Amerikaanse overheid onderzocht methodes om encryptie van smartphones te omzeilen

encryptie

Een onderzoeksgroep heeft in opdracht van de Amerikaanse overheid verschillende manieren onderzocht om de versleuteling van smartphones te kunnen omzeilen. De groep zag vier verschillende mogelijkheden, die uiteindelijk niet daadwerkelijk zijn uitgevoerd.

Dit blijkt uit een vertrouwelijk document waarover de Washington Post bericht. De versleuteling van smartphones is de Amerikaanse overheid al langer een doorn in het oog. De Amerikanen stellen dat de encryptie het opsporen van verdachte en oplossen van criminaliteit in de weg staat. Privacyorganisaties stellen juist dat versleuteling tegenwoordig noodzakelijk is om persoonlijke informatie veilig te stellen.

Vier opties

De onderzoeksgroep zag vier mogelijkheden om langs de encryptie op smartphones te komen:

  • Verplicht een fysiek poort in smartphones te laten plaatsen door fabrikanten waarmee de overheid zich toegang kan verschaffen tot versleutelde data. Fabrikanten zouden in dit geval over een sleutel beschikken die de overheid via een gerechtelijk bevel kan opvragen;
  • Spyware distribueren naar smartphones van verdachte via software-updates van fabrikanten;
  • Encryptiesleutels in meerdere delen opsplitsen. Verschillende delen zouden vervolgens via een gerechtelijk bevel kunnen worden gecombineerd om versleutelde content in te kunnen zien;
  • Fabrikanten verplicht onversleutelde backups laten maken van data op smartphones.

Uiteindelijk heeft de Amerikaanse overheid afgezien van alle opties die de onderzoeksgroep heeft voorgesteld. De groep schrijft in een memo dat alle methodes waarschijnlijk zullen worden gezien als methodes om backdoors te introduceren in smartphones. Dit zou de spanning tussen de overheid en fabrikanten alleen maar verder vergroten en het opbouwen van een samenwerking tussen deze twee partijen in de weg staan.

Lees ook
Bescherming bedrijfsprocessen met encryptie wordt noodzakelijk

Bescherming bedrijfsprocessen met encryptie wordt noodzakelijk

Het idee van een laptop die geconfigureerd is voor opslag van geheime informatie doet velen denken aan een apparaat voor spionnen. Maar de bescherming van gevoelige bedrijfs- en persoonlijke gegevens is nu belangrijker dan ooit.

Staatsgeheim - boek van Maarten Oberman

Staatsgeheim - boek van Maarten Oberman

Intro: Veertig jaar geleden kreeg ik van mijn vader de documentatie van het eerste naoorlogse crypto-apparaat. Hij had dat systeem in de jaren 1947 – 1949 gemaakt. De documentatie van dat systeem heb ik jarenlang bewaard, omdat hij had aangegeven dat het later erg interessant zou zijn. Het was indertijd Staatsgeheim en daardoor was er nooit over g1

Hoe de Trusted Platform Module (TPM) onveilige wachtwoorden vervangt - Beyond Identity

Hoe de Trusted Platform Module (TPM) onveilige wachtwoorden vervangt - Beyond Identity

Als je een Windows-of Linux-pc gebruikt, is de kans groot dat er een Trusted Platform Module (TPM) aan het moederbord van je systeem is verbonden. De TPM is een hardwaremodule die in veel lijkt op de SmartCard-chip die in je creditcard is ingebed. Die chip zorgt voor veilige authenticatie van je kaart tijdens betalingstransacties. Dat gebeurt op b1