Artikel top billede

Derfor er en iPhone den perfekte forbryder-telefon

Sikkerheden på en iPhone er så høj, at det kan volde problemer for de amerikanske myndigheder.

Bruger du din telefon til kommunikation, der ikke tåler dagens lys, så tyder meget på, at en iPhone bør være dit weapon of choice.

Ifølge det videnskabelige tidsskrift Technology Review, der udgives af det amerikanske universitet Massachusetts Institute of Tech, har Apples iPhone udviklet sig til at være en af de sikreste enheder i verden.

Da iPhonen blev lanceret tilbage i 2007, blev den kritiseret for ikke at beskytte brugernes data godt nok, men i de seneste år har Apple arbejdet hårdt på at forbedre sikkerheden på telefonen. Det er blandt andet gjort ved at indføre kryptering og forbedret password-beskyttelse.

I dag bliver dataene på en iPhone krypteret med algoritmen Advanced Encryption Standard, der anses for at være så godt som umulig at bryde, selv med de mest kraftfulde computere i verden.

Og ifølge Technology Review har selv de amerikanske myndigheder store problemer, når de skal sikre digitale beviser på iPhones og andre krypterede enheder.

Myndighederne kan intet gøre

Det fortalte Ovie Carroll, der er chef for afdelingen for cyber-kriminalitet under det amerikanske justitsministerium, i sidste uge på en sikkerhedskonference i Washington DC.

"Set fra Justitsministeriets perspektiv er der ikke noget at gøre, hvis vi står med et drev, der er krypteret. Når du efterforsker en forbrydelse, og du tager strømmen fra et drev, der er fuldt krypteret, så har du mistet alle chancer for at få adgang til informationerne," sagde han ifølge Technology Review.

For at få adgang til dataene skal du bruge en krypteringsnøgle, der ganske vist er lagret på selve telefonen. Men hver gang telefonen bliver slukket, bliver krypteringsnøglen gjort utilgængelig.

Pinkode er svær at bryde

Mange brugere har beskyttet deres telefoner med en pinkode, og hvis telefonen ellers stadigvæk er funktionsdygtig, vil det derfor kræve, at du kommer forbi koden, hvis du vil have adgang til informationerne.

Og det er ofte lettere sagt end gjort at komme forbi pinkoden, fordi det er muligt at indstille telefonen til at slette alle data, hvis koden bliver indtastet forkert et vist antal gange, ligesom det også er muligt at lave en kode, der er sammensat af et ubegrænset antal bogstaver og tal.

Ifølge Technology Review vil det maksimalt tage 800 sekunder at knække en kode på fire tegn, hvis du har et ubegrænset antal forsøg.

Men det vil tage op til 22 timer at knække en kode på seks tegn og intet mindre end 25 år, hvis du vælger en kode på 10 tegn.

Læs også:

Beskyt dine iPhone-billeder med password 

Tør du stole på ham: Magtfuld virus-milliardær vil begrænse net-friheden




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
EG Danmark A/S
Udvikling, salg, implementering og support af software og it-løsninger til ERP, CRM, BA, BI, e-handel og portaler. Infrastrukturløsninger og hardware. Fokus på brancheløsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere