongeluk in die situatie terechtkomen.'' Jij of ik kan per ongeluk een terrorist worden? Hoe dan? Zo iets gebeurt niet 'per ongeluk''.

[Reactie gewijzigd door Qritical_91 op 31 maart 2016 19:51]

''want jij of ik kunnen ook per ongeluk in die situatie terechtkomen.'' Jij of ik kan per ongeluk een terrorist worden? Hoe dan? Zo iets gebeurt niet 'per ongeluk''.
Je hebt gelijk: terrorist worden gebeurt niet per ongeluk. Maar ik had het over heel iets anders, namelijk "aangezien worden voor terrorist en daardoor in de ambtelijke molen terecht komen". Er zijn genoeg gerechtelijke dwalingen in de VS die aantonen dat mensen wel degelijk per ongeluk berecht kunnen worden. Lees maar hier. En dat gaat nog niet eens over terroristen, die met extra terrorismewetgeving te maken krijgen.
Dit lijkt wel een provocatie van de FBI, zo snel en publiekelijk als ze deze hulp aanbieden. Ook gezien dit dus een zaak is waarbij de eigenaren van de apparaten nog in leven zijn.

Ik blijf het een interessante kwestie vinden. Vond het al interessant toen de hele rechtszaak liep, en was daarom ook een beetje teleurgesteld toen ik hoorde dat de FBI de boel terug trok. Ben dan ook heel benieuwd in hoeverre Apple zich hier zelf mee blijft bemoeien, en hoe publiekelijk ze dat dan doen.
Ik denk inderdaad dat dit enkel voor nog sterkere beveiliging gaat zorgen. De FBI creëert hiermee een conflict met zowel fabrikanten die met hun marketingmachine op het sentiment van de samenleving gaan inspelen alsmede met de voorvechters van privacy. Dergelijke overheidsinstellingen lopen altijd achter de feiten aan. Het zal mij daarom niet verbazen als we in de nabije toekomst nog meer rechtzaken tussen smartphonefabrikanten en opsporingsdiensten gaan zien. Het laatste woord is hier nog lang niet over gesproken.
De IT industrie gilt niet voor niets om nieuwe wetgeving. Apple zal bij nieuwe wetgeving een rechtzaak verliezen, omdat er toegang geëist gaat worden onder het huidige politieke klimaat en meerderheid onder de mensen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True