‘Amerikaans ministerie van Justitie probeert Apple te dwingen iOS-beveiliging te kraken’

encryptie

De beveiliging van iOS 8 is dusdanig sterk dat het bedrijf zelf ook niet meer door de beveiliging kan komen. De Amerikaanse overheid is hier niet gelukkig mee. Het Amerikaanse ministerie van Justitie zou Apple daarom proberen te dwingen alles in het werk te stellen de beveiliging van iOS-apparaten te kraken.

Dit meldt Ars Technica. Apple voorzag iOS 8 in reactie op alle onrust die is ontstaan na onthullingen van NSA-klokkenluider Edward Snowden van zeer krachtige encryptie. Het bedrijf belooft dat er geen enkele backdoor aanwezig is in de beveiliging van het mobiele besturingssysteem. Goed nieuws voor gebruikers die waarde hechten aan hun privacy, maar slecht nieuws voor opsporingsinstanties die dit soort backdoors gebruiken om informatie over en bewijs tegen verdachten te verzamelen.

All Writs Act

Apple zou in tenminste één lopende rechtszaak door het Amerikaanse ministerie van Justitie worden gedwongen volledig mee te werken aan het kraken van de beveiliging. Hierbij beroept het ministerie zich op de ‘All Writs Act’ uit 1789, een wet waarmee een bedrijf of individu gedwongen kan worden volledig mee te werken aan onderzoeken. Wel moeten alle handelingen binnen de Amerikaanse wet blijven.

In de praktijk is het maar de vraag of het Amerikaanse ministerie veel opschiet met de actie. Als Apple inderdaad niet in staat blijkt te zijn de versleuteling te kraken kan het bedrijf immers ook niet via de wet worden gedwongen dit te doen.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1