FBI wil opnieuw hulp van Apple om iPhone te ontgrendelen

De Amerikaanse FBI heeft opnieuw bij Apple aangeklopt voor hulp bij het ontgrendelen van een iPhone. Het gaat om twee telefoons van een man die in december drie mensen doodschoot op een luchtmachtbasis. Apple heeft nog niet op het verzoek gereageerd.

De Amerikaanse federale politiedienst heeft eerder deze week een brief gestuurd naar Apple, meldt NBC News. De FBI wil hulp bij het ontgrendelen van twee iPhones van Mohammed Saeed Alshamrani. Die schoot in december drie soldaten dood op een luchtmachtbasis in Pensacola in Florida. Alshamrani werd daarna zelf doodgeschoten. De FBI wil nu toegang tot zijn telefoons om het motief achter de moordpartij te achterhalen. Ook willen zij de telefoons doorzoeken 'vanwege een overvloed aan voorzichtigheid'. Het is niet bekend om welke iPhones het gaat, of om welke versies van iOS het gaat.

De FBI heeft zelf geprobeerd de telefoons te ontgrendelen door verschillende wachtwoorden te proberen. Die werkten allemaal niet. De politiedienst zou daarom een brief naar Apple hebben gestuurd met de vraag om hulp om de toestellen te ontgrendelen. Bij één van de telefoons zou het extra moeilijk zijn dat te doen, want die is tijdens de aanslag zelf geraakt door een kogel.

Apple zegt in een reactie aan NBC dat het meewerkt aan het onderzoek. Daarbij spreekt het bedrijf niet specifiek over de ontgrendeling van de telefoon. "We hebben veel respect voor de opsporingsdiensten en hebben altijd meegewerkt aan onderzoeken. Toen de FBI ons vorige maand vroeg om hulp in deze zaak hebben we hen alle data gegeven die we in ons bezit hadden." Een rechter heeft de FBI permissie gegeven de telefoons te doorzoeken.

De FBI raakte een paar jaar geleden verwikkeld in een juridisch gevecht met Apple. De politiedienst wilde toen de telefoon ontgrendelen van de San Bernardino-terrorist, maar Apple weigerde dat. Later lukte het de FBI alsnog de telefoons te ontgrendelen met behulp van een derde partij. Wie dat is, is nooit bekend geworden. Het vermoeden is dat het om een Israëlisch beveiligingsbedrijf gaat.

Door Tijs Hofmans

Nieuwscoördinator

09-01-2020 • 12:38

209

Reacties (209)

209
202
141
9
0
51
Wijzig sortering
Advocaat van de duivel: Maar is het onderscheppen van encrypted berichten niet hetzelfde als wat ze vroeger deden met wiretapping? Waarom zouden ze dat niet (met een gerechtelijke bevel) mogen ontsleutelen?
Ze mogen het ook wel ontsleutelen met dat gerechtelijke bevel, maar het probleem is dat dat niet kan. Het idee aan de encryptie is dat deze niet via een backdoor te ontsleutelen is. Anders kan je het net zo goed niet versleutelen.
omdat die versleuteling als het goed is niet mogelijk is, anders het het een versleuteling die de naam versleuteling niet waard is.
Volgens Apple kun je alleen bij de data die nog in de cloud staat als de telefoon stuk is (spoiler: dat klopt niet, je kunt de telefoon ook eerst repareren met behoud van data, zolang de kogel geen geheugen of chips met crypto-informatie heeft doorboord), dus ik ben benieuwd of ze dat bij het toestel met het kogelgat ook als reden opgeven om geen data te kunnen recoveren. Ik begrijp uit het artikel dat ze de data in de cloud al hebben afgestaan aan de FBI volgens de daarbij behorende procedures.

[Reactie gewijzigd door mae-t.net op 23 juli 2024 17:57]

Er is een andere vraag veel belangrijker,
wat is de toegevoegde waarde van de toestellen.

Welke andere bewijzen heb je al en hoever kun je al komen zonder het toestel te kraken.


De klacht is er al eerder geweest,
inlichtingsdiensten worden bedolven onder informatie en zijn niet altijd in staat om het juiste er uit te distilleren.

Ze weten wie het heeft gedaan,
ze kennen de toestellen en telefoonnrs,
het mag geen al te grote opgave zijn om een beeld te schetsen wie het was en waar die allemaal mee bezig was zonder de info van een smartphone.

Wat mij betreft mag er wat meer druk worden uitgevoerd op deze inlichtingsdiensten om het allemaal daar effectiever te maken. In Nederland hebben we hier ook de sleepwet wat in mijn optiek averechts werkt,
achteraf wordt het makkelijker om invulling te geven aan bepaalde gebeurtenissen, maar dat wil je niet, je wilt weten hoe je zoiets zoveel mogelijk kunt voorkomen en op waar je dan op moet letten.
De FBI wil met dit soort zaken, waarin ze de publieke opinie achter zich hebben, een precedent scheppen om Apple, en andere fabrikanten, te dwingen hen te helpen. Als dat eenmaal lukt is het in de toekomst eenvoudiger om het opnieuw te doen.
Deze keer lijkt het niet op een rechtszaak uit te lopen. De vorige keer heeft het weigeren gewerkt. Als ze deze keer gewoon meewerken, is er geen nieuwe rechtszaak, en dus geen precedent.
Er is wel een precedent, bij een volgende weigering zal Apple bij een rechter moeten uitleggen waarom die zaak weer anders is dan deze...
En dat zullen ze vast wel kunnen. Als de volgende zaak hetzelfde is als deze, is er weinig reden om te weigeren; anders hadden ze dat nu ook wel gedaan. Als de volgende zaak wél reden geeft tot weigeren, kan die reden ook genoemd worden.
Het is alleen niet echt een eenduidige "markt". Er zijn niet 100 zaken met terroristen links van de dikke lijn en 100 met burgers rechts die makkelijk uit elkaar te houden zijn.

De volgende zaak wordt gewoon net een tikje minder kritisch dan de vorige. En dan moet (in dit geval) Apple maar eens gaan uitleggen waarom deze nu ineens niet serieus genoeg is. Stukje bij beetje komt de lat zo steeds lager te liggen.
Anoniem: 217535 @Arumes9 januari 2020 20:36
Tja, als Apple echt geen backdoor heeft ingebouwd dan kun je wel helpen door 'mee te denken' maar zal niets opleveren.

imho denk ik dat Apple ook daadwerkelijk geen achterdeur heeft ingebouwd. Misschien dat op server-niveau nog wel data uit de cloud kan worden gehaald...
Misschien geen backdoor, maar wel een zwakheid. In een vorig geval heeft een Israëlisch bedrijf de data in een mum van tijd ontsleutelt.
Ik vind niet dat bedrijven zoals Apple te nauw met veiligheidsdiensten moeten samenwerken, maar hier helpen met het ontgrendelen van één fysiek toestel lijkt me redelijk. Achter elke aanslag kan een heel netwerk zitten. Ik vind dat er een verschil is tussen op structurele wijze vrij toegang geven aan veiligheidsdiensten en in enkele uitzonderlijke gevallen samenwerken om één fysiek device te ontgrendelen.

Uiteraard zal het tov een veiligheidsdienst moeilijk zijn grenzen te stellen. Het kan gemakkelijker zijn om principieel niet samen te werken dan voortdurend te moeten strijden.
Ik vind niet dat bedrijven zoals Apple te nauw met veiligheidsdiensten moeten samenwerken, maar hier helpen met het ontgrendelen van één fysiek toestel lijkt me redelijk.
Het probleem is dat Apple simpelweg zo'n toestel niet kan ontgrendelen. De enige manier voor Apple om zo'n toestel te ontgrendelen is door speciale software te schrijven die tot in het diepst van het toestel ingrijpt en de beveiigingen omzeilt. Alleen Apple kan dat doen omdat zij de "masterkey" bezitten waarmee zulke software überhaupt op he toestel geladen kan worden.

Die software bestaat niet dus ten eerste zou een ongetwijfeld duur betaald team ontwikkelaars van Apple die moeten ontwikkelen waar Apple zelf fel tegen is. De vraag is dus maar of je als overheid een bedrijf kunt dwingen om iets te doen dat buitengewoon kostbaar is en zulke grote consequenties voor het bedrijf kan hebben terwijl het doel eigenlijk vrij minimaal is. Het ontgrendelen van 1 telefoon van een al overleden terrorist.

Ten tweede ligt die software waarmee die iPhones ontgrendelt kunnen worden binnen 5 minuten op straat. Elk zichzelf respecterend advocatenkantoor zal eisen dat zij die software ook mogen gebruiken om te zien of de politie- en opsporingsdiensten geen dingen achterhouden die voordeling zijn voor hun clienten of dat de diensten zelf iets op die iPhones zetten als ze een iPhone ontgrendeld hebben. Helaas zijn er ook nogal wat niet zo respectabele advocaten die wat minder nauw omgaan met de vraag met wie ze zulke software zouden willen delen.

Kortom, als het de FBI lukt om Apple te dwingen zulke ontgrendel-software te ontwikkelen kan je de encryptie net zo goed maar weg laten...

[Reactie gewijzigd door CharlesND op 23 juli 2024 17:57]

Ik denk dat je overschat hoe moeilijk het is om de nodige software te schrijven.

Het zou idd kunnen dat ze niet willen dat die software überhaupt bestaat.

Maar in essentie gaat dit over PR. Apple wilt zich profileren als privacy vriendelijk. De veiligheidsdiensten willen precedent scheppen om in de toekomst elke speler te kunnen dwingen mee te werken.
Ik denk dat je overschat hoe moeilijk het is om de nodige software te schrijven.
Denk je nu echt dat als de rechter Apple dwingt die telefoon te ontgrendelen dat ze dan tegen een paar ontwikkelaars zeggen, 'nou hier is alle informatie hoe de telefoons beveiligd zijn en data versleuteld is, dit is de masterkey dus schrijf dat programma eventjes..'

Wat Apple in zo'n geval gaat doen om alle geld en moeite die ze in hun Privacy-beleid hebben gestopt zoveel mogelijk te redden is hun beste ontwikkelaars erop zetten om een programma te schrijven dat zo veel mogelijk ALLEEN op die telefoon werkt door heel precies te kijken naar gebruikte componenten, het IMEI nummer en alle andere zaken die een telefoon uniek (kunnen) maken en dat programma's vervolgens zo versleutelen dat die factoren er niet uit te halen of te veranderen zijn. Plus alles wat ze nog meer kunnen verzinnen om die software alleen op die ene telefoon te laten werken. Dat wordt dus een moeilijke en hele dure onderneming..
Beetje net als games met kopieerbescherming waar miljoenen per jaar aan uitgegeven worden, maar mensen na enkele dagen, weken, hooguit maanden toch echt wel doorheen breken? Die geest houd je niet in de fles blijkt steeds maar weer. Ze kunnen dan veel beter binnen Apple zelf de boel openbreken en de FBI het resultaat aanbieden. Zelfs dat zal op termijn uitlekken, want mensen blijven mensen.
Ze kunnen dan veel beter binnen Apple zelf de boel openbreken en de FBI het resultaat aanbieden.
Dat kan niet. Apple is geen betrouwbare (beedigde) partij. Apple kan immer informatie achterhouden, toevoegen of aanpassen.
onder toezicht van de FBI dan, maar zonder ze de tool in handen te geven, enkel toegang tot het device
Punt is dat het een hellend vlak is. Waarom zou dit specifieke geval zwaarder wegen dan andere zaken die eerder zijn afgewezen? De motivatie van dit verzoek is de verkeerde, namelijk het doel is breder dan deze enkele case. Er zou vanuit de overheid duidelijke wetgeving moeten zijn waardoor fabrikanten weten waar ze wel of niet aan hoeven mee te werken.
Met goede en duidelijke wetgeving ben ik het eens.

Het kan idd eenvoudiger zijn om categoriek neen te zeggen tegen zo'n machtige speler.
maar hier helpen met het ontgrendelen van één fysiek toestel lijkt me redelijk.
En dat kan dus niet als de encryptie correct is geimplementeerd...
Als er een schaap over de dam is...

De grens tussen 0 en 1 is oneindig veel lastiger dan die tussen 1 en 2 en 3 en .....
M.i. is het achterliggende doel van de FBI en DOJ dat een fabrikant (Apple) gerechtelijk gedwongen wordt om in (nagenoeg) elk geval medewerking te verlenen tijdens een onderzoek van een onderzoeksinstantie (hier: FBI), zonder dat er een derde partij (hier: een Israëlisch bedrijf) moet worden ingeschakeld om de encryptie te kraken of te omzeilen.
Dit is een van de stappen om tot een encryptieverbod te komen.
Als bedrijven actief blijven weigeren om versleutelde data te helpen ontsleutelen kom je denk ik alleen maar eerder tot een encryptieverbod, verzwakte encryptie of achterdeurtjes. Als opsporingsdiensten met een rechterlijk bevel hulp kunnen krijgen van betreffende bedrijven dan zullen ze eerder tevreden zijn en geen noodzaak hebben te blijven lobbyen voor een encryptieverbod, verzwakte encryptie of achterdeurtjes.
Dus eigenlijk moet alle versleutelde data met twee keys gesigned worden. De "persoonlijke" key van de klant/device. En een master key van de fabrikant. Zodat je ten alle tijde eigenlijk bij de data kan komen in geval van nood.

Niet echt een backdoor, en eigenlijk wat mij betreft wel een bevredigende middenweg. Sure, je privacy is naar de klote als de masterkey wordt achterhaald, maar verder kan je nog steeds netjes encrypted bezig zijn, zonder backdoors of verzwakkingen in de gebruikte systemen.

Zoiets moet toch gewoon mogelijk zijn.
Ik ben geen expert, maar volgens mij heeft de fabrikant geen sleutel voor het ontsleutelen van de data, maar kan de fabrikant door kennis van de implementatie wel de sleutel uit de hardware halen en zodoende de data ontsleutelen.

En om specifiekere op de apple telefoon in te gaan, je kan je telefoon/tablet met een 6 cijferige code ontgrendelen en bij je data. Bij het herhaaldelijk (3x?) een foute code invoeren kan de data ontoegangelijk worden gemaakt(of wordt de sleutel verwijdert), als apple een firmware heeft en die kan flashen die deze beperking niet heeft kan je natuurlijk gewoon alle mogelijke codes proberen om te ontgrendelen. Dit wilde de fbi volgens mij ook voor de telefoon van de San Bernardino schutter.
Specifieker: er is een secret om de sleutel te kunnen gebruiken. Deze secret is lastig te gokken. Daarnaast heeft de fabrikant measures ingebouwd dat er brute force gokken voor de secret tegen gaat.

Je hebt beiden nodig. De sleutel en de secret van de sleutel.
En om specifiekere op de apple telefoon in te gaan, je kan je telefoon/tablet met een 6 cijferige code ontgrendelen en bij je data.
Bijna goed. Standaard wordt de optie geboden voor een 6 cijferige code. Gebruik je echter de "Passcode Options" dan kan je een custom numerieke (ik kan 123456789123456789123456789 invoeren) of zelfs de alfanumerieke code "Alle soldaten zijn bastards" als passcode instellen.

Volgens mij kan je, als je zelfs het aantal karakters en de toegestane karakters niet kent, heel lang over dergelijke brute forcing doen.
Met een 8-cijferige code duurt het maximaal 92 dagen in het allerslechtste geval. Bij een 10-cijferige code kon dit al oplopen tot maximaal 25 jaar... Althans dat was in 2018 het geval. Met steeds nieuwe hardware zal t sneller gaan, al verbetert Apple ook de beveiliging weer dus ‘t blijft een kat- en muisspel, maar minstens 10 cijfers gebruiken maakt een enorm verschil.

Dit is op basis van de berekeningen van professor Matthew Green.

[Reactie gewijzigd door WhatsappHack op 23 juli 2024 17:57]

Als brute-force niet een optie is door goed geïmplementeerde maatregelen, dan zal het waarschijnlijk niet sneller gaan tot de brute-force maatregelen worden verslagen.
‘Bijna goed’? We hebben hier hier niet over de theoretische mogelijkheden, maar de praktijk waar 99.9% van de iPhones met een Passcode lock een code van 4 of 6 cijfers heeft. Bij het unlocken is ook duidelijk te zien hoelang de code is.

Het zou toch mooi zijn als Apple alleen voor deze cijfercode een manier heeft de brute-force beveiliging uit te schakelen. Iedereen die zeer voorzichtig is op z’n privacy kan gewoon een passphrase instellen en ze hoeven zich geen zorgen te maken dat de FBI erbij kan.
Even afgezien van die viercijferige code (die heb ik niet geprobeerd) maar als ik 123456789 als passcode instel, en daarna reboot dan laat hij niet zien hoe lang de nieuwe string is, ik krijg gewoon een lege regel, met een OK button.

Ik zie niet in hoe Apple voor een zescijfers code een brute force beveiliging zou kunnen creëren (dat zijn maar 10ˆ6 mogelijkheden) en dat voor de een willekeurige (langere) alfanumerieke reeks dat niet te implementeren. Standaard kan je instellen dat bij de 10e poging de boel gewist wordt, wat toch een brute-force attack (zonder speciale apparatuur) behoorlijk bemoeilijkt.

En ik ga ervan uit dat een terrorist, als hij een iPhone gebruikt om te bellen deze inderdaad met minimaal die wiep-functie en password optie's gebruikt. Dat Jan Modaal dat niet doet, daar kan de FBI niet vanuit gaan.
Zou je in theorie de telefoon kunnen clonen en zoals ik eerder in de comments las de firmware kunnen flashes zodat je wel vaker een password kan proberen en dus misschien virtueel een heleboel clones te laten draaien en die te brute forcen zodat minder lang duurt?
In theorie zou dat kunnen. Ik lees hierboven @whatsapphack dat een 8 cijferige code wellicht 92 dagen kan duren voor 10ˆ8 mogelijkheden (25 jaar voor 10ˆ10). Alfanumeriek is dat (zonder tekens als &@* enz) = 36ˆ8 mogelijkheden. En ik kan gewoon een password van 30 positie's gebruiken. 36ˆ30 mogelijkheden.

Wellicht zijn langere paswoorden mogelijk, ik heb alleen maar 30 cijfers geprobeerd.

In denk dat je in de praktijk brute-force voor zo'n paswoord voorlopig wel kunt vergeten.
Je kan dubbel versleutelen, maar dan heb je BEIDE sleutels nodig voor ontsleutelen.
Dit is een methode die gebruikt is om DES te rekken. (3DES is 3 maal DES encryptie/decryptie toepassen).
Omdat DES al kraakbaar bleek voordat AES beschikbaar was.

Elke vorm waarbij er meer dan een partij een PrivateKey heeft is een systeem met achterdeur ==> verzwakt ==> hackbaar.
(Die masterkey mag ook niet aangepast worden gedurende enige tijd.. anders wordt keymanagement een draak, en dat is het al zonder deze bijkomstigheid).
Heb ff gelezen, maar je kan een symmetrische sleutel maken, versleuteld met de public keys van de verschillende ontvangers, waarmee het bericht zelf versleuteld wordt. Hiermee kan een bericht eenmalig encrypt worden en toch door verschillende entiteiten ontsleuteld worden.

Ik had niks in gedachten over dubbele (encryptie op encryptie) versleuteling, maar daadwerkelijk een versleuteling van 1 bericht met meerdere keus van andere partijen. Afijn, het kan dus wel.
Dat schaalt niet omdat je elke sleutel apart moet encrypten voor alle relevante ontvangers.
(en naast elkaar in het bericht zetten).
En als ik een geheim bericht wil versturen dan gebruik ik een van de "public" keys toch niet.?

Signal encryptie werkt ook anders. Daar wordt een symmetrische sleutel gebruikt, maar die sleutel wordt aangapast bij elk groeps wijziging. (iemand erbij / eruit).

Aanvulling:
Encryptie gaat over een vijand beeld....niet over een cooperatief model.
Dus het moet werken ONDANKS tegenwerking. ..

[Reactie gewijzigd door tweaknico op 23 juli 2024 17:57]

(Edit: Sorry @tweaknico was een reactie @cavey foutje!) Je stuurt aan op een backdoor op encryptie en we weten allemaal dat niemand dit wil.

Of toch: Dat is wat China wil, dat is wat gegevensverzamelelaars willen, Dat is wat overheden willen dat is wat cyber criminelen willen: “eindelijk van de rotte onkraakbare encryptie verlost!”

Dan is de hunt open voor de masterkey’s net zoals onze wachtwoorden nu met de miljarden te vinden zijn in duizenden databases en gehackte systemen.

Ik vertrouw Google, Facebook, Apple en zeker en vast overheden voor geen haar als het over privacy gaat. Snowden iemand?

[Reactie gewijzigd door Coolstart op 23 juli 2024 17:57]

Ik wil helemaal geen backdoor.... Dan kun je encryptie en grosse alleen maar verbieden, over de hele linie.
maar dan heb je draconische maatregelen nodig om dat te handhaven.
Naast dat allerlei processen via internet helemaal niet meer kunnen (bank overschrijvingen... etc.) het is wel goed voor de werkgelegenheid. Er zijn veel meer loketten nodig bij banken, overheid etc.

Voor Facebook, Google etc. is encryptie in transit een non issue omdat die een van de eindpunten zijn. Dus die krijgen alles op een presenteerblaadje aangereikt.
Voor (r)overheden is het een ander verhaal.
Overigens wordt de de privacy door velen geschonden bv. apps die "anoniem" locatie gegevns verzamelen.
De NYT heeft recentelijk Uitlsuitend op basis van locatie gegevens heel veel persoonlijke details over de telefoons naar boven kunnen halen. De dataset besloeg uitsluitend: time, long, lat & random toegewezen toestel ID.
Zie: https://www.nytimes.com/i...on-data-privacy-apps.html

Bij NL, NPO is er een tegenlicht uitzending geweest... over de dataroof door de data grootgrutters.
https://www.vpro.nl/progr...20/de-grote-dataroof.html

(ELK android toestel zoekt contact met google bij aanvang en einde gesprek voor verrijking van data over het nummer. (zoals uit welke plaats gebeld wordt), maar google weet dus hoe laat een gesprek begint en eindigt en met wie het was.
Regelmatig wordt een poging gedaan om aan de hand van bv. wifi en bluetooth info en locatie te gokken door dat via google te vragen. (installeer eens blokada en kijk in de hostlog).
mobilenetscoring-pa.googleapis.com en semanticlocation-pa.googleapis.com komen heel vaak voor.
Op toestellen met Facebook gerelateerde applicaties komt ook graph.facebook.com erg vaak voor (welke data daar ok mee verzameld wordt).
Sorry, mij reactie was bedoelt voor Cavey, draadje hoger.

Voor mij is encryptie erg belangrijk. Het is een fundamenteel onderdeel van privacy, veiligheid en onze economie in het algemeen.

Net zoals ik niet graag heb dat de staat of andere machten in mijn brein kunnen kijken (moest dat ooit mogelijk zijn) door een ‘backdoor’ in te bouwen bij de geboorte :).

Het rechtssysteem, democratie en onderhandhaving werkt nu al vrij goed. Kan veel beter maar op de goede weg. Al mogen de stoppen mogen niet doorschieten.

Met behulp van manuele opsporingstechnieken ( shaduwen, stiekem inbreken in huizen, huiszoekingen) kan men in ons systeem best uit de voeten om de criminaliteit onder controle te houden. Laat ons dat manuele proces houden, zo weten we ten minste dat mass surveillance in dit systeem niet mogelijk is omdat het van nature niet schaalbaar is. Al is encryptie dan wel een noodzaak!

Tegelijk moeten we zoals je aangeeft bedrijven zoals Google en Facebook temmen zodat ook zei niet onbeperkt data aankrijgen op een mooi blaadje want te lang teveel macht werkt zelden in het voordeel van de kleine man.

[Reactie gewijzigd door Coolstart op 23 juli 2024 17:57]

En wat gebeurt er dan denk je? Als "the good guys" bij je binnen kunnen kunnen "the bad guys" ook binnen. Bedrijven krijgen te maken met bedrijfsspionage en ook alles van de overheid ligt direct op straat. Zonder encryptie of met een verzwakte vorm van encryptie ben je gewoon een vogel voor de kat.
Volgens mij mis je iets, bij het verzoek tot medewerking van apple bij het ontsleutelen van de data van de San Bernardino schutter weigerde apple ook en heeft men ook 'onofficiele' hulp gekregen en is het ook gelukt. Het is daarmee al aannemelijk dat de zogenaamde 'bad guys' die jij noemt als ze willen en middelen hebben ook al versleutelede data kunnen ontsleutelen. Misschien was het nu dan nog een 'good guys' bedrijf, maar wellicht zijn er ook hackers die dit kunnen en gewoon hun diensten verkopen aan bieders.
En bovendien, bij het verzoek van ontsleutelen van de data van de San Bernardino schutter weigerde apple, dus ze kunnen ze blijkbaar al de data ontsleutelen, dus de angst die jij schetst voor bedrijfsspionage, die is er nu dan ook al.
Volgens mij mis je iets: iOS krijgt updates. Die hack van toen werkt niet meer op toestellen vandaag. Dat maakt dat als je vandaag een hack op een iPhone wil uitvoeren je dat veel geld gaat kosten. Wanneer je een gekend achterdeurtje hebt is dat voor iedereen toegankelijk. Vandaag hangt het er nog vanaf hoeveel het je waard is.
Als je op de hoogte bent van recente hacks,wist je mss,dat iOS blijvend kwetsbaar is door een hardwareflaw tem de iPhone X,ongeacht er updates komen of niet.Het zal waarschijnlijk een recenter model zijn,anders is het gewoon sluikreclame!

https://www.theverge.com/...eak-permanent-bootrom-ios

[Reactie gewijzigd door greatkz op 23 juli 2024 17:57]

Alleen wordt de secure enclave en bijv zaken als iCloud-lock daar niet door getroffen, je moet dus alsnog eerst de iPhone unlocken om bij de data te komen. ;) Je kan ze dus voor altijd allemaal jailbreaken, maar nog altijd niet zomaar decrypten.
Interessant, bedankt! :) Het is vooral jammer omdat gejatte telefoons dan makkelijk verpatst kunnen worden of in gebruik genomen kunnen worden al zie ik dat je met deze exploit wel tegen heel veel beperkingen oploopt, zoals geen data en nul iCloud diensten. Ik ben er ff ingedoken en kom tot de volgende conclusie: je hebt nog steeds geen toegang tot de data... elcomsoft en de hiraku dev zeggen het volgende:
There is another important point: if the screen lock passcode is unknown, options D (Disable lock) and K (Keychain) will not be available (throw an error), and only F (File system) works. Besides, if you don’t know the screen lock passcode, only a very limited set of data will be available, see below. To obtain the complete file system (and the keychain), you need to unlock the device, and keep it unlocked during the acquisition.

...

With this new jailbreak, can you extract the file system without EIFT or similar software? Technically, you can obtain a copy of the file system. However, you won’t be able to decrypt the keychain. The keychain contains a lot of valuable information such as the user’s credentials for different services ranging from Web sites to social networks and mail accounts, as well as encryption keys for Signal messenger, WhatsApp backups and more.
File protection only works after booting and unlocking the device for the first time, the attacker can return the exploited device to the user after attacking, then steal everything after the user unlock the device the second time.
Dus het is een security loophole en levert flink wat risico’s op (die 2e quote is overigens theoretisch, niet in de praktijk getest, maar het heeft wel merit dat dit mogelijk zou zijn zolang men maar niet reboot alvorens te unlocken), maar voor deze zaak maakt het niet direct uit: zelfs als ze de lost device modus of het lockscreen omzeilen kom je niet bij de data zonder de keybag te unlocken. Ten tweede is de iCloud-lock te omzeilen, maar daar krijg je pas mee te maken na een reset. Dan is ook alle data al weg. :P Theoretisch gezien kunnen ze, afhankelijk van het hashing algoritme, wellicht wel een stuk makkelijker de keychain bruteforcen, maar daar houdt het op.

Begrijp me niet verkeerd trouwens, het is een gevaarlijke security loophole en jammer dat het kan - ik focus nu enkel op de data acquisitie waar de FBI naar op zoek is, dat is vooralsnog nog steeds niet mogelijk vanwege de versleuteling (van de keychains) via de SE.

Tenslotte nog één ding: als je je telefoon netjes geupdate houdt loop je minder risico. Vanaf iOS 13.3 werkt deze iCloud-lock bypass niet meer. Apple heeft tegenmaatregelen geïntroduceerd waar de ontwikkelaars van de tools nog geen tegenantwoord op hebben weten te vinden. Als deze telefoon bij de FBI 13.3 draait is het dus sowieso onbegonnen werk. Als het uberhaupt al een kwetsbaar model is. ;)

[Reactie gewijzigd door WhatsappHack op 23 juli 2024 17:57]

Dat weet je niet of de hacks van toen niet meer op de toestellen van vandaag werken, dat hangt natuurlijk af of apple de exploit heeft gevonden en gedicht.
En de bedrijven en hackers die de data zouden kunnen ontsleutelen zitten natuurlijk ook niet stil, als een ios update hun exploit onmogelijk maakt dan gaan ze gewoon opzoek naar een nieuwe exploit.

Bovendien verandert het niets aan je eigen stelling zolang apple de data wel kan ontsleutelen:
En wat gebeurt er dan denk je? Als "the good guys" bij je binnen kunnen kunnen "the bad guys" ook binnen.
.oisyn Moderator Devschuur® @Rudie_V9 januari 2020 17:39
Dat weet je niet of de hacks van toen niet meer op de toestellen van vandaag werken, dat hangt natuurlijk af of apple de exploit heeft gevonden en gedicht.
Dat is vrij gemakkelijk vast te stellen, de iPhone van toen had nog geen secure enclave en kon in theorie door Apple zelf gekraakt worden middels een gesignde firmware. Dat is nu simpelweg niet meer mogelijk. In dat opzicht sta ik ook niet raar op te kijken als Apple zich dit keer wat meer meegaand opstellen; er is immers weinig wat ze zelf kunnen doen.

[Reactie gewijzigd door .oisyn op 23 juli 2024 17:57]

Die specifieke hack weet ik wel. Eventbrite is daarna met een nieuwe hack moeten komen. Of die hack is gepatched dat weet ik niet zeker want het was tot recent vrij stil op dat front maar met deze nieuwe FBI zaak zullen we het snel genoeg weten
het zou natuurlijk kunnen dat de FBI helemaal geen probleem heeft om bij de account informatie te komen maar dat ze de schijn ophouden om zo te zorgen dat mensen iPhone gewoon blijven vertrouwen..
Ja klopt. Want de FBI is eigenlijk gewoon een bedrijfsonderdeel van Apple, Donald Trump is de Broer van Tim Cook, de aarde is plat en Australië bestaat niet. Oh wacht, ik kom er net achter dat ik een aluminium hoedje op heb. :')

OT: Zolang je geen bewijzen hebt voor deze claims veronderstelling is het een conspiracy theory. En een van de bovenste plank.

[Reactie gewijzigd door Steenvoorde op 23 juli 2024 17:57]

waar claim ik iets? Het is maar een veronderstelling..
Oke, ik heb mijn post aangepast ;)
:) "FBI wil opnieuw hulp van Apple om iPhone te ontgrendelen."

Bovenstaande stelling zijn toch ook geen bewijzen van? Of geloof je alles wat de FBI beweerd?
Ze kunnen zoveel roepen.
Klopt, je weet nooit iets helemaal zeker. Wij als mensen weten niet eens 100% zeker of we onze zintuigen kunnen geloven. Wie zegt dat jij dezelfde kleur rood ziet als ik? Maar als we zo gaan beredeneren wordt het wel heel filosofisch. Ik probeer zaken te beoordelen op basis van logica en wetenschap en dan denk ik dat je tot de meest aangrenzende waarschijnlijkheid kan komen. In de praktijk werkt dit het beste, heeft tot nu toe altijd gebleken. Dat de FBI in dienst staat van Apple vind ik ten eerste onlogisch, de Amerikaanse overheid zou dan in het complot moeten zitten en ik kan ook geen reden verzinnen waarom ze dit zouden doen. En het zou ook onlogisch zijn voor een bedrijf als Apple. Als het uit zou komen, dus als in jouw veronderstelling toch een achterdeur in de Apple beveiliging zou zitten, dan zou Apple heel veel klanten kwijt raken. Het zou het schandaal van de eeuw zijn. En wat betreft wetenschap, ik heb nog nooit bewijs of verdenkingen gezien die hier maar op zouden wijzen. Apple gebruikt open standaarden voor zijn encryptie, dus als er achterdeuren in zouden zitten dan zou dat ook in andere producten zitten. En die zijn vaak open source dus dan zou dat allang al uitgekomen zijn.

Het doet er dus niet zoveel toe wat de FBI beweerd en of ik dat geloof. In dit geval zal Apple, net als met die vorige zaak met die iPhone 5c, met een reactie komen. En ja, dan lijkt het me wel het meest waarschijnlijk dat dit gewoon klopt. Ik heb een tijd geleden zelf gewerkt in de forensische IT en zover ik weet hebben overheidsinstellingen geen manier om stevig encrypte smartphones te decrypten. Alleen in het geval van oudere toestellen, die niet draaien op de laatste versie van het OS, zouden er kwetsbaarheden in kunnen zitten waarmee beveiligingen omzeild kunnen worden.

Het lijkt me in dit geval aannemelijker dat dit een stuk hout is waarmee Apple wordt geslagen, om aan te sturen op een encryptie verbod. Maar dit weet ik natuurlijk ook niet zeker.
Eh wat?
Dat de FBI in dienst staat van Apple vind ik ten eerste onlogisch, de Amerikaanse overheid zou dan in het complot moeten zitten en ik kan ook geen reden verzinnen waarom ze dit zouden doen.
Jij kunt geen reden bedenken waarom de Amerikaanse overheid toegang wil tot iedereens iPhone? Serieus? :') Zoek PRISM eens op anders. Ik kan heel veel redenen bedenken waarom ze toegang willen tot elke iPhone wereldwijd. Dat datacenter in Utah vult zichzelf niet he? ;)

Na de zoekopdracht kun je natuurlijk denken: "ze zijn gepakt , ze zijn nu gestopt met de hacks / programma's". Maar dat zou echt naïef zijn natuurlijk.
Apple gebruikt open standaarden voor zijn encryptie, dus als er achterdeuren in zouden zitten dan zou dat ook in andere producten zitten. En die zijn vaak open source dus dan zou dat allang al uitgekomen zijn.
Dat is heel mooi natuurlijk, maar er hoeft geen lek / bug in libcrypto te zitten om een telefoon te compromitteren natuurlijk...
Als het uit zou komen, dus als in jouw veronderstelling toch een achterdeur in de Apple beveiliging zou zitten, dan zou Apple heel veel klanten kwijt raken. Het zou het schandaal van de eeuw zijn.
Mwa, in Cisco apparatuur zijn de afgelopen jaren ook tientallen hardcoded user accounts gevonden, met systeem rechten. ( dus boven root ) en niet te vinden door root netwerkbeheerders die de Cisco apparatuur gebruiken. Dat is ook toeval natuurlijk, ze kunnen totaal niet programmeren in Amerika... ;)

Verder heb ik nu 2 keer een bericht gezien dat de FBI niet in een iPhone kon. Maar ook dit artikel: nieuws: FBI claimt dat 6900 versleutelde smartphones dit jaar onderzoeken bel...

Denk jij dat ze die 6900 zaken hebben laten liggen in 2017? :)

Ik ben ook niet zo van de aluminiumhoedjes, maar om Amerika nou het voordeel van de twijfel te geven, is wel heel naïef. De Snowden onthulligen hebben goed laten zien hoever ze kunnen en willen gaan. Ze hebben zelfs Merkel afgeluisterd, en dat is een bondgenoot.

Dit hele verhaal geldt overigens net zo goed voor Android, beide Amerikaanse producten en voor beide geldt de Patriot Act.
Eerlijk gezegd neig ik hier ook naar.
Waarom zou FBI openlijk&publiekelijk verkondigen dat Apple een probleem voor hun vormt.
Enige logische reden die in hun voordeel werkt die ik kan bedenken is om "bad guys" een vals veilig gevoel te geven.
Eerlijk gezegd neig ik hier ook naar.
Waarom zou FBI openlijk&publiekelijk verkondigen dat Apple een probleem voor hun vormt.
Enige logische reden die in hun voordeel werkt die ik kan bedenken is om "bad guys" een vals veilig gevoel te geven.
Precedent scheppen. Iedereen is tegen terrorisme dus iedereen vindt het redelijk dat Apple moet helpen in dit geval.

De volgende keer is het ‘maar’ kinderporno in plaats van dat meerdere mensen dood zijn. De keer daarna heeft een man z’n vrouw mishandeld. De keer daarna heeft een jongen wat wiet verkocht.
Er is een andere vraag veel belangrijker,
wat is de toegevoegde waarde van de toestellen.

Welke andere bewijzen heb je al en hoever kun je al komen zonder het toestel te kraken.

[…]achteraf wordt het makkelijker om invulling te geven aan bepaalde gebeurtenissen, maar dat wil je niet, je wilt weten hoe je zoiets zoveel mogelijk kunt voorkomen en op waar je dan op moet letten.
Ongewild zeg je nu precies wat de veiligheidsdienst als argument zal gebruiken: Kijk, dat en dat stond in zijn / hun telefoon(s). Dat wisten we nog niet. Dus voortaan willen we daar gewoon vooraf bij kunnen.

Het is een illusie te denken dat je alles voor kan zijn. Anderzijds is het begrijpelijk dat de FBI dit wil kunnen. Net zoals het begrijpelijk is dat Apple dit niet gaat faciliteren en burgers een bepaald minimum aan privacy willen handhaven.
Er is juist heel veel wetgeving gestoeld op voorkomen van dit soort incidenten.

Wetgeving op financieel gebied, wapens mogen niet lukraak worden verkocht, etc, etc.


Daarnaast was het geen Amerikaan maar, maar een student uit Saoedie-Arabië om er een opleiding te volgen, dus dan zou er sowieso striktere controlere moeten zijn geweest voordat die daar aan begon,
Mohammed Alshamrani, a 21-year-old second lieutenant in the Royal Saudi Air Force and a student naval flight officer,
...
FBI Special Agent in Charge Rachel Rojas said investigators are working with "the presumption that this was an act of terrorism," as they do in most similar cases. It allows agents to take advantage of certain "investigative techniques," she said.
Moment dat je een optelsom maakt wordt de discussie juist afgewend van waar het eigenlijk om moet draaien. Op basis van welke gegevens is deze persoon gescreend, is Saoedie-arabië wel helemaal zo eerlijk geweest, etc, etc.

Als er niets bekend is van een persoon op een dergelijke cruciale plaats is eerder beangstigender dan de medewerking van een producent.


Voor hetzelfde geld zat die in een gewapend gevechtsvliegtuig en ging die een stap verder.
Er is juist heel veel wetgeving gestoeld op voorkomen van dit soort incidenten. [etc]
Ik krijg de indruk dat je op een heel andere tekst reageert nu?
Maar het is toch niet aan Apple om te toetsen of er toegevoegde waarde is?
Dat is zelfs niet aan de FBI...

Het lijkt me dat zodra er een rechter is die toestemming geeft om een telefoon te onderzoeken, het dan mogelijk moet zijn om die telefoon te unlocken.
Kan ik me wel in vinden eigenlijk...

Die vorige keer ging over iets anders; Ja, de FBI wilde toen toegang tot een telefoon, maar dat was niet wat ze toen vroegen aan Apple.
Ze hebben toen aan Apple gevraagd om een OS te maken waarin bepaalde security items uitgezet zouden zijn zodat de FBI die in het geheugen van die telefoon zou kunnen draaien en daarmee b.v. zou kunnen omzeilen dat het ding na 10 fout ingevoerde pincodes whipped zou worden.

Apple weigerde toen dat soort software te maken omdat hun beleid aangeeft dat er niet getornd wordt aan de security items van hun telefoons.

Dat is natuurlijk een hele andere vraag dan 'hallo Apple, we moeten toegang tot deze specifieke telefoon hebben, kun je ons helpen'...
Maar wat dacht je hoe ze nu het toestel willen unlocken dan? Dat moet toch ook echt met een nieuw stukje software of hardware hoor.
ja maar dat hoeft niet aan de fbi gegeven te worden.
De data moet aan de fbi gegeven worden, de tool of hardware niet...
Ook als die tool alleen maar bij Apple blijft dan nog heb je geen enkele garantie dat er geen welwillende medewerker is die voor een miljoen of wat aan de lokale maffia vertelt waar het opgeslagen is, en eventueel wat de combinatie is van de brandkast. En een kopieetje van software is ook zo getrokken.

Als het (alleen) daarop aankomt dan vertrouw ik de gebouwbeveiliging van de FBI meer dan die van Apple. En screening van FBI medewerkers zal ook beter zijn.

Maar of het nu in de handen van de FBI of Apple is, zo'n tool is gewoon een gevaar voor ieder's privacy.
Het hangt er natuurlijk ook helemaal van af wat er kapot is. Voor het zelfde geld heeft de kogel het system board niet geraakt en volstaat het om een nieuw display en accu te plaatsen. Maar ook als het systemboard geraakt is is het niet een verloren zaak afhankelijk van wat er kapot is. Is de opslag door de kogel beschadigd, dan wordt het volgens mij vrij onmogelijk om nog iets te redden.
Ik moest meteen aan een Israelisch bedrijf denken:
nieuws: 'Door FBI gebruikte iOS-hacktools verschijnen online na hack'

Misschien hebben die weer iets nieuws? :)
Zelfs de chips kan je niet ongestraft op een ander board zetten bij Apple is alles gehuwlijkt dus het is onmogelijk componenten over te zetten.

De enige die die data eruit kan krijgen is Apple als deze al een achteringang daarvoor heeft en zelfs dan is de data nog encrypted wat overigens geen probleem zou moeten zijn met de resources die de Amerikaanse staat tot zijn beschikking heeft.

Dat Apple helpt bij data extractie zie ik geen probleem encryptie moeten ze maar zelf brute forcen.
Dat laatste bewijst wel dat Apple geen moeite doet om je gegevens in de cloud te versleutelen. En al zouden ze dat doen: als Apple kan ontsleutelen, is de versleuteling waardeloos en niet meer dan marketing.

Toch hoop ik dat Apple de FBI niet gaat helpen. Waar de FBI die data ook voor nodig denkt te hebben, Apple heeft geen recht om de personelijke data van een persoon te kraken. En de FBI in mijn ogen dus ook niet.
Je doet hierbij een aanname die je niet hard kunt maken.
Zoals JoenScheiber hier beneden al aangeeft:
Volgens onderstaand artikel heeft Apple vorige maand al gereageerd op het verzoek:

"Naar aanleiding van het nieuwe verzoek laat Apple tegenover NBC News weten dat het de FBI alle informatie waarover het beschikt vorige maand al heeft gegeven. Het gaat dan bijvoorbeeld om accountgegevens. Informatie waar ook de Nederlandse overheid geregeld om vraagt. Apple stelt verder dat het de opsporingsdienst zal blijven helpen met de data waarover het beschikt."

Bron: https://www.security.nl/p...endelen+iPhones+verdachte
Apple heeft dus in ieder geval accountgegevens doorgegeven. Verder hebben ze nog bel-info en wellicht data over met wie je geappt hebt of ge-iMessaged.
Wie zegt dat ze de iCloud-data hebben aangeleverd? En wie zegt dat ze dat dan ook maar even gedecrypt hebben gedaan?
Ik zou het vele malen erger vinden als Apple mijn geappt data(neem aan dat je whatsapp bedoeld) weet en deze wel deelt maar hun eigen iCloud data niet. (En iMessage is gewoon daar een onderdeel van)

Dan betekent dat ze keyloggen en sceeenshotten of iets dergelijk.
Onwaarschijnlijk.
Het gaat niet om je geappte data, het gaat om met wie je die verbinding hebt gelegd. WhatsApp is encrypted, maar misschien wordt wel bijgehouden met wie je appt.

Net als je telefoonrekening als die gespecificeerd wordt. Dan weet je ook niet de inhoud van de gesprekken, maar wel met wie (in ieder geval welk nummer) er gesproken is.
Voor whatsapp-data zullen ze bij Facebook moeten zijn. En Facebook neemt het niet zo nauw met privacy van hun gebruikers (ze beschermen gebruikers alleen tegen elkáár) dus die gegevens zijn zo opgevraagd. De berichten kan Facebook immers gewoon decrypten (de E2E encryptie is dan ook om te zorgen dat kwaadwillenden geen toegang kunnen krijgen, niet om te zorgen dat Facebook niet mee kan lezen).
Dan heb je wel alsnog de code nodig om te recoveren, maar inderdaad apple schrijft apparaten inderdaad snel af want een nieuwe verkopen verdienen ze meer aan dan een transistor vervangen (en iemand die logic boards kan repareren is waarschijnlijk ook een stuk duurder als minimum loon)
????? :? :? :?
Waar wordt beweerd dat de telefoon doorboord is met een kogel?
Ik zie dat nergerns staan, eerlijk gezegd.
Je opmerking is daarom totaal off topic.


Edit:
ach laat ook maar, jou opmerking is net zo dom en off topic als de mijne, de discussie niet waard.

[Reactie gewijzigd door HoeZoWie op 23 juli 2024 17:57]

Het frappante bij dit soort berichten (vind ik) is dat Apple telkens publiekelijk wordt gevraagd om voor decryption te verzorgen maar dit klaarblijkelijk bij de concurrent Android nooit gebeurd.

Betekent dit dat Android toestellen al jaren lang voor de beveiligingsdiensten te decrypten/uit te lezen zijn?
Betekent dit dat Android toestellen al jaren lang voor de beveiligingsdiensten te decrypten/uit te lezen zijn?
Ja. Dat. En bovendien staat zowat alle data die op een gemiddelde Android telefoon staat ook gewoon bij Google in de cloud. Het is dus maar de vraag in hoeverre het kraken van Android telefoons überhaupt nodig is.

Verder draait 80 - 90 % van de Android gebruikers een verouderde (volledig lekke) versie van Android met liefst ook nog wat lekke Android bloatware van de fabrikant erop.

En dan heb je nog de vraag of encryptie standaard aan staat in Android. Bij mijn telefoon wel (KEY2), maar het zou me niets verbazen als dat bij de meeste telefoons gewoon uit staat. Dan is kraken dus niet eens nodig: gewoon telefoon uitlezen en klaar.

Dan heb je nog apps als dating apps die constant al je locatie data en andere gegevens doorsturen naar hun eigen servers (via Google servers, waar ook alles opgeslagen wordt). Ook die kunnen rechten hebben en zo lek als een mandje zijn.

Voor de paar % van de mensen die de nieuwste Android versie draaien met encryptie heb je altijd nog hetzelfde Israëlische bedrijf dat IPhones weet te kraken (NSO group) via zelf gevonden (of gekochte) lekken in de nieuwste versies.

Is Android in de meeste gevallen zo lek als een mandje? Ja. Absoluut. Android en privacy is een totale grap.

Is IPhone veel beter? Dat laat ik in het midden.

[Reactie gewijzigd door GeoBeo op 23 juli 2024 17:57]

Het zijn vaak zaken uit Amerika. Daar zijn vrij veel iPhones in gebruik.
Uit mijn hoofd: In de hele wereld is het aandeel iPhone iets van 15% en dat is nog zo hoog omdat het in de VS 50+% is
Dat is marktaandeel, geen installed base. Die is (ook in NL) hoger dan 15%.
Maakt voor de verhoudingen niet uit. de VS zijn echt een iPhone land. Dat is in de rest van de wereld echt veel minder.

Als de FBI een willekeurige telefoon wil ontgrendelen is de kans dat het een iphone is gewoon boven de 50%. En de FBI is ongeveer de enige die het kan vragen. In Nederland is het percentage iphones veel lager. Maar onze polite zal niet eens de moeite nemen om Apple, Samsung of Huawei aan te schrijven. Die reageren niet eens.

Gevolg: Bijna alle verzoeken gaan over iPhones omdat er nu eenmaal veel meer zijn in het gebied waarin de enige organisatie werkt die het aan Apple kan vragen.

Ze zullen misschien ook wel eens een Huawei tegen komen die ze willen ontgrendelen. Hoe vlot denk je dat de Chinezen op een verzoek van de FBI zullen reageren? Die gaan dat dus gewoon niet vragen omdat ze anders afgaan.
En/of dat criminelen voornamelijk iphones gebruiken juist vanwege dit soort beveiligingen.
De data die Apple van je verzameld is of niet persoonlijk, of word versleuteld opgeslagen en lokaal verwerkt. Aldus Apple.

Bij Google gebeurt dit natuurlijk niet. De hele reden dat Android bestaat is zodat ze zoveel mogelijk data kunnen verzamelen. Als ze dit versleuteld opslaan kunnen ze er zelf ook niet bij.
Muv van wat je in iCloud upload muv secure elements zoals je keychain en Apple Pay informatie.
Als je je volledige telefoon back-upt naar iCloud kan Apple er bij. Ik vertrouw Apple tot op grote hoogte, maar mijn backups worden automatisch lokaal gemaakt via WiFi naar de NAS en synct periodiek met een nieuwe laag encryptie naar een offsite locatie. Alleen WhatsApp zit nog in de weg, maar daar ben ik ook in een gevorderd stadium om dat los te trekken van de algehele iPhone backup zodat ik die los kan herstellen zonder het hele toestel te moeten nuken.

Niet dat ik denk dat ik een target ben, daar niet van. Vind het gewoon geen prettig idee dát iemand of een bedrijf of overheid mogelijk bij mijn data kan zonder mijn toestemming.
Ik vind van niet. Om te beginnen is er weinig meerwaarde voor het onderzoek. De dader ga je er niet mee veroordelen, die is dood. Zijn daad kun je niet meer voorkomen en er zijn geen aanwijzingen dat hij deel uitmaakte van een groepering.

Ook bij die andere zaak van enkele jaren terug die in het artikel genoemd werd. Daar ging het om een telefoon van de werkgever van de dader. In de woning van de dader werden verschillende vernietigde telefoons gevonden in de vuilbak. Welke meerwaarde zou het gehad hebben om de FBI toegang te geven tot die telefoon?

Dit soort zaken dient maar 1 doel bij de FBI: als men eenmaal toegang weet te krijgen tot een telefoon via Apple, dan is het in de toekomst eenvoudiger om dat ook voor andere toestellen gedaan te krijgen. In het geval van San-Bernandino kwam al snel naar boven dat de FBI reeds meerdere andere telefoons klaar had om ook door Apple te laten ontgrendellen van zodra ze die eerste high profile case erdoor hadden gekregen. En dat zal nu niet anders zijn.

En nee, Apple heeft vandaag niet de tools in huis om dit te doen. Ze hebben wel de kennis in huis om die te maken. En van zodra die tools bestaan kan je er zeker van zijn dat meerdere opsporingsdiensten in de wereld die tools gaan beginnen opeisen voor zichzelf. Je kan geen master key maken en dan vertrouwen dat die niet misbruikt gaat worden.
Simpeler gezegd: je kan geen master key maken.
("kan" in de zin van "dat kan je toch niet maken!")
"simpeler gezegd" gevolgd door een uitleg wat je dan zo simpel probeert te zeggen. :+
Heerlijke ironie.
Het was niet om Blokker_1999 te ondermijnen, maar meer om een soort van conclusie te trekken uit het verhaal :)
Alleen het al het feit dat de FBI enkel geprobeerd heeft een WW te raden geeft wel aan dat ze er zelf niet al te veel moeite in willen stoppen.

Ze willen inderdaad gewoon een keer afdwingen dat het moet, en dan in het vervolg met dat precedent zwaaien.
ik vind dat volledig terecht eigenlijk.
Zodra een rechter er een klap op geeft dat de FBI dat mag, dan snap ik echt niet wat de bezwaren nog verder zouden moeten zijn. Ik vind dat 100 % hetzelfde als wanneer een rechter een huiszoekingsbevel afgeeft.
Je vergelijking gaat een beetje mank.

Vergelijkbaar zou zijn dat ze een huiszoekingsbevel hebben, maar mijn sleutel niet. En vervolgens de fabrikant van het slot DWINGEN om een master-key te maken om alle sloten van deuren waarvan ze een huiszoekingsbevel hebben open te kunnen maken.

Ze mogen die telefoon in, net zoals ze mijn huis in mogen. Maar ze moeten niet van 3e partijen verwachten dat deze de toegang verschaffen.
nee...jij maakt een vergelijking die ik niet maak.

Jij hebt het over een master key, maar daar heb ik het niet over. Ik heb het meer over de fabrikant van het slot vragen om dit ene specifieke slot open te maken.

Ik heb het over toegang tot de data op die telefoon en of ze het nou via een door Apple bijgehouden masterkey doen of een door Apple bijgehouden stuk software of het ding gewoon bij apple kraken, maakt mij niet zoveel uit, als die info maar, op aanvraag van een rechter, beschikbaar wordt.

Het zou wat anders zijn als er andere manieren waren om 'makkelijk' bij alle data op een tel te kunnen, maar zeker sinds we end to end encryption hebben in sommige apps, is het onmogelijk voor een instantie om:
a: te raden via welke kanalen een (vermeende) crimineel schakelt met zijn/haar kameraden
b: die allemaal te vragen data te delen

Dus tsja...de telefoon is idd de sleutel en ik vind dat de makers van die telefoon (maar ook de makers van apps met end to end encryption) hier zeker een verantwoordelijkheid in hebben.
En hoe? op welke manier? zal me eigenlijk een spreekwoordelijke worst zijn ^^
Waar het om gaat is dat de FBI niet kan dwingen dat een fabrikant op die manier mee werkt. De fabrikant heeft niets misdaan. Ze kunnen Apple wellicht dwingen om bepaalde gegevens af te geven en eventueel te getuigen, maar het maken van compleet nieuwe software of hardware valt daar buiten.
Voorbeeld: je kan de fabrikant van een bepaald keukenmes ook niet verantwoordelijk maken voor moorden die ermee gepleegd worden. Apple is niet verantwoordelijk voor criminele activiteiten met hun producten .

[Reactie gewijzigd door akaash00 op 23 juli 2024 17:57]

Ergens voor of tegen zijn vraagt ook om een oplossing die past bij je stelling. Door alleen maar te vinden dat iets moet is een beetje als roepen dat een ander het maar moet oplossen en jezelf de vrijheid geven om daarover te kunnen klagen omdat niemand behalve de klager kan toetsen of de oplossing aan je eis voldoet. Kom op zijn minst met randvoorwaarden bij je mening als je wat wil bijdragen aan de discussie.
de randvoorwaarden zouden wat mij betreft moeten zijn:
1: het waarborgen van de privancy van gebruikers bij normaal gebruik
2: het waarborgen van de veiligheid van gebruikers bij normaal gebruik
3: het waarborgen van de veiligheid van de maatschappij door het mogelijk te maken toegang tot een device te geven (door de fabrikant, op last van een rechter) zonder tussenkomst van de gebruiker.

Het besef moet er zijn dat er geen andere oplossing is. Een device is een kluis en 1 waarin andere kluizen verborgen liggen die alleen geopend kunnen worden door de eerste kluis (het device) te openen. Als je de verantwoording bij een andere partij legt (b.v. de softwarefabrikanten of een overheidshacker), dan kom je er niet, dus je moet teruggaan naar de hoofdkluis en dat is het device zelf.

Ik vind het van de zotte dat overheden zich moeten verlagen naar hetgeen criminelen doen (in feite op een ongeoorloofde manier toegang zien te krijgen tot een device) om ervoor te kunnen zorgen dat de maatschappij, waar nodig, beschermd wordt.

Heb ik alle oplossingen uitgedacht? Nee...ik ben geen technicus in dat opzicht, maar schermen met 'regimes die eea zullen gaan misbruiken' of 'privacy boven alles' is gewoon een fundamentele discussie waar ik een mening over heb. Het gaat hier, in deze discussie, wat mij betreft over beschaafde landen, met een beschaafd rechtssysteem waarbinnen zowel de belangen van de individuele persoon als de belangen van de maatschappij in zijn geheel beschermd moeten kunnen worden en op dit moment ligt de nadruk veel te veel op de individuele persoon wat mij betreft.
Dat kan al, met een slotenmaker of een stormram kan de politie een deur met precies hetzelfde slot als jouw slot openen.
Het gaat om nieuwe werkzaamheden die uitgevoerd zouden moeten worden door een derde partij. We gaan er van uit dat Apple die stormram nog niet heeft ontwikkeld. Hoe kan de politie Apple dan gaan dwingen om mee te werken aan werkzaamheden om die stormram te gaan ontwikkelen. Apple medewerkers zijn niet in dienst van de FBI. Ze kunnen hooguit opgeroepen worden als getuigen en gedwongen worden om informatie die Apple heeft te delen. Iets nieuws ontwikkelen valt daar buiten.
Dat is een verkeerde vergelijking. Een hacker die de telefoon kraakt staat hier gelijk aan de slotenmaker die het slot opent.

De fabrikant van het slot wordt niet gedwongen een master key in te bouwen en af te geven.... Of het slot te openen.
Je kan ook zeggen: Waarom sloopt iemand, die toch direct daarna een zelfmoord-actie gaat uitvoeren, zijn telefoons, als er toch niets interessants op staat?

Je kan niet vaststellen dat het wel of geen meerwaarde zou hebben, zonder er kennis van te nemen.

Het is heel redelijk dat de FBI die telefoons zou in willen zien. Dat is hun werk en het past prima in het onderzoek.

Dat er ook data van anderen bij komt kijken is ook niets nieuws. Dat is bij elke telefoon zo in elk politieonderzoek. Het is niet dat die info op straat komt te liggen.

Waar het om gaat, is dat Apple (inderdaad) er niet is om de FBI van dienst te zijn. Apple js niet verantwoordelijk voor wat haar klanten doen of om die data beschikbaar te maken voor de FBI.
Het probleem is die van de glijdende schaal.

Als ze dit nu doen, wie zegt dat ze het de volgende niet keer bij een verijdelde aanslag pleger gaan doen, de keer daarna bij een potentiele verdachte gaan doen waar ze sterke aanwijzingen voor hebben. En de keer daarop voor iemand waarvoor ze een verdenking bij hebben. En de keer daarop voor iemand die toevallig in de buurt woont bij een verdachte.

Het is erg lastig om te bepalen waarvoor je dit wel of niet in stand gaat houden. Net als het recht van meningsuiting behoud je het recht op privacy alleen als je het ook in stand houd als jij het recht verdedigd zelfs al ben je het er niet mee eens.

Dus: als jij van mening ben dat elke agent recht heeft op inzage heeft in alles wat jij op je telefoon doet (extreem geval). Of als jij vindt dat niemand wat te maken heeft wat jij op je telefoon doet alleen voor jou is (ander extreem geval). Bepaald hoe je hier in zal staan, en zal je op moeten komen voor het ene of het andere recht. Er tussen in is er namelijk alleen tijdelijk.
De kracht van Apple is juist de goede security, de FBI wil gewoon een keer gelijk hebben zodat ze in de toekomst kunnen zeggen dat Apple wel mee moet werken.

Tevens is het technisch gezien geen belastingontduiking, maar dat is een totaal ander verhaal..
Gebruiken ze ze zelf de infrastructuur, wegen, sociale instellingen , wetgevingen als alle andere bedrijven in Amerika... Antwoord is ja. Dus ze zijn niet beter of anders dan andere bedrijven maar weigeren de correcte belasting af te dragen. Net als vele andere grote bedrijven... Maar waarom moeten mensen als jij ek en kleine bedrijven drus wel de volle mep betalen...

In de reactie hier onder ga ok verder op het tweede gedeelte van je vraag. Ga niet 2 keer posten. Maar een iPhone unlocken kan je gemakkelijk met software van Apple zonder problemen
Tja, dat doen ze zeker, maar er zijn helaas meerdere wegen naar de belastingdienst waardoor ze minder tot vrijwel niets hoeven af te dragen. Zo lang deze wegen bestaan en toegankelijk zijn voor bedrijven (en dus iedereen, ook voor jou) zal er gebruik van gemaakt worden. Dit hebben overheden zelf veroorzaakt, dus dat er gebruik van gemaakt wordt is niet zo gek.

Ik vraag me af hoe ze dat doen in China, heb je daar onderbouwing voor?

Er zullen altijd 2 kampen blijven, de ene kant zal zeggen, gooi het open en geef de FBI toegang, de andere kant zal zeggen nee zo is het goed, goed dat ze het niet opengooien.

Het probleem is dat als ze het open gooien en toelaten de FBI weet dat het kan en dus wellicht met een rechter in de hand dit vaker gaat uitbuiten terwijl het niet nodig is. Er is namelijk geen noodzaak dat de telefoon onderzocht wordt, zoals in een aantal reacties hierboven te lezen wordt dat al vrij goed uitgelegd.
Dat heet maatschappelijk verantwoord ondernemen: Doen wat de maatschappij als verantwoord gedrag vindt. Dat afval opruimen valt daar inderdaad onder, net als opkomen voor de privacy van burgers, want dat is wat Apple in feite doet hier. De al te simpele logica van 'alles maar dan ook alles is de verantwoordelijkheid van de verkoper' gaat niet op.
Apple en rechten van burgers... Als het de privacy of rechten van burgers serieus nam deed het geen zaken in China.. Als de Chineese regering dingen vraagt van Apple zegt apple hoe hoog moeten we springen want geld verdienen staat boven de rechten van burgers... Zelfs apps die misbruikt worden door burgers om aftespreken om demonstraties te voeren worden uit de lucht gehaald. Als de Chineese regering vraagt een iPhone te unlocken doen ze dat ook want, anders mogen ze geen producten in China uitbrengen. Dat ze het in VS niet doen is dom. De persoon in kwestie is dood deze heeft geen rechten meer. Zeker niet na wat hij heeft gedaan. Er zijn wel na bestaande en een wettelijk onderzoek. Nu vind ik persoonlijk de CEO van Apple een kwal en ik hoop echt dat hij persoonlijk ter verandwording wordt geroepen. Want ze meten met 2 maten bij Apple.
Als de Chineese regering vraagt een iPhone te unlocken doen ze dat ook want, anders mogen ze geen producten in China uitbrengen.
Je zult toch met iets van bewijs moeten komen voor ik dat serieus neem.
Dat ze het in VS niet doen is dom.
Een 'almachtige' overheid is geen goed idee. Ambtenaren zijn ook maar mensen en moet je geen niet onbeperkte macht geven.

Ik zie het iets genuanceerder. Apple's iPhones zijn nog niet zo makkelijk te kraken, dat blijkt weer eens uit bovenstaand nieuwsbericht. Als Apple zich terugtrekt uit China, blijft er voor burgers niets anders over dan telefoons te gebruiken die wel te kraken zijn. En we weten allemaal hoe graag en goed China zijn burgers in de gaten houdt. Ik denk dat ze beter af zijn met Apple in China, ondanks wat concessies hier en daar, dan zonder.

Wat je ook van Apple vindt, ze zijn redelijk uitgesproken pro-homo-rechten bijvoorbeeld. In China bestaan homo's (zogenaamd) nog niet eens…
Dat is natuurlijk wel een glijdende schaal.

Nu voor een bewezen terrorist (we laten het alu-hoedje even af en gaan er van uit dat hij toch echt de dader is), morgen voor een (verdachte) pedofiel, overmorgen voor.....
Precies. Maar zelfs als verdachte heb je (iig in NL) nog al je privacyrechten. En terecht, want wat als je onschuldig blijkt te zijn? Dan ben je door half Nederland al gekielhaald terwijl je niets gedaan hebt, alleen maar omdat jan en alleman het recht denkt te hebben om al je persoonsgegevens op straat te gooien.

Als je schuldig bevonden bent, is het een ander verhaal natuurlijk. Maar zelfs dan vind ik dat er nog (wat) rechten over moeten blijven. Als je je straf uitgezeten hebt, moet het immers gewoon voorbij kunnen zijn.
Maar dat gebeurt niet....
als 'vroeger' je huis binnenste buiten werd gehaald en je werd daarna alsnog vrijgesproken, werd je dossier toch ook niet in de krant gezet?
En ook als je wél veroordeeld wordt, wordt de inhoud van je dossier niet op straat gegooid. Dus die privacy die iedereen geniet, blijft gewoon gewaarborgd.
Het is natuurlijk wel zo dat we (ook door de moderne communicatiemiddelen) steeds vaker te maken krijgen met allerlei lekken. Ook daarvoor geldt dat ze nog steeds illegaal zijn en dat daar ook eens wat harder tegen opgetreden zou moeten worden. Maar feitelijk is dat een andere discussie...
Eh, ja precies. Dat is ook wat ik zeg. Let op mijn woordjes "wat als" ;)
_/-\o_ :X

[Reactie gewijzigd door nobraininvolved op 23 juli 2024 17:57]

wat is daar nou voor glijdends aan?

Even serieus...we kennen nu 10 jaar mobieltjes...pas 6 jaar allerlei apps en opeens vinden mensen de laatste 6 jaar (sinds we apps hebben), dat alles wat we vroeger ook niet verborgen konden houden nu opeens verborgen moet kunnen blijven tot het einde der tijden?

Op het moment dat justitie, om wat voor reden ook, een onderzoek naar je doet waarbij (vroeger) de onderste steen boven wordt gehaald én dat gebeurt met instemming van een rechter, dan kun je toch niet verwachten dat zij geen mogelijkheden krijgen om bij de moderne communicatie te kunnen? dan houdt hun werk toch gelijk op?
Zou een lekkere maatschappij worden...henkie de grote drugsdealer gaat vrijuit omdat al zijn deals via whatsapp plaatsvinden of henkie 2 heeft opdracht gegeven voor 15 moorden, maar gaat vrijuit omdat ze niet in zijn tel kunnen kijken. Sorry hoor, maar dan kies ik toch echt voor veiligheid in de maatschappij.
En ja...natuurlijk wel een gecontroleerde veiligheid, dus gewoon via tussenkomst van een rechter en niks geen sleepnet gedoe, maar het moet wel mogelijk zijn om erbij te kunnen...maakt niet uit hoe...
Ik ben het niet perse met je oneens, maar er zijn goede redenen om wel encryptie te hebben. Zo zijn er overheden in de wereld die wat minder betrouwbaar zijn of criminelen die al te graag in hun voordeel gebruik maken van informatie om bijvoorbeeld geld te ontvreemden.

En met encryptie geldt: het is er of niet. Bij een compromis zal er vroeg of laat misbruik van worden gemaakt.
Tegen een terrorist zeggen dat die voor dergelijke toepassingen geen encryptie mag gebruiken gaat niet werken.

Daarnaast zijn goede encryptie methoden open source. Daar iets omheen knutselen om informatie te verzenden is niet zo heel moeilijk. Een crimineel met wat kennis heeft zo een alternatief.

Kort samengevat denk ik dat de eis om encryptie zwakker te maken dmv een back door totaal zinloos is. Een fabrikant laten helpen het te kraken is even zinloos. By design is het gemaakt om kraken enorm moeilijk te maken.

[Reactie gewijzigd door M14 op 23 juli 2024 17:57]

ik ben ook niet tegen een goede encryptie, ik vind wel dat fabrikanten zoals apple 'iets' moeten verzinnen om een telefoon te kunnen unlocken zonder tussenkomst van de gebruiker. En of dat nou iets hardwarematigs is wat bij Apple in een kluis ligt (kans op misbruik minimaliseren) of iets anders, maakt op zich niet uit.
Het is een snijvlak tussen privacy, veiligheid voor de gebruiker en veiligheid voor de maatschappij en daar kan, wat mij betreft, best een optie voor gevonden worden.
Wat gebeurd er als die optie op straat komt te liggen? Het is vast niet de eerste keer dat een (ex) medewerker iets naar buiten brengt of een organisatie wordt gehackt. En daarom is het gewoon geen optie.
met dat argument (dat het naar buiten wordt gebracht), kun je feitelijk geen enkel gebouw beveiligen, geen enkel goed beveiligen of geen enkele data beveiligen.
Datzelfde geldt nl voor het goud in fort knox, voor bio chemische zaken in een laboratorium of voor bedrijfsgeheimen van bedrijven.

Of het nou een optie zou zijn of niet, ik denk dat we uiteindelijk met zijn allen wel zullen moeten als we een leefbare maatschappij willen houden. Sinds we mobieltjes kennen en de mobieltjes dusdanig ons leven bepalen dat het feitelijk ons hele leven bevat inclusief onze mooiste momenten en donkerste geheimen.

Stel dat jij een dochter of zoon hebt die vermoord wordt na een afspraak met iemand die hij/zij van internet kende en alle informatie staat in die telefoon...dan zou je toch verdomde graag willen dat de politie in die telefoon kan om de moordenaar te vinden?
Ik denk dat er altijd opties zijn en ik denk ook zeker dat die opties in de toekomst nog veel actueler gaan worden dan nu.
wat ik eerder al aangaf; mobieltjes bestaan pas circa 10 jaar en apps pas circa 6 jaar...wij beginnen nu de top van de ijsberg te krijgen qua discussie over privacy vs maatschappelijk belang om toch bij de informatie te kunnen en die discussie gaat in de toekomst alleen maar erger worden naarmate wij als mensen nog afhankelijker worden van onze mobieltjes en online accounts en naarmate die steeds beter beveiligd worden. Het dichttimmeren is goed voor onze privacy, maar absoluut slecht voor de maatschappij in zijn geheel en daar zal toch vroeg of laat een modus in gevonden moeten worden wil eea goed leefbaar gehouden kunnen worden.
Ik denk dat wanneer jij een homoseksuele zoon had en in een land woont waar dat absoluut niet geaccepteerd wordt, ben je heel blij met het feit dat encryptie zonder backdoor.

Als je heel individualistisch naar dergelijke zaken kijkt zijn er altijd situaties te vinden die het kraken van encryptie ondersteunen. Maar juist het potentieel open karakter wat het internet en telefoons teweeg heeft gebracht onderstreept het belang van de mogelijkheid om individueel iets te kunnen delen zonder dat dit in handen komt van derden.
Ik denk dat er zulke grote verschillen per land zijn, dat je dat niet algemeen kunt stellen, want dan zou je, zolang niet de hele wereld zich houdt aan wat wij de juiste democratische normen en waarden vinden, nergens kunnen komen.
Er bestaan wereldwijde organisaties zoals de VN die zouden kunnen bepalen in welke landen het wel veilig is om dit soort technologie 'uit te rollen' en landen waar dat niet zo is vanwege bv de mensenrechtensituatie.
ik vind dat eerlijk gezegd geen reden om het niet mogelijk te hebben voor de landen waar het wel behoorlijk geregeld is/kan worden.
Je hoeft er niet eens individualistisch naar te kijken, maar wij leven hier in een soort van vrije westerse democratie en dan kun je niet alles gaan afwegen naar landen waar eea veel slechter geregeld is. Dan zet je 'ons' direct al op een achterstand, want dan zouden wij dit met zijn allen pas goed kunnen regelen als we alle andere landen, die zich niet aan onze normen en waarden houden, overtuigd hebben van onze levenswijze en dat gebeurt dus nooit...
Niet mee eens. Het blijft een persoon met rechten (hoewel in de US vervallen je rechten als ze denken dat je een "terrorist" bent, en dat schrijf ik tussen quotes omdat hun definitie ervan nogal breed is).

Als Apple de data kan ontsleutelen, bewijzen ze hun eigen gebrekkige privacy. Versleutelde data moet NOOIT ontsleuteld kunnen worden, behalve met de juiste credentials. Kan dat wel, dan is de versleuteling brak.

Daarbij zou ik als ik Apple was ook zeggen "sorry, we willen niet verwikkeld raken in een zaak, dus we houden er afstand van". Apple maakt gewoon een telefoon en verkoopt die. Wat je ermee doet, mag je zelf weten. Straks lukt het ze niet en worden ze medeplichtig verklaard, nou lekker dan. Door niet te helpen, ben je het onderzoek volgens mij ook niet aan het tegenwerken. Niet meewerken is immers niet hezelfde als tegenwerken.

En dat staat nog los van het feit dat Apple claimt dat het onmogelijk is wat de FBI wil, zeker als dat ook de waarheid is.

[Reactie gewijzigd door _Thanatos_ op 23 juli 2024 17:57]

Dat laatste zou vanuit Apple gezien het verstandigste zijn. Zorg gewoon dat dit niet kan, ook niet als je Apple bent en de hele discussie is klaar.

Wachtwoord weg = toegang tot toestel weg = data niet meer toegankelijk = einde discussie.
In principe is dat wat ze al doen met de secure enclave.
Dat zou kunnen, maar tot op heden is niet bewezen of Apple de data ook écht niet kan decrypten. En dat is in principe wel bewijsbaar, maar dat is lastig. Een zaak met de FBI geeft misschien ook meer vertrouwen in de security dan een onleesbaar audit report (door Jan met de Pet dan).
Dat is inderdaad haast onmogelijk zelfs. Can’t prove a negative en dan zijn er nog zaken als mogelijke bugs of design flaws, waar dan uit zou blijken dat Apple het wellicht had gekund als ze er vanaf wisten. Ik ga er sowieso niet vanuit dat het 100% waterdicht is, enkel dat het heel goed in elkaar zit gezien de SE tot dusver niet gekraakt is - althans niet en publique dat wij weten. Soms zie je beveiligingsonderzoekers die methodes verzinnen en (deels) werkend weten te krijgen waar je echt paf staat van de creativiteit en het niet voor de hand ligt dat het bedrijf zelf dat ook wist :P Als mars en jupiter gelijk aan de hemel staan, je een lama laat spugen op connector 3, je hem daarna in de vriezer gooit voor een uur, hem bestrijkt met edelweiss-extract en dan met een laser verhit tot exact 207.8393 graden celcius: dan blijkt dat ie een deel van de key lekt en kan je de rest bruteforcen. Ja, daar ga je tijdens de design fase niet snel aan denken dat dat kennelijk kan gebeuren door de interactie tussen al die stappen zullen we maar zeggen. :’)

Over ‘t algemeen geloof ik wel dat Apple er op het moment echt niet bij kan, een belangrijk deel van hun business strategie draait op de veiligheid van de apparaten. Als het mogelijk is zal dat eerder van pentest bedrijven zoals NSO Group en Cellebrite afkomen dan van Apple.
Nadat ie drie mensen "en plein publique" heeft doodgeschoten nog steeds zeuren over rechten van de verdachte is wel zó los van de realiteit... Hij is de bewezen dader, niks verdachte! En als bewezen dader, of voor die vaststelling nou een rechter nodig is geweest of niet, heb je nu eenmaal minder rechten, helemaal als je dan ook nog eens dood bent. En als verschaffen van toegang tot de data op het mobieltje mogelijk informatie kan opleveren die een verdere aanslag door andere daders kan verhinderen (en daarmee levens sparen) moet je dit juist toejuichen! En niet zeuren over de rechten van een terroristenlijk... 8)7
Daar hoor je me ook niet over. Het gaat erom dat als Apple de data van een terrorist van ontsleutelen, DAN KUNNEN ZE DAT OOK VAN JOU en van alle andere mensen die ook geen terrorist zijn en wél nog leven, en wél nog al hun rechten hebben, en elders dan in de US verdacht worden.

Tuurlijk, ze mogen zijn motief achterhalen. By all means. Maar niet als dat ten koste gaat van de privacy van ALLE andere mensen met zo'n iPhone. Dat staat toch in geen verhouding, of wel dan? 8)7
De FBI heeft, volgens dit artikel, gevraagd om HULP van Apple, niet om de encryptiesleutel. Als Apple zijn eigen personeel aan het werk zet om, zonder dat de Feds over hun schouder meekijken, de gevraagde info te produceren zie ik niet hoe dat ten koste gaat van de privacy van ALLE andere mensen met zo'n iPhone. Dan is het meer een stukje reclame richting alu-hoedjes: Kijk , bij ons is jouw data veilig voor Big Brother...
Als Apple de gevraagde info kan produceren voor de terrorist, is de deur geopend naar het toepassen van hetzelfde truukje voor andere mensen, inclusief jij.
Maak jezelf niets wijs _Thanatos_, die deur is allang geopend... Als de Israëli's naar verluidt de FBI al geholpen hebben door de versleuteling te kraken in een gelijksoortig geval een jaar of wat geleden... De Feds kunnen niet anders dan doen of ze de hulp van Apple nodig hebben anders weet het grote publiek dat die hele versleuteling uiteindelijk een farce is en dat het gewoon een toneelstukje is dat opgevoerd wordt zodat niemand gezichtsverlies lijdt.
Als een derde partij de versleuteling kan kraken, lijkt me dat voor Apple juist een incentive om die versleuteling sterker te maken... Maar ik ken het verhaal verder niet. Zo goed volg ik Apple nou ook weer niet.
<sarcasme>
Volledig gelijk, Ik vind ook dat ze bij een plofkraak Audi moeten vervolgen, gezien de vlucht auto een dikke Audi was.
</sarcasme>

Kom op Apple kan er ook niks aan doen dat iemand die verdacht is van iets en vervolgt wordt.

Voorbeeld, Als we in de tweede wereld oorlog minder data verzamelde (bv. je geloofsovertuiging registeren), was het een stuk minder makkelijk specifieke mensen te vervolgen. Dat het nu relatief goed gaat en dat we nu beschermd zijn, betekend niet dat we dat in de toekomst ook zijn. En dan kunnen ze ook naar data kijken van het verleden.
In aanvulling op de sarcastische reactie is onderstaande ontwikkeling nog helemaal niet zo ondenkbaar.

Met de trend om auto's uit te rusten met internet (en dus te digitaliseren) komt de stap om een auto op afstand te deactiveren (technisch gezien) dichterbij. Ben benieuwd of er in de toekomst een moment zal komen wanneer op fabrikanten druk wordt uitgeoefend om een kill switch in te bouwen zodat bijvoorbeeld in geval van een achtervolging de politie deze kan aanspreken. Hellend vlak.
Of aan de fabrikant wordt gevraagd de locatiegegevens van het voertuig van een verdachte/dader te delen.
Schuldig aan wat? De dader is al gepakt (gedood). Ze willen alleen het motief weten. Daar kun je Apple moeilijk voor beschuldigen van terrorisme. Bovendien weet de FBI niet eens of de telefoon ze wel een motief verschaft. Apple moet dus meewerken aan een onderzoek wat de basisbeveiliging van alle iPhones ondermijnt alleen maar vanwege een wilde gok?
Motief is al lang bekend, no surprise there

On December 11, a Saudi government analysis revealed that the shooter appears to have embraced radical ideology as early as 2015. A Twitter account believed to have been used by al-Shamrani, indicates that four religious figures described as radical appear to have shaped his extremist thoughts. The account also expressed support for radical Islam and terrorism, sectarianism, support for the Taliban, and hatred for the Wes

Iphone ea dure tech uitgezonderd uiteraard :X
Wat bijzonder dat deze comment een "0" krijgt terwijl deze hele zaak draait, volgens de FBI, om het motief van de dader. Natuurlijk zijn wij als lezer niet niet naïef en begrijpen wij dat de FB dit als excuus gebruikt voor nog meer privacy schending. Maar als het om motieven gaat, noem het beestje gewoon bij zijn naam of ga op z'n minst dit soort comments niet afdoen als 'offtopic / irrelevant'. 8)7

[Reactie gewijzigd door Gerhardvd op 23 juli 2024 17:57]

En als er een schietpartij in Turkije plaatsvindt? Of in Oekraine? En op de Krim? Of in China?
Daar heeft de FBI niets mee te maken natuurlijk. De lokale wetten in die landen zullen sowieso anders zijn, omtrend criminele onderzoeken.
:P

Ik bedoelde natuurlijk of Apple dan haar medewerking moet verlenen O-)
Als Apple zaken doet in een land, heeft het de wetgeving aldaar te volgen. Doen ze dat niet kunnen ze beboet en verbannen worden van die markt, of erger (kijk maar naar de Chinese topvrouw van Huawei die in Canada opgepakt werd op verzoek van de VS).
Maar als Apple aan Amerikaanse partij X verkoopt en deze export naar het buitenland, is Apple niet de gene die zaken doet in dat land.
klopt, zolang Apple zelf niets doet in het land, dus ook niets verkoopt aan mensen in het land (inclusief app store!!!!) hebben ze geen last van de wetgeving aldaar.
Zoals ik al zei, dat ligt heel erg aan de lokale wetgeving. Het kan goed zijn dat er landen zijn waar een provider verplicht is om zulke gegevens klaar te hebben liggen voor de inlichtingendiensten. Denk maar aan China.
En wat als het geen schietpartij is, maar enkel omdat je het niet eens bent met de overheid?
Als het enkel om zijn data gaat geef ik je 100% gelijk. Echter gaat de privacy van onschuldige mensen ook geschonden worden. Zoals jij waarschijnlijk je werktelefoon niet enkel voor werk gebruikt, gebruikte hij zijn telefoons waarschijnlijk ook niet enkel voor strafbare feiten.

Zoals vaak is zo een situatie dus niet zo zwart wit als je nu denkt, eerder een lesser of two evils.
Wat een onzin, motief kennen is niet de daad voorkomen !
Waarom zou dit publiekelijk bekend worden gemaakt?
Willen ze zo druk uitoefenen op Apple?
Wat is het voordeel van (wederom) benadrukken dat ze iPhones niet kunnen uitlezen?
Ik denk inderdaad dat ze de druk bij Apple willen opvoeren "Kijk eens, wij worden niet geholpen bij onderzoek van een (mogelijke) terrorist." Misschien dat ze het op termijn zelfs gaan gebruiken om via de wet backdoors af te dwingen.
Als ik die reactie van Apple lees werken ze dus wel mee, maar waarschijnlijk in de ogen van de FBI is het niet voldoende (immers geen ontgrendeling)
Zoals ik het lees heeft Apple de informatie, die zij in bezit hebben (iCloud?), overgedragen aan de FBI. Dat is in principe iets anders dan helpen met het decrypten van een producten van een klant.
Mogelijk om te doen voorkomen dat Apple als bedrijf/telefoon geldt als het beste als het aankomt op privacy en de bescherming hiervan.
Ze kunnen die iPhones hoogstwaarschijnlijk wel uitlezen maar het is in het belang van de staat dat niet te doen. De rechter verwacht dat je bewijst hoe je aan bewijs komt en als dat je 0-day is die van cruciaal belang is in een veel belangrijkere spionage zaak heb je een probleem.
Waarom zou dit publiekelijk bekend worden gemaakt?
Willen ze zo druk uitoefenen op Apple?
Wat is het voordeel van (wederom) benadrukken dat ze iPhones niet kunnen uitlezen?
Mogelijk kunnen ze het wel en is dit mistgordijn...

[Reactie gewijzigd door OxWax op 23 juli 2024 17:57]

"De FBI heeft zelf geprobeerd de telefoons te ontgrendelen door verschillende wachtwoorden te proberen. Die werkten allemaal niet. "

Kijk ik teveel misdaad series of is dit gewoon echt slecht dat dit het enige is dat ze geprobeerd hebben?
Het is gevaarlijk, een iPhone is standaard zo ingesteld dat ie na 10x de foute code de keybags weglazert en zichzelf dus als het ware formatteert.
Nee standaart staat deze optie uit op iOS
Hmm ik dacht juist aan. Hoe dan ook, de FBI weet niet of die functie uit of aan staat, dus de 10e poging zal hoe dan ook heel spannend zijn :+
Wat zou u allemaal nog geprobeerd hebben?
Vooral dat toestel met de 'schotwonde' , hoe zou u dat aanpakken?
nee... het kan zijn dat de dader opzettelijk erg lange wachtwoord heeft gebruikt, waardoor het raden van wachtwoord eeuwenlang duurt.
Je begint je haast af te vragen hoe ze vroeger misdaden hebben opgelost, als er dit soort dingen meer dan incidenteel gevraagd worden. Gemakzucht?
Vroeger stond data misschien niet in versleutelde telefoons maar op papier ofzo?

Kluis vol gegevens openbreken is wellicht eenvoudiger voor de fbi dan een telefoon ontsleutelen?
Dat is verre van wat ik bedoel. Waar schiet het mis qua camerabeelden, getuigen, sporenonderzoek, profilering dat men niet verder komt ten opzichte van vroeger?
Zelfde antwoord.
In jouw rijtje opsporingsmogelijkheden hoort ook "communicatie" thuis en dat hele stuk blijft door encryptie verborgen en is daarmee dus onbruikbaar geworden voor dit specifieke onderzoek, dat zich richt op de motivatie. Ze willen weten met wie hij contact heeft gehad en waarover eventueel is gecommuniceerd. Je hoeft met je smartphone de deur niet meer uit om contacten te leggen, daarmee vallen camera's ook grotendeels af.
Misschien. Maar in dat geval is toch een goede zaak dat de FBI de kortste weg zoekt, dan hebben ze meer tijd en mankracht over om ook andere zaken aan te pakken. Niets mis mee, gewoon gebruik maken van de huidige technologie, al dan niet ingehuurd.
Blijft toch wel opmerkelijk dat deze zogenaamde "Terroristen" steeds een iPhone hebben/gebruiken.

Je zou toch denken dat ze dan veel vaker een "burner" telefoon zouden hebben, zonder al die smart en cloud functies.
Dan moet je om te beginnen al in groep werken en communiceren. Als dit een loan wolf was dan heeft ie sowieso geen belangrijke communicatie te doen op zijn telefoon. Maar zelfs dan nog, wat heb je het liefst: een goedkope burner waar ze alles af kunnen halen of een iets minder goedkope Apple waar ze niet veel mee kunnen aanvangen?
Niets opmerkelijks aan. Apple heeft zijn full device encryption erg goed op orde. Dat betekent dat de politie de versleutelde data niet kan klonen om deze vervolgens offline met brute force te kraken. Ze moeten het apparaat zelf kraken om erbij te kunnen en da's niet zo heel erg eenvoudig. Vooral niet als je legaal bewijsmateriaal wil, en da's toch wel handig.

Android telefoons hebben die feature, full device encryption, ook maar die zit technisch wat minder goed in elkaar, wellicht met uitzondering van fabrikanten als Blackphone.

Maar goed, met een (sorry Apple fans) onopvallende iPhone zoals iedereen loop je beduidend minder in het oog dan een specifiek op privacy verkochte Blackphone (dan moet je wat te verbergen hebben, toch?).

Burners zijn meer voor de criminelen die weten dat ze al bekend zijn bij de politie. Dan gaat het niet zozeer om 'je kan niet bij mijn data' maar om 'je kan mij niet traceren en afluisteren'.
"Mohammed Saeed Alshamrani, a second lieutenant in the Royal Saudi Air Force, was participating in a training program sponsored by the Pentagon as part of a security cooperation agreement with Saudi Arabia"
Disposables in het jargon. De prijs dat US betaalt om hun wapens te kunnen verkopen aan dictaturen.
Hoe zet je als user de PBA eigenlijk aan? Mijn iPhone is nog niet beveiligd tegen de koelkastaanval omdat ik nog geen PBA heb, het RAM geheugen kan dus worden uitgelezen door simpelweg de telefoon aan te zetten. De TPM geeft namelijk de sleutel al af zonder het invoeren van een PBA code.
Kan dat bij Apple wel? Ik dacht dat dat namelijk afgevangen werd door altijd om de pincode / wachtwoord te vragen na opnieuw opstarten bij Apple. Bij Android / Samsung is dat ook zo. Maar bij mijn Samsung telefoon gaat dat in 2 stappen, maar wel met hetzelfde wachtwoord.

Ik typ dus na het opstarten, net na de bootloader, mijn wachtwoord / pincode in. Daarna gaat de telefoon booten. Daarna moet ik weer het wachtwoord / pincode invullen, want opnieuw opgestart.
De eerste keer wordt het bestandssysteem ontgrendeld. ( zodat de telefoon kan booten )
De tweede keer vul je je wachtwoord weer in, zodat je vingerafdrukken / gezichtsscans worden ontgrendeld volgens mij.
Bij mijn iPhone SE hoef ik maar 1 keer een wachtwoord / pincode in te typen, en dan zit je op het homescreen.
Vanuit mijn ervaring weet ik dat je een ouder Galaxy S model inderdaad encryptie aan kunt zetten, wat dan een wachtwoord(of patroon) vereist voordat Android opgestart wordt, en na het opstarten van Android wordt dan om alsnog weer om je wachtwoord (of patroon) gevraagd. Bij mn telefoon van de zaak (Galaxy A50) kan ik dit niet meer instellen, en werkt het net zoals op mn iPhone Xr, dus in mijn geval een patroon na opstarten voordat de vingerafdrukscanner werkt.
Je zou eens kunnen zoeken in je instellingen naar "Veilig Opstarten" en dat dan aanzetten. Volgens mij zit dat in elke Samsung / Android telefoon.
Dan heb je toch zelf 2 keer hetzelfde wachtwoord gekozen ?
Ik voer in mijn Android Nokia verschillende wachtwoorden in na rebooten.
Nope, je kunt alleen maar Veilig Opstarten aanzetten. Dus of wel een boot wachtwoord of niet. Maar als je hem aanzet, dan is het wachtwoord hetzelfde als het wachtwoord na opnieuw opstarten. ( als je dus je homescreen al ziet in de achtergrond )
Niet iedereen kent alle afkortingen (PBA = ? )
Kom steeds bij een basketploeg uit :/
Pre-boot authentication (PBA)
Power-on authentication (POA)
Ook wel bekend als FDE (full-disk encryption) op gewone computers.
De data in het RAM is ook versleuteld. De SE heeft de keybags om je werkelijke data te unlocken.
Volgens onderstaand artikel heeft Apple vorige maand al gereageerd op het verzoek:

"Naar aanleiding van het nieuwe verzoek laat Apple tegenover NBC News weten dat het de FBI alle informatie waarover het beschikt vorige maand al heeft gegeven. Het gaat dan bijvoorbeeld om accountgegevens. Informatie waar ook de Nederlandse overheid geregeld om vraagt. Apple stelt verder dat het de opsporingsdienst zal blijven helpen met de data waarover het beschikt."

Bron: https://www.security.nl/p...endelen+iPhones+verdachte

Op dit item kan niet meer gereageerd worden.