quote:FBI en Apple mogen geschil uitvechten voor het Congres
De FBI en de juristen van Apple verschijnen op 1 maart voor het Amerikaanse Congres om te spreken over de iPhone die in december bij de aanslag in San Bernardino door een terrorist is gebruikt. De telefoon moet worden ontgrendeld om er informatie vanaf te kunnen halen, maar Apple weigert op een verzoek daartoe van de FBI in te gaan.
De FBI wil dat Apple helpt om de data op de telefoon te bemachtigen en beroept zich daarbij op de All Writs Act, een wet uit 1789 die het bedrijven verplicht mee te werken aan dergelijke oproepen vanuit de overheid. Maar Apple gaat aanvoeren dat de Amerikaanse overheid daarmee zijn bevoegdheden overschrijdt.
Met de hoorzitting bij het Congres moet er een einde worden gemaakt aan het conflict. Het juridisch comité van het Congres zei donderdag dat FBI-directeur James Comey en de hoogste juridische man van Apple, Bruce Sewell, naar Washington komen, zo schrijft de krant The Washington Post.
Het computerconcern heeft donderdag bij de federale rechter een verklaring afgegeven waarin het toelicht waarom het de FBI niet ter wille wil zijn. De kern van het betoog is dat het bedrijf bang is voor een precedent en vaker kan worden gedwongen tot het ontgrendelen van een telefoon als het één keer zou toegeven. Dat zou het vertrouwen van de consument in het product en het bedrijf ondermijnen.
Bron: De Volkskrant
quote:
quote:FBI Director James Comey reversed himself on Thursday when he acknowledged that the outcome of a California court order compelling Apple to write new code to unlock a terrorist’s phone could “be instructive for other courts” when interpreting how far third parties have to go in helping the government hack their products.
Just as recently as Sunday, Comey wrote that “the San Bernardino litigation isn’t about trying to set a precedent or send any kind of message. It is about the victims and justice.”
Comey was really just admitting the obvious. Law enforcement agencies are already lining up to exploit what they consider a possible new tool.
quote:
quote:Julian Sanchez, a senior fellow at the Cato Institute, recently proposed that the government’s strategy all along has been to use the push for backdoors into encryption as “a feint.”
Writing for the national security law blog Just Security, Sanchez speculated that “the threat of a costly fight over legislation, even if unlikely to become law, may be largely geared toward getting Silicon Valley, or at least a critical mass of companies, to adopt a more cooperative posture. ” That means “quietly finding ways to accommodate the government.”
Sanchez concluded that when the government finally admits the obvious — and gives up on fighting unbreakable encryption — it will demand some sort of “compromise” legislation.
Sanchez imagined “privacy groups celebrating a victory” when that happens, “while intel officials snicker into their sleeves at a ‘defeat’ according to plan.”
quote:Op woensdag 24 februari 2016 00:54 schreef hottentot het volgende:
[..]![]()
Zo'n sterke mening hebben, en vooral niet gehinderd worden door enige kennis van zaken, leeft dat prettig?
Leg ons ééns uit hoe je iets wat na 10 pogingen de info wist, kraakt met een bruteforce?
Of wil je rechtstreeks op de encryptie los, ja dat kan, tegen de tijd dat je klaar bent is de aarde al vergaan....
Vertel ons, hoe doe je dat?quote:Op dinsdag 1 maart 2016 15:54 schreef ClapClapYourHands het volgende:
[..]
Ze kunnen een kopie maken van de data, maar leuk geprobeerd verder.
Door het geheugen in te lezen. Je kopieert de encrypted data en gaat dan bruteforcen in iets van een VM.quote:
Kijk dat bedoel ik.quote:Op dinsdag 1 maart 2016 16:02 schreef ClapClapYourHands het volgende:
[..]
Door het geheugen in te lezen. Je kopieert de encrypted data en gaat dan bruteforcen in iets van een VM.
Nee jij lult over dingen waar je geen weet van hebt. Jij denkt dat men alleen data kan uitlezen door middel van een USB stekkertje? Men kan memory chips direct benaderenquote:Op dinsdag 1 maart 2016 16:05 schreef hottentot het volgende:
[..]
Kijk dat bedoel ik.
Je lult over dingen waar je geen weet van hebt.
Maar gelukkig ben jij slimmer dan de gehele FBI en Apple bij elkaar
En dan gaan we even lekker een AES 256 bruteforcen....quote:Op dinsdag 1 maart 2016 16:07 schreef ClapClapYourHands het volgende:
[..]
Nee jij lult over dingen waar je geen weet van hebt. Jij denkt dat men alleen data kan uitlezen door middel van een USB stekkertje? Men kan memory chips direct benaderen
Nee je plaatst het gekopieerde geheugen in een VM en gaat PIN nummers laten invoeren.quote:Op dinsdag 1 maart 2016 17:04 schreef hottentot het volgende:
[..]
En dan gaan we even lekker een AES 256 bruteforcen....
![]()
![]()
![]()
Tegen de tijd dat dit gelukt is, is de mensheid al uitgestorven
Tja, gossie waarom zouden zowel Apple als de FBI hier nog niet aan gedacht hebbenquote:Op dinsdag 1 maart 2016 17:06 schreef ClapClapYourHands het volgende:
[..]
Nee je plaatst het gekopieerde geheugen in een VM en gaat PIN nummers laten invoeren.
quote:De Braziliaanse politie heeft de tweede man van de Zuid-Amerikaanse tak van Facebook opgepakt. Onderdirecteur Diego Dzodan zit vast en wordt verhoord omdat het internetbedrijf weigert de politie inzage te geven in WhatsAppberichten van een verdachte drugshandelaar, meldt een ingewijde.
De autoriteiten in Brazilië blokkeerden de toegang tot WhatsApp in december al enkele dagen omdat de berichtendienst geen medewerking aan het politieonderzoek naar de drugszaak wilde verlenen. Veel Brazilianen, verwoede gebruikers van sociale media, reageerden destijds verontwaardigd.
Omdat het niet om het nu gaat, maar dat lijkt je niet te snappen. Elke generatie telefoons voegen weer een extra laag bescherming toe aan encryptie, een chipje hier, een softwaretweakje daar. De FBI wilt over 2 jaar ook direct toegang tot telefoons, dit is een excuus daarvoor. Verschillen Tech persoonlijkheden hebben al aangegeven de FBI te willen helpen maar de FBI moet daar niks van hebben.quote:Op dinsdag 1 maart 2016 17:16 schreef hottentot het volgende:
[..]
Tja, gossie waarom zouden zowel Apple als de FBI hier nog niet aan gedacht hebben
Stuur ze een mailtje dat jij voor 25K dit klusje wel even voor ze klaart.
Oh, dus ze kunnen er nu al bij, maar willen dit niet omdat ze een precedent willen scheppen voor wanneer ze er in de toekomst niet bij zouden kunnen.quote:Op dinsdag 1 maart 2016 19:30 schreef ClapClapYourHands het volgende:
[..]
Omdat het niet om het nu gaat, maar dat lijkt je niet te snappen. Elke generatie telefoons voegen weer een extra laag bescherming toe aan encryptie, een chipje hier, een softwaretweakje daar. De FBI wilt over 2 jaar ook direct toegang tot telefoons, dit is een excuus daarvoor. Verschillen Tech persoonlijkheden hebben al aangegeven de FBI te willen helpen maar de FBI moet daar niks van hebben.
Volgens de FBI zelf, ja.quote:
quote:
quote:FBI Director James Comey reversed himself on Thursday when he acknowledged that the outcome of a California court order compelling Apple to write new code to unlock a terrorist’s phone could “be instructive for other courts” when interpreting how far third parties have to go in helping the government hack their products.
Uiteraard en als ze hun verkoop niet willen schaden dan zullen ook zij meer aan privacybeveiliging moeten doen.quote:Op maandag 22 februari 2016 12:30 schreef Eyjafjallajoekull het volgende:
oh, en hou de android vs apple discussie hier weg aub, want Google en Whatsapp staan ook achter Apple in dit verhaal en de uitspraak zal ook hen treffen.
Ja zucht, dat willen ze natuurlijk ook voor de toekomst.... maar ook voor nu.quote:
In theorie kan van alles, praktisch gezien is dat een verdomd lastige klus. Heel erg veel eentjes en nulletjes, grote kans op schade terwijl je dat probeert en zo.quote:Op dinsdag 1 maart 2016 16:07 schreef ClapClapYourHands het volgende:
Men kan memory chips direct benaderen
Eens, als het zo simpel zou zijn om het te kraken, wat het niet is (tenzij Appel meewerkt aangezien Apple via softwareupdates het een en ander zou kunnen uitspoken), dan zou de FBI hier echt geen zaak van maken maar dat in de toekomst ooit eens doen als het niet meer zou lukken.quote:Op dinsdag 1 maart 2016 22:29 schreef hottentot het volgende:
[..]
Ja zucht, dat willen ze natuurlijk ook voor de toekomst.... maar ook voor nu.
Dat ze deze telefoon zelf simpel kunnen kraken, en er alleen maar een zaak van maken voor de toekomst weiger ik te geloven. Tevens is er geen enkel bewijs voor behalve de onderbuik van een user hier.
Onzin, gewoon JTaggen die handel. Is een betrouwbare en relatief simpele manier om chips uit te lezen.quote:Op dinsdag 1 maart 2016 23:14 schreef Bram_van_Loon het volgende:
[..]
In theorie kan van alles, praktisch gezien is dat een verdomd lastige klus. Heel erg veel eentjes en nulletjes, grote kans op schade terwijl je dat probeert en zo.
Zelfs al zouden ze het kunnen dan nog is het maar goed ook dat ze zoveel moeite moeten doen, dat voorkomt dat ze er misbruik van maken voor wissewasjes.
quote:Op woensdag 2 maart 2016 10:06 schreef ClapClapYourHands het volgende:
[..]
Onzin, gewoon JTaggen die handel. Is een betrouwbare en relatief simpele manier om chips uit te lezen.
Gelukkig weet jij waar je over praat.quote:
Klopt.quote:Op woensdag 2 maart 2016 17:41 schreef ClapClapYourHands het volgende:
[..]
Gelukkig weet jij waar je over praat.
Heb je de FBI al gebeld? En wat zeiden ze?quote:
Geen idee, vraag het aan John Mcafeequote:Op woensdag 2 maart 2016 17:42 schreef hottentot het volgende:
[..]
Nee jij dan....
Heb je de FBI al gebeld? En wat zeiden ze?
Apple en de FBI hebben totaal tegenovergestelde standpunten, maar ze zijn het er allebei over eens dat kraken niet gaat lukken zolanf die 10 pogingen er nog opzitten.quote:Op woensdag 2 maart 2016 17:47 schreef ClapClapYourHands het volgende:
Maar blijf lekker met dezelfde onzin aan komen zetten. Meerdere mensen hebben hun hulp al aangeboden aan de FBI. Wat ik vertel is niks nieuws maar jij wilt niet zien wat de FBI werkelijk wilt.
Wat de FBI wil daar zijn wij het over ééns, waar wij het niet over ééns zijn is jouw simplisme omtrent het verkrijgen dan de data in unencrypted form.quote:Op woensdag 2 maart 2016 17:47 schreef ClapClapYourHands het volgende:
Maar blijf lekker met dezelfde onzin aan komen zetten. Meerdere mensen hebben hun hulp al aangeboden aan de FBI. Wat ik vertel is niks nieuws maar jij wilt niet zien wat de FBI werkelijk wilt.
Klopt en een oplossing daarvoor is het make van een kopie van het geheugen.quote:Op woensdag 2 maart 2016 18:36 schreef The_Temp het volgende:
Apple en de FBI hebben totaal tegenovergestelde standpunten, maar ze zijn het er allebei over eens dat kraken niet gaat lukken zolanf die 10 pogingen er nog opzitten.
Ik zeg niet dat de oplossing van Mcafee dé oplossing is maar dat er mensen zijn die hun hulp hebben aangeboden. Mcafee wil de data nalopen op keys, ik zeg virtualiseer het OS met een kopie van de data.quote:Op woensdag 2 maart 2016 18:36 schreef The_Temp het volgende:
Dat mensen zich aanbieden zegt natuurlijk geen reet, bij zo'n high profile zaak. Zo ook John Mcafee die zijn eigen agenda heeft om in de publiciteit te komen. Op tweakers zijn ze het er trouwens unaniem over eens dat het complete onzin is wat hij beweert:
http://tweakers.net/nieuw(...)elijk-precedent.html
Jtaggen heeft niks te maken met het verkrijgen van data in unencrypted form. Lees je eens in zou ik zeggen.quote:Op woensdag 2 maart 2016 18:58 schreef hottentot het volgende:
[..]
Wat de FBI wil daar zijn wij het over ééns, waar wij het niet over ééns zijn is jouw simplisme omtrent het verkrijgen dan de data in unencrypted form.
Doe niet zo simpel manquote:Op woensdag 2 maart 2016 19:06 schreef ClapClapYourHands het volgende:
[..]
Jtaggen heeft niks te maken met het verkrijgen van data in unencrypted form. Lees je eens in zou ik zeggen.
Jaquote:Op woensdag 2 maart 2016 19:11 schreef hottentot het volgende:
[..]
Doe niet zo simpel man
En wees ééns consequent, kunnen ze volgens jou die zooi nu decoderen of niet?
Volgens mij begrijp je het zelf niet, of lees je selectief.quote:Op woensdag 2 maart 2016 19:12 schreef ClapClapYourHands het volgende:
[..]
Ja
http://crypto.stackexchan(...)to-decrypt-an-iphone
http://blog.trailofbits.c(...)the-fbi-court-order/
En afhankelijk van de firmware versie
http://www.teeltech.com/m(...)assword-unlock-tool/
Het is bij iOS 9 toch sowieso een 6-cijferige code?quote:Op woensdag 2 maart 2016 19:31 schreef hottentot het volgende:
[..]
Volgens mij begrijp je het zelf niet, of lees je selectief.
En er staat ook duidelijk dat:
Men niets heeft aan het uitlezen van de chips, nog los van of dit zelfs maar mogelijk is.
Het raden van de 4 cijferige code al meer dan een jaar kan duren door hardware restricties in de chip zelf.
En meer van die dingen, maar nee volgens jou kan het zo maar even
![]()
Dan zijn ze sterk de klos, want de hardware accepteert na de 10e poging nog maar 1 poging per uur, en dat is niet te veranderen.quote:Op woensdag 2 maart 2016 19:43 schreef Physsic het volgende:
[..]
Het is bij iOS 9 toch sowieso een 6-cijferige code?
Nou, de 'toegangscode' vormt zelfs een combinatie van die 6-cijfers en een andere onbekende code.quote:Op woensdag 2 maart 2016 19:45 schreef hottentot het volgende:
[..]
Dan zijn ze sterk de klos, want de hardware accepteert na de 10e poging nog maar 1 poging per uur, en dat is niet te veranderen.
Dit en meer schrijft iemand hier;quote:Edit: the security system in an iPhone is a tower of elements, described (succinctly) in this document. An iPhone 5C runs on an Apple A6 chip, which the 5S and later models use an A7. The A6 has an onboard tamper-resistant device called the "UID"; the A7 has a second one called the "Secure Enclave". Since the iPhone in the San Bernardino case is a 5C, I won't talk any more of the Secure Enclave.
The UID contains an internal key that is unique to the device (let's call it Ku), and is unknown to anybody else, including Apple (whether the UID generates it itself, or it is generated externally and then injected in the UID on the processing chain, is unknown; I'll assume here that if reality matches the latter case, then Apple really did not keep the key). The UID never let that key out, but it can do an AES-based computation that uses that key.
The iPhone data is encrypted with AES, using a 256-bit key (Kd) that is derived from the combination of the user PIN and the UID key. Though Apple does not exactly detail that combination, it says it involves key wrapping, which is another name for encrypting a key with another key. We also know that a user can change his PIN, and it would be impractical to change the actual data encryption key Kd in that case, because it would involve reading, decrypting, re-encrypting and rewriting the gigabytes of user data. Thus, a plausible mechanism is the following:
The key Kd has been generated once.
When the phone is off, what is stored (in Flash, out of the UID) is an encryption of Kd by another key Kz.
Kz is itself the encrypting (wrapping) of the user PIN by Ku.
Thus, the unlocking entails obtaining the user PIN, submitting it to the UID, who returns Kz by encrypting the PIN with Ku. With Kz, the phone's firmware then recovers and decrypts Kd, and configures the crypto engine to use that key for all accesses to the user data.
While the actual scheme may differ in its details, the general outline must match that description. The salient point are that, although the tamper-resistant device (the UID) must be involved with each PIN try, it does not actually verify the PIN. The UID has no idea whether the PIN was correct or not. The wrong PIN counter, the delay on error, and the automatic deletion, are handled externally, by the firmware. This must be so because otherwise there would be no sense in Apple allowing the break to be performed with a firmware update.
Of course, one can imagine a kind of extended UID that would enforce the PIN verification and lock-out strategy, and could do so by running its own firmware that would be updatable by Apple. Such a device would really make Apple's help crucial. However, such a device would then be called a "Secure Enclave" because that's exactly what it is, and if it was added in the A7 CPU, it is precisely because it was lacking in the A6 and that absence was a vulnerability.
Klopt, je kunt niet zomaar even die chip aan een ander OS hangen en maar gaan raden, want dan kom je er nooit.quote:Op woensdag 2 maart 2016 19:46 schreef Physsic het volgende:
[..]
Nou, de 'toegangscode' vormt zelfs een combinatie van die 6-cijfers en een andere onbekende code.
Wacht, even iets zoeken.
Hoe werkt dat dan als je de software gebruikt op een VM?quote:Op woensdag 2 maart 2016 19:48 schreef hottentot het volgende:
[..]
Klopt, je kunt niet zomaar even die chip aan een ander OS hangen en maar gaan raden, want dan kom je er nooit.
Waar lees jij dat?quote:Op woensdag 2 maart 2016 19:31 schreef hottentot het volgende:
Men niets heeft aan het uitlezen van de chips, nog los van of dit zelfs maar mogelijk is.
Het raden van de 4 cijferige code al meer dan een jaar kan duren door hardware restricties in de chip zelf.
Ik moest jouw links toch lezen, doe het zelf dan ookquote:
De chip waar je het over hebt zit niet in de iPhone 5c, de delays die er in zitten zijn softwarematig. De iPhone 5s en 6 hebben die chips wel. (A7 chip)quote:Op woensdag 2 maart 2016 20:11 schreef hottentot het volgende:
[..]
Ik moest jouw links toch lezen, doe het zelf dan ook
De chip staat geen reeks pogingen op rij toe, het duurt steeds langer tot een maximum van een uur voor een nieuwe poging word geaccepteerd. 10.000 mogelijke combinaties bij een 4 cijferige code, een jaar kent maar 8742 uren
Dan zit ik daar fout meequote:Op woensdag 2 maart 2016 20:17 schreef ClapClapYourHands het volgende:
[..]
De chip waar je het over hebt zit niet in de iPhone 5c, de delays die er in zitten zijn softwarematig. De iPhone 5s en 6 hebben die chips wel. (A7 chip)
quote:'VS wil beveiliging van jouw WhatsApp'jes verslechteren' - rtlz.nl
WhatsApp zou door de Amerikaanse overheid onder druk worden gezet om de beveiliging van je berichtjes te verslechteren. Door de versleuteling in de app kunnen de opsporingsdiensten naar verluidt niet meelezen met de berichtjes, en dat moet volgens hen worden veranderd.
Verschillenden bronnen melden aan de New York Times dat het Amerikaanse ministerie van Justitie toestemming van de rechter heeft gekregen om een telefoon af te tappen waar WhatsApp op staat geïnstalleerd. De opsporingsdiensten kunnen met het tappen wel zien met welke andere WhatsApp-nummers de verdachte communiceert, maar kunnen de inhoud naar verluidt niet inzien.
WhatsApp is met end-to-end-encryptie beveiligd
Dat komt omdat WhatsApp met end-to-end-encryptie is versleuteld. Dit houdt in dat een berichtje zodanig is beveiligd dat alleen de ontvanger hem kan lezen. Je zou de berichtjes kunnen onderscheppen door ze bij de servers van WhatsApp af te tappen. Hier worden alle berichtjes langs gestuurd, om vervolgens naar de ontvanger te gaan. Maar zonder de sleutel is het voor de opsporingsdiensten niet mogelijk om de inhoud van de berichtjes in te zien.
Omdat de technologie is ontwikkeld door het gerespecteerde Open Whisper Systems, het bedrijf achter de favoriete chat-app van Edward Snowden, wordt de end-to-end-encryptie als veilig geacht. Dat zouden de Amerikaanse opsporingsdiensten nu bevestigen, omdat ze volgens The New York Times een achterdeurtje in WhatsApp willen laten inbouwen om de beveiliging te omzeilen.
WhatsApp weigert dit, waardoor de Amerikaanse overheid het bedrijf voor de rechter wil slepen. Als deze situatie je bekend voorkomt, kan dat kloppen: ook Apple en de FBI staan voor de rechter omdat Apple weigert een achterdeurtje in iOS te bouwen waarmee de FBI toegang kan krijgen tot elke iPhone.
Google en Microsoft
Bedrijven als Google en Facebook steunen Apple en WhatsApp, en vinden dat de overheid niet kan eisen om de beveiliging van hun diensten te verslechteren. Volgens hen biedt zo'n achterdeurtje, waarmee de beveiliging kan worden omzeild, toegang tot de data van al hun klanten. Dat zou volgens de bedrijven de privacy schenden.
Apple en de FBI staan op 22 maart voor de Amerikaanse rechter.
Bron: www.rtlz.nl
Een slechte kop, dat krijg je als de kopjes kort en zo simpel mogelijk moeten zijn. De USA wil het bedrijf dwingen om dit te doen, de USA kan het gelukkig niet zelf doen maar heeft de medewerking van het bedrijf nodig. Natuurlijk kan ze wel het bedrijf stevig onder druk zetten en misbruik maken van machtsmiddelen om het bedrijf over te halen. Al kan het bedrijf in theorie zich buiten de USA vestigen. Mijn advies voor dit soort bedrijven (ook Apple en Microsoft).quote:
http://www.nu.nl/mobiel/4(...)de-in-fbi-zaak.html#quote:Overheid VS dreigt met opvragen iPhone-broncode in FBI-zaak
Het Amerikaanse ministerie van Justitie dreigt de broncode van het iPhone-besturingssysteem iOS op te eisen bij Apple, met de bijbehorende sleutel die het mogelijk maakt om software te valideren.
Dat staat in een document dat recentelijk bij de rechtbank is ingediend in de zaak tussen Apple en de FBI, die draait om het ontsleutelen van de telefoon van een terrorist, zo meldt Reuters.
De FBI wil dat Apple software maakt die het mogelijk maakt om de pincode van de iPhone 5c oneindig te raden. Met de broncode van iOS en de bijbehorende softwaresleutel zou de opsporingsdienst zo'n programmaatje zelf kunnen schrijven.
Het ministerie dreigt met het opvragen van de broncode in een voetnoot van een juridisch document. Daarin stelt het ministerie al wel dat dit vermoedelijk "minder acceptabel" is voor Apple, maar dat het minder werk zou opleveren voor het bedrijf.
Een bron die bekend is met de zaak zegt tegen Reuters dat het ministerie niet van plan is om daadwerkelijk het opsturen van broncode af te dwingen. Volgens een bron binnen Apple maakt het bedrijf zich hier ook geen zorgen over.
Inderdaad en dan gaan ze gewoon met de volgende virtuele kopie aan de slag.quote:Op woensdag 2 maart 2016 19:45 schreef hottentot het volgende:
[..]
Dan zijn ze sterk de klos, want de hardware accepteert na de 10e poging nog maar 1 poging per uur, en dat is niet te veranderen.
Ik wist niet dat de chip uitleesbaar en kopieerbaar is. Jij wel?quote:Op dinsdag 15 maart 2016 20:03 schreef Terra_Incognita het volgende:
[..]
Inderdaad en dan gaan ze gewoon met de volgende virtuele kopie aan de slag.
quote:
quote:WASHINGTON — Three years ago, reeling from Edward J. Snowden’s disclosure of the government’s vast surveillance programs and uncertain how to respond, President Obama said he welcomed a vigorous public debate about the wrenching trade-offs between safeguarding personal privacy and tracking down potential terrorists.
“It’s healthy for our democracy,” he told reporters at the time. “I think it’s a sign of maturity.”
But the national debate touched off this winter by the confrontation between the Justice Department and Apple over smartphone security is not exactly the one Mr. Obama had in mind.
Mr. Snowden’s revelations produced modest changes and a heightened suspicion of the government’s activities in cyberspace. Because the issue now centers on a device most Americans carry in their pockets, it is concrete and personal in a way that surveillance by the National Security Agency never was.
The trade-offs seem particularly stark because they have been framed around a simple question: Should Apple help the F.B.I. hack into an iPhone used by a gunman in the massacre last December in San Bernardino, Calif.?
Law enforcement officials have been adamant they must be able to monitor the communications of criminals. They received a vote of confidence from Mr. Obama on Friday, when he said the “absolutist” position taken by companies like Apple is wrong. But the pushback has been enormous.
In the month since a judge ordered Apple to comply with the F.B.I., the debate has jumped from the tech blogs to the front pages of daily newspapers and nightly newscasts. Supporters of the company’s position have held rallies nationwide. Late-night comedians have lampooned government snoopers. Timothy D. Cook, the usually publicity-shy Apple chief executive, pleaded his case on “60 Minutes” last December. On Twitter, “#encryption” fills the screen with impassioned debate on both sides.
“Discussing the case with my friends has become a touchy subject,” said Matthew Montoya, 19, a computer science major at the University of Texas, El Paso. “We’re a political bunch with views from all across the spectrum.”
Like many of her friends, Emi Kane, a community organizer in Oakland, Calif., recently found herself arguing via Facebook with a family friend about the case. Ms. Kane thought Apple was right to refuse to hack the phone; her friend, a waitress in Delaware, said she was disgusted by Apple’s lack of patriotism.
After exchanging several terse messages, they agreed to disagree. “It was a hard conversation,” Ms. Kane said.
The novelist Russell Banks, who signed a letter to Attorney General Loretta Lynch on behalf of Apple, said he had spoken with more than a dozen people about the case just in the last week.
“It’s not just people in the tech industry talking about this,” Mr. Banks, the author of “Affliction” and “The Sweet Hereafter,” said. “It’s citizens like myself.”
That may be because the Apple case involves a device whose least interesting feature is the phone itself. It is a minicomputer stuffed with every detail of a person’s life: photos of children, credit card purchases, texts with spouses (and nonspouses), and records of physical movements.
Mr. Obama warned Friday against “fetishizing our phones above every other value.” After avoiding taking a position for months, he finally came down on the side of law enforcement, saying that using technology to prevent legal searches of smartphones was the equivalent of preventing the police from searching a house for evidence of child pornography.
“That can’t be the right answer,” he said at the South by Southwest festival in Texas, even as he professed deep appreciation for civil liberties and predicted both sides would find a way to cooperate. “I’m confident this is something that we can solve.”
But polls suggest the public is nowhere near as certain as Mr. Obama. In surveys, Americans are deeply divided about the legal struggle between the government and one of the nation’s most iconic companies. The polls show that Americans remain anxious about both the threat of terrorist attacks and the possible theft of personal digital information.
A Wall Street Journal/NBC News survey released last week found that 42 percent of Americans believed Apple should cooperate with law enforcement officials to help them gain access to the locked phone, while 47 percent said Apple should not cooperate. Asked to weigh the need to monitor terrorists against the threat of violating privacy rights, the country was almost equally split, the survey found.
That finding may have seemed unlikely in the wake of terrorist attacks last year in Paris and San Bernardino. In December, eight in 10 people said in a New York Times/CBS News survey that it was somewhat or very likely that there would be a terrorist attack in the United States in the coming months. A CNN poll the same month found that 45 percent of Americans were somewhat or very worried that they or someone in their family would become a victim of terrorism.
But despite the fears about terrorism, the public’s concern about digital privacy is nearly universal. A Pew Research poll in 2014 found more than 90 percent of those surveyed felt that consumers had lost control over how their personal information was collected and used by companies.
The Apple case already seems to have garnered more public attention than the Snowden revelations about “metadata collection” and programs with code names like Prism and XKeyscore. The comedian John Oliver once mocked average Americans for failing to know whether Mr. Snowden was the WikiLeaks guy or the former N.S.A. contractor (he was the latter).
Now, people are beginning to understand that their smartphones are just the beginning. Smart televisions, Google cars, Nest thermostats and web-enabled Barbie dolls are next. The resolution of the legal fight between Apple and the government may help decide whether the information in those devices is really private, or whether the F.B.I. and the N.S.A. are entering a golden age of surveillance in which they have far more data available than they could have imagined 20 years ago.
“It’s an in-your-face proposition for lots more Americans than the Snowden revelation was,” said Lee Rainie, director of Internet, science and technology research at Pew Research Center.
Cindy Cohn, executive director of the Electronic Frontier Foundation, said: “Everyone gets at a really visceral level that you have a lot of really personal stuff on this device and if it gets stolen it’s really bad. They know that the same forces that work at trying to get access to sensitive stuff in the cloud are also at work attacking the phones.”
For the F.B.I. and local law enforcement agencies, the fight has become a high-stakes struggle to prevent what James B. Comey, the bureau’s director, calls “warrant-free zones” where criminals can hide evidence out of reach of the authorities.
Officials had hoped the Apple case involving a terrorist’s iPhone would rally the public behind what they see as the need to have some access to information on smartphones. But many in the administration have begun to suspect that the F.B.I. and the Justice Department may have made a major strategic error by pushing the case into the public consciousness.
Many senior officials say an open conflict between Silicon Valley and Washington is exactly what they have been trying to avoid, especially when the Pentagon and intelligence agencies are trying to woo technology companies to come back into the government’s fold, and join the fight against the Islamic State. But it appears it is too late to confine the discussion to the back rooms in Washington or Silicon Valley.
The fact that Apple is a major consumer company “takes the debate out of a very narrow environment — the universe of technologists and policy wonks — into the realm of consumers where barriers like the specific language of Washington or the technology industry begins to fall away,” said Malkia Cyril, the executive director of the Center for Media Justice, a grass-roots activist network.
That organization and other activist groups like Black Lives Matter have seized on the issue as important for their members. In February the civil liberties group Fight for the Future organized the day of protest against the government order that resulted in rallies in cities nationwide.
“When we heard the news and made a call for nationwide rallies, one happened in San Francisco that same day,” said Tiffiniy Cheng, co-founder of Fight for the Future. “Things like that almost never happen.”
Ms. Cyril says the public angst about the iPhone case feels more urgent than did the discussion about government surveillance three years ago.
“This is one of those moments that defines what’s next,” she said. “Will technology companies protect the privacy of their users or will they do work for the U.S. government? You can’t do both.”
quote:
quote:You may remember that, right after the Paris attacks late last year, politicians rushed in to demonize encryption as the culprit, and to demand backdooring encryption before the blood was even dry. Of course, it later turned out that there was no evidence that they used encryption at all, but rather it appears that they communicated by unencrypted means. Just yesterday, we noted that the press was still insisting encryption was used, and using the lack of any evidence as evidence for the fact they must have used encryption (hint: that's not how encryption works...).
So, it should hardly be a surprise that following this morning's tragic attacks in Brussels that have left dozens dead and many more injured, that encryption haters, based on absolutely nothing, have rushed in to attack encryption again. The first up was Rep. Adam Schiff, who quickly insisted that he had no actual facts on the matter, but we should be concerned about encryption:
|
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |