Waarom 'Apple vs FBI' belangrijk is voor je privacy

Waarom 'Apple vs FBI' belangrijk is voor je privacy

01-03-2016 11:32 Laatste update: 27-04-2018 08:39

Of Apple de iPhone van een terrorist moet kraken, leidt tot de vraag wat belangrijker is: de privacy van alle burgers of het bestrijden van terrorisme?

De terrorist die in San Bernadino samen met zijn vrouw veertien mensen dood schoot, gebruikte een iPhone 5C. De FBI heeft de iPhone in beslag genomen en vermoedt dat er belangrijke informatie op staat, bijvoorbeeld of de terrorist met sympathisanten contact had. Maar als de FBI tien keer een verkeerde pincode invoert, wordt alle data van het toestel gewist. En die gok durft de FBI niet te nemen.

Daarom vraagt de FBI aan Apple of zij een methode hebben om deze beveiliging te omzeilen. Apple zegt geen andere methode te hebben en wil niet meewerken aan het ontwikkelen van zo'n methode, omdat de beveiliging van iPhones dan wordt verzwakt. Om het kort samen te vatten: de FBI wil een sleutel tot alle iPhones, en Apple weigert om zo'n sleutel te maken.

Hoe werkt de versleuteling op iPhones?

Sinds iOS 8 worden de data op een iPhone versleuteld zodra de gebruiker een pincode activeert. De data kan dan alleen worden bereikt als de juiste pincode wordt ingevoerd. De encryptie die wordt toegepast, bestaat uit de pincode en het unieke nummer van de iPhone. Je moet dus niet alleen de juiste pincode invoeren, het ontgrendelen moet ook nog eens fysiek op de betreffende iPhone gebeuren.

De normale tactiek om een iPhone te kraken, is om het apparaat te bruteforcen. Dit houdt in dat iemand in een korte tijd enorm veel pincodes op de iPhone probeert, totdat de juiste code het apparaat ontgrendelt.

Sinds besturingssysteem iOS 8 worden iPhones versleuteld en kan ook Apple niet meer bij de data. De versleuteling houdt in dat de data eerst moet worden ontgrendeld met bijvoorbeeld een pincode. Om het bruteforcen tegen te gaan, heeft Apple sinds iOS 8 twee acties ondernomen. Allereerst kan de data op een iPhone worden gewist als je tien keer een verkeerde pincode invoert. De instelling is te bereiken via Instellingen > Touch ID en pincode > Wis data.

Daarnaast heeft Apple een vertraging ingebouwd die wordt ingeschakeld zodra een derde in een rap tempo pincodes achter elkaar invoert. Door de vertraging duurt het zo'n vijf en een half jaar om een zescijferige pincode te kraken; de standaardlengte voor een pincode met Apples laatste besturingsssyteem iOS 9.


Een apparaat waarmee iPhones kunnen worden gebruteforcet

Wat wil de FBI precies?

De FBI wil toegang tot de data op de iPhone 5S van de terrorist. Er zijn verschillende manieren om toegang te krijgen tot die data. Allereerst via de fysieke ontgrendeling met een pincode, maar die weet de FBI niet en het kan de iPhone door de beveiliging van Apple ook niet bruteforcen.

Dan heeft de FBI als optie om een backup van iCloud door te spitten. Deze worden wel door Apple afgestaan, en bevatten onder andere back-ups van mails, berichtjes, foto's en bezochte sites. Maar door geknoei van de FBI is er een wachtwoordherstel voor het iCloud-account van de terrorist aangevraagd, waardoor recente data niet meer naar de cloud is gebackupt. De laatste backup die de FBI in handen heeft, dateert van zes weken van voor de aanslag.

Omdat de iPhone 5C geen vingerafdrukscanner heeft, kan de FBI niet gebruikmaken van een namaakvingerafdruk. Deze zou kunnen worden afgenomen middels het lijk van de terrorist. Onderzoekers hebben eerder aangetoond dat het mogelijk is om een iPhone te ontgrendelen door de vingerafdruk te bedrukken en op de scanner te plaatsen.

De FBI wil dat Apple een nieuwe versie van iOS maakt waarbij het mogelijk wordt om zo veel mogelijk pincodes in een zo kort mogelijke tijd uit te proberen, zonder dat de data van het toestel wordt gewist. Deze versie van iOS kan de FBI installeren op in beslag genomen iPhones, om op die manier de beveiligingsmaatregelen van Apple te omzeilen.

Waarom weigert Apple te helpen?

Tim Cook heeft een brief gepubliceerd waarin hij zijn bezwaren tegen zo'n iOS-versie voor de opsporingsdiensten uitspreekt. "Als deze software - die niet bestaat - in verkeerde handen valt, kan het elke iPhone ontgrendelen waar degene fysiek toegang tot heeft", schrijft Cook.

"De FBI mag dan andere woorden gebruiken om deze tool te beschrijven, maar vergis je niet. Het bouwen van een iOS die de beveiliging omzeilt, betekent dat er een achterdeurtje in iOS komt. En hoewel de overheid zegt dat het alleen in de deze zaak (San Bernadino, red.) wordt gebruikt, is er geen controle om dat te garanderen."

Cook vergelijk zo'n versie van iOS met een 'hoofdsleutel' die 'miljoenen sloten kan openen': "De overheid zou dit kunnen uitbreiden en aan Apple vragen of we spionagesoftware inbouwen om je berichten te onderscheppen en je locatie bij te houden. We voelen dat we onszelf moeten laten horen, nu we onder druk worden gezet door de Amerikaanse overheid."

En nu?

De strijd tussen Apple en de FBI begint vanavond, als beide partijen voor het Amerikaans Congres staan en hun belangen uiten. Op 22 maart is de eerste zitting in de rechtbank. Het Huis van Afgevaardigden zou over deze kwestie willen debatten om tot een besluit te komen, en het besluit niet aan de rechter over willen laten.