FBI kan slot Android niet kraken

De FBI heeft heel wat in huis maar slaagt er niet om het patroon-slot op Android-telefoons te kraken. Dat blijkt uit stukken die naar boven zijn gekomen tijdens een rechtszaak in de Verenigde Staten. ‘Verschillende pogingen’ van de specialisten van de dienst om een Samsung Exhibit II te kraken zijn mislukt, zo staat er te lezen (pdf). 

Bij teveel pogingen wil een Android-apparaat een Google e-mail adres bijbehorend wachtwoord. in de betreffende zaak heeft de FBI dus Google maar aangeschreven, om het geheugen van de telefoon van een verdachte pooier in San Diego te kunnen lezen (hij zou leider zijn van een gang genaamd Pimpin’ Hoes Daily).

Op smart phones staat tegenwoordig zeer veel persoonlijke informatie te lezen, of het toestel maakt die toegankelijk. In Nederland mag de politie, mits voorzien van de juiste rechterlijke machtiging in telefoons rondneuzen, maar in de Verenigde Staten mag dat niet in iedere staat.

Maar Nederlanders kunnen waarschijnlijk eveneens voorlopig hun informatie veilig wegzetten in de Android.

Specialisten bevestigen dat het inderdaad zeer ingewikkeld is om een dergelijke Android-code te kraken. Ook zou het niet zo simpel zijn om een telefoon open te peuteren en op alternatieve manier de geheugenkaart te lezen.

Bijvoorbeeld de gespecialiseerde software CellXtract van Logicube lukt het niet.

De i-Phone’s pinbeveiliging is met simpele hacks gekraakt.

De FBI is nu verdrietig en boos, met name op Google die niet opschiet. Google heeft aan Wired laten weten dat de wetgeving over het onderwerp op dit moment nog wordt uitgespeld, en dat vervolgens wordt besloten of er mee zal worden gewerkt aan het verzoek van de FBI.

Zie ook Ars Technica.