Tech

Waarom de iPhone van een terrorist belangrijk is voor je privacy

Daniël Verlaan • 01 maart 2016 12:10 @danielverlaan

Beeld © Getty

Apple weigert de iPhone van een terrorist te kraken. Het zorgt voor een belangrijke discussie: wat weegt zwaarder, de privacy van burgers of het bestrijden van terrorisme?

De terrorist die in San Bernardino samen met zijn vrouw 14 mensen doodschoot, gebruikte een iPhone 5C. De FBI heeft de iPhone in beslag genomen en vermoedt dat er belangrijke informatie op staat, bijvoorbeeld of de terrorist met sympathisanten contact had. Maar als de FBI tien keer een verkeerde pincode invoert, worden alle data van het toestel gewist. En die gok durft de FBI niet te nemen.

Daarom vraagt de FBI aan Apple om een methode om deze beveiliging te omzeilen. Apple zegt geen andere methode te hebben en wil niet meewerken aan het ontwikkelen ervan, omdat de beveiliging van iPhones dan wordt verzwakt. Om het kort samen te vatten: de FBI wil een sleutel tot alle iPhones, en Apple weigert om zo'n sleutel te maken.

Hoe werkt de versleuteling op iPhones?
Sinds iOS 8 worden de data op een iPhone versleuteld zodra de gebruiker een pincode activeert. De data kunnen dan alleen worden bereikt als de juiste pincode wordt ingevoerd. De encryptie die wordt toegepast, bestaat uit de pincode en het unieke nummer van de iPhone. Je moet dus niet alleen de juiste pincode invoeren, maar het ontgrendelen moet ook nog eens fysiek op de betreffende iPhone gebeuren.

De normale tactiek om een iPhone te kraken, is om het apparaat te bruteforcen. Dit houdt in dat iemand in een korte tijd enorm veel pincodes op de iPhone probeert, totdat de juiste code het apparaat ontgrendelt.

Thumbnail

Een apparaat waarmee iPhones kunnen worden gebruteforcet

Sinds besturingssysteem iOS 8 worden iPhones versleuteld en kan ook Apple niet meer bij de data. De versleuteling houdt in dat de data eerst moeten worden ontgrendeld met bijvoorbeeld een pincode. Om het bruteforcen tegen te gaan, heeft Apple sinds iOS 8 twee acties ondernomen. Allereerst kunnen de data op een iPhone worden gewist als je tien keer een verkeerde pincode invoert. De instelling is te bereiken via Instellingen > Touch ID en pincode > Wis data.

Daarnaast heeft Apple een vertraging ingebouwd die wordt ingeschakeld zodra een derde in een rap tempo pincodes achter elkaar invoert. Door de vertraging duurt het zo'n vijf en een half jaar om een zescijferige pincode te kraken; de standaardlengte voor een pincode met Apples laatste besturingsssyteem iOS 9.

Wat wil de FBI precies?
De FBI wil toegang tot de data op de iPhone 5S van de terrorist. Er zijn verschillende manieren om toegang te krijgen tot die data. Allereerst via de fysieke ontgrendeling met een pincode. Maar die weet de FBI niet, en door de beveiliging van Apple is die ook niet te bruteforcen.

Dan heeft de FBI als optie om een back-up van iCloud door te spitten. Deze worden wel door Apple afgestaan, en bevatten onder andere back-ups van mails, berichtjes, foto's en bezochte sites. Maar door geknoei van de FBI is er een wachtwoordherstel voor de iCloud-account van de terrorist aangevraagd, waardoor recente data niet meer naar de cloud zijn gebackupt. De laatste backup die de FBI in handen heeft, dateert van zes weken van voor de aanslag.

Omdat de iPhone 5C geen vingerafdrukscanner heeft, kan de FBI niet gebruikmaken van een namaakvingerafdruk. Deze zou kunnen worden afgenomen middels het lijk van de terrorist. Onderzoekers hebben eerder aangetoond dat het mogelijk is om een iPhone te ontgrendelen door de vingerafdruk na te maken en op de scanner te plaatsen.

Thumbnail

De FBI wil dat Apple een nieuwe versie van iOS maakt waarbij het mogelijk wordt om zo veel mogelijk pincodes in een zo kort mogelijke tijd uit te proberen, zonder dat de data van het toestel worden gewist. Deze versie van iOS kan de FBI installeren op in beslag genomen iPhones, om op die manier de beveiligingsmaatregelen van Apple te omzeilen.

Waarom weigert Apple te helpen?
Tim Cook heeft een brief gepubliceerd waarin hij zijn bezwaren tegen zo'n iOS-versie voor de opsporingsdiensten uitspreekt. "Als deze software - die niet bestaat - in verkeerde handen valt, kan die elke iPhone ontgrendelen waar die fysiek toegang tot heeft", schrijft Cook.

"De FBI mag dan andere woorden gebruiken om deze tool te beschrijven, maar vergis je niet. Het bouwen van een iOS die de beveiliging omzeilt, betekent dat er een achterdeurtje in iOS komt. En hoewel de overheid zegt dat het alleen in de deze zaak (San Bernardino, red.) wordt gebruikt, is er geen controle om dat te garanderen."

Cook vergelijkt zo'n versie van iOS met een 'hoofdsleutel' die 'miljoenen sloten kan openen': "De overheid zou dit kunnen uitbreiden en aan Apple vragen of we spionagesoftware inbouwen om je berichten te onderscheppen en je locatie bij te houden. We voelen dat we onszelf moeten laten horen, nu we onder druk worden gezet door de Amerikaanse overheid."

En nu?
De strijd tussen Apple en de FBI begint vanavond, als beide partijen voor het Amerikaanse Congres staan en hun belangen toelichten. Op 22 maart is de eerste zitting in de rechtbank. Het Huis van Afgevaardigden zou over deze kwestie willen debatteren om tot een besluit te komen, en het besluit niet aan de rechter willen overlaten.

In een soortgelijke zaak heeft een rechter vandaag geoordeeld dat Apple de iPhone van een drugsverdachte niet hoeft te kraken.

Bron • RTL Z / Daniël Verlaan