De argumenten van Comey over encryptie komen echter niet overeen met hoe iPhone-encryptie feitelijk werkt, beweert computerbeveiligingsonderzoeker Nicholas Weaver. In een bericht op de blog Rechtsgeleerdheid Dinsdag wijst Weaver erop dat, zelfs als encryptie de inhoud van uw iMessages beschermt, de FBI nog steeds veel informatie kan verkrijgen over u vanaf uw iPhone – uw locatiegegevens en uw iMessage-metagegevens zouden bijvoorbeeld beide toegankelijk zijn voor wetshandhavers met een borg.
Aanbevolen video's
Cruciaal is dat Weaver er ook op wijst dat iPhone-gebruikers die iCloud-back-ups inschakelen kwetsbaar zouden zijn voor een huiszoekingsbevel van de FBI. iCloud maakt een back-up van de inhoud van berichten op de servers van Apple, waardoor de berichten zelf gemakkelijk kunnen worden gemaakt toegankelijk – heel wat anders dan de ontoegankelijkheid die Comey voor de rechterlijke macht van de Senaat heeft beschreven Commissie.
Verwant
- iMessage was vandaag niet beschikbaar, maar is nu weer normaal
- Mijn iPhone 14 Pro van 1 TB is niet overdreven: het is de juiste versie om te kopen
- Deze EU-wet zou Apple kunnen dwingen iMessage en de App Store open te stellen
“Ten slotte is er nog iMessage, waarvan het ‘end-to-end’-karakter, ondanks klachten van de FBI, een aantal belangrijke zwakke punten bevat en angstaanjagende citaten verdient”, legt Weaver uit. Hoewel Apple-CEO Tim Cook heeft beweerd dat het bedrijf op geen enkele manier de gegevens van gebruikers kan lezen iMessages wijst Weaver erop dat het mogelijk is om de cryptografie die wordt gebruikt om deze te coderen in gevaar te brengen berichten.
Sommige encryptiesystemen maken gebruik van een publieke sleutelserver, waar gebruikers elkaars sleutels kunnen opzoeken en onafhankelijk kunnen verifiëren. De sleutelserver van Apple is echter privé, waardoor gebruikers niet onafhankelijk elkaars sleutels kunnen verifiëren. Apple zou kunnen samenwerken met wetshandhavers om een valse sleutel te verstrekken en daarmee de berichten van een specifieke gebruiker te onderscheppen, en de gebruiker zou er niets wijzer van worden. Weaver schrijft: “Er blijft een kritieke fout bestaan: er is geen gebruikersinterface waarmee Alice de sleutels van Bob kan ontdekken (en daarom onafhankelijk bevestigen). Zonder deze functie kan Alice niet detecteren dat een Apple-sleutelserver haar een andere set sleutels voor Bob heeft gegeven. Zonder een dergelijke interface is iMessage van nature ‘backdoor-enabled’: de sleutelserver zelf zorgt voor de backdoor.” Weaver zegt dat deze kwetsbaarheid ook kan worden gebruikt om FaceTime-gesprekken af te luisteren.
“Als je vertrouwelijkheid wenst, denk ik dat de enige rol voor iMessage erin bestaat iemand te instrueren hoe hij Signal [een open-source gecodeerde berichten-app] moet gebruiken”, besluit Weaver.
Aanbevelingen van de redactie
- Ik hoop echt dat dit prijslek van de iPhone 15 Pro niet waar is
- Vijf maanden later is het Dynamic Island van de iPhone 14 Pro niet wat ik had verwacht
- Sunbird lijkt op de iMessage voor Android-app waar je op hebt gewacht
- Dit vage iMessage-gerucht is het ergste dat ik het hele jaar heb gezien
- iPhone 14 Pro versus iPhone 14 Pro De OnePlus 10 Pro-camerashowdown is niet eens een wedstrijd
Upgrade uw levensstijlMet Digital Trends kunnen lezers de snelle technische wereld in de gaten houden met het laatste nieuws, leuke productrecensies, inzichtelijke redactionele artikelen en unieke sneak peeks.