Apple moet encryptie-loper maken van Amerikaanse rechter

sleutel-key-encryptie-decryptieIn een rechtszaak waarin FBI eist dat Apple helpt om een iPhone te ontgrendelen, heeft de Amerikaanse overheid een klinkende overwinning behaald. Apple moet speciale software ontwikkelen om het iPhone-kraken te ondersteunen. Dat meldde Webwereld vorige week. De software is aangepaste firmware met als doel een bruteforceaanval op het wachtwoord mogelijk te maken.

De FBI heeft Apples hulp nodig, omdat de iPhone gebruikt is door een schutter in een schietpartij en men hoopt op het toestel bewijs te vergaren. Maar de telefoon is versleuteld, en zonder wachtwoord kom je er dan niet in. Ook Apple niet: er is geen master key of achterdeur ingebouwd.

Men zou natuurlijk het toestel kunnen brute forcen, alleen blokkeert een iPhone na tien pogingen. De eis van de FBI ging dan ook hierover: maak aangepaste firmware die niet na tien pogingen de boel vergrendelt. Zo kan de FBI gewoon alle mogelijke wachtwoorden uitproberen. Opmerkelijk vind ik nog dat de software mag zijn voorzien van een toestelspecifieke koppeling, zodat de FBI dit handige tooltje niet generiek kan inzetten op alle telefoons die ze vanaf nu vinden. Rechter met clue. Uit het bevel:

Apple’s reasonable technical assistance shall accomplish the following three important functions: (1) it will bypass or disable the auto-erase function whether or not it has been enabled; (2) it will enable the FBI to submit passcodes to the SUBJECT DEVICE for testing electronically via the physical device port, Bluetooth, Wi-Fi, or other protocol available on the SUBJECT DEVICE and (3) it will ensure that when the FBI submits passcodes to the SUBJECT DEVICE, software running on the device will not purposefully introduce any additional delay between passcode attempts beyond what is incurred by Apple hardware.

Het is in zoverre een noviteit dat het met versleutelde telefoons nog nooit geprobeerd is. Maar op zich heeft het een basis: de rechter kan nu ook al fabrikanten van apparatuur verplichten mee te werken aan het openen, ontgrendelen en dergelijke daarvan. Punt was alleen altijd dat dat meestal wat makkelijker was; een slotenmaker kan een loper hebben, een autofabrikant weet hoe de motorkap open moet en als dat alles faalt dan is er altijd wel iemand die zijn weg weet met een lasbrander. Het probleem is hier redelijk acuut, omdat er niemand anders is dan Apple die in staat is deze beveiliging te doorbreken.

Dit is dus niet hetzelfde als een achterdeur moeten inbouwen in de encryptie, iets dat de FBI al een hele tijd wil. Het is een tussenoplossing die schippert tussen de belangen van Apple en die van de opsporingsdiensten. Ik ben heel benieuwd of Apple daadwerkelijk met dergelijke software komt.

Arnoud

63 reacties

  1. Ik hoop het niet, het is effectief namelijk het zelfde.

    even het scenario:

    • * stingray om een iphone een nieuwe firmware te laten downloaden die van de fbi komt
    • * wifi om devices keys te testen
    • * wifi om alle data uit de telefoon te trekken.

    dus zelfs zonder dat de fbi je telefoon in handen heeft kunnen ze er bij en eventueel zelfs zonder sporen achter te laten. En natuurlijk kan elke overheid dit nu van apple gaan eisen.

    1. Het valt allemaal hartstikke mee. Ze willen alleen dat de software oneindig veel pogingen toe laat. Met een wachtwoord van 11 tekens met hoofdletters, kleine letters en getallen duurt dat bij 100 pogingen per seconden 17 milioen jaar. Ik ga er dan even van uit dat het brute force apparaat daadwerkelijk 100 verschillende wachtwoorden per seconde op het touchscreen kan intypen.

      1. 17 miljard. En als je de meest gangbare vreemde tekens meerekent, zit je op 1,6 biljoen jaar. Maar dat is allemaal bijzaak, want de volgende rechter verplicht Apple gewoon een apparaatje te maken dat weer een stap verder gaat.

      2. En hier horen we ook gelijk de oplossing. Zorg dat het proces van het controleren van het wachtwoord meerdere seconden duurt. Niet kunstmatig met een sleep(3) functie die in custom firmware verwijderd kan worden, maar de conversieslag wachtwoord->encyption key duizenden keren uit te voeren op zo’n wijze dat pas bij de laatste ronde gecontroleerd kan worden of het wachtwoord klopte. Het principe wat ook bcrypt toepast.

        Voor een gebruiker is 5 seconden wachten op het controleren van het wachtwoord hinderlijk, maar niet onoverkomelijk. Tegen bruteforcing is het geweldig.

  2. Het is nu voor de telefoon van een terrorist, maar het is natuurlijk wachten op de eerste local sherrif die even een court order gaat halen om de telefoon van een 17-jarige die betrapt is met een joint te kunnen unlocken, om zo ‘een drugsnetwerk’ te kunnen ontmaskeren. Als die verzoeken vaker worden toegekend, dan gaat Apple echt geen maatwerksoftware meer leveren, en krijgt de Amerikaanse justitie dus wél een firmware die het mogelijk maakt om gebruteforced te worden.

    Wat mij echter verbaasd, is waarom de iPhone geen pincode vraagt bij het installeren van een nieuwe firmware. Als men dit ook via de zelfde methodiek doet, dan heeft de FBI echt maar 10 pogingen en kunnen ze deze versie van FBiOS niet installeren. Maar die discussie wordt wellicht te technisch hier?

    1. Verschillende law enforcement agencies hebben inderdaad al aangegeven dat ze dat tooltje van Apple dan graag willen hebben omdat ze “honderden iPhones” hebben liggen waar ze niks mee kunnen. Dus dat risico zit er inderdaad in.

      Om nog maar te zwijgen van overheden van andere landen die nu verlekkerd zitten toe te kijken: “als de USA ’t mag, mogen wij ’t ook.”

      Tot slot: ik hoop dat de amerikaanse overheid dat tooltje dan beter beschermt dan bijvoorbeeld hun OPM-database…

      1. Tot slot: ik hoop dat de Amerikaanse overheid dat tooltje dan beter beschermt dan bijvoorbeeld hun OPM-database.

        Uit de discussie is duidelijk dat het niet vereist is dat de software aan de FBI verschaft word. Apple kan er ook voor kiezen om dit in een eigen faciliteit (wellicht met aanwezigheid van de FBI) te doen waar de software nooit Apple verlaat. De software is ook nog elektronisch ondertekend (nodig om geïnstalleerd te kunnen worden).

        De interessantere discussie is de juridische basis van de gewekte verwachtingen van anonimiteit. In de vergelijking met een brandkast (met zelfvernietigingsmechanisme) lijkt het duidelijk dat dit een opgeloste vraag is waar het legitiem is om technische ingrepen te gebruiken om beveiliging te omzeilen (met rechterlijke toestemming etc.)

        Overigens heeft Ars Technica een interestante samenvatting van het geval die een helder, meer gebalanceerd beeld geeft

        1. Mooie samenvatting van de situatie in de kop van het nieuwste artikel: Bill of Rights was meant to make government’s job “more difficult”

          Een mooi citaat uit het artikel: “The reason why Apple mainly objects to this kind of order is not because of the constitutional rights of its customers but because it is going to make vulnerable their systems in ways that will be exploited by others.”

    2. Een pincode voor installeren van firmware is een nadeel voor de gebruiker: vergeet je die is niet alleen je data weg, maar ook je telefoon onbruikbaar.

      Je wil dus een pin code om te kunnen flashen zonder data verlies en anders dat bij flashen zonder pincode automatisch alle data wordt overschreven. Daar zal je hardware support voor moeten inbouwen. Iets wat ik nog wel zie gebeuren als de Amerikaanse overheid zo door gaat.

      We hoeven niet bang te zijn dat de FBI de firmware stiekum gaat misbruiken als Apple deze aan het toestel koppelt, immers kunnen ze die firmware niet aanpassen en op een ander toestel installeren doordat deze door apple gesigned moet zijn en dat is in hardware afgedwongen.

      Het gevaar is zoals jij al aangeeft dat diverse politie organisaties in de VS tientallen iPhones hebben die ze willen unlocken en ze hebben al aangekondigd dat ook te eisen als de FBI deze zaak wint. Zij zullen dan argumenteren dat apple de tools al heeft en dat is waar Apple bang voor is. Tot die tijd vrees ik dat je enige oplossing een goed passphrase is die ze niet snel zullen bruteforcen. Dus verzin een zin en gebruik die als password en zelfs met deze firmware staat de politie met lege handen. Alleen moet jij iedere keer bij unlocken de zin in typen.

      Een praktischer en te realiseren systeem op de huidige gardware is dat je een zin en een pin gebruikt. Als je de zin invoert gevolgd door een pin, wordt de zin met de pin encrypted in ram opgeslagen voor de komende x uur. Die tijd kan je dan de telefoon met de pin unlocken. Na die tijd of na een reboot moet je weer de zin gebruiken evenals wanneer je de pin niet meer weet.

  3. Arnoud, je zegt nadrukkelijk dat het in dit geval géén achterdeur betreft. Maar waarom zegt Tim Cook in zijn open brief daar dan het volgende over? “The government suggests this tool could only be used once, on one phone. But that’s simply not true. Once created, the technique could be used over and over again, on any number of devices. In the physical world, it would be the equivalent of a master key, capable of opening hundreds of millions of locks — from restaurants and banks to stores and homes. “

    1. Omdat het in dit geval het ook geen achterdeur is, maar ze willen door de voordeur naar binnen. Dat willen ze gewoon heel erg vaak proberen, maar nu stort na 10 keer aankloppen het huis in en ook moeten ze een paar seconden wachten tussen de kloppen.

      Tim Cook heeft het over het feit (imo geen mening) dat de volgende keer dat ze een gelockte iPhone vinden ze weer bij Apple zullen aankloppen en dat een rechter ze weer gaat dwingen om de boel te unlocken. En dan komt de NSA met een geheime bevel van een FISA court die ook de medewerking wil van apple. Het is een glijdende schaal als je eenmaal meewerkt.

      1. Het is een wat semantische discussie over wat voor soort tool of “door” het nu precies is.

        Het eindresultaat is sowieso dat de FBI toegang krijgt tot de data op die telefoon, door middel van software die nu nog niet bestaat of aanwezig is op de telefoon. In mijn ogen is dat een backdoor.

        1. Het resultaat als Apple meewerkt is niet dat de FBI toegang tot de data op die telefoon heeft, maar het paswoord kunnen brute-forcen om bij die data te kunnen komen. Dus m.i. is dat geen backdoor want die verschaft inderdaad wel toegang.

        2. Het eindresultaat is sowieso dat de FBI toegang krijgt tot de data op die telefoon Dat is niet correct. Als Apple dit toestel voorziet van software die bruteforcen toestaat van een toegangscode betekent dat niet dat de FBI per definitie toegang krijgt tot de telefoon.

    2. Ze kunnen geen software maken die alleen op dat toestel werkt, omdat te doen hebben ze namelijk gegevens nodig van het toestel waar men niet bij kan komen. Een oplossing is dus een speciale update die alle beveiliging omzeilt, nu komt de clue de FBI dient zelf de installatie te doen aangezien niemand anders het toestel mag behandelen (chain of evidence). Op dat moment kunnen ze dus ongelimiteerd iPhones hacken wel de 5 serie aangezien Apple de rest kan excluden in de update.

      @bart geloof me in de volgende versie van IOS gaat een beveiliging inzitten waardoor je geen update kan doen zonder dat je de pincode heb ingetoetst.

      1. @bart geloof me in de volgende versie van IOS gaat een beveiliging inzitten waardoor je geen update kan doen zonder dat je de pincode heb ingetoetst.

        Ik vermoed dat het voldoende is om het onmogelijk te maken via de DFU de firmware te vervangen zonder dat de encryptiesleutels weggegooid worden. Dan kan DFU alleen nog maar gebruikt worden om een schone installatie te krijgen; is ook logischer want je gebruikt het doorgaans alleen wanneer er iets mis is met het apparaat.

      2. nu komt de clue de FBI dient zelf de installatie te doen aangezien niemand anders het toestel mag behandelen (chain of evidence).
        Dat is nu ook geen issue omdat opsporingsdiensten nu al iphones gewoon toesturen aan Apple die in Cupertino de data ervanaf extract en de data op bijvoorbeeld een flashdrive weer teruglevert aan de opsporingsdienst. Zie punt i in deze pdf: https://www.apple.com/privacy/docs/legal-process-guidelines-us.pdf

        Apple kan dus prima aanbieden om zelf de data van het device af te halen binnen Cupertino en deze data terug te leveren zonder dat er ook maar iets van minder beveiligde iOS code bij de FBI terugkomt.

        Dat is nu namelijk al een standaard methodiek voor bestaande iPhones.

        1. Het ligt in deze natuurlijk weer iets lastiger. Die andere gevallen maakt Apple een dump van wat er op de telefoon staat.

          Nu worden ze gevraagd software te maken die wat op de telefoon staat wijzigt. Als zoiets ooit in een rechtzaak gebruikt wordt zal de verdediging (terecht) vragen om verklaring van een partij die niet Apple is dat de software doet wat die belooft te doen. Als ik een elders gelinkt artikel mag geloven, wordt zo’n eis toegewezen. Op dat moment is Apple dus de controle kwijt en is er gevaar dat er informatie gelekt wordt.

          1. Nu worden ze gevraagd software te maken die wat op de telefoon staat wijzigt

            Enkel software die het OS wijzigt. De encrypted data van de gebruiker kan niet eens gewijzigd worden want die is encrypted. Als je de data op de iphone voor decryptie zou wijzigen kun je die nooit meer decrypten. Als het lukt om de met de aangepast OS versie de telefoon te unlocken dan is de alle gebruikersdata gewoon unencrpyted beschikbaar via het OS en kan Apple gewoon een datadump van de gebruikersdata maken zoals ze nu ook al doen. Als zo’n dump van gebruikersdata gemaakt door Apple van een iPhone nu al geldig bewijsmateriaal is dan zal dat ook in de toekomst geldig bewijsmateriaal zijn .

            1. Enkel software die het OS wijzigt.

              En wie heeft dat geverifieerd, of geloven we blind Apple als ze dat zeggen? Het idee van bewijs is dat het verifieerbaar is, de software die erop gezet wordt kan wel veel meer doen dan geclaimed, zoals routines uitvoeren na unlocken die standaard niet worden uitgevoerd.

              Met een standaard iPhone kan je dat allemaal verifieren door er zelf 1 te kopen en dit proefondervindelijk uit te zoeken, met deze versie van de software niet. Geen onredelijke eis dus om de software te laten auditten voor dat het bewijs wordt toegelaten.

              1. En wie heeft dat geverifieerd, of geloven we blind Apple als ze dat zeggen? Het idee van bewijs is dat het verifieerbaar is, de software die erop gezet wordt kan wel veel meer doen dan geclaimed, zoals routines uitvoeren na unlocken die standaard niet worden uitgevoerd.

                Zoals ik al aangaf sturen opsporingsdiensten nu al gewoon iPhones op naar Apple met een flash drive om de data daarop terug te ontvangen. Dat betekent dus dat de opsporingdiensten Apple voldoende vertrouwen om bewijsmateriaal te verwerken. Daar kunnen ook best formale afspraken tussen Apple en opsporingsorganisaties over zijn zoals bijvoorbeeld een verplicht antecedentenonderzoek van de betrokken Apple medewerkers bij hun aanstelling.

                De overheid maakt ook wel vaker gebruik van private laboratoria voor het onderzoek van bewijsmateriaal. Het is dus normaal dat bewijsmateriaal door de overheid wordt uitgewisseld met private organisaties die het onderzoek uitvoeren. Ik denk zelfs dat het onderzoek door private partijnen vaak betrouwbaarder is dan onderzoek door de opsporingsdienst zelf omdat dergelijk private partijen eigenlijk nooit betrokken partij zijn in het onderzoek terwijl opsporingsdiensten vaak wel een betrokken partij zijn in een opsporingszaak.

  4. Apple had van die stoere praatjes dat hun encryptie zo goed geregeld was dat ze zelf geen toegang hadden tot de gegevens van hun klanten. Nu blijkt dat ze, via een firmware-update, indirect toch toegang kunnen hebben; dit is dus op zijn minst een technische misser. Daar hebben ze nu ook zichzelf mee, want om hun gezicht te redden moeten ze allerlei rare sprongen maken, zoals het weigeren van het uitvoeren van gerechtelijke bevelen.

    Het was veel beter geweest als Apple werkelijk niet in staat was geweest om toegang te krijgen tot de gegevens. Dan hadden ze gewoon naar waarheid kunnen zeggen “sorry, maar dat is nou eenmaal compleet onmogelijk”. Dat verkoopt veel makkelijker dan “we zouden het misschien wel kunnen, maar we willen het absoluut niet”, hoe goede redenen je ook hebt om het niet te willen.

    Een belangrijke stap in die richting zou zijn als de beveiligings-chip alleen firmware-updates zou toestaan met authenticatie, of zonder authenticatie, maar dan met verlies van de encryptie-sleutels.

    Dan heb je alleen nog steeds het probleem dat Apple hun systemen meestal niet open source maakt, waardoor ze niet goed te zijn verifiëren door willekeurige onafhankelijke derden. Je zou dan de situatie kunnen krijgen waarin Apple in het geheim wordt gedwongen een firmware-update met backdoor te maken, en de gemiddelde gebruiker gewoon toestemming geeft voor de firmware-update en daarmee nog steeds zijn/haar bescherming verliest. Bij open source firmware kan dat ook gebeuren, maar blijft het probleem tenminste (hopelijk) niet onzichtbaar. Apple heeft dan nog meer redenen om zulke geheime verzoeken te weigeren (want reputatieschade), en na een incident kan iedereen overstappen op alternatieve firmware-aanbieders.

    1. Apple had van die stoere praatjes dat hun encryptie zo goed geregeld was dat ze zelf geen toegang hadden tot de gegevens van hun klanten. Nu blijkt dat ze, via een firmware-update, indirect toch toegang kunnen hebben

      Als je geen simpel wachtwoord hebt gebruikt dan hebben ze nog steeds geen echte toegang. Ze kunnen aleen proberen je wachtwoord te brute forcen. Als je data zo belangrijk is, dan gebruik je geen 4 cijferige pin, maar een zin als wachtwoord en ze komen er nooit in.

    2. Vanaf iPhones met touchid hebben ze dat ook niet: daar zit een hardwarematige secure enclave in die de passcode ontvangt, zn eigen random key toevoegt, en dat wordt de encryptiekey. Deze chip voegt een hardwarematige vertraging tussen pogingen toe, waardoor het bruteforcen van zelfs een 5 digit passcode onhaalbaar is.

      De iPhone 5C in kwestie heeft die chip echter nog niet.

  5. Er zijn echter diverse problemen met wat de FBI verzoekt. Zo gaat het hier niet om de persoonlijke mobieltjes van de verdachten maar om een bedrijfs-mobiel van een der verdachten. TechDirt heeft er een mooi artikel over!

    Zo hebben de verdachten hun eigen mobieltjes gewoon vernield en dus onbruikbaar gemaakt. Daar kan zelfs Apple niets meer aan doen. De FBI wil toegang tot zijn werk-mobiel, waarbij ze eerst heel “deskundig” om een ‘password reset’ vroegen. Dat is gebeurd en nu heeft niemand meer toegang tot die data! Oeps! Ofwel, de FBI heeft zichzelf in de voet geschoten.

    De vraag is verder hoe waardevol de informatie op de betreffende telefoon zal zijn. Immers, de verdachte gebruikte deze voor zijn werk. Een paar werk-apps, al zijn collega’s en misschien een onafgemaakt spelletje PAtience is wat er op kan staan. Het lijkt mij onwaarschijnlijk dat de verdachten deze telefoon hebben gebruikt om hun acties mee voor te bereiden.

    Maar de FBI kan sowieso veel informatie halen bij de diverse Telecom-bedrijven die, zoals de wet dat voorschrijft, diverse transactie-gegevens bijhouden. En ook Apple kan nog veel informatie hebben over de accounts van de verdachten. De data die bij Apple in de cloud staat zou in principe ook toegankelijk gemaakt kunnen worden, maar dat is niet wat de FBI wil. De FBI wil specifiek toegang tot de betreffende telefoon en wel via een speciale oplossing die een brute-force aanval mogelijk maakt.

    Maar ja, ook dat zal lastig worden. Als de verdachten een wachtwoord hebben gebruikt van 12 tekens, inclusief kleine letters, hoogfletters, cijfers en speciale tekens dan zal het nog best een tijdje duren voordat ze hem hacken. En dat is heel veel moeite voor iets waarvan we nu al kunnen voorspellen dat het weinig zal opleveren. Of eigenlijk zelfs helemaal niets zal opleveren.

    Nee, het doel van de FBI is om een backdoor in handen te krijgen via een indirecte methode. Door de medewerking van Apple af te dwingen krijgen ze een oplossing waarmee ze mogelijk toegang krijgen tot een mobiele telefoon. Die methode zou vervolgens toegepast kunnen worden op andere Apple telefoons. Als ze weten dat er een mogelijkheid bestaat om toegang te verkrijgen tot die gevoelige data dan zullen ze daar in de toekomst zeker gebruik van willen maken! En Apple realiseert zich heel goed wat de FBI nou precies van hun verlangt en beseft dat ze daarmee het vertrouwen van de consument zullen verliezen!

    Want indien Apple voldoet aan dit verzoek van de FBI dan zal de Apple mobiel in het buitenland een stuk moeilijker te verkopen zijn, simpelweg doordat de Amerikaanse Overheid dan toegang kan krijgen tot de gegevens erop! Apple staat er juist om bekend dat het zo veilig is en dat zou dan in 1 keer weg zijn. En voor wat? Nutteloze data, want het zal zeer onwaarschijnlijk zijn dat er bijzondere informatie op staat…

        1. Waren de meeste accounts niet gehackt via social engineering? Ik kan me herinneren dat er ergens nogal cynisch opgemerkt werd dat je de naam van de hond niet als wachtwoord moet nemen, maar zou ’t van ’t weekend allemaal eens terug moeten zoeken om zeker te zijn, want herinneringen zijn doorgaans niet altijd even betrouwbaar.

  6. De beveiliging van de telefoon lijkt vrij gemakkelijk te kraken; men hoeft slechts de firmware te vervangen met een versie die de limiet van tien ontsleutelpogingen teniet doet. Dat lijkt me voor Apple kinderlijk eenvoudig. Dan kan de FBI rustig een bruteforce-scriptje op de telefoon loslaten met behulp van een toetsenbordsimulator.

    Het lastige voor Apple is dan natuurlijk wel dat als Apple dat doet, men impliciet toegeeft dat die beveiliging niet veel voorstelt.

    Ik kan overigens geen juridisch argument bedenken waarom Apple niet zou hoeven meewerken. Heel lastig is het niet, en Apple mag de kosten declareren.

    1. JA en nee. De Apple software en hardware heeft verschillende beveiligingen ingebouwd die diverse aanpassingen aan de hardware direct zouden moeten opmerken en de telefoon dan in een te dure baksteen veranderen. Zoals pas nog op dit blog vermeld is de iPhone 6 zelfs iets te gevoeling voor aanpassingen buiten Apple om. Dus een update van de firmware zou door de rest van IOS opgemerkt kunnen worden en resulteren in een telefoon-wipe. Mijn eigen iPhone vindt het sowieso niet eens leuk als ik mijn iPhone vanaf meerdere computers probeer bij te werken. Synchroniseren van mijn foto’s is dan ook een beetje rampzalig want ik weet nooit zeker of de iTunes gewoon besluit om er een paar weg te gooien.

      1. Dat geloof ik zeker, maar voor zover mij bekend hoeft alleen de software aangepast worden. En bovendien: als je de software aan kunt passen (en dat kan Apple, die maakt tenslotte de gesigneerde firmware updates), dan kun je natuurlijk ook de hardware aanpassen c.q. de hardwarecontroles uitzetten.

        1. Ja, maar de vraag is vooral hoe hard de koppeling tussen de hardware is. Het is een iPhone 5 maar als IOS 9 erop is geinstalleerd kan de kleinste wijziging van de hardware deze al in een baksteen veranderen. Je zou eigenlijk kunnen stellen dat Apple gewoon de geheugenmodule uit de iPhone kan halen en op een speciaal systeem kan aansluiten om een brute-force attack uit te kunnen voeren zonder die irritante beperking. Of gewoon zelfs een kopie maken van de geheugen-inhoud en dan met extrasnelle hardware via brute-force proberen te decrypten.Als je er maar genoeg geld tegenaan gooit is er veel mogelijk. Maar de vraag is eerder of het redelijk is om dit van Apple te vereisen in de wetenschap dat het eindresultaat naar alle verwachtingen eigenlijk niets zal opleveren. Het gaat er niet om of Apple of welke andere partij dan ook dit kan.

          1. Maar de vraag is eerder of het redelijk is om dit van Apple te vereisen in de wetenschap dat het eindresultaat naar alle verwachtingen eigenlijk niets zal opleveren.

            Dat is een vraag, maar eigenlijk niet zo relevant, want dat speelt juridisch helemaal niet.

            1. Juridisch is het wel van belang dat de toegepaste maatregelen in verhouding staan met de waarde van het opgeleverde resultaat. Zo kunnen ze b.v. wel een gewapende overvaller neerschieten maar een voetganger die door rood loopt weer niet. Zo ook in deze kwestie. Het onderzoek zal veel geld kosten voor Apple dat ze weer kunnen declareren bij Justitie maar als je nu al weet dat de extra informatie verder niets op zal leveren, waarom dan al die moeite?

              Het gaat hier sowieso niet om een eigen mobiel van de verdachte maar zijn werk-mobiel. Ze hadden deze redelijk eenvoudig kunnen onderzoeken indien de FBI niet een blunder had begaan door een password reset te laten uitvoeren op de account. Waarom? Geen idee, maar nu is brute-force opeens de enige overgebleven optie om erop te komen.

              Maar laat ik het eens anders stellen… Wat voor data denk jij dat de FBI kan vinden op die mobiel die ze niet via Apple of the telecom-provider kunnen opvragen? Wat zou er nou zo belangrijk kunnen zijn dat er zoveel moeite voor gedaan moet worden?

              Weet je wat ik denk? Er zijn bij de FBI een aantal onderzoekers wel heel enthousiast bezig om compleet CSI te gaan op die mobiel. Teveel de filmwereld willen nabootsen en onnodige onderzoeken doen. Geeft allemaal niet want de belastingbetaler betaalt het gewoon allemaal.

              1. Juridisch is het wel van belang dat de toegepaste maatregelen in verhouding staan met de waarde van het opgeleverde resultaat.

                Nee, dat is onzin. De rechter heeft een doorzoekingsbevel afgegeven van een voertuig dat bij het plegen van misdaad (vermoedelijk) betrokken was, en de mobiel bevond zich in de auto. Dus mag ook de mobiel doorzocht worden. En Apple mag gedwongen worden daarmee te helpen. Klaar. Het is -juridisch- totaal niet van belang of de kosten opwegen tegen de baten.

                1. Natuurlijk zijn de kosten wel degelijk van belang! Het gaat namelijk om belastingcenten en daarnaast heeft Apple onkosten moeten maken voor deze hulp aan de FBI en die moeten ook worden vergoed. En als het vervolgens gewoon niets oplevert en dat bekend wordt, samen met hoeveel het onderzoek heeft gekost, dan krijg je te maken met redelijk wat protesten hierover.

                  De “War on Drugs” is het mooiste voorbeeld van hoe de publieke opinie van mening is dat de kosten moeten opwegen tegen de resultaten. Dit is ook waarom b.v. Marijuana in de USA steeds meer wordt gelegaliseerd omdat de bestrijding van de handel ervan veel meer kost dan dat het oplevert. Het kostte de USA zo’n 50 miljard per jaar en tegenwoordig levert het extra belastinggeld op. En zo ook in deze zaak, alleen weet Justitie dit alles mooi verborgen te houden.

                  Justitie moet ook wel want wat ze willen is niet specifiek toegang tot deze telefoon. Wat ze willen is een hulpmiddel waarmee ze in principe toegang tot iedere iPhone kunnen krijgen die ze fysiek in handen hebben! Er blijken namelijk honderden gelijke kwesties te zijn met iPhones waar justitie niet bij kan maar dat zijn zaken waar men de publieke opinie niet snel op hun hand kunnen krijgen. Maar met deze aanslag als achtergrondsverhaal gaan mensen meteen zeggen dat Apple moet meewerken, terwijl het de FBI meer gaat om al die andere telefoons van kleine criminelen die ze willen uitlezen. Iets wat niet nodig is omdat de bewijslast in die zaken allang gevonden is en men precies kan bepalen met wie de verdachten hebben gecommuniceerd. Ze willen gewoon de encryptie doorbreken. En dan? Geen idee, maar het geeft hen wel enorm veel macht.

                  En ja, je kunt beweren dat als je niets crimineels doet, je ook niets te vrezen hebt. Maar de geschiedenis heeft al vele malen bewezen dat dit zeker niet het geval is! Er zijn genoeg mensen lastig gevallen simpelweg omdat ze een andere mening hebben dan wat de Staat wil. Die vrijheid heb je recht op, maar wordt op deze manier ontnomen.

  7. Ik snap de ophef niet zo. Een rechter in een democratische rechtstaat heeft besloten dat het proportioneel is om de telefoon te bekijken. Daarbij is niets gezegd over de honderden andere telefoons die de FBI zou willen bekijken.

    Als je bang bent dat de FBI (of een andere staat) dan maar illegaal elke telefoon gaat hacken dan zie ik geen verschil met dat ze nu ook al illegaal mensen kunnen tappen, camera’s in huizen kunnen plaatsen of mensen kunnen martelen.

    1. Het feit dat jij het kennelijk vindt dat de FBI mensen martelt, bespiedt en afluistert vind ik best vreemd. Een heleboel mensen vinden dat namelijk niet okay en daar wordt ook behoorlijk wat actie tegen gevoerd. Alleen, in een bureaucratie duren dergelijke protesten best lang voordat ze effect hebben en heeft de FBI/NSA/CIA genoeg tijd gehad om andere oplossingen te bedenken die feitelijk tegen de wet zijn, maar nog niet zijn opgemerkt.

      1. Mijn punt is dat als ze illegale dingen willen doen, ze dat toch wel kunnen doen en je dáár dus iets tegen moet doen. Niet tegen een mogelijk (!) misbruik wat ze kunnen doen door de aangepaste firmware.

        Als je de FBI niet vertrouwd met de mogelijkheden die ze wettelijk hebben dan moet je de FBI opheffen. Als je ze wel vertrouwd dan zie ik niet in waarom ze deze telefoon niet zouden mogen bekijken (ná toestemming van de rechter).

        1. Het punt is dat veel mensen ze de overheid meer vertrouwen. En daar zijn goede redenen voor. Helaas is naar huis sturen niet zo makkelijk dus wapenen mensen zich met encryptie tegen de nieuwsgierigheid van de overheid.

          Dan moet je natuurlijk niet diezelfde overheid de mogelijkheid geven om die makkelijker te kunnen omzeilen.

          Maar zelfs dat is niet mijn gorote probleem met deze situatie. Het probleem in deze situatie is voor mij vooral dat de overheid tegen een private niet bij de rechtzaak betrokken partij zegt ‘maak voor mij de tools om dit te hacken’, in plaats van ‘Jij kan dit hacken, doe het voor me’

          Waar ligt de grens? Wat kan jij allemaal als niet verdachte, laat staan veroordeelde partij gedwongen worden door de overheid om te doen? Hoeveel kosten is redelijk dat je daarvoor maakt? Voor mij is het antwoord op die vraag duidelijk. Als de overheid de telefoon gehackt willen hebben huren ze maar een partij in die dat voor ze wil doen (net als bij kluizen) en betalen zie persoon of dat bedrijf voor zijn diensten.

          Apple wil het niet? Dan zoek je maar een hacker die het wil doen voor je. Maar dwangarbeid opleggen aan een derde is altijd onacceptabel.

          1. De overheid is absoluut onbetrouwbaar, daar ben ik het helemaal mee eens maar dan moet je je pijlen dáár op richten. Zoals ik al zei, er zijn meer dan genoeg mogelijkheden voor de FBI/NSA/??? om de wet te negeren. Als je daar echt bang voor bent dan maakt zo’n firmware echt niet meer uit.

            Je tweede punt is wel een legitieme maar is wederom niet de argumentatie die door een van de partijen gebruikt wordt. Volgens mij is Apple helemaal niet verplicht om dit kosteloos te maken. Ook heb ik geen idee hoe moeilijk dit is voor Apple en wat het zou kosten maar als Apple er geld voor wil dan krijgen ze er vast gewoon voor betaald.

            Als Apple gewoon toegeeft dat ze er geen zin in hebben omdat hun commerciële belangen boven die van de rechtstaat gaan dan kom je in die discussie terecht. Misschien heb je dan zelfs nog wel gelijk en mag je een rechtspersoon die er niet bij betrokken is, niet dwingen om iets te doen.

            Aan de andere kant, nu ben je ook al verplicht om iemand te helpen die verdrinkt, ook al ben je daar geen partij bij….

            1. Nee, het gaat niet om of de commerciele belangen van Apple meer waard zijn dan de wetgeving! Waar het om gaat is of de commerciele belangen meer waard zijn dan de informatie die dit verzoek gaat opleveren. Want zoals gezegd, het betreft een telefoon van de werkgever waarvan op verzoek van de FBI ook nog eens het wachtwoord is gereset! De aanname dat hier gevoelige informatie op staat over andere terroristische aanslagen is wel heel ver gezocht! En dat weet Apple. En dat weet de FBI! Dit is eerder gewoon een vorm van intimidatie richting fabrikanten van mobiele apparatuur en software in het algemeen die lijkt te zeggen dat je maar een backdoor in je systeem moet gaan inbouwen zodat Justitie altijd bij de data kan komen. Een vorm van intimidatie die niet alleen schadelijk is voor Apple maar voor vele software- en hardware-fabrikanten in de USA.

                1. Techdirt had er de nodige feiten over weten te verzamelen. Zo is al eerder vertelt dat beide verdachten hun eigen mobieltjes al hadden gesloopt en de data daarop dus verloren is. Het enige wat over is, is de bedrijfs-telefoon van de mannelijke dader, die door de werkgever wordt beheerd en die hij dus voor werk-doeleinden heeft gebruikt.

                  Ze hebben niet de moeite genomen om die telefoon ook te vernielen dus dan heb ik al gelijk de vraag: waarom wel hun eigen telefoons maar niet deze telefoon?

                  Nou, de meest simpele reden die ik kan bedenken is omdat die telefoon niets te maken heeft met de aanslag.

                  Daarnaast is wel bekend hoe terroristische cellen werken. Veel ervan is gewoon op need-to-know basis. De daders waren tesamen een terroristische cel en hadden vast contact met iemand van een andere cel, die op zijn beurt weer met andere cellen in contact staat. Er is geen grote, georganiseerde bende achter dit soort aanslagen maar gewoon allemaal kleine splintergroepen die min of meer met elkaar samenwerken.

                  En dat brengt ons weer op een ander punt. De verdachten hebben hun mobieltjes mogelijk gebruikt om te communiceren met andere verdachten maar die informatie hoeft de FBI niet eens van de telefoon te halen! Die informatie vragen ze gewoon op bij de telecom bedrijven! Om wat voor data het dan wel gaat?

                  Het enige wat ik kan bedenken zijn eventuele foto’s en misschien wat documentatie die ze op de mobiel hebben opgeslagen. Maar daar zouden ze eerder hun prive-mobiel voor gebruiken en niet deze mobiel. Dus wat voor data zou de verdachte opslaan op de mobiel van zijn werkgever?

                  Kortom, we weten niet wat er precies op staat maar met een beetje gezond verstand is dat wel best goed in te schatten…

              1. Waar het om zal gaan is hoe ver de All Writs Act gaat.

                Met die wet kan de overheid een niet betrokken derde partij dwingen medewerking te verlenen. De rechtzaak die als ondersteuning wordt aangevoerd gaat over het bij houden door een telecom onderneming van welke gesprekken een verdachte voert. (voordat dit uberhaupt expliciet als plicht in de Amerikaanse wet was opgenomen) De rechter heeft geoordeeld dat een telecom deze gegevens voor de overheid moest bijhouden en dat dit via all writs act kon worden afgedwongen.

                Het gaat daarbij echter om informatie die een telecom bij zijn gewone bedrijfsvoering al in bezit had, ze moesten een minimale effort doen om die ook vast te gaan leggen. Heel wat anders dan van een derde partij vragen om maar even een nog niet bestaand product te ontwikkelen. ook heel wat anders dan een brandkastkraker inhuren om met zijn middelen te probeeren een kluis te openen, maar meer vergelijkbaar met tegen een brandkastmaker zeggen: ontwikkel voor ons de gereedschappen om een van jouw brandkasten te kunnen kraken.

                Ze vragen dus een bedrijf dat kapitalen investeert in het verbeteren van zijn beveiliging om die investering even minder waard te maken en daar ook nog eens waardevolle resources voor in te zetten, die dan niet hun normale werk kunnen doen. Het is bijna^w schofterig.

    2. Er is dus een verschil tussen het leveren van een dienst (het vinden van een passcode) en het ontwikkelen van een forensisch hulpmiddel. Vooral als dat hulpmiddel moet voldoen aan de eisen die de rechter daaraan stelt. Hierdoor komt het hulpmiddel onmiddelijk in het publieke domein en dan is de enige optie als consument om een lange passcode te gebruiken (en natuurlijk de touch ID uit te zetten).

  8. Wat ik in deze discussie mis is eigenlijk een goede reden om überhaupt zo iets te vragen. “Misschien heeft de dader er wel iets op gezet …” Dat is toch bij lange na niet genoeg om zo iets te eisen. Hebben ze redelijke vermoedens dat dat het geval is?! Of willen ze het gewoon al een tijdje, en kunnen ze nu het smoesje ’terrorisme’ er voor gebruiken? Volgens mij is er geen enkele aanleiding anders dan een pure gok / toeval dat er misschien wel iets op die telefoon staat.

    1. “Misschien heeft de dader er wel iets op gezet …” Dat is toch bij lange na niet genoeg om zo iets te eisen.

      Het verzamelen van sporen en bewijs is eigenlijk altijd gebaseerd op de veronderstelling dat daders sporen achterlaten bijvoorbeeld in hun huis, in hun auto of op hun computer. Maar dat er sporen gevonden zullen worden is inderdaad geen zekerheid.

      Opsporing is met name gericht het verzamelen van informatie over het doen en laten van verdachten ivm het misdrijf. zaken die direct verband houden met de privacy. Dat houdt dus altijd in dat vrijwel alle opsporingsmethodes per definitie een hoge mate van inbreuk maken op de privacy van met name verdachten (en soms ook van het slachtoffer). Daarom is er ook voor veel van de meest inbreukmakende opsporingsmethodes toestemming nodig van een rechter.

      In een zaak als deze is er echter nauwelijk een privacybelang en zelfs als de daders nog leefden zou dat belang in een geval waar evident duidelijk is dat de telefoon behoort aan 1 van de daders van een aanslag al heel snel ondergeschikt zijn aan het opsporingsbelang. Nu er echter hulp nodig is van Apple speelt ook hun belang een rol.

      De rechter heeft echter in de uitspraak ruimte gelaten voor Apple om een oplossing te bieden waarbij hun belangen zo min mogelijk worden geschaad. Ze hoeven dus geen backdoor in te bouwen en ook geen onveilige variant van iOS aan de FBI te geven. Ze kunnen best een oplossing bieden aan de FBI waarbij het unlocken van de data op de telefoon gebeurt in Cupertino en er geen aangepast software of andere software tools van Apple buiten het bedrijf komen.

  9. Volgens Techdirt is de gehele berichtgeving over deze kwestie ook enorm misleidend. Iedereen denkt dat de FBI wil dat Apple hen toegang levert tot de gevoelige data op de telefoon. Alleen, dat kan Apple niet eens, want zonder wachtwoord geen toegang. Wat de FBI wil is dat Apple een nieuw besturingssysteem schrijft dat eigenlijk hetzelfde is wat ze nu hebben maar dan met een paar beperkingen minder. OFwel, het veilige IOS wordt dan vervangen door het minder veilig FBIOS. Het nieuwe OS gaat dan over het oude en de FBI kan dan de telefoon proberen te hacken.

  10. WACHT EVEN

    Ik zie net op Techdirt het volgende artikel: The List Of 12 Other Cases Where The DOJ Has Demanded Apple Help It Hack Into iPhones

    En nou wordt het dus echt interessant! Want wat de FBI wil dat Apple gaat doen zal dus niet alleen gebruikt worden in deze kwestie maar ook in enkele andere zaken die de FBI probeert te onderzoeken! De FBI wil gewoon een backdoor-oplossing afdwingen om zo de data op een mobieltje uit te kunnen lezen.

    1. De FBI is niet de enige. Ik las gisteren in de New Y ork Times dat de NYPD 175 iPhones heeft liggen, en dat ze een eis bij Apple neer gaan leggen zodra de FBI deze zaak gewonnen heeft. Het gaat zowel Apple als de FBI hierin niet om die ene telefoon, maar om het juridisch precedent. Het zal dus waarschijnlijk tot en met de SCOTUS uitgevochten gaan worden, waarbij andere smartphonemakers argwanend toekijken, aangezien de FBI vast niet alleen iphones heeft liggen.

    2. Het lijkt me ook evident dat opsporingsdiensten wel vaker de gegevens van een telefoon zullen willen. Het is overigens niet aan de opsporingsdienst om daarover te beslissen maar aan een rechter die een doorzoekingsbevel zal moeten geven.

      Dat is op zich niet zo’n probleem. Mede daar hebben we opsporingdiensten voor in gesteld. Als we een huiszoeking door opsporingsdiensten een valide opsporingsmiddel vinden of het ondervragen van iemands bekenden dan is een telefoon doorzoeking ook een logisch iets.

      Als Apple een oplossing biedt in-house zoals ze dat nu ook doen voor data op iPhones met iOs 8.0 en lager dan hoeft Apple geen software of keys aan de FBI of enige andere opsporingsdienst te verstrekken.

      1. Het publiek wordt in deze toch de winnaar. Het resultaat zal immers zijn dat Apple of ze dit nu winnen of niet deze functies in hardware implementeert en zodoende ook dit niet meer kan voldoen.

        Wordt leuk trouwens als straks aziatische telefoons dergelijke beveiliging gaan bieden. Dan koop je toch gewoon je telefoon over de grens.

          1. Dat helpt ze niet als je alleen toekomstige hardware aan kan passen.

            Als deze vertraging in hardware is ingebouwd dan kan je niet updaten om deze weg te halen. En de chips in nieuwe apple hardware voeren een handshake uit om rommelen met de hardware te detecteren, dan werkt de sleutel ook niet meer na een hardware aanpassing.

            Amerika zit met een probleem dat ze zelf gecreeerd hebben met hun ongebreidelde graaien in andermans data.

  11. Onderwerp was net op tv in Nieuwsuur. Niet zo goed geluisterd (multitasking) maar ik had sterk de indruk dat men zich, zoals bij de doorsnee journalistiek gebruikelijk, aan feiten of kloppende inzichten weinig gelegen liet liggen. Niemand noemde brute force maar wel achterdeurtje.

    Gelukkig hebben we Arnoud die wel weet waar hij over praat.

  12. Apple moet zich hier gewoon aan houden, het is een rechterlijke uitspraak. Als ze het niet willen, kunnen ze in hoger beroep gaan en/of hun enorme kapitaal inzetten voor een lobby bij het Congres om de wet te veranderen. Dat het grootste bedrijf ter wereld zich niets aan een rechterlijke uitspraak gelegen laat liggen tast mijn rechtsgevoel een stuk meer aan dan dat de FBI een iPhone van een verdachte van een schietpartij wil uitlezen voor bewijs.

    1. Hoezo “zich niets aan een rechterlijke uitspraak gelegen laat liggen”? Ze zijn gewoon heel netjes in hoger beroep gegaan. Dat recht heb je in een rechtsstaat.

      Verder hebben zowel zij als de FBI inmiddels aangegeven dat ze vinden dat het US Congress dit moet oplossen, omdat dit een fundamentele vraag betreft omtrent het land waar we in willen leven.

Geef een reactie

Handige HTML: <a href=""> voor hyperlinks, <blockquote> om te citeren, <UL>/<OL> voor lijsten, en <em> en <strong> voor italics en vet.