Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

FBI wil opnieuw hulp van Apple om iPhone te ontgrendelen

De Amerikaanse FBI heeft opnieuw bij Apple aangeklopt voor hulp bij het ontgrendelen van een iPhone. Het gaat om twee telefoons van een man die in december drie mensen doodschoot op een luchtmachtbasis. Apple heeft nog niet op het verzoek gereageerd.

De Amerikaanse federale politiedienst heeft eerder deze week een brief gestuurd naar Apple, meldt NBC News. De FBI wil hulp bij het ontgrendelen van twee iPhones van Mohammed Saeed Alshamrani. Die schoot in december drie soldaten dood op een luchtmachtbasis in Pensacola in Florida. Alshamrani werd daarna zelf doodgeschoten. De FBI wil nu toegang tot zijn telefoons om het motief achter de moordpartij te achterhalen. Ook willen zij de telefoons doorzoeken 'vanwege een overvloed aan voorzichtigheid'. Het is niet bekend om welke iPhones het gaat, of om welke versies van iOS het gaat.

De FBI heeft zelf geprobeerd de telefoons te ontgrendelen door verschillende wachtwoorden te proberen. Die werkten allemaal niet. De politiedienst zou daarom een brief naar Apple hebben gestuurd met de vraag om hulp om de toestellen te ontgrendelen. Bij één van de telefoons zou het extra moeilijk zijn dat te doen, want die is tijdens de aanslag zelf geraakt door een kogel.

Apple zegt in een reactie aan NBC dat het meewerkt aan het onderzoek. Daarbij spreekt het bedrijf niet specifiek over de ontgrendeling van de telefoon. "We hebben veel respect voor de opsporingsdiensten en hebben altijd meegewerkt aan onderzoeken. Toen de FBI ons vorige maand vroeg om hulp in deze zaak hebben we hen alle data gegeven die we in ons bezit hadden." Een rechter heeft de FBI permissie gegeven de telefoons te doorzoeken.

De FBI raakte een paar jaar geleden verwikkeld in een juridisch gevecht met Apple. De politiedienst wilde toen de telefoon ontgrendelen van de San Bernardino-terrorist, maar Apple weigerde dat. Later lukte het de FBI alsnog de telefoons te ontgrendelen met behulp van een derde partij. Wie dat is, is nooit bekend geworden. Het vermoeden is dat het om een Israëlisch beveiligingsbedrijf gaat.

Door Tijs Hofmans

Redacteur privacy & security

09-01-2020 • 12:38

209 Linkedin Google+

Reacties (209)

Wijzig sortering
Advocaat van de duivel: Maar is het onderscheppen van encrypted berichten niet hetzelfde als wat ze vroeger deden met wiretapping? Waarom zouden ze dat niet (met een gerechtelijke bevel) mogen ontsleutelen?
Ze mogen het ook wel ontsleutelen met dat gerechtelijke bevel, maar het probleem is dat dat niet kan. Het idee aan de encryptie is dat deze niet via een backdoor te ontsleutelen is. Anders kan je het net zo goed niet versleutelen.
omdat die versleuteling als het goed is niet mogelijk is, anders het het een versleuteling die de naam versleuteling niet waard is.
Volgens Apple kun je alleen bij de data die nog in de cloud staat als de telefoon stuk is (spoiler: dat klopt niet, je kunt de telefoon ook eerst repareren met behoud van data, zolang de kogel geen geheugen of chips met crypto-informatie heeft doorboord), dus ik ben benieuwd of ze dat bij het toestel met het kogelgat ook als reden opgeven om geen data te kunnen recoveren. Ik begrijp uit het artikel dat ze de data in de cloud al hebben afgestaan aan de FBI volgens de daarbij behorende procedures.

[Reactie gewijzigd door mae-t.net op 9 januari 2020 12:46]

Er is een andere vraag veel belangrijker,
wat is de toegevoegde waarde van de toestellen.

Welke andere bewijzen heb je al en hoever kun je al komen zonder het toestel te kraken.


De klacht is er al eerder geweest,
inlichtingsdiensten worden bedolven onder informatie en zijn niet altijd in staat om het juiste er uit te distilleren.

Ze weten wie het heeft gedaan,
ze kennen de toestellen en telefoonnrs,
het mag geen al te grote opgave zijn om een beeld te schetsen wie het was en waar die allemaal mee bezig was zonder de info van een smartphone.

Wat mij betreft mag er wat meer druk worden uitgevoerd op deze inlichtingsdiensten om het allemaal daar effectiever te maken. In Nederland hebben we hier ook de sleepwet wat in mijn optiek averechts werkt,
achteraf wordt het makkelijker om invulling te geven aan bepaalde gebeurtenissen, maar dat wil je niet, je wilt weten hoe je zoiets zoveel mogelijk kunt voorkomen en op waar je dan op moet letten.
De FBI wil met dit soort zaken, waarin ze de publieke opinie achter zich hebben, een precedent scheppen om Apple, en andere fabrikanten, te dwingen hen te helpen. Als dat eenmaal lukt is het in de toekomst eenvoudiger om het opnieuw te doen.
Deze keer lijkt het niet op een rechtszaak uit te lopen. De vorige keer heeft het weigeren gewerkt. Als ze deze keer gewoon meewerken, is er geen nieuwe rechtszaak, en dus geen precedent.
Er is wel een precedent, bij een volgende weigering zal Apple bij een rechter moeten uitleggen waarom die zaak weer anders is dan deze...
En dat zullen ze vast wel kunnen. Als de volgende zaak hetzelfde is als deze, is er weinig reden om te weigeren; anders hadden ze dat nu ook wel gedaan. Als de volgende zaak wél reden geeft tot weigeren, kan die reden ook genoemd worden.
Tja, als Apple echt geen backdoor heeft ingebouwd dan kun je wel helpen door 'mee te denken' maar zal niets opleveren.

imho denk ik dat Apple ook daadwerkelijk geen achterdeur heeft ingebouwd. Misschien dat op server-niveau nog wel data uit de cloud kan worden gehaald...
Ik vind niet dat bedrijven zoals Apple te nauw met veiligheidsdiensten moeten samenwerken, maar hier helpen met het ontgrendelen van één fysiek toestel lijkt me redelijk. Achter elke aanslag kan een heel netwerk zitten. Ik vind dat er een verschil is tussen op structurele wijze vrij toegang geven aan veiligheidsdiensten en in enkele uitzonderlijke gevallen samenwerken om één fysiek device te ontgrendelen.

Uiteraard zal het tov een veiligheidsdienst moeilijk zijn grenzen te stellen. Het kan gemakkelijker zijn om principieel niet samen te werken dan voortdurend te moeten strijden.
Ik vind niet dat bedrijven zoals Apple te nauw met veiligheidsdiensten moeten samenwerken, maar hier helpen met het ontgrendelen van één fysiek toestel lijkt me redelijk.
Het probleem is dat Apple simpelweg zo'n toestel niet kan ontgrendelen. De enige manier voor Apple om zo'n toestel te ontgrendelen is door speciale software te schrijven die tot in het diepst van het toestel ingrijpt en de beveiigingen omzeilt. Alleen Apple kan dat doen omdat zij de "masterkey" bezitten waarmee zulke software überhaupt op he toestel geladen kan worden.

Die software bestaat niet dus ten eerste zou een ongetwijfeld duur betaald team ontwikkelaars van Apple die moeten ontwikkelen waar Apple zelf fel tegen is. De vraag is dus maar of je als overheid een bedrijf kunt dwingen om iets te doen dat buitengewoon kostbaar is en zulke grote consequenties voor het bedrijf kan hebben terwijl het doel eigenlijk vrij minimaal is. Het ontgrendelen van 1 telefoon van een al overleden terrorist.

Ten tweede ligt die software waarmee die iPhones ontgrendelt kunnen worden binnen 5 minuten op straat. Elk zichzelf respecterend advocatenkantoor zal eisen dat zij die software ook mogen gebruiken om te zien of de politie- en opsporingsdiensten geen dingen achterhouden die voordeling zijn voor hun clienten of dat de diensten zelf iets op die iPhones zetten als ze een iPhone ontgrendeld hebben. Helaas zijn er ook nogal wat niet zo respectabele advocaten die wat minder nauw omgaan met de vraag met wie ze zulke software zouden willen delen.

Kortom, als het de FBI lukt om Apple te dwingen zulke ontgrendel-software te ontwikkelen kan je de encryptie net zo goed maar weg laten...

[Reactie gewijzigd door CharlesND op 9 januari 2020 20:42]

Ik denk dat je overschat hoe moeilijk het is om de nodige software te schrijven.
Denk je nu echt dat als de rechter Apple dwingt die telefoon te ontgrendelen dat ze dan tegen een paar ontwikkelaars zeggen, 'nou hier is alle informatie hoe de telefoons beveiligd zijn en data versleuteld is, dit is de masterkey dus schrijf dat programma eventjes..'

Wat Apple in zo'n geval gaat doen om alle geld en moeite die ze in hun Privacy-beleid hebben gestopt zoveel mogelijk te redden is hun beste ontwikkelaars erop zetten om een programma te schrijven dat zo veel mogelijk ALLEEN op die telefoon werkt door heel precies te kijken naar gebruikte componenten, het IMEI nummer en alle andere zaken die een telefoon uniek (kunnen) maken en dat programma's vervolgens zo versleutelen dat die factoren er niet uit te halen of te veranderen zijn. Plus alles wat ze nog meer kunnen verzinnen om die software alleen op die ene telefoon te laten werken. Dat wordt dus een moeilijke en hele dure onderneming..
Punt is dat het een hellend vlak is. Waarom zou dit specifieke geval zwaarder wegen dan andere zaken die eerder zijn afgewezen? De motivatie van dit verzoek is de verkeerde, namelijk het doel is breder dan deze enkele case. Er zou vanuit de overheid duidelijke wetgeving moeten zijn waardoor fabrikanten weten waar ze wel of niet aan hoeven mee te werken.
maar hier helpen met het ontgrendelen van één fysiek toestel lijkt me redelijk.
En dat kan dus niet als de encryptie correct is geimplementeerd...
Als er een schaap over de dam is...

De grens tussen 0 en 1 is oneindig veel lastiger dan die tussen 1 en 2 en 3 en .....
M.i. is het achterliggende doel van de FBI en DOJ dat een fabrikant (Apple) gerechtelijk gedwongen wordt om in (nagenoeg) elk geval medewerking te verlenen tijdens een onderzoek van een onderzoeksinstantie (hier: FBI), zonder dat er een derde partij (hier: een Israëlisch bedrijf) moet worden ingeschakeld om de encryptie te kraken of te omzeilen.
Dit is een van de stappen om tot een encryptieverbod te komen.
Als bedrijven actief blijven weigeren om versleutelde data te helpen ontsleutelen kom je denk ik alleen maar eerder tot een encryptieverbod, verzwakte encryptie of achterdeurtjes. Als opsporingsdiensten met een rechterlijk bevel hulp kunnen krijgen van betreffende bedrijven dan zullen ze eerder tevreden zijn en geen noodzaak hebben te blijven lobbyen voor een encryptieverbod, verzwakte encryptie of achterdeurtjes.
Dus eigenlijk moet alle versleutelde data met twee keys gesigned worden. De "persoonlijke" key van de klant/device. En een master key van de fabrikant. Zodat je ten alle tijde eigenlijk bij de data kan komen in geval van nood.

Niet echt een backdoor, en eigenlijk wat mij betreft wel een bevredigende middenweg. Sure, je privacy is naar de klote als de masterkey wordt achterhaald, maar verder kan je nog steeds netjes encrypted bezig zijn, zonder backdoors of verzwakkingen in de gebruikte systemen.

Zoiets moet toch gewoon mogelijk zijn.
Ik ben geen expert, maar volgens mij heeft de fabrikant geen sleutel voor het ontsleutelen van de data, maar kan de fabrikant door kennis van de implementatie wel de sleutel uit de hardware halen en zodoende de data ontsleutelen.

En om specifiekere op de apple telefoon in te gaan, je kan je telefoon/tablet met een 6 cijferige code ontgrendelen en bij je data. Bij het herhaaldelijk (3x?) een foute code invoeren kan de data ontoegangelijk worden gemaakt(of wordt de sleutel verwijdert), als apple een firmware heeft en die kan flashen die deze beperking niet heeft kan je natuurlijk gewoon alle mogelijke codes proberen om te ontgrendelen. Dit wilde de fbi volgens mij ook voor de telefoon van de San Bernardino schutter.
Specifieker: er is een secret om de sleutel te kunnen gebruiken. Deze secret is lastig te gokken. Daarnaast heeft de fabrikant measures ingebouwd dat er brute force gokken voor de secret tegen gaat.

Je hebt beiden nodig. De sleutel en de secret van de sleutel.
En om specifiekere op de apple telefoon in te gaan, je kan je telefoon/tablet met een 6 cijferige code ontgrendelen en bij je data.
Bijna goed. Standaard wordt de optie geboden voor een 6 cijferige code. Gebruik je echter de "Passcode Options" dan kan je een custom numerieke (ik kan 123456789123456789123456789 invoeren) of zelfs de alfanumerieke code "Alle soldaten zijn bastards" als passcode instellen.

Volgens mij kan je, als je zelfs het aantal karakters en de toegestane karakters niet kent, heel lang over dergelijke brute forcing doen.
Met een 8-cijferige code duurt het maximaal 92 dagen in het allerslechtste geval. Bij een 10-cijferige code kon dit al oplopen tot maximaal 25 jaar... Althans dat was in 2018 het geval. Met steeds nieuwe hardware zal t sneller gaan, al verbetert Apple ook de beveiliging weer dus ‘t blijft een kat- en muisspel, maar minstens 10 cijfers gebruiken maakt een enorm verschil.

Dit is op basis van de berekeningen van professor Matthew Green.

[Reactie gewijzigd door WhatsappHack op 9 januari 2020 20:22]

Je kan dubbel versleutelen, maar dan heb je BEIDE sleutels nodig voor ontsleutelen.
Dit is een methode die gebruikt is om DES te rekken. (3DES is 3 maal DES encryptie/decryptie toepassen).
Omdat DES al kraakbaar bleek voordat AES beschikbaar was.

Elke vorm waarbij er meer dan een partij een PrivateKey heeft is een systeem met achterdeur ==> verzwakt ==> hackbaar.
(Die masterkey mag ook niet aangepast worden gedurende enige tijd.. anders wordt keymanagement een draak, en dat is het al zonder deze bijkomstigheid).
Heb ff gelezen, maar je kan een symmetrische sleutel maken, versleuteld met de public keys van de verschillende ontvangers, waarmee het bericht zelf versleuteld wordt. Hiermee kan een bericht eenmalig encrypt worden en toch door verschillende entiteiten ontsleuteld worden.

Ik had niks in gedachten over dubbele (encryptie op encryptie) versleuteling, maar daadwerkelijk een versleuteling van 1 bericht met meerdere keus van andere partijen. Afijn, het kan dus wel.
Dat schaalt niet omdat je elke sleutel apart moet encrypten voor alle relevante ontvangers.
(en naast elkaar in het bericht zetten).
En als ik een geheim bericht wil versturen dan gebruik ik een van de "public" keys toch niet.?

Signal encryptie werkt ook anders. Daar wordt een symmetrische sleutel gebruikt, maar die sleutel wordt aangapast bij elk groeps wijziging. (iemand erbij / eruit).

Aanvulling:
Encryptie gaat over een vijand beeld....niet over een cooperatief model.
Dus het moet werken ONDANKS tegenwerking. ..

[Reactie gewijzigd door tweaknico op 9 januari 2020 16:40]

(Edit: Sorry @tweaknico was een reactie @cavey foutje!) Je stuurt aan op een backdoor op encryptie en we weten allemaal dat niemand dit wil.

Of toch: Dat is wat China wil, dat is wat gegevensverzamelelaars willen, Dat is wat overheden willen dat is wat cyber criminelen willen: “eindelijk van de rotte onkraakbare encryptie verlost!”

Dan is de hunt open voor de masterkey’s net zoals onze wachtwoorden nu met de miljarden te vinden zijn in duizenden databases en gehackte systemen.

Ik vertrouw Google, Facebook, Apple en zeker en vast overheden voor geen haar als het over privacy gaat. Snowden iemand?

[Reactie gewijzigd door Coolstart op 9 januari 2020 23:03]

En wat gebeurt er dan denk je? Als "the good guys" bij je binnen kunnen kunnen "the bad guys" ook binnen. Bedrijven krijgen te maken met bedrijfsspionage en ook alles van de overheid ligt direct op straat. Zonder encryptie of met een verzwakte vorm van encryptie ben je gewoon een vogel voor de kat.
Volgens mij mis je iets, bij het verzoek tot medewerking van apple bij het ontsleutelen van de data van de San Bernardino schutter weigerde apple ook en heeft men ook 'onofficiele' hulp gekregen en is het ook gelukt. Het is daarmee al aannemelijk dat de zogenaamde 'bad guys' die jij noemt als ze willen en middelen hebben ook al versleutelede data kunnen ontsleutelen. Misschien was het nu dan nog een 'good guys' bedrijf, maar wellicht zijn er ook hackers die dit kunnen en gewoon hun diensten verkopen aan bieders.
En bovendien, bij het verzoek van ontsleutelen van de data van de San Bernardino schutter weigerde apple, dus ze kunnen ze blijkbaar al de data ontsleutelen, dus de angst die jij schetst voor bedrijfsspionage, die is er nu dan ook al.
Volgens mij mis je iets: iOS krijgt updates. Die hack van toen werkt niet meer op toestellen vandaag. Dat maakt dat als je vandaag een hack op een iPhone wil uitvoeren je dat veel geld gaat kosten. Wanneer je een gekend achterdeurtje hebt is dat voor iedereen toegankelijk. Vandaag hangt het er nog vanaf hoeveel het je waard is.
Als je op de hoogte bent van recente hacks,wist je mss,dat iOS blijvend kwetsbaar is door een hardwareflaw tem de iPhone X,ongeacht er updates komen of niet.Het zal waarschijnlijk een recenter model zijn,anders is het gewoon sluikreclame!

https://www.theverge.com/...eak-permanent-bootrom-ios

[Reactie gewijzigd door greatkz op 9 januari 2020 19:06]

Alleen wordt de secure enclave en bijv zaken als iCloud-lock daar niet door getroffen, je moet dus alsnog eerst de iPhone unlocken om bij de data te komen. ;) Je kan ze dus voor altijd allemaal jailbreaken, maar nog altijd niet zomaar decrypten.
Interessant, bedankt! :) Het is vooral jammer omdat gejatte telefoons dan makkelijk verpatst kunnen worden of in gebruik genomen kunnen worden al zie ik dat je met deze exploit wel tegen heel veel beperkingen oploopt, zoals geen data en nul iCloud diensten. Ik ben er ff ingedoken en kom tot de volgende conclusie: je hebt nog steeds geen toegang tot de data... elcomsoft en de hiraku dev zeggen het volgende:
There is another important point: if the screen lock passcode is unknown, options D (Disable lock) and K (Keychain) will not be available (throw an error), and only F (File system) works. Besides, if you don’t know the screen lock passcode, only a very limited set of data will be available, see below. To obtain the complete file system (and the keychain), you need to unlock the device, and keep it unlocked during the acquisition.

...

With this new jailbreak, can you extract the file system without EIFT or similar software? Technically, you can obtain a copy of the file system. However, you won’t be able to decrypt the keychain. The keychain contains a lot of valuable information such as the user’s credentials for different services ranging from Web sites to social networks and mail accounts, as well as encryption keys for Signal messenger, WhatsApp backups and more.
File protection only works after booting and unlocking the device for the first time, the attacker can return the exploited device to the user after attacking, then steal everything after the user unlock the device the second time.
Dus het is een security loophole en levert flink wat risico’s op (die 2e quote is overigens theoretisch, niet in de praktijk getest, maar het heeft wel merit dat dit mogelijk zou zijn zolang men maar niet reboot alvorens te unlocken), maar voor deze zaak maakt het niet direct uit: zelfs als ze de lost device modus of het lockscreen omzeilen kom je niet bij de data zonder de keybag te unlocken. Ten tweede is de iCloud-lock te omzeilen, maar daar krijg je pas mee te maken na een reset. Dan is ook alle data al weg. :P Theoretisch gezien kunnen ze, afhankelijk van het hashing algoritme, wellicht wel een stuk makkelijker de keychain bruteforcen, maar daar houdt het op.

Begrijp me niet verkeerd trouwens, het is een gevaarlijke security loophole en jammer dat het kan - ik focus nu enkel op de data acquisitie waar de FBI naar op zoek is, dat is vooralsnog nog steeds niet mogelijk vanwege de versleuteling (van de keychains) via de SE.

Tenslotte nog één ding: als je je telefoon netjes geupdate houdt loop je minder risico. Vanaf iOS 13.3 werkt deze iCloud-lock bypass niet meer. Apple heeft tegenmaatregelen geïntroduceerd waar de ontwikkelaars van de tools nog geen tegenantwoord op hebben weten te vinden. Als deze telefoon bij de FBI 13.3 draait is het dus sowieso onbegonnen werk. Als het uberhaupt al een kwetsbaar model is. ;)

[Reactie gewijzigd door WhatsappHack op 10 januari 2020 00:21]

Dat weet je niet of de hacks van toen niet meer op de toestellen van vandaag werken, dat hangt natuurlijk af of apple de exploit heeft gevonden en gedicht.
En de bedrijven en hackers die de data zouden kunnen ontsleutelen zitten natuurlijk ook niet stil, als een ios update hun exploit onmogelijk maakt dan gaan ze gewoon opzoek naar een nieuwe exploit.

Bovendien verandert het niets aan je eigen stelling zolang apple de data wel kan ontsleutelen:
En wat gebeurt er dan denk je? Als "the good guys" bij je binnen kunnen kunnen "the bad guys" ook binnen.
Dat weet je niet of de hacks van toen niet meer op de toestellen van vandaag werken, dat hangt natuurlijk af of apple de exploit heeft gevonden en gedicht.
Dat is vrij gemakkelijk vast te stellen, de iPhone van toen had nog geen secure enclave en kon in theorie door Apple zelf gekraakt worden middels een gesignde firmware. Dat is nu simpelweg niet meer mogelijk. In dat opzicht sta ik ook niet raar op te kijken als Apple zich dit keer wat meer meegaand opstellen; er is immers weinig wat ze zelf kunnen doen.

[Reactie gewijzigd door .oisyn op 9 januari 2020 17:41]

het zou natuurlijk kunnen dat de FBI helemaal geen probleem heeft om bij de account informatie te komen maar dat ze de schijn ophouden om zo te zorgen dat mensen iPhone gewoon blijven vertrouwen..
Ja klopt. Want de FBI is eigenlijk gewoon een bedrijfsonderdeel van Apple, Donald Trump is de Broer van Tim Cook, de aarde is plat en Australië bestaat niet. Oh wacht, ik kom er net achter dat ik een aluminium hoedje op heb. :')

OT: Zolang je geen bewijzen hebt voor deze claims veronderstelling is het een conspiracy theory. En een van de bovenste plank.

[Reactie gewijzigd door Steenvoorde op 9 januari 2020 14:33]

waar claim ik iets? Het is maar een veronderstelling..
:) "FBI wil opnieuw hulp van Apple om iPhone te ontgrendelen."

Bovenstaande stelling zijn toch ook geen bewijzen van? Of geloof je alles wat de FBI beweerd?
Ze kunnen zoveel roepen.
Klopt, je weet nooit iets helemaal zeker. Wij als mensen weten niet eens 100% zeker of we onze zintuigen kunnen geloven. Wie zegt dat jij dezelfde kleur rood ziet als ik? Maar als we zo gaan beredeneren wordt het wel heel filosofisch. Ik probeer zaken te beoordelen op basis van logica en wetenschap en dan denk ik dat je tot de meest aangrenzende waarschijnlijkheid kan komen. In de praktijk werkt dit het beste, heeft tot nu toe altijd gebleken. Dat de FBI in dienst staat van Apple vind ik ten eerste onlogisch, de Amerikaanse overheid zou dan in het complot moeten zitten en ik kan ook geen reden verzinnen waarom ze dit zouden doen. En het zou ook onlogisch zijn voor een bedrijf als Apple. Als het uit zou komen, dus als in jouw veronderstelling toch een achterdeur in de Apple beveiliging zou zitten, dan zou Apple heel veel klanten kwijt raken. Het zou het schandaal van de eeuw zijn. En wat betreft wetenschap, ik heb nog nooit bewijs of verdenkingen gezien die hier maar op zouden wijzen. Apple gebruikt open standaarden voor zijn encryptie, dus als er achterdeuren in zouden zitten dan zou dat ook in andere producten zitten. En die zijn vaak open source dus dan zou dat allang al uitgekomen zijn.

Het doet er dus niet zoveel toe wat de FBI beweerd en of ik dat geloof. In dit geval zal Apple, net als met die vorige zaak met die iPhone 5c, met een reactie komen. En ja, dan lijkt het me wel het meest waarschijnlijk dat dit gewoon klopt. Ik heb een tijd geleden zelf gewerkt in de forensische IT en zover ik weet hebben overheidsinstellingen geen manier om stevig encrypte smartphones te decrypten. Alleen in het geval van oudere toestellen, die niet draaien op de laatste versie van het OS, zouden er kwetsbaarheden in kunnen zitten waarmee beveiligingen omzeild kunnen worden.

Het lijkt me in dit geval aannemelijker dat dit een stuk hout is waarmee Apple wordt geslagen, om aan te sturen op een encryptie verbod. Maar dit weet ik natuurlijk ook niet zeker.
Eh wat?
Dat de FBI in dienst staat van Apple vind ik ten eerste onlogisch, de Amerikaanse overheid zou dan in het complot moeten zitten en ik kan ook geen reden verzinnen waarom ze dit zouden doen.
Jij kunt geen reden bedenken waarom de Amerikaanse overheid toegang wil tot iedereens iPhone? Serieus? :') Zoek PRISM eens op anders. Ik kan heel veel redenen bedenken waarom ze toegang willen tot elke iPhone wereldwijd. Dat datacenter in Utah vult zichzelf niet he? ;)

Na de zoekopdracht kun je natuurlijk denken: "ze zijn gepakt , ze zijn nu gestopt met de hacks / programma's". Maar dat zou echt naïef zijn natuurlijk.
Apple gebruikt open standaarden voor zijn encryptie, dus als er achterdeuren in zouden zitten dan zou dat ook in andere producten zitten. En die zijn vaak open source dus dan zou dat allang al uitgekomen zijn.
Dat is heel mooi natuurlijk, maar er hoeft geen lek / bug in libcrypto te zitten om een telefoon te compromitteren natuurlijk...
Als het uit zou komen, dus als in jouw veronderstelling toch een achterdeur in de Apple beveiliging zou zitten, dan zou Apple heel veel klanten kwijt raken. Het zou het schandaal van de eeuw zijn.
Mwa, in Cisco apparatuur zijn de afgelopen jaren ook tientallen hardcoded user accounts gevonden, met systeem rechten. ( dus boven root ) en niet te vinden door root netwerkbeheerders die de Cisco apparatuur gebruiken. Dat is ook toeval natuurlijk, ze kunnen totaal niet programmeren in Amerika... ;)

Verder heb ik nu 2 keer een bericht gezien dat de FBI niet in een iPhone kon. Maar ook dit artikel: nieuws: FBI claimt dat 6900 versleutelde smartphones dit jaar onderzoeken bel...

Denk jij dat ze die 6900 zaken hebben laten liggen in 2017? :)

Ik ben ook niet zo van de aluminiumhoedjes, maar om Amerika nou het voordeel van de twijfel te geven, is wel heel naïef. De Snowden onthulligen hebben goed laten zien hoever ze kunnen en willen gaan. Ze hebben zelfs Merkel afgeluisterd, en dat is een bondgenoot.

Dit hele verhaal geldt overigens net zo goed voor Android, beide Amerikaanse producten en voor beide geldt de Patriot Act.
Eerlijk gezegd neig ik hier ook naar.
Waarom zou FBI openlijk&publiekelijk verkondigen dat Apple een probleem voor hun vormt.
Enige logische reden die in hun voordeel werkt die ik kan bedenken is om "bad guys" een vals veilig gevoel te geven.
Er is een andere vraag veel belangrijker,
wat is de toegevoegde waarde van de toestellen.

Welke andere bewijzen heb je al en hoever kun je al komen zonder het toestel te kraken.

[…]achteraf wordt het makkelijker om invulling te geven aan bepaalde gebeurtenissen, maar dat wil je niet, je wilt weten hoe je zoiets zoveel mogelijk kunt voorkomen en op waar je dan op moet letten.
Ongewild zeg je nu precies wat de veiligheidsdienst als argument zal gebruiken: Kijk, dat en dat stond in zijn / hun telefoon(s). Dat wisten we nog niet. Dus voortaan willen we daar gewoon vooraf bij kunnen.

Het is een illusie te denken dat je alles voor kan zijn. Anderzijds is het begrijpelijk dat de FBI dit wil kunnen. Net zoals het begrijpelijk is dat Apple dit niet gaat faciliteren en burgers een bepaald minimum aan privacy willen handhaven.
Er is juist heel veel wetgeving gestoeld op voorkomen van dit soort incidenten.

Wetgeving op financieel gebied, wapens mogen niet lukraak worden verkocht, etc, etc.


Daarnaast was het geen Amerikaan maar, maar een student uit Saoedie-Arabië om er een opleiding te volgen, dus dan zou er sowieso striktere controlere moeten zijn geweest voordat die daar aan begon,
Mohammed Alshamrani, a 21-year-old second lieutenant in the Royal Saudi Air Force and a student naval flight officer,
...
FBI Special Agent in Charge Rachel Rojas said investigators are working with "the presumption that this was an act of terrorism," as they do in most similar cases. It allows agents to take advantage of certain "investigative techniques," she said.
Moment dat je een optelsom maakt wordt de discussie juist afgewend van waar het eigenlijk om moet draaien. Op basis van welke gegevens is deze persoon gescreend, is Saoedie-arabië wel helemaal zo eerlijk geweest, etc, etc.

Als er niets bekend is van een persoon op een dergelijke cruciale plaats is eerder beangstigender dan de medewerking van een producent.


Voor hetzelfde geld zat die in een gewapend gevechtsvliegtuig en ging die een stap verder.
Er is juist heel veel wetgeving gestoeld op voorkomen van dit soort incidenten. [etc]
Ik krijg de indruk dat je op een heel andere tekst reageert nu?
Maar het is toch niet aan Apple om te toetsen of er toegevoegde waarde is?
Dat is zelfs niet aan de FBI...

Het lijkt me dat zodra er een rechter is die toestemming geeft om een telefoon te onderzoeken, het dan mogelijk moet zijn om die telefoon te unlocken.
Kan ik me wel in vinden eigenlijk...

Die vorige keer ging over iets anders; Ja, de FBI wilde toen toegang tot een telefoon, maar dat was niet wat ze toen vroegen aan Apple.
Ze hebben toen aan Apple gevraagd om een OS te maken waarin bepaalde security items uitgezet zouden zijn zodat de FBI die in het geheugen van die telefoon zou kunnen draaien en daarmee b.v. zou kunnen omzeilen dat het ding na 10 fout ingevoerde pincodes whipped zou worden.

Apple weigerde toen dat soort software te maken omdat hun beleid aangeeft dat er niet getornd wordt aan de security items van hun telefoons.

Dat is natuurlijk een hele andere vraag dan 'hallo Apple, we moeten toegang tot deze specifieke telefoon hebben, kun je ons helpen'...
Maar wat dacht je hoe ze nu het toestel willen unlocken dan? Dat moet toch ook echt met een nieuw stukje software of hardware hoor.
ja maar dat hoeft niet aan de fbi gegeven te worden.
De data moet aan de fbi gegeven worden, de tool of hardware niet...
Het hangt er natuurlijk ook helemaal van af wat er kapot is. Voor het zelfde geld heeft de kogel het system board niet geraakt en volstaat het om een nieuw display en accu te plaatsen. Maar ook als het systemboard geraakt is is het niet een verloren zaak afhankelijk van wat er kapot is. Is de opslag door de kogel beschadigd, dan wordt het volgens mij vrij onmogelijk om nog iets te redden.
Ik moest meteen aan een Israelisch bedrijf denken:
nieuws: 'Door FBI gebruikte iOS-hacktools verschijnen online na hack'

Misschien hebben die weer iets nieuws? :)
Zelfs de chips kan je niet ongestraft op een ander board zetten bij Apple is alles gehuwlijkt dus het is onmogelijk componenten over te zetten.

De enige die die data eruit kan krijgen is Apple als deze al een achteringang daarvoor heeft en zelfs dan is de data nog encrypted wat overigens geen probleem zou moeten zijn met de resources die de Amerikaanse staat tot zijn beschikking heeft.

Dat Apple helpt bij data extractie zie ik geen probleem encryptie moeten ze maar zelf brute forcen.
Je doet hierbij een aanname die je niet hard kunt maken.
Zoals JoenScheiber hier beneden al aangeeft:
Volgens onderstaand artikel heeft Apple vorige maand al gereageerd op het verzoek:

"Naar aanleiding van het nieuwe verzoek laat Apple tegenover NBC News weten dat het de FBI alle informatie waarover het beschikt vorige maand al heeft gegeven. Het gaat dan bijvoorbeeld om accountgegevens. Informatie waar ook de Nederlandse overheid geregeld om vraagt. Apple stelt verder dat het de opsporingsdienst zal blijven helpen met de data waarover het beschikt."

Bron: https://www.security.nl/p...endelen+iPhones+verdachte
Apple heeft dus in ieder geval accountgegevens doorgegeven. Verder hebben ze nog bel-info en wellicht data over met wie je geappt hebt of ge-iMessaged.
Wie zegt dat ze de iCloud-data hebben aangeleverd? En wie zegt dat ze dat dan ook maar even gedecrypt hebben gedaan?
Ik zou het vele malen erger vinden als Apple mijn geappt data(neem aan dat je whatsapp bedoeld) weet en deze wel deelt maar hun eigen iCloud data niet. (En iMessage is gewoon daar een onderdeel van)

Dan betekent dat ze keyloggen en sceeenshotten of iets dergelijk.
Onwaarschijnlijk.
Het gaat niet om je geappte data, het gaat om met wie je die verbinding hebt gelegd. WhatsApp is encrypted, maar misschien wordt wel bijgehouden met wie je appt.

Net als je telefoonrekening als die gespecificeerd wordt. Dan weet je ook niet de inhoud van de gesprekken, maar wel met wie (in ieder geval welk nummer) er gesproken is.
Het frappante bij dit soort berichten (vind ik) is dat Apple telkens publiekelijk wordt gevraagd om voor decryption te verzorgen maar dit klaarblijkelijk bij de concurrent Android nooit gebeurd.

Betekent dit dat Android toestellen al jaren lang voor de beveiligingsdiensten te decrypten/uit te lezen zijn?
Betekent dit dat Android toestellen al jaren lang voor de beveiligingsdiensten te decrypten/uit te lezen zijn?
Ja. Dat. En bovendien staat zowat alle data die op een gemiddelde Android telefoon staat ook gewoon bij Google in de cloud. Het is dus maar de vraag in hoeverre het kraken van Android telefoons überhaupt nodig is.

Verder draait 80 - 90 % van de Android gebruikers een verouderde (volledig lekke) versie van Android met liefst ook nog wat lekke Android bloatware van de fabrikant erop.

En dan heb je nog de vraag of encryptie standaard aan staat in Android. Bij mijn telefoon wel (KEY2), maar het zou me niets verbazen als dat bij de meeste telefoons gewoon uit staat. Dan is kraken dus niet eens nodig: gewoon telefoon uitlezen en klaar.

Dan heb je nog apps als dating apps die constant al je locatie data en andere gegevens doorsturen naar hun eigen servers (via Google servers, waar ook alles opgeslagen wordt). Ook die kunnen rechten hebben en zo lek als een mandje zijn.

Voor de paar % van de mensen die de nieuwste Android versie draaien met encryptie heb je altijd nog hetzelfde Israëlische bedrijf dat IPhones weet te kraken (NSO group) via zelf gevonden (of gekochte) lekken in de nieuwste versies.

Is Android in de meeste gevallen zo lek als een mandje? Ja. Absoluut. Android en privacy is een totale grap.

Is IPhone veel beter? Dat laat ik in het midden.

[Reactie gewijzigd door GeoBeo op 9 januari 2020 17:51]

Het zijn vaak zaken uit Amerika. Daar zijn vrij veel iPhones in gebruik.
Uit mijn hoofd: In de hele wereld is het aandeel iPhone iets van 15% en dat is nog zo hoog omdat het in de VS 50+% is
Dat is marktaandeel, geen installed base. Die is (ook in NL) hoger dan 15%.
Maakt voor de verhoudingen niet uit. de VS zijn echt een iPhone land. Dat is in de rest van de wereld echt veel minder.

Als de FBI een willekeurige telefoon wil ontgrendelen is de kans dat het een iphone is gewoon boven de 50%. En de FBI is ongeveer de enige die het kan vragen. In Nederland is het percentage iphones veel lager. Maar onze polite zal niet eens de moeite nemen om Apple, Samsung of Huawei aan te schrijven. Die reageren niet eens.

Gevolg: Bijna alle verzoeken gaan over iPhones omdat er nu eenmaal veel meer zijn in het gebied waarin de enige organisatie werkt die het aan Apple kan vragen.

Ze zullen misschien ook wel eens een Huawei tegen komen die ze willen ontgrendelen. Hoe vlot denk je dat de Chinezen op een verzoek van de FBI zullen reageren? Die gaan dat dus gewoon niet vragen omdat ze anders afgaan.
En/of dat criminelen voornamelijk iphones gebruiken juist vanwege dit soort beveiligingen.
De data die Apple van je verzameld is of niet persoonlijk, of word versleuteld opgeslagen en lokaal verwerkt. Aldus Apple.

Bij Google gebeurt dit natuurlijk niet. De hele reden dat Android bestaat is zodat ze zoveel mogelijk data kunnen verzamelen. Als ze dit versleuteld opslaan kunnen ze er zelf ook niet bij.
Ik vind van niet. Om te beginnen is er weinig meerwaarde voor het onderzoek. De dader ga je er niet mee veroordelen, die is dood. Zijn daad kun je niet meer voorkomen en er zijn geen aanwijzingen dat hij deel uitmaakte van een groepering.

Ook bij die andere zaak van enkele jaren terug die in het artikel genoemd werd. Daar ging het om een telefoon van de werkgever van de dader. In de woning van de dader werden verschillende vernietigde telefoons gevonden in de vuilbak. Welke meerwaarde zou het gehad hebben om de FBI toegang te geven tot die telefoon?

Dit soort zaken dient maar 1 doel bij de FBI: als men eenmaal toegang weet te krijgen tot een telefoon via Apple, dan is het in de toekomst eenvoudiger om dat ook voor andere toestellen gedaan te krijgen. In het geval van San-Bernandino kwam al snel naar boven dat de FBI reeds meerdere andere telefoons klaar had om ook door Apple te laten ontgrendellen van zodra ze die eerste high profile case erdoor hadden gekregen. En dat zal nu niet anders zijn.

En nee, Apple heeft vandaag niet de tools in huis om dit te doen. Ze hebben wel de kennis in huis om die te maken. En van zodra die tools bestaan kan je er zeker van zijn dat meerdere opsporingsdiensten in de wereld die tools gaan beginnen opeisen voor zichzelf. Je kan geen master key maken en dan vertrouwen dat die niet misbruikt gaat worden.
Simpeler gezegd: je kan geen master key maken.
("kan" in de zin van "dat kan je toch niet maken!")
"simpeler gezegd" gevolgd door een uitleg wat je dan zo simpel probeert te zeggen. :+
Heerlijke ironie.
Alleen het al het feit dat de FBI enkel geprobeerd heeft een WW te raden geeft wel aan dat ze er zelf niet al te veel moeite in willen stoppen.

Ze willen inderdaad gewoon een keer afdwingen dat het moet, en dan in het vervolg met dat precedent zwaaien.
Je vergelijking gaat een beetje mank.

Vergelijkbaar zou zijn dat ze een huiszoekingsbevel hebben, maar mijn sleutel niet. En vervolgens de fabrikant van het slot DWINGEN om een master-key te maken om alle sloten van deuren waarvan ze een huiszoekingsbevel hebben open te kunnen maken.

Ze mogen die telefoon in, net zoals ze mijn huis in mogen. Maar ze moeten niet van 3e partijen verwachten dat deze de toegang verschaffen.
nee...jij maakt een vergelijking die ik niet maak.

Jij hebt het over een master key, maar daar heb ik het niet over. Ik heb het meer over de fabrikant van het slot vragen om dit ene specifieke slot open te maken.

Ik heb het over toegang tot de data op die telefoon en of ze het nou via een door Apple bijgehouden masterkey doen of een door Apple bijgehouden stuk software of het ding gewoon bij apple kraken, maakt mij niet zoveel uit, als die info maar, op aanvraag van een rechter, beschikbaar wordt.

Het zou wat anders zijn als er andere manieren waren om 'makkelijk' bij alle data op een tel te kunnen, maar zeker sinds we end to end encryption hebben in sommige apps, is het onmogelijk voor een instantie om:
a: te raden via welke kanalen een (vermeende) crimineel schakelt met zijn/haar kameraden
b: die allemaal te vragen data te delen

Dus tsja...de telefoon is idd de sleutel en ik vind dat de makers van die telefoon (maar ook de makers van apps met end to end encryption) hier zeker een verantwoordelijkheid in hebben.
En hoe? op welke manier? zal me eigenlijk een spreekwoordelijke worst zijn ^^
Waar het om gaat is dat de FBI niet kan dwingen dat een fabrikant op die manier mee werkt. De fabrikant heeft niets misdaan. Ze kunnen Apple wellicht dwingen om bepaalde gegevens af te geven en eventueel te getuigen, maar het maken van compleet nieuwe software of hardware valt daar buiten.
Voorbeeld: je kan de fabrikant van een bepaald keukenmes ook niet verantwoordelijk maken voor moorden die ermee gepleegd worden. Apple is niet verantwoordelijk voor criminele activiteiten met hun producten .

[Reactie gewijzigd door akaash00 op 9 januari 2020 16:42]

Ergens voor of tegen zijn vraagt ook om een oplossing die past bij je stelling. Door alleen maar te vinden dat iets moet is een beetje als roepen dat een ander het maar moet oplossen en jezelf de vrijheid geven om daarover te kunnen klagen omdat niemand behalve de klager kan toetsen of de oplossing aan je eis voldoet. Kom op zijn minst met randvoorwaarden bij je mening als je wat wil bijdragen aan de discussie.
Dat kan al, met een slotenmaker of een stormram kan de politie een deur met precies hetzelfde slot als jouw slot openen.
Het gaat om nieuwe werkzaamheden die uitgevoerd zouden moeten worden door een derde partij. We gaan er van uit dat Apple die stormram nog niet heeft ontwikkeld. Hoe kan de politie Apple dan gaan dwingen om mee te werken aan werkzaamheden om die stormram te gaan ontwikkelen. Apple medewerkers zijn niet in dienst van de FBI. Ze kunnen hooguit opgeroepen worden als getuigen en gedwongen worden om informatie die Apple heeft te delen. Iets nieuws ontwikkelen valt daar buiten.
Dat is een verkeerde vergelijking. Een hacker die de telefoon kraakt staat hier gelijk aan de slotenmaker die het slot opent.

De fabrikant van het slot wordt niet gedwongen een master key in te bouwen en af te geven.... Of het slot te openen.
Je kan ook zeggen: Waarom sloopt iemand, die toch direct daarna een zelfmoord-actie gaat uitvoeren, zijn telefoons, als er toch niets interessants op staat?

Je kan niet vaststellen dat het wel of geen meerwaarde zou hebben, zonder er kennis van te nemen.

Het is heel redelijk dat de FBI die telefoons zou in willen zien. Dat is hun werk en het past prima in het onderzoek.

Dat er ook data van anderen bij komt kijken is ook niets nieuws. Dat is bij elke telefoon zo in elk politieonderzoek. Het is niet dat die info op straat komt te liggen.

Waar het om gaat, is dat Apple (inderdaad) er niet is om de FBI van dienst te zijn. Apple js niet verantwoordelijk voor wat haar klanten doen of om die data beschikbaar te maken voor de FBI.
Het probleem is die van de glijdende schaal.

Als ze dit nu doen, wie zegt dat ze het de volgende niet keer bij een verijdelde aanslag pleger gaan doen, de keer daarna bij een potentiele verdachte gaan doen waar ze sterke aanwijzingen voor hebben. En de keer daarop voor iemand waarvoor ze een verdenking bij hebben. En de keer daarop voor iemand die toevallig in de buurt woont bij een verdachte.

Het is erg lastig om te bepalen waarvoor je dit wel of niet in stand gaat houden. Net als het recht van meningsuiting behoud je het recht op privacy alleen als je het ook in stand houd als jij het recht verdedigd zelfs al ben je het er niet mee eens.

Dus: als jij van mening ben dat elke agent recht heeft op inzage heeft in alles wat jij op je telefoon doet (extreem geval). Of als jij vindt dat niemand wat te maken heeft wat jij op je telefoon doet alleen voor jou is (ander extreem geval). Bepaald hoe je hier in zal staan, en zal je op moeten komen voor het ene of het andere recht. Er tussen in is er namelijk alleen tijdelijk.
De kracht van Apple is juist de goede security, de FBI wil gewoon een keer gelijk hebben zodat ze in de toekomst kunnen zeggen dat Apple wel mee moet werken.

Tevens is het technisch gezien geen belastingontduiking, maar dat is een totaal ander verhaal..
Dat heet maatschappelijk verantwoord ondernemen: Doen wat de maatschappij als verantwoord gedrag vindt. Dat afval opruimen valt daar inderdaad onder, net als opkomen voor de privacy van burgers, want dat is wat Apple in feite doet hier. De al te simpele logica van 'alles maar dan ook alles is de verantwoordelijkheid van de verkoper' gaat niet op.
Dat is natuurlijk wel een glijdende schaal.

Nu voor een bewezen terrorist (we laten het alu-hoedje even af en gaan er van uit dat hij toch echt de dader is), morgen voor een (verdachte) pedofiel, overmorgen voor.....
Precies. Maar zelfs als verdachte heb je (iig in NL) nog al je privacyrechten. En terecht, want wat als je onschuldig blijkt te zijn? Dan ben je door half Nederland al gekielhaald terwijl je niets gedaan hebt, alleen maar omdat jan en alleman het recht denkt te hebben om al je persoonsgegevens op straat te gooien.

Als je schuldig bevonden bent, is het een ander verhaal natuurlijk. Maar zelfs dan vind ik dat er nog (wat) rechten over moeten blijven. Als je je straf uitgezeten hebt, moet het immers gewoon voorbij kunnen zijn.
Maar dat gebeurt niet....
als 'vroeger' je huis binnenste buiten werd gehaald en je werd daarna alsnog vrijgesproken, werd je dossier toch ook niet in de krant gezet?
En ook als je wél veroordeeld wordt, wordt de inhoud van je dossier niet op straat gegooid. Dus die privacy die iedereen geniet, blijft gewoon gewaarborgd.
Het is natuurlijk wel zo dat we (ook door de moderne communicatiemiddelen) steeds vaker te maken krijgen met allerlei lekken. Ook daarvoor geldt dat ze nog steeds illegaal zijn en dat daar ook eens wat harder tegen opgetreden zou moeten worden. Maar feitelijk is dat een andere discussie...
wat is daar nou voor glijdends aan?

Even serieus...we kennen nu 10 jaar mobieltjes...pas 6 jaar allerlei apps en opeens vinden mensen de laatste 6 jaar (sinds we apps hebben), dat alles wat we vroeger ook niet verborgen konden houden nu opeens verborgen moet kunnen blijven tot het einde der tijden?

Op het moment dat justitie, om wat voor reden ook, een onderzoek naar je doet waarbij (vroeger) de onderste steen boven wordt gehaald én dat gebeurt met instemming van een rechter, dan kun je toch niet verwachten dat zij geen mogelijkheden krijgen om bij de moderne communicatie te kunnen? dan houdt hun werk toch gelijk op?
Zou een lekkere maatschappij worden...henkie de grote drugsdealer gaat vrijuit omdat al zijn deals via whatsapp plaatsvinden of henkie 2 heeft opdracht gegeven voor 15 moorden, maar gaat vrijuit omdat ze niet in zijn tel kunnen kijken. Sorry hoor, maar dan kies ik toch echt voor veiligheid in de maatschappij.
En ja...natuurlijk wel een gecontroleerde veiligheid, dus gewoon via tussenkomst van een rechter en niks geen sleepnet gedoe, maar het moet wel mogelijk zijn om erbij te kunnen...maakt niet uit hoe...
Ik ben het niet perse met je oneens, maar er zijn goede redenen om wel encryptie te hebben. Zo zijn er overheden in de wereld die wat minder betrouwbaar zijn of criminelen die al te graag in hun voordeel gebruik maken van informatie om bijvoorbeeld geld te ontvreemden.

En met encryptie geldt: het is er of niet. Bij een compromis zal er vroeg of laat misbruik van worden gemaakt.
Tegen een terrorist zeggen dat die voor dergelijke toepassingen geen encryptie mag gebruiken gaat niet werken.

Daarnaast zijn goede encryptie methoden open source. Daar iets omheen knutselen om informatie te verzenden is niet zo heel moeilijk. Een crimineel met wat kennis heeft zo een alternatief.

Kort samengevat denk ik dat de eis om encryptie zwakker te maken dmv een back door totaal zinloos is. Een fabrikant laten helpen het te kraken is even zinloos. By design is het gemaakt om kraken enorm moeilijk te maken.

[Reactie gewijzigd door M14 op 9 januari 2020 15:59]

Niet mee eens. Het blijft een persoon met rechten (hoewel in de US vervallen je rechten als ze denken dat je een "terrorist" bent, en dat schrijf ik tussen quotes omdat hun definitie ervan nogal breed is).

Als Apple de data kan ontsleutelen, bewijzen ze hun eigen gebrekkige privacy. Versleutelde data moet NOOIT ontsleuteld kunnen worden, behalve met de juiste credentials. Kan dat wel, dan is de versleuteling brak.

Daarbij zou ik als ik Apple was ook zeggen "sorry, we willen niet verwikkeld raken in een zaak, dus we houden er afstand van". Apple maakt gewoon een telefoon en verkoopt die. Wat je ermee doet, mag je zelf weten. Straks lukt het ze niet en worden ze medeplichtig verklaard, nou lekker dan. Door niet te helpen, ben je het onderzoek volgens mij ook niet aan het tegenwerken. Niet meewerken is immers niet hezelfde als tegenwerken.

En dat staat nog los van het feit dat Apple claimt dat het onmogelijk is wat de FBI wil, zeker als dat ook de waarheid is.

[Reactie gewijzigd door _Thanatos_ op 9 januari 2020 13:26]

Dat laatste zou vanuit Apple gezien het verstandigste zijn. Zorg gewoon dat dit niet kan, ook niet als je Apple bent en de hele discussie is klaar.

Wachtwoord weg = toegang tot toestel weg = data niet meer toegankelijk = einde discussie.
Daar hoor je me ook niet over. Het gaat erom dat als Apple de data van een terrorist van ontsleutelen, DAN KUNNEN ZE DAT OOK VAN JOU en van alle andere mensen die ook geen terrorist zijn en wél nog leven, en wél nog al hun rechten hebben, en elders dan in de US verdacht worden.

Tuurlijk, ze mogen zijn motief achterhalen. By all means. Maar niet als dat ten koste gaat van de privacy van ALLE andere mensen met zo'n iPhone. Dat staat toch in geen verhouding, of wel dan? 8)7
<sarcasme>
Volledig gelijk, Ik vind ook dat ze bij een plofkraak Audi moeten vervolgen, gezien de vlucht auto een dikke Audi was.
</sarcasme>

Kom op Apple kan er ook niks aan doen dat iemand die verdacht is van iets en vervolgt wordt.

Voorbeeld, Als we in de tweede wereld oorlog minder data verzamelde (bv. je geloofsovertuiging registeren), was het een stuk minder makkelijk specifieke mensen te vervolgen. Dat het nu relatief goed gaat en dat we nu beschermd zijn, betekend niet dat we dat in de toekomst ook zijn. En dan kunnen ze ook naar data kijken van het verleden.
In aanvulling op de sarcastische reactie is onderstaande ontwikkeling nog helemaal niet zo ondenkbaar.

Met de trend om auto's uit te rusten met internet (en dus te digitaliseren) komt de stap om een auto op afstand te deactiveren (technisch gezien) dichterbij. Ben benieuwd of er in de toekomst een moment zal komen wanneer op fabrikanten druk wordt uitgeoefend om een kill switch in te bouwen zodat bijvoorbeeld in geval van een achtervolging de politie deze kan aanspreken. Hellend vlak.
Of aan de fabrikant wordt gevraagd de locatiegegevens van het voertuig van een verdachte/dader te delen.
Schuldig aan wat? De dader is al gepakt (gedood). Ze willen alleen het motief weten. Daar kun je Apple moeilijk voor beschuldigen van terrorisme. Bovendien weet de FBI niet eens of de telefoon ze wel een motief verschaft. Apple moet dus meewerken aan een onderzoek wat de basisbeveiliging van alle iPhones ondermijnt alleen maar vanwege een wilde gok?
Motief is al lang bekend, no surprise there

On December 11, a Saudi government analysis revealed that the shooter appears to have embraced radical ideology as early as 2015. A Twitter account believed to have been used by al-Shamrani, indicates that four religious figures described as radical appear to have shaped his extremist thoughts. The account also expressed support for radical Islam and terrorism, sectarianism, support for the Taliban, and hatred for the Wes

Iphone ea dure tech uitgezonderd uiteraard :X
Wat bijzonder dat deze comment een "0" krijgt terwijl deze hele zaak draait, volgens de FBI, om het motief van de dader. Natuurlijk zijn wij als lezer niet niet naïef en begrijpen wij dat de FB dit als excuus gebruikt voor nog meer privacy schending. Maar als het om motieven gaat, noem het beestje gewoon bij zijn naam of ga op z'n minst dit soort comments niet afdoen als 'offtopic / irrelevant'. 8)7

[Reactie gewijzigd door Gerhardvd op 9 januari 2020 15:02]

En als er een schietpartij in Turkije plaatsvindt? Of in Oekraine? En op de Krim? Of in China?
Daar heeft de FBI niets mee te maken natuurlijk. De lokale wetten in die landen zullen sowieso anders zijn, omtrend criminele onderzoeken.
:P

Ik bedoelde natuurlijk of Apple dan haar medewerking moet verlenen O-)
Als Apple zaken doet in een land, heeft het de wetgeving aldaar te volgen. Doen ze dat niet kunnen ze beboet en verbannen worden van die markt, of erger (kijk maar naar de Chinese topvrouw van Huawei die in Canada opgepakt werd op verzoek van de VS).
Maar als Apple aan Amerikaanse partij X verkoopt en deze export naar het buitenland, is Apple niet de gene die zaken doet in dat land.
klopt, zolang Apple zelf niets doet in het land, dus ook niets verkoopt aan mensen in het land (inclusief app store!!!!) hebben ze geen last van de wetgeving aldaar.
En wat als het geen schietpartij is, maar enkel omdat je het niet eens bent met de overheid?
Als het enkel om zijn data gaat geef ik je 100% gelijk. Echter gaat de privacy van onschuldige mensen ook geschonden worden. Zoals jij waarschijnlijk je werktelefoon niet enkel voor werk gebruikt, gebruikte hij zijn telefoons waarschijnlijk ook niet enkel voor strafbare feiten.

Zoals vaak is zo een situatie dus niet zo zwart wit als je nu denkt, eerder een lesser of two evils.
Wat een onzin, motief kennen is niet de daad voorkomen !
Waarom zou dit publiekelijk bekend worden gemaakt?
Willen ze zo druk uitoefenen op Apple?
Wat is het voordeel van (wederom) benadrukken dat ze iPhones niet kunnen uitlezen?
Ik denk inderdaad dat ze de druk bij Apple willen opvoeren "Kijk eens, wij worden niet geholpen bij onderzoek van een (mogelijke) terrorist." Misschien dat ze het op termijn zelfs gaan gebruiken om via de wet backdoors af te dwingen.
Als ik die reactie van Apple lees werken ze dus wel mee, maar waarschijnlijk in de ogen van de FBI is het niet voldoende (immers geen ontgrendeling)
Zoals ik het lees heeft Apple de informatie, die zij in bezit hebben (iCloud?), overgedragen aan de FBI. Dat is in principe iets anders dan helpen met het decrypten van een producten van een klant.
Mogelijk om te doen voorkomen dat Apple als bedrijf/telefoon geldt als het beste als het aankomt op privacy en de bescherming hiervan.
Ze kunnen die iPhones hoogstwaarschijnlijk wel uitlezen maar het is in het belang van de staat dat niet te doen. De rechter verwacht dat je bewijst hoe je aan bewijs komt en als dat je 0-day is die van cruciaal belang is in een veel belangrijkere spionage zaak heb je een probleem.
"De FBI heeft zelf geprobeerd de telefoons te ontgrendelen door verschillende wachtwoorden te proberen. Die werkten allemaal niet. "

Kijk ik teveel misdaad series of is dit gewoon echt slecht dat dit het enige is dat ze geprobeerd hebben?
Het is gevaarlijk, een iPhone is standaard zo ingesteld dat ie na 10x de foute code de keybags weglazert en zichzelf dus als het ware formatteert.
Nee standaart staat deze optie uit op iOS
Hmm ik dacht juist aan. Hoe dan ook, de FBI weet niet of die functie uit of aan staat, dus de 10e poging zal hoe dan ook heel spannend zijn :+
Wat zou u allemaal nog geprobeerd hebben?
Vooral dat toestel met de 'schotwonde' , hoe zou u dat aanpakken?
nee... het kan zijn dat de dader opzettelijk erg lange wachtwoord heeft gebruikt, waardoor het raden van wachtwoord eeuwenlang duurt.
Je begint je haast af te vragen hoe ze vroeger misdaden hebben opgelost, als er dit soort dingen meer dan incidenteel gevraagd worden. Gemakzucht?
Vroeger stond data misschien niet in versleutelde telefoons maar op papier ofzo?

Kluis vol gegevens openbreken is wellicht eenvoudiger voor de fbi dan een telefoon ontsleutelen?
Dat is verre van wat ik bedoel. Waar schiet het mis qua camerabeelden, getuigen, sporenonderzoek, profilering dat men niet verder komt ten opzichte van vroeger?
Zelfde antwoord.
In jouw rijtje opsporingsmogelijkheden hoort ook "communicatie" thuis en dat hele stuk blijft door encryptie verborgen en is daarmee dus onbruikbaar geworden voor dit specifieke onderzoek, dat zich richt op de motivatie. Ze willen weten met wie hij contact heeft gehad en waarover eventueel is gecommuniceerd. Je hoeft met je smartphone de deur niet meer uit om contacten te leggen, daarmee vallen camera's ook grotendeels af.
Misschien. Maar in dat geval is toch een goede zaak dat de FBI de kortste weg zoekt, dan hebben ze meer tijd en mankracht over om ook andere zaken aan te pakken. Niets mis mee, gewoon gebruik maken van de huidige technologie, al dan niet ingehuurd.
Blijft toch wel opmerkelijk dat deze zogenaamde "Terroristen" steeds een iPhone hebben/gebruiken.

Je zou toch denken dat ze dan veel vaker een "burner" telefoon zouden hebben, zonder al die smart en cloud functies.
Dan moet je om te beginnen al in groep werken en communiceren. Als dit een loan wolf was dan heeft ie sowieso geen belangrijke communicatie te doen op zijn telefoon. Maar zelfs dan nog, wat heb je het liefst: een goedkope burner waar ze alles af kunnen halen of een iets minder goedkope Apple waar ze niet veel mee kunnen aanvangen?
Niets opmerkelijks aan. Apple heeft zijn full device encryption erg goed op orde. Dat betekent dat de politie de versleutelde data niet kan klonen om deze vervolgens offline met brute force te kraken. Ze moeten het apparaat zelf kraken om erbij te kunnen en da's niet zo heel erg eenvoudig. Vooral niet als je legaal bewijsmateriaal wil, en da's toch wel handig.

Android telefoons hebben die feature, full device encryption, ook maar die zit technisch wat minder goed in elkaar, wellicht met uitzondering van fabrikanten als Blackphone.

Maar goed, met een (sorry Apple fans) onopvallende iPhone zoals iedereen loop je beduidend minder in het oog dan een specifiek op privacy verkochte Blackphone (dan moet je wat te verbergen hebben, toch?).

Burners zijn meer voor de criminelen die weten dat ze al bekend zijn bij de politie. Dan gaat het niet zozeer om 'je kan niet bij mijn data' maar om 'je kan mij niet traceren en afluisteren'.
Kan dat bij Apple wel? Ik dacht dat dat namelijk afgevangen werd door altijd om de pincode / wachtwoord te vragen na opnieuw opstarten bij Apple. Bij Android / Samsung is dat ook zo. Maar bij mijn Samsung telefoon gaat dat in 2 stappen, maar wel met hetzelfde wachtwoord.

Ik typ dus na het opstarten, net na de bootloader, mijn wachtwoord / pincode in. Daarna gaat de telefoon booten. Daarna moet ik weer het wachtwoord / pincode invullen, want opnieuw opgestart.
De eerste keer wordt het bestandssysteem ontgrendeld. ( zodat de telefoon kan booten )
De tweede keer vul je je wachtwoord weer in, zodat je vingerafdrukken / gezichtsscans worden ontgrendeld volgens mij.
Bij mijn iPhone SE hoef ik maar 1 keer een wachtwoord / pincode in te typen, en dan zit je op het homescreen.
Vanuit mijn ervaring weet ik dat je een ouder Galaxy S model inderdaad encryptie aan kunt zetten, wat dan een wachtwoord(of patroon) vereist voordat Android opgestart wordt, en na het opstarten van Android wordt dan om alsnog weer om je wachtwoord (of patroon) gevraagd. Bij mn telefoon van de zaak (Galaxy A50) kan ik dit niet meer instellen, en werkt het net zoals op mn iPhone Xr, dus in mijn geval een patroon na opstarten voordat de vingerafdrukscanner werkt.
Je zou eens kunnen zoeken in je instellingen naar "Veilig Opstarten" en dat dan aanzetten. Volgens mij zit dat in elke Samsung / Android telefoon.
Dan heb je toch zelf 2 keer hetzelfde wachtwoord gekozen ?
Ik voer in mijn Android Nokia verschillende wachtwoorden in na rebooten.
Nope, je kunt alleen maar Veilig Opstarten aanzetten. Dus of wel een boot wachtwoord of niet. Maar als je hem aanzet, dan is het wachtwoord hetzelfde als het wachtwoord na opnieuw opstarten. ( als je dus je homescreen al ziet in de achtergrond )
Niet iedereen kent alle afkortingen (PBA = ? )
Kom steeds bij een basketploeg uit :/
Pre-boot authentication (PBA)
Power-on authentication (POA)
Ook wel bekend als FDE (full-disk encryption) op gewone computers.
De data in het RAM is ook versleuteld. De SE heeft de keybags om je werkelijke data te unlocken.
Volgens onderstaand artikel heeft Apple vorige maand al gereageerd op het verzoek:

"Naar aanleiding van het nieuwe verzoek laat Apple tegenover NBC News weten dat het de FBI alle informatie waarover het beschikt vorige maand al heeft gegeven. Het gaat dan bijvoorbeeld om accountgegevens. Informatie waar ook de Nederlandse overheid geregeld om vraagt. Apple stelt verder dat het de opsporingsdienst zal blijven helpen met de data waarover het beschikt."

Bron: https://www.security.nl/p...endelen+iPhones+verdachte


Om te kunnen reageren moet je ingelogd zijn


Apple iPhone 11 Microsoft Xbox Series X LG OLED C9 Google Pixel 4 CES 2020 Samsung Galaxy S20 4G Sony PlayStation 5 Nintendo Switch Lite

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2020 Hosting door True