Een recent rapport van Vice suggereert dat de gegevensversleuteling van Android-telefoons beter is dan die van iPhones, waardoor het voor overheidsinstanties moeilijker wordt om ze te kraken.
De Amerikaanse regering is geweest proberen onder druk te zetten bedrijven als Apple willen een achterdeur in hun smartphones creëren om wetshandhavingsinstanties te helpen toegang te krijgen tot gecodeerde gegevens wanneer dat nodig is. Een dergelijke achterdeur kan instanties helpen cruciale informatie over een gedetineerde te verzamelen, die vervolgens als bewijsmateriaal in de rechtbank kan worden gebruikt. Critici hebben echter betoogd dat het geven van gemakkelijke toegang tot smartphonegegevens aan de overheid het hele doel van het versleutelen ervan tenietdoet. Onder andere Apple heeft tot nu toe geweigerd mee te werken. Maar een recent rapport van Zonde beweert dat de overheid goed werk heeft verricht bij het kraken encryptie van smartphones zelfs zonder hun hulp als het om de meeste iPhones gaat. Android-smartphones worden echter steeds moeilijker te kraken.
Het rapport citeert verklaringen van rechercheur Rex Kiser, die digitale forensische onderzoeken uitvoert voor de politie van Fort Worth. In zijn verklaring zei Kiser: "Een jaar geleden konden we geen toegang krijgen tot iPhones, maar wel tot alle Androids. Nu kunnen we niet ingaan op veel van de Androids." Het rapport onthult verder dat Cellebrite een bedrijf is dat de overheid beheert bureaus inhuren om smartphones te kraken - heeft al een tool die iPhone-encryptie tot aan de iPhone kan kraken X. De tool kan onderzoekers met succes toegang geven tot gegevens zoals GPS-records, berichten, oproeplogboeken, contacten of zelfs gegevens van specifieke apps zoals Instagram, Twitter, LinkedIn en meer, die kunnen worden gebruikt om criminelen te vervolgen.
Dezelfde Cellebrite-tool heeft echter niet veel succes gehad met Android-codering op verschillende handsets. De tool was bijvoorbeeld niet in staat om sociale media, surfen op het internet of GPS-gegevens te extraheren van apparaten zoals de Google Pixel2, die beschikt over een fraudebestendige hardware-beveiligingsmodule, en de Samsung Galaxy S9. En in het geval van de Huawei P20 Pro, kreeg de software helemaal nergens toegang toe. Hierop vertelde Kiser Zonde dat: "Sommige van de nieuwere besturingssystemen zijn moeilijker om gegevens uit te halen dan andere... Ik denk dat veel van deze [telefoon]bedrijven het alleen maar moeilijker proberen te maken voor wetshandhavers om gegevens van deze telefoons te krijgen... onder het mom van de privacy van de klant."
Maar de bovengenoemde informatie betekent niet dat uw Android-apparaat niet te kraken is. Hoewel de tool van Cellebrite niet werkt op sommige Android-apparaten, betekent dit niet dat onderzoekers de gegevens die ze nodig hebben voor een onderzoek niet kunnen extraheren. Het proces is net iets arbeidsintensiever en kost meer tijd. Volgens Vice's bronnen kunnen zelfs gloednieuwe apparaten zoals de iPhone 11 Pro Max worden gekraakt, maar het proces is niet zo eenvoudig als het aansluiten van het apparaat op een kraaktool om de klus te klaren. Niettemin suggereert het rapport nog steeds dat sommige Android-telefoons moeilijker te kraken zijn dan iPhones, waardoor ze een veiliger alternatief zijn als veiligheid en privacy grote zorgen zijn.
Bron: Zonde
Via: Android-autoriteit