Apple: gesprekken via FaceTime en iMessage kunnen niet worden afgeluisterd

Apple kan naar eigen zeggen de inhoud van gesprekken via videobeldienst FaceTime en berichtendienst iMessage niet aan geheime diensten verstrekken, omdat Apple die zelf niet kan ontsleutelen. Dat zegt de fabrikant in een open brief.

Apple kreeg in de zes maanden tussen december 2012 tot juni 2013 naar eigen zeggen 4000 à 5000 verzoeken om data van Amerikaanse autoriteiten, waarbij tot 10.000 accounts betrokken waren. Dat zijn er minder dan Facebook en Microsoft kregen. Facebook kreeg verzoeken om info over in totaal maximaal 19.000 accounts, bij Microsoft ging het om iets meer dan 30.000.

Te verstrekken gegevens kunnen in elk geval niet de inhoud van FaceTime- en iMessage-gesprekken betreffen, beweert de fabrikant. Apple kan zelf op zijn servers de inhoud niet zien, omdat die versleuteld is en alleen de verzender en ontvanger de sleutel zouden hebben. Het is onduidelijk of de geheime diensten die data ook niet kunnen ontsleutelen; veel over de capaciteiten van de geheime diensten is nog altijd onbekend.

De bekendmakingen over het aantal verzoeken aan grote bedrijven zijn gedaan in overleg met de betrokken overheidsinstanties. Ze zijn bedoeld om het publiek gerust te stellen over de reikwijdte van het afluisteren van geheime diensten. De afluisterpraktijken van geheime diensten liggen onder vuur sinds onthullingen over Prism, een programma van de Amerikaanse geheime dienst NSA om gegevens te verkrijgen van grote techbedrijven. Dat is overigens niet de enige manier waarop de NSA online informatie vergaart. Ook via providers komt info binnen over onlineactiviteiten van mensen.

Door Arnoud Wokke

Redacteur

17-06-2013 • 09:55

139 Linkedin

Lees meer

Reacties (139)

139
131
105
25
2
9
Wijzig sortering
Het is natuurlijk maar de vraag of dit klopt. Ik denk dat heel wat mensen terecht wantrouwig zijn geworden met dergelijk nieuw.
Volgens eerdere berichten lukt het de FBI niet om iMessage te hacken. Hoe het met de NSA of CIA gesteld is weet ik niet. Maar het is dus niet iets dat Apple nu snel verzint rond PRISM

In April ging dit nieuws al rond: Feds Can't Crack Apple's iMessage Encryption for Investigation Purposes
Leuk... als het al zo is!
Ik geloof dat je je paranoia-level maar op "hoog" moet zetten. Zoals hiervoor al gesteld beweerde Blackberry ook dat hun communicatie niet af te luisteren was... totdat het wel ging. Ik heb geen,0, zippo reden om Apple hier wel te geloven.

Het vervelende is dat ik zelfs bij OpenSource producten niet kan controleren of het echt geen achterdeurtjes bevat en dus maar moet vertrouwen op aanbevelingen van anderen. Zou er nou echt niemand dvan de AIVD op dit forum zitten?
Het klopt want voorheen had FBI nog aangegeven dat ze iMessage niet konden afluisteren dan spreek ik over paar maanden terug zie onderstaande link:

http://www.hln.be/hln/nl/...jk-te-onderscheppen.dhtml
In technisch opzicht is het een kwestie van de oude en eeuwige strijd tussen kogel en pantser. Ik ben beschermd, jij komt met een nieuw soort kogel, vervolgens heb ik een probleem totdat ik met een nieuw pantser kom.

Los daarvan zijn er altijd wel technische mogelijkheden om dit soort uitspraken waar te laten zijn zonder dat ze het ook echt zijn. Denk aan meelezen bij de bron, bijvoorbeeld, via de electronica zelf of het systeem of de poortjes in de software, enzovoorts. Tal van mogelijkheden.

Dan hebben we het nog niet over het altijd aanwezige verschil in mogelijkheden van inlichtingendiensten ten opzichte van industrie en publiek. Technische voorsprong, alternatieve techniek, legio scenario's.

Persoonlijk zie ik die open brief meer als een uitspraak tussen marketing en indekken in. Het eerste juist vanwege huidige omstandigheden, het tweede omdat dan - mocht er ooit nog iets opduiken - men altijd met het vingertje naar een boze boeman kan wijzen.

[Reactie gewijzigd door Virtuozzo op 17 juni 2013 10:05]

> In technisch opzicht is het een kwestie van de oude en eeuwige strijd tussen kogel en pantser. Ik ben beschermd, jij komt met een nieuw soort kogel, vervolgens heb ik een probleem totdat ik met een nieuw pantser kom.

Onzin. Echt, pure onzin, als het neerkomt op versleuteling van gegevens.

Al jaren is AES de standaard voor wie echt veiligheid wil, en nog steeds is die niet gekraakt. Nu kom jij natuurlijk met "ja maar, wat als het al gekraakt is en ze het gewoon niet zeggen?"

Ook dat is onzin, om meerdere redenen:

- ten eerste zijn er sterke wiskundige bewijzen die aantonen dat AES geen kritieke zwakke punten vertoond.

- dan is er het feit dat verschillende landen het illegaal maken om je data niet te ontsleutelen. Dat zou niet nodig zijn als het toch te kraken valt.

- (belangrijk!) als iemand het kan kraken, kunnen anderen het ook kraken. Mocht de NSA dus in eht geheim een kraakmethode hebben gevonden, is het gewoon niet mogelijk om dit lange tijd geheim te houden: de methode kan gelekt worden, of in het geheim doorverkocht door een een ontevreden werknemer, of anderen kunnen er op een bepaald moment ook gewoon zelf achterkomen.

- extreem gevoelige gegevens worden nog steeds dmv technieken die steunen op AES beveiligd. Dan heb ik het bijvoorbeeld over militaire communicatie en communicatie tussen banken. Als er dus hackers zouden zijn die AES kunnen kraken, lazen we regelmatig over digitale bankheists.


AES is dus echt veilig, en is dat al jaren. Het enige dat verandert is dat om de zoveel tijd je een andere, langere sleutel moet gebruiken om bruteforce aanvallen voor te blijven. (en die sleutel moet je natuurlijk geheim moet houden).


edit: het kan natuurlijk dat AES op een bepaald moment WEL gekraakt wordt! Maar mijn punt is net dat dat dan helemaal gene publiek geheim zal blijven en we dan wel op een andere methode overstappen. Maar AES is al jaren de standaard, er is helemaal geen kogel/pantser verhaal waarin we constant andere en betere technieken moeten zoeken: dankzij AES zijn er al jaren zijn er waterdichte technieken. PGP voor email bijvoorbeeld: bestaat al sinds 1991 en is nog altijd niet gekraakt!

[Reactie gewijzigd door kiang op 17 juni 2013 10:35]

- dan is er het feit dat verschillende landen het illegaal maken om je data niet te ontsleutelen. Dat zou niet nodig zijn als het toch te kraken valt.
Dat is geen heel sterk argument. Stel dat ik een lek in AES had ontdekt en ik werkte bij de NSA, dan zou ik dat aan mijn meerdere melden en zouden we dat stilhouden. Het heeft totaal geen zin om uit te lekken dat je dat lek hebt gevonden. Zolang nml de illusie blijft bestaan dat AES veilig is, blijven criminelen / terroristen zich met AES beveiligen. Het verplichten van decrypten in juridische processen draagt alleen maar bij aan die "illusie".
- (belangrijk!) als iemand het kan kraken, kunnen anderen het ook kraken. Mocht de NSA dus in eht geheim een kraakmethode hebben gevonden, is het gewoon niet mogelijk om dit lange tijd geheim te houden: de methode kan gelekt worden, of in het geheim doorverkocht door een een ontevreden werknemer, of anderen kunnen er op een bepaald moment ook gewoon zelf achterkomen.
Prism is ook lang geheim gehouden, maar wie weet waar Snowden nog mee komt :) Hij zou nog een aantal dingen gaan lekken. Vergeet niet dat lekken in een organisatie als de NSA zeer zware consequenties heeft, dus je bedenkt je wel 10x voor je zoiets naar buiten brengt, want je kunt je vrijheid en je naasten/geliefden wel gedag zeggen.
- extreem gevoelige gegevens worden nog steeds dmv technieken die steunen op AES beveiligd. Dan heb ik het bijvoorbeeld over militaire communicatie en communicatie tussen banken. Als er dus hackers zouden zijn die AES kunnen kraken, lazen we regelmatig over digitale bankheists.
Vergeet niet dat er nergens zoveel cryptografie-experts rondlopen als bij de NSA en andere inlichtingendiensten (de Chinezen en de Russen hebben ook ongetwijfeld grote teams met zeer intelligente medewerkers die erg goed verdienen, zodat ze niet het bedrijfsleven in willen). Daar boks je als hacker niet zomaar tegenop in je eentje.
AES is dus echt veilig, en is dat al jaren. Het enige dat verandert is dat om de zoveel tijd je een andere, langere sleutel moet gebruiken om bruteforce aanvallen voor te blijven. (en die sleutel moet je natuurlijk geheim moet houden).

edit: het kan natuurlijk dat AES op een bepaald moment WEL gekraakt wordt! Maar mijn punt is net dat dat dan helemaal gene publiek geheim zal blijven en we dan wel op een andere methode overstappen. Maar AES is al jaren de standaard, er is helemaal geen kogel/pantser verhaal waarin we constant andere en betere technieken moeten zoeken: dankzij AES zijn er al jaren zijn er waterdichte technieken. PGP voor email bijvoorbeeld: bestaat al sinds 1991 en is nog altijd niet gekraakt!
Een publiek geheim is een geheim waarvan stiekem iedereen wel op de hoogte is. Als AES gekraakt wordt door de NSA, is het verre van een publiek geheim. Zolang er geen klokkenluider is die het succesvol kraken openbaar maakt, zullen we dat echt niet horen :) De mogelijkheden zijn eindeloos als je AES als enige ter wereld kunt decrypten. Juist jouw betoog geeft aan hoe grenzenloos het vertrouwen is dat als AES gekraag zou zijn, we het wel zouden weten, dus AES is veilig en bruikbaar voor onze grootste geheimen. Voel je een beetje hoe machtig het de NSA (en daarmee de VS) maakt als ze het kraken van NSA geheim kunnen houden?

Ik wil dus niet beweren dat AES al gekraakt is. Ook ik ben er op basis van het wiskundige bewijs van overtuigd dat het (nog?) veilig is. Ik wil alleen aangeven dat veel van de argumenten die je aanhaalt niet valide zijn. Het is gewoon eng wat de NSA jarenlang geheim heeft kunnen houden en gezien de omvang van de organisatie (tienduizenden medewerkers(!)) is dat best knap. Nee, die weten natuurlijk niet allemaal alles, maar de kans dat er ergens een tussen zit zoals Snowden die net wat teveel geweten heeft is best groot met zoveel mensen :)

[Reactie gewijzigd door Grrrrrene op 17 juni 2013 12:33]

Als de NSA AES kan kraken (en dan dus beduidend sneller dan brute force) dan is dat júist een groot probleem voor de Amerikaanse overheid. Dat betekent namelijk dat AES flawed is en dat ze er zélf niet meer van uit kunnen gaan dat 't veilig is; ze weten namelijk helemaal niet zeker of zij écht de enigen zijn die die flaw gevonden hebben.

In een dergelijk geval zul je dus zien dat de Amerikaanse overheid direct het gebruik van AES voor classified informatie verbiedt.
Het probleem is nog groter, denk ik. En dan doel ik niet op de betrouwbaarheid van de encryptie, maar dat overheden het plaatsen van een "trojan" bij een verdachte willen legaliseren. Zo zien ze jouw gevoelige data nog voordat je het encrypted en verzonden hebt.
Mee eens. Digitale beveiligingstechnieken zijn veilig genoeg. Ik ben fanatiek FreeBSD-gebruiker en weet vrijwel zeker dat elke willekeurige organisatie die op mijn prive-data uit is kansloos is. Ernstige lekken in nieuwe versies worden daar altijd razendsnel gevonden en gedicht. Backdoors bestaan niet.
Het idee dat een OS ergens een kanaaltje open heeft staan voor de NSA gaat me compleet boven de pet. Dat is het vernietigen van een security-infrastructuur ten bate van belangen die geen rol zouden mogen spelen.

Het punt is dat het niet veilig zijn van produkten voor een lucratieve submarkt zorgt. Een Apple of Google zouden goed gek zijn om een produkt uit te brengen dat dermate veilig is dat de gebruiker geen problemen meer ervaart op dat gebied. Hetzelfde geldt voor "te" duurzame produkten. We moeten blijven kopen, maar dat doen we niet als onze vorige aankoop nog steeds prima functioneert.

Het grootste veiligheidsprobleem in de digitale wereld is het blinde vertrouwen dat de consument heeft in commerciele organisaties en hun niet-transparante produkten en werkwijze. Apple of Google, en ook de overheid kunnen kletsen wat ze willen maar geld heeft altijd de hoogste prioriteit en daarvoor gaan te pas en te onpas alle principes overboord.

[Reactie gewijzigd door blorf op 17 juni 2013 11:05]

Hoe makkelijk is het middels reguliere infiltratie danwel vrijwilige medewerking toegang te krijgen op niveau's van ontwikkeling en informatievoorziening, juist het instandhouden van beeldvorming is een simpel instrument. Zo was er lang, heel lang geleden een zorgvuldig in stand gehouden mythe van veiligheid op hardware niveau van telefooncentrales. Totdat decennia later uitkwam dat Ma Bell indertijd had meegewerkt aan implementatie van mogelijkheden om mee te laten luisteren in de apparatuur uitgevoerd naar andere landen. Heb ik het nog niet eens over het bewust maar marginaal tegenwerken van inbreuk op patenten om de appatuur in andere landen door derden te laten repliceren.

Encryptie, denk er eens over na. Niets nieuws onder de zon.
Eens, dit neigt meer naar marketingpraat dan betrouwbare informatie.

Hoe vaak zijn wel verzekerd door de tech- giganten dat onze data absoluut veilig is, en hoe vaak is het ondertussen gebleken dat dit niet het geval is? Te vaak - overheden weten dat er een schat van informatie bij deze bedrijven ligt en doen er blijkbaar alles aan om - al dan niet onrechtmatig - toegang te krijgen tot deze informatie.
Anoniem: 499360
@-Tom17 juni 2013 12:01
Het is geen marketing praatje. Dit nieuws is al langer bekend

iMessage Encryption too Strong for Feds’ Surveillance
Het is wel een marketing praatje. Of dacht je dat de VS effe een ideaal terorristentoestel zouden toestaan? Zoals RaJitsu al aangeeft, worden zat pr-technisch iets te handig overkomende zaken vermomd als nieuwsbericht.

Kortom, ook via facetime en imessage word er gewoon meegekeken. En voor alle duidelijkheid: In de wereld van vandaag zou het opmerkelijk zijn wanneer dat niet zo was. Ik snap de ophef dan ook niet, en verbaas me over de verontwaardiging van zoveel partijen uit het publiek en de media.
Ja dat staat Amerika gewoon toe en NSA, Defensies maken er zelf ook gebruik van.

En hoe zouden ze meekijken als het encrypted verstuurd worden?

Er is een groot verschil tussen beetje doom-scenario's te verkopen en hoe een bepaalde techniek werkt.

Als je overal wat achter wil zoeken dan kan je maar beter niemand meer vertrouwen. Misschien werkt je vrouw wel voor de CIA.
Anoniem: 499360
@Kenju17 juni 2013 22:09
Tuurlijk laat de de VS dat toe. Hoe idioot kan je stellen dat ze dat niet zouden doen. Of is een geweer geen terroristentoestel meer? Nu het plots allemaal over PRISM gaat zou het plots een marketingpraatje zijn terwijl het maanden voor PRISM bekend raakte in het nieuws verscheen.

Maar ja het gaat over Apple en dan is het plots zogezegd een marketing praatje. Facetime en iMessage zijn nu eenmaal niet af te luisteren, leer er mee leven en informeer je wat beter over encryptie zou ik zeggen.
Dat de Amerikanen een blindspot hebben als het om geweren gaat is een gegeven. Maar een geweer is natuurlijk geen communicatiemiddel, dus het is een beetje vreemd dat je dit ter vergelijking aanroept.

Verder noem ik twee voorbeelden buiten Apple om; een voorbeeld van een marketing-bericht, en een dicht protocol waar voor een overheid openheid voor gegeven is.
Zat nieuwsberichten worden vermomd als marketingpraat. Denk aan die onzin over de Playstation die verboden zou worden omdat deze krachtig genoeg zou zijn om een kernraket af te schieten (alsof daar zo'n krachtig systeem voor nodig is). Verder is het heus niet zo dat de overheidsinstanties in die diensten gaat lopen hacken. Ze hebben er gewoon toegang toe.

De Blackberry-diensten hebben beveiliging als een van hun verkooppunten, maar meermaals zijn ze in het nieuws gekomen doordat overheden toegang eisten tot hun data-gegevens. Bij de Apple-diensten is het niet anders. Die toegang geven ze dus gewoon, aangezien ze anders deze diensten niet mogen aanbieden.

BB heeft lange tijd zonder het verstrekken van die toegang kunnen doen (tenminste, buiten de VS). Maar aangezien in India waar eerder de dreiging ontstond dat BB toegang tot de markt ontzegd zou worden als de overheid niet betere mogelijkheden kreeg om inzake in de data te krijgen, nog steeds BB's worden verkocht, is dat iig al een overheid die die toegang waarschijnlijk ook gekregen heeft.

Dus dat gesprekken niet afgeluisterd zouden worden is een semantische discussie, waarin je zou kunnen stellen dat iemand die die toegang gewoon gekregen heeft, niet valt onder de noemer van een 'afluisteraar' wanneer je die noemer definieert als iemand die als onbevoegde meeluistert.

[Reactie gewijzigd door RaJitsu op 17 juni 2013 17:33]

Anoniem: 120693
@-Tom17 juni 2013 10:22
Eens, dit neigt meer naar marketingpraat dan betrouwbare informatie.
Kan je je voorstellen dat uitlekt dat dit NIET zo is?

Dan zou de schade niet te overzien zijn, ze hebben keihard gelogen tegen hun klanten, de aandeelhouders zouden woedend zijn, het zou rechtzaken regenen. Denk je echt dat ze deat risico willen lopen? En nog meer waarom? Ik geloof niet dat deze mededeling ze veel meer klanten opleveren?

Ik geloof Apple hier.
Apple kan naar eigen zeggen de inhoud van gesprekken via videobeldienst FaceTime en berichtendienst iMessage niet aan geheime diensten verstrekken, omdat Apple die zelf niet kan ontsleutelen. Dat zegt de fabrikant in een open brief.
Ze zeggen hier alleen, dat ze berichten niet ZELF kunnen ontsleutelen. Misschien sturen ze de berichten wel door naar de NSA, die ze wél kan ontsleutelen. Apple veegt hier volgens mij hun eigen straatje schoon met een politiek antwoord wat de lading dekt. Maar daarmee is nog niet gezegd, dat de NSA niets kan met de informatie die Apple hen verstrekt.

Dit lek van Snowden brengt deze bedrijven zoals Apple, Microsoft, Facebook etc in een heel lastig pakket. Ze mogen zich niet verweren, anders schenden ze de overeenkomst met de NSA. Aan de andere kant, moeten zij zich verweren, anders schaadt dit hun naam ernstig. Ik vind het bijvoorbeeld erg interessant hoe Microsoft zich stilhoud in dit schandaal en Apple zich in allerlei bochten wringt.
Apple beloofd eigenlijk niks, als je de tekst nauwkeurig leest.

"Apple kan de data niet onsleutelen" zegt niets over wie de data wel kan ontsleutelen. In het extreemste geval kan de hele wereld het ontsleutelen, behalve Apple.

Dat bedoelen ze natuurlijk niet, maar zelfs als het waar is heeft Apple dus niks gelogen.
[...]
Ze hebben keihard gelogen tegen hun klanten, de aandeelhouders zouden woedend zijn, het zou rechtzaken regenen.
Een beetje zoals Obama afgelopen week nog zei "we're not listening to your phonecalls?"

Je kan fan zijn van Obama, maar daar loog hij dat hij zwart ziet :-)
Hetzelfde met Apple. Ze komen vaak ter sprake in het hele Prism verhaal, uiteraard willen ze geen gezichtsverlies lijden. En hun PR boys weten altijd opnieuw het slechte nieuws professioneel in een feature te verdraaien. Het is aan ons om deze marketingquatch te doorzien.
Nee, Obama loog daar niet, iig niet met de twee projecten die nu geleaked zijn. De VS heeft 2 verschillende projecten: PRISM en een project om mobiele telefoon data te verzamelen. PRISM gaat alleen om mensen buiten amerika, en dan niet amerikaanse staatsburgers. Het telefoon project gaat niet om het afluisteren van telefoontjes, maar het verzamelen van meta-data. Bijvoorbeeld locatie, duur va het gesprek, welke nummers met elkaar bellen enz enz. Echter luisteren ze GEEN gesprekken af. (in ieder geval niet onder dat programma).

Er zijn dus (subtiele) verschillen, maar dit wel heel veel verschil maken. Je kan nu dan ook niet zeggen dat mensen liegen (voor zover nu bekend). Uiteraard zijn ze voorzichtig met hoe ze dingen verwoorden en wat ze precies zeggen. Wat Apple nu zegt, dat is niks nieuws. Facebook, Google en Microsoft hebben dezelfde statements afgegeven: de overheid heeft geen directe toegang tot onze servers/data en wij geven alleen informatie als ze een gerechtelijk bevel hebben. Daarbij slaat Apple geen iMessage berichten op hun server op, deze worden weer verwijderd als ze bij alle devices zijn afgeleverd. De divices kunnen de data dan decrypten waardoor het bericht te lezen is.

Bron: http://www.theverge.com/2...ance-whats-the-difference
PRISM gaat alleen om mensen buiten amerika, en dan niet amerikaanse staatsburgers.
Actually, there's one filter, and it's ridiculous: an NSA analyst has to have "51 percent" confidence that a subject is "foreign." After that, it's carte blanche.
http://gizmodo.com/what-is-prism-511875267

Ik zag toevallig dit bij de Daily Show toen ik zapte vannacht, dat ze zeker wel Amerikaanse Staatsburgers aftappen (met PRISM). Zeker gezien het feit dat het maar 51% zekerheid geeft als het een buitenlanders is of niet, zoals daar voorbeeld werd gegeven, "flip a coin + 1%".

Werd zelfs nog voorbeeld gegeven over dat NSA kerel paar maanden geleden had gelogen over het feit als er informatie wordt bewaard van miljoenen staatsburgers.

[Reactie gewijzigd door V-rg op 17 juni 2013 14:23]

Klopt. Een deskundige zei ook zoiets in een tv-uitzending op NL (2?) deze week: We are all in the same boat. Here in America, it is just as worse.
Je bedoelt waarschijnlijk William Binney; een andere NSA whistleblower.
Het komt er eigenlijk op neer dat Apple nou dezelfde "kaart" speelt als RIM in het verleden speelde (en wat achterhaald bleek te zijn, dat van "wij hebben geen master-key").
Ook is in een eerder nieuwsbericht toegegeven dat dat gerechtelijke bevel geen noodzaak is en dat NSA medewerkers dat "naar eigen inzicht" kunnen doen.

Twee heel belangrijke punten die we nu even niet moeten vergeten, ondanks dat Apple (logischerwijs) mooi weer speelt....
Dat NSA medewerkers naar eigen inzicht bepaalde dingen mogen doen zal ongetwijfeld kloppen. Waar het echter in dit bericht om gaat, is Apple. Dat NSA medewerkers achter de rug om van Apple (en andere bedrijven) lopen af te luisteren en weet ik veel, zal ongetwijfeld gebeuren. Maar dit is niet iets waar Apple invloed op heeft. Wat Apple duideijk probeert te maken (net als alle andere bedrijven), is dat zij zonder bevel geen data geven. Kortom, als iemand van de NSA apple belt en vraagt om data van meneer Jansen, dan zal Apple dit niet geven zonder gerechtelijk bevel. Dat de NSA mogelijk ook middelen heeft om dit zonder Apple zijn medeweten en hulp te verkrijgen, is hier nu niet de issue. Het gaat in dit bericht om Apple en niet om de NSA praktijken (dat is namelijk weer een hele andere discussie).

Ik vind het namelijk altijd zo jammer dat mensen zo paranoide zijn. "Oh, tuurlijk zeggen ze dit.. maar ik geloof er niks van". In dit soort situaties kunnen bedrijven nooit iets goed doen voor dit soort mensen. Als ze niks zeggen dan zijn ze niet te vertrouwen, en als ze zeggen dat zij niet zomaar data weggeven, dan geloven we ze weer niet. Ik ben helemaal voor om altijd kritisch te zijn, maar ik hoop wel dat mensen dat dan baseren op feiten, en niet op een "gevoel"..
Het is niet alleen maar "een gevoel".

Kijk eens wat er alleen al in de nederlandse wet staat (bron):
Sinds 2002 zijn internetproviders volgens de Telecommunicatiewet verplicht om technische maatregelen te treffen die het mogelijk maken om hun diensten af te tappen. Politie, justitie en geheime dienst (zoals de AIVD) gebruiken informatie uit telefoon- en internettaps om bel-, surf- en mailgedrag van verdachten te volgen.
Alle communicatie moet dus verplicht aftapbaar zijn ! En dan hebben we het nog alleen maar over het 'brave' Nederland en nog niet eens over de VS !

En kijk eens hoe RIM plotseling wel de sleutels van de prive communicatie met de blackberry aan India kon overhandigen toen er wat druk werd uitgeoefend

En wie denkt dat TOR volledig annoniem is komt ook bedrogen uit.

Bedrijven beweren veel, maar ze zijn niet gek. Wanneer er druk wordt uitgeoefend blijken er altijd achterdeurtjes te bestaan.

Vandaar dat ook ik bedrijven met grote belangen zoals Apple, FaceBook en Microsoft niet op hun mooie blauwe ogen ga geloven.

[Reactie gewijzigd door T-men op 17 juni 2013 16:43]

RIM gaf niet plotseling de master key. Ze maakten het alleen mogelijk voor India om hun eigen mensen af te luisteren via de servers in dat land. Ze hadden dus niet allang een master key.
Die nuancering is terecht, al zal dat voor de Indiers weinig uitmaken.

Daarmee blijft naar mijn mening mijn boodschap staan: als het puntje bij paaltje komt is al wat op het internet gebeurt gewoon openbaar.

Beweringen van sommige bedrijven dat dat anders is, is als het vertellen van sprookjes.
Afgetapt gaat Apple makkelijk regelen maar decrypted dat is klaarblijkelijk een ander verhaal. Apple zal in Nederland dus gewoon aan onze telecommunicatiewet voldoen.......... ;)
Je hebt gelijk met wat je zegt hoor, Apple zou het inderdaad nooit goed kunnen doen. Het is al wat dat ze nu wel eens reageren op dit soort problemen, want in het verleden bleven ze soms angstvallig stil als het erop aankwam.

Ook kan ik je alleen maar gelijk geven met wat je zegt over feiten. Ik hoop alleen dat je begrijpt dat als we het over zaken hebben die nu spelen (mn. dat NSA-verhaal) dat het voor ons onmogelijk is om te kunnen bepalen of iets een feit is of niet. Er wordt immers nu vooral aan damage control gedaan en ik heb hierin echt niet de illusie dat alles en iedereen nu "met de billen bloot gaat"?
Jij wel? Dan valt je goedgelovigheid te waarderen, ik zou willen dat ik dat zo had, maar nee, de berichten van de afgelopen tijd spreken zeker niet voor Apple/NSA. Dat mijn "gevoel" daar vandaan komt lijkt me niet helemaal misplaatst.
Waar het mij om gaat is dat mensen nu Apple als een boe-man gaan zien. Naar mijn mening wordt de vinger dan naar de verkeerde persoon gewezen. Volgens mij moet je naar de politiek wijzen in dit geval. De bedrijven (zoals Google, Apple en Facebook), doen in dit geval wat ze moeten doen (van de wet), en proberen wel zoveel mogelijk je privacy te bewaren (in deze specifieke situatie). Ik denk dat er in dit persbericht geen leugens staan. Dat wil niet zeggen dat er geen dingen gebeuren waar ik het niet mee eens ben.. de NSA zal ongetwijfeld vele mogelijkheden hebben om alsnog informatie te verzamelen over mij en iedereen waar ik mogelijk principiele bezwaren tegen heb. Maar ik zie dit als buiten de macht van Apple en alle andere bedrijven en vind ik het dus ook een verkeerde reactie om naar die bedrijven te wijzen dat ze liegen..
http://www.guardian.co.uk...formant-global-datamining

Ik zie geen reden waarom PRISM niet ook op Amerikanen gebruikt kan worden. Ik heb verschillende claims gezien, "richten niet op Amerikanen", "maakt niet uit of ze Amerikaans zijn of niet", "zeker wel op Amerikanen", "zeker niet op Amerikanen" (Obama), etc. Bottom line was wel duidelijk dat er af en toe Amerikanen meegepikt waren. Als je iedereen afluistert kan het nog altijd wel primair gaan om buitenlanders. Als de tool ervoor gebruikt kan worden, zou het toch dom zijn om hem niet daarvoor te gebruiken?

Er zijn meerdere telefoon projecten. Obama's claim dat er niet zonder gerechtelijk bevel Amerikanen worden afgeluisterd is pure onzin. Een agent (analist) mag zelf besluiten of het in het voordeel van zijn onderzoek is. Onze vriendelijke leaker maakte duidelijk dat buiten->binnenland dikwijls gewoon werd afgeluisterd.

Dus, wie geloof je:
A. Iemand die ziel en zaligheid geeft om een schandaal aan het licht te brengen, zonder daar iets dan naamsbekendheid uit te kunnen slepen.
B. Iemand die aan het roer staat van wat er wordt blootgelegd. Iemand die over de hele linie alle mogelijke zeilen aantrekt met oog op anti-terrorisme, en daarbij ook dient de burgerrechten te respecteren.

Glashard ontkennen is blijkbaar de gekozen strategie. Ik trap er niet in, jij wel?
Leugens worden door de massa helaas maar al te vaak snel vergeten. De meeste mensen onthouden alleen de positieve berichten van de verkoper, de reklamefolder en de Apple website. Mocht Apple liegen, wat ze waarschijnlijk doen naar mijn mening, en het lekt uit, dan is dat amper nieuws en bereikt de meeste mensen niet eens.

Ik geloof Apple hier dus ook niet in en denk dat facetime en imessage wel wordt afgeluisterd.
Waarom zouden ze liegen?
Het is juist heel aannemelijk het op die manier werkt en Apple is echt niet het enige bedrijf wat deze methode toepast.

Veel bedrijven doen dit namelijk omdat medewerkers geen inzage in specifieke gegevens mogen hebben.

Net als met wachtwoorden, deze sla je gecodeerd op in een database en nooit als plaintext.
Als ze de Facetime en iMessage gesprekken niet kunnen inzien etc...
Dan vraag ik mij heel hard af: Wat heeft het dan voor nut om ze op de servers op te slaan? Komt erg geloofwaardig over...
Heeft te maken met de techniek die ze gebruiken. Client -> server -> cliënt. Waarschijnlijk blijft het bericht op de server totdat het door de ontvanger wordt opgehaald.
@BoringDay
Het is ook heel aannemelijk dat het op die manier werkt maar de methode vereist dat je de endpoint verifieert zodat je niet de tls/ssl verbinding vroegtijdig kan terminaten icm met tweede tunnel. Waardoor je een man in de middle attack krijgt. Wanneer de veiligheidsdiensten over de juiste gegevens beschikken. Bij websites over https is dit het prive gedeelde van het server certificaat. Afhankelijk van wat voor techniek apple gebruikt is dit mogelijk iets in een andere vorm maar zo lang zie hier over beschikken. Sterker nog afhankelijk van de invloed die ze hebben kunnen ze gewoon de client aanpassen want die wordt immers ook door apple uitgegeven. En nee niets van het bovenstaande is apple specifiek. Zo lang je niet weet over welke informatie ze beschikken is het koffie dik kijken.

@Servies.
Apple servers worden waarschijnlijk als randevous server gebruikt
(http://en.wikipedia.org/wiki/Rendezvous_protocol / http://en.wikipedia.org/wiki/NAT_hole_punching)
Mja, maar ze zouden niet de eerste zijn. BB heeft ook jarenlang beweerd dat het niet kon totdat er ineens landen zijn die hen bij wet gingen verplichten. Toen bleek ineens dat het wel gewoon kon .... Apple mag roepen wat ze willen, ik zou er niet van verschieten als ze hier staan te liegen.
Als ze het zelf toch niet kunnen ontsleutelen, kunnen ze technisch best uitleggen hoe ze dat gemaakt hebben zonder source code te laten zien.
Dan weten we gelijk wat meer of dit waarheid is of niet.

Je zou bijna denken dat elke iphone een eigen private/public key pair heeft om dit werkend te maken en Apple deze random genereert bij het 1ste keer aanzetten van de telefoon.
Het is natuurlijk maar de vraag of dit klopt. Ik denk dat heel wat mensen terecht wantrouwig zijn geworden met dergelijk nieuw.
Volgens mijn is Apple net zo wettelijk verplicht om data aan te dragen als elke ander Amerikaans bedrijf dat verplicht is. Apple moet data beschikbaar stellen, dus vraag me inderdaad af in hoe verre dit klopt. helaas komen we daar nooit(of niet snel) achter, moet ze maar op hun blauwe ogen geloven!

Vind overigens wel lachen, men weet al meer dan twee jaar van deze wetgeving af, is allemaal heel ruim uitgemeten in de media toen der tijd, en nu staat men te kijken dat er ook gebruik word gemaakt van de wet. 8)7

Overigens hebben mensen die niks fout hebben gedaan niks te vrezen, laat je vooral niet bang maken dat ze je gesprekken met je oma of kennissen onderscheppen, zullen ze niks mee doen. Dus 99,999% van alle mensen maken zich druk om niks!

Edit/
NSA luistert overigens minder Amerikanen af in jaar dan Nederland in maand Nederlanders afgeluisterd, denk daar maar eens over na.

[Reactie gewijzigd door mad_max234 op 17 juni 2013 10:09]

Overigens hebben mensen die niks fout hebben gedaan niks te vrezen, laat je vooral niet bang maken dat ze je gesprekken met je oma of kennissen onderscheppen, zullen ze niks mee doen. Dus 99,999% van alle mensen maken zich druk om niks!
Kortzichtig gelul. Je hoeft niks "fout" te hebben gedaan om in de problemen te komen. Denk maar aan de joden in de 2de wereldoorlog, wat hadden die fout gedaan? Je kan in jouw ogen helemaal niks fout doen, maar in de ogen van een ander wel. En als die ander degene is met de macht, zit jij met een probleem.

Ik denk dat jij een heleboel dingen fout doet als je jouw leven bekijkt vanuit een extremistisch moslim perspectief. Als het nou niet de amerikanen waren met dit systeem, maar een land in het midden oosten, voel je je dan nog steeds zo veilig?

Moet je je eens voorstellen dat je in Turkije woont en het niet meer zo hebt op Erdogan, en hij weet alles wat jij vind, zegt of doet. Voel je je dan nog steeds zo veilig? In onze ogen komen ze toch op voor hun vrijheid? Wie doet er nou iets fout, de protesterende bevolking of de leider?

Ik doe voor de nederlandse wet dan misschien wel niks fout, maar toch hebben die amerikanen niks te zoeken in mijn data. Ik vertrouw de amerikaanse overheid net zo min als de nazi's en de moslims. Maar als ik dit gezegd had in de VS was ik in hun ogen misschien nu wel een terrorist.
Waarom helemaal naar Turkije, persoonlijk word ik van Wilders & co. al niet blij, maar we "vergeten" collectief wel even dat de PVV op een gegeven moment wel de grootste partij van Nederland zou zijn geworden volgens de peilingen........... je zal maar moslim zijn....

http://www.nu.nl/politiek...partij-van-nederland.html
Volgens mijn is Apple net zo wettelijk verplicht om data aan te dragen als elke ander Amerikaans bedrijf dat verplicht is. Apple moet data beschikbaar stellen, dus vraag me inderdaad af in hoe verre dit klopt. helaas komen we daar nooit(of niet snel) achter, moet ze maar op hun blauwe ogen geloven!
Dat ze het verplicht zijn wil nog niet zeggen dat ze geen encryptie mogen gebruiken. Daarom is bijvoorbeeld BlackBerry (en tegenwoordig ook Apple) in veel strengere regimes verboden, omdat ze niet zijn af te luisteren.
BlackBerries zijn prima af te luisteren. Met medewerking, maar die kan prima verkregen worden. Privileges van overheden over bedrijven, maar vaak genoeg ook gewoon commercieel belang.
Sowieso staat nergens in het bericht dat de NSA deze encryptie niet kan ontsleutelen. Dat Apple het zelf niet kan betekend niet dat er geen sleutel is.

Ook hoeven ze niks (identificeerbaar) op te slaan als ze het real-time doorsturen naar de NSA.

Het is maar hoe je de tekst leest. Details kunnen belangrijk zijn. De titel van Tweakers suggereert dan ook iets heel anders dan wat het originele Apple artikel beschrijft.
NSA luistert overigens minder Amerikanen af in jaar dan Nederland in maand Nederlanders afgeluisterd, denk daar maar eens over na.
En jij denkt dat die amerikanen alles bekend maken wat ze doen? Nederland loopt daarin voorop, en ook uit onze cijfers zijn sommige dingen weggelaten..
This has to be another cause of worry for law enforcement agencies — the seamless integration of iMessage within iOS, without any user action, replaces SMS, a medium that can be wiretapped, with a very secure messaging channel, immune to eavesdropping. Since its launch in 2011, iOS and Mac users have sent more than 300 billion iMessages.
Dit is een quote van een redelijk bekende Site. Voor een volledig artikel met verklaring van de DEA kijk dan op CNet:. Al staat er toch een rare zin in:
The DEA says that "iMessages between two Apple devices are considered encrypted communication and cannot be intercepted, regardless of the cell phone service provider." But, if the messages are exchanged between an Apple device and a non-Apple device, the agency says, they "can sometimes be intercepted, depending on where the intercept is placed."
Ja DUH zie jij maar eens iMessage op een non-apple device te krijgen. Succes daarmee.

[Reactie gewijzigd door supersnathan94 op 17 juni 2013 12:26]

je kan gewoon vanuit iMessage een sms sturen naar elke mobieltje.
Zeer eenvoudig.
..ze kunnen de inhoud niet zien op de servers.

Dit betekend niet dat ze geen login gegevens kunnen verstrekken waarmee ze gewoon de account kunnen inzien.
Bruce Schneier (niet de minste op encryptie gebied) heeft een tijdje geleden een stukje geschreven over iMessage encryption.

Apple's iMessage Encryption Seems to Be Pretty Good

[Reactie gewijzigd door Carbon op 17 juni 2013 11:40]

Heel kort stukje, inderdaad. Met een aanvulling dat het probleem vooral zit in een ander protocol dat geen onderdeel is van standaard afluistermethoden.
But the CNET article strongly implies that this means encrypted iMessages cannot be accessed by law enforcement at all. That is almost certainly false.
Meneer vat zelf al samen dat er op dit moment nog niets gezegd kan worden over het al dan niet kunnen ontcijferen van deze communicatie:
and since we have no idea how their encryption actually works, we can't verify its functionality
Meneer vat zelf al samen dat er op dit moment nog niets gezegd kan worden over het al dan niet kunnen ontcijferen van deze communicatie:
Toch lijkt deze open brief enkele belangrijke vragen van Schneier te beantwoorden namelijk dat het wel degelijk om end-to-end encryptie gaat en Apple op dit moment geen toegang heeft tot de private keys op het apparaat zelf.
Anoniem: 614
17 juni 2013 11:15
Meent zich te herinneren dat iphone's niet getraced werden als je op nee klikte op de vraag of je locatie door wil geven. Dat kon volgens apple ook niet. We weten allemaal wat daarvan het resultaat was: een mooie kaart waar de beste man/vrouw de afgelopen tijd geweest was.
Als de situatie maar serieus genoeg is, heeft de Obama/NSA/Prism alle gegevens die hij wil hebben.
Dat hele verhaal is wel onder George Bush in gang gezet als ik me niet vergis!
Dan wordt ie misschien op de oude manier gevolgd. Kijken welke zendmasten met de telefoon in verbinding staan: trianguleren en je weet waar de telefoon is. Helemaal geen locatie gegevens van de telefoon zelf nodig ;)
Dat kan met iedere telefoon (dus ook niet smartphones, zonder gps)
Dit verhaal doet me weer denken aan de tijd dat ISDN werd geintroduceerd in Nederland. Toen werd er een persbericht uitgestuurd dat PTT Telecom "vergeten" was om lijnen af te tappen en dat het nu te laat was om dat nog in te bouwen. Alle domme criminelen stapte over naar ISDN omdat ze dachten veiliger te zijn maar de waarheid was natuurlijk precies andersom. In plaats van dat er iemand naar een centrale moest rijden, een draadje ging trekken van de aansluiting naar de tapkast en af en toe bandjes moest wisselen was nu de tap simpel digitaal geregeld via de computer...
Onzin, de sleutel moet toch ook worden verstuurd tussen beide partijen...
Alleen in een situatie als mega.com, waarbij alleen jijzelf de sleutel hebt kan men (in theorie) de bestanden niet openen.
@Menesis

Blijkbaar heb je nog nooit gehoord van public / private key encryptie: http://en.wikipedia.org/wiki/Public-key_cryptography

Zou NSA RSA 2048 kunnen breken?
Breken zal wel niet kunnen. Maar als ze een masterkey in handen hebben hoeft dat ook niet ;)
...

Zou NSA RSA 2048 kunnen breken?
Dat hangt af van de beschikbare algoritmes en de beschikbare rekenkracht.

Van de bekende algoritmes biedt Shor´s algoritme de meeste potentie. Op dit moment is RSA-2048 met 617 decimale westerse cijfers nog niet gefactoreerd. Dit is echter een kwestie van tijd,

In theorie zouden ze dus kunnen beschikken over de betreffende factorisatie, danwel over een efficienter algortme dan dat van Shor.

Edit: Bijkomend probleem is echter data-retentie. Hierdoor kan huidig versleutelde informatie alsnog in de toekomst worden gedecodeerd.

[Reactie gewijzigd door Anoniem: 415735 op 17 juni 2013 13:20]

Zou NSA RSA 2048 kunnen breken?
Waarom zouden ze dat niet kunnen ?
Ze konden de boel toch ook niet afluisteren .... :+
Onzin, de sleutel moet toch ook worden verstuurd tussen beide partijen...
Er zijn methodes om een encryptie sleutel uit te wisselen over een onbeveiligd kanaal.
Een voorbeeld is Diffie–Hellman, zie wikipedia.
Onzin, de sleutel moet toch ook worden verstuurd tussen beide partijen...
Dat kan veilig middels asymmetrische cryptografie!

Voorbeeld

1. A stuurt een open kluis naar B, de combinatie is dus alleen bekend bij A!
2. B stopt een bericht (b.v. een sleutel) in de kluis en doet hem vervolgens op slot.
3. B stuurt de kluis naar A

En zie daar je hebt een beveiligd bericht van B naar A gestuurd zonder de sleutel/combinatie vrij te geven
Hoeft niet perse, uiteraard heb ik geen idee hoe Apple het doet met iMessage, maar je kunt prima de iPhone bij de 1e keer starten een sleutelpaar aan laten maken, de public key opsturen naar de servers van Apple.

Met jou public key worden berichten versleutelt, ze kunnen die key zelfs doorgeven aan iPhone's die een bericht willen sturen naar een andere gebruiker zodat het bericht op die iPhone wordt encrypt. Vervolgens kan alleen de ontvanger het bericht ontsleutelen met zijn private key.

Er zitten natuurlijk nog weer haken en ogen aan, omdat je op meerdere devices iMessage berichten kunt ontvangen. Ik ben er alleen van overtuigt dat iemand met een stuk meer kennis van cryptografie hier waterdichte oplossingen op kan verzinnen.

Nogmaals geen garantie dat het ook echt waterdicht is bij Apple, maar waarom zou het niet kunnen?
Het is allemaal nauwkeurig verwoord in het originele bericht, waardoor je eigenlijk nergens zeker van kunt zijn.

Er staat dat Apple de Facetime en iMessage data niet kan decrypten. De suggestie wordt gewekt dat alleen de zender en de ontvanger dit kunnen, maar dat staat er dus niet. De NSA kan het dus misschien wel.

Ook staat er dat lokatie, Map en Siri verzoeken niet identificeerbaar worden opgeslagen. De suggestie wordt gewekt dat deze informatie dus ook niet identificeerbaar bij de overheid terecht komt. Maar dat staat er dus weer niet. Misschien sturen ze het door zonder het eerst op te slaan.

Enfin. De tijd zal leren of Apple bedoelt wat ze suggereren of dat het legal team flink heeft lopen puzzelen om het zo mooi mogelijk te laten klinken zonder feitelijk iets te moeten waarmaken.
Anoniem: 499360
@xnpu17 juni 2013 12:20
Als de NSA je toestel niet in bezit heeft lukt het hen tot nader orde niet. Dit is reeds langer bekend dan vandaag. Het is natuurlijk dom om te zeggen dat het nooit zal lukken; mss kunnen ze het vandaag niet maar de veiligheidsdiensten in de VS zijn reeds langer dan vandaag boos omdat het hen niet lukt om iMessage en Facetime berichten te ontsleutelen.
Anoniem: 399807
17 juni 2013 10:18
Ik denk dat we geen illusies moeten hebben over wat de NSA kan. Hun budgetten zijn vrijwel ongelimiteerd. Er bestaat geen encryptie op deze planeet die ze niet kunnen kraken.

Nee, daar heb ik geen 'bewijs' voor. Maar het is de logische conclusie. De rekencapaciteit van hun computersystemen is waarschijnlijk groter dan die van de bekende supercomputers. Dat is logisch want waarom zou je onderdoen voor anderen als je genoeg geld uit black budgets krijgt om het te realiseren? Het zou ook typisch amerikaans zijn om dat te doen. Je ziet het in alle militaire hardware. Het moet altijd sneller, beter, groter, effectiever zijn dan wat de vijand heeft.

De vraag is of Apple ooit verzoeken kreeg voor deze encrypted communicatie. Als het antwoord nee is dan heeft de NSA die capaciteit wel. Als ze die verzoeken wel indienen dan hebben ze de capaciteit niet.

Er zitten honderden miljarden in die budgetten en daarover wordt geen verantwoording afgelegd.

Ik denk dat als we onszelf proberen te beschermen we naief zijn. PGP? Daar lachen ze waarschijnlijk al om.

Ik vraag me af wie de eerste goed werkende kwantumcomputer zal bouwen. Het zal een organisatie zijn met ongelimiteerde fondsen. Ik vraag me af hoeveel black budget naar tech-bedrijven gaat om zo'n systeem uit te vinden. Hoe zitten die geldstromen in elkaar? Wie van die onderzoekers aan universiteiten krijgt een vergoeding om alle data door te spelen aan de geheime dienst naar keuze?

Als de NSA een kwantumcomputer krijgt wat denk je dan dat ze er mee doen?
Er bestaat geen encryptie op deze planeet die ze niet kunnen kraken.
Dit klopt dus gewoon niet, met de laatste cryptoalgoritmen is kraken bij een groot aantal bits nagenoeg onmogelijk geworden. Het vergt gewoon te veel tijd.

Waarom denk je dat ze anders overal backdoors of sleutels willen?

[Reactie gewijzigd door SD2000 op 17 juni 2013 12:42]

Dit geloof ik niet, ze beheren zelf de servers voor die meuk, dus waarom zou je het dan niet zelf kunnen ontsleutelen? Lijkt me dat ze een soort van masterkey hebben oid voor de CIA, FBI, NSA etc. Of ze bouwen gewoon achterdeurtjes in en roepen dat het veilig is.
Nee, doe mij maar een ubuntu phone en ubuntu op me desktop, dan weet ik iig dat er niemand mee kijkt =)

[Reactie gewijzigd door Brantje op 17 juni 2013 13:25]

Dit geloof ik niet, ze beheren zelf de servers voor die meuk, dus waarom zou je het dan niet zelf kunnen ontsleutelen?
Zie: Apple's iMessage encryption trips up feds' surveillance

En: Apple's iMessage Encryption Seems to Be Pretty Good

Ze kunnen het niet decrypten omdat er gebruik wordt gemaakt van end-to-end encryptie waarbij de private keys op het device staan.

Mogelijke oplossingen:

1) Brute force, niemand kent de mogelijkheden van de NSA
2) Achterdeur in iOS om de private keys te achterhalen, en wat niet is kan nog komen.
Nee, doe mij maar een ubuntu phone en ubuntu op me desktop,
me desktop?

[Reactie gewijzigd door Carbon op 17 juni 2013 14:02]

Ehm skype is ook encrypted, dus als PRISM daar toegang voor heeft zal dat ook voor Apple’s diensten kunnen.

Maar ik geloof wel wat Apple zegt,als je bekijkt hoe hun politiek en arrogantie is, zou dit mij niet verbazen zeker omdat er zelfs een periode was dat Apple meer cash te besteden had dan de Amerikaanse regering als land (correct me if I’m wrong).
Maar ik geloof wel wat Apple zegt,als je bekijkt hoe hun politiek en arrogantie is, zou dit mij niet verbazen zeker omdat er zelfs een periode was dat Apple meer cash te besteden had dan de Amerikaanse regering als land (correct me if I’m wrong).
Serieus waar haal je die onzin vandaan? De VS heeft triljoenen (geleend) en kan uitgeven wat het wilt...

De VS geeft jaarlijks al meer uit (682.0 miljard in 2012) aan het leger dan Apple in totaal waard is op de beurs (404.29 miljard, en die waarde is fors meer dan ze daadwerkelijk te besteden hebben) :D
dan nog : meer te besteden ;) zo werkt de economie ;)
Tot de economie instort :-/
hun politiek en arrogantie ? voor de rest leveren ze wel data aan geheime diensten hoor, dus echt hard opgesteld staan ze niet hoor ;)
en natuurlijk moet je die bedrijven niet zomaar geloven, de eerste reacties toen het hele PRISM shitstorm aanbrak was ook simpelweg negeren ;) en nu blijkt het wel zo te zijn, dus jah als je ze dan nog gelooft mag je ze het vervolgens ook niet kwalijk nemen als ze je wel gewoon in de maling nemen ;)
De assets van Apple vallen nog wel mee, AT&T heeft bijvoorbeeld 80 miljard meer voor handen. Ik denk niet dat geld hierin een rol speelt.
Waar haal je dat in hemelsnaam vandaan? In 2012 had AT&T 9 miljard in kas... wat in schril contrast staat met de 100+ miljard van Apple (wat ook veruit het meeste is voor welk bedrijf dan ook ter wereld).

[Reactie gewijzigd door Bosmonster op 17 juni 2013 10:14]

Reemprive heeft het over assets (cash maar ook gebouwen, infrastructuur,...), niet over cash geld..

Wel niet vergeten te vermelden dat veel van Apple's geld in het buitenland zit. Ze kunnen die 100 miljard niet zo gemakkelijk gebruiken zonder een zware rekening van de belastingsdienst. Ze moeten zelfs lenen om hun aandelenterugkoopprogramma te kunnen financieren ;)
Wel niet vergeten te vermelden dat veel van Apple's geld in het buitenland zit. Ze kunnen die 100 miljard niet zo gemakkelijk gebruiken zonder een zware rekening van de belastingsdienst. Ze moeten zelfs lenen om hun aandelenterugkoopprogramma te kunnen financieren ;)
Ze "moeten" niks. Het is goedkoper (en ruim ook) om te lenen dan om cash terug te halen naar de VS.

Dat buitenlandse geld kunnen ze ook wel dingen mee trouwens hoor, alleen dan wel ook in het buitenland.
Dit is dus een probleem dat je niet hebt met volledig opensource-software. Niemand hier kent de code van Apple en kan dus met zekerheid zeggen dat we niet worden bespioneerd.
Niemand hier kent de code van Apple en kan dus met zekerheid zeggen dat we niet worden bespioneerd.
Probleem is dat er altijd meerdere personen zijn die het wel weten en vroeg of laat lekt het toch uit.
Er is al wel vaker geprobeert iMessage te hacken, ook gewoon door mensen die graag een client zouden schrijven voor een ander OS. Het probleem is dat de wiskunde die gebruikt wordt gewoon bekend is, en de algoritmes voor encryptie ook, en bewezen zijn. Waarom is dat een probleem? Om dat ze (nog) niet te kraken zijn!

Daarnaast hoef je de code niet te kennen om wel weten hoe iets werkt. Dat heet reverse engineering. Daarnaast kan je ook door gewoon het TCP/IP verkeer van iMessage te sniffen al zien dat er een diffie-hellman exchange plaatsvind, en er dus van uit gaan dat er asymmetrische encryptie plaatsvind.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee