Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Auch ohne Hintertür: iPhones werden regelmäßig geknackt von FBI & Co

Vor gut vier Jahren schlug ein iPhone 5c Wellen, als das FBI das Smartphone eines der Attentäter von San Bernardino von Apple entschlüsselt sehen wollte. Apple weigerte sich, das FBI versuchte, die Kooperation zu erzwingen, ein New Yorker Gericht wies die Bundesermittlungsbehörde in die Schranken. Auch Tim Cook äußerte sich öffentlich zum Fall und mahnte, die Zukunft stünde auf dem Spiel. Am Schluss gab das FBI ihre Forderung auf, nachdem sie das betroffene Gerät mit Drittanbieter-Software entschlüsselten.


Umfangreiche Datensammlung aus dem Jahr 2019
Das Magazin Vice hat nun eine Datenbank von 516 iPhones erstellt, die im Jahr 2019 in Gerichtsakten Erwähnung fanden. Als Quelle nutzten die Journalisten die amerikanische öffentliche Datenbank für Gerichtsakten (Public Access to Court Electronic Records, kurz PACER). Die in den Gerichtsakten aufgenommenen Informationen sind oftmals handschriftlich und von unterschiedlicher Detailgenauigkeit: Nicht immer erklären die Protokolle, welche Daten gewonnen wurden. Aufgrund der Menge der involvierten Behörden und Gerichte gibt es keine einheitliche Sprachregelung.


Erfolgsquote: Beinahe 60 Prozent
Bei 295 der 516 aufgespürten Untersuchungen ist in den Gerichtsakten ein Erfolg ("executed") verzeichnet. In vielen Fällen stellten die Ermittler Bilder, Adressen und Chat-Protokolle sicher. Andere Fälle berichteten zudem von "Full Extraction" oder "App Data", was auf mehr als lediglich eine Entsperrung des iPhones hinweist: Für solche Datenauszüge müssten Ermittler einen Jailbreak durchführen. Dies soll auch bei den neuesten Modellen gelingen: Mindestens ein iPhone 11 Pro war unter den Geräten, bei denen die Datenentnahme gelang – seit Oktober 2019 das Flaggschiff unter Apples Smartphones.

Erkennbare Muster
Die Autoren erkannten in den Daten einen unsteten Fluss in der Befähigung der Bundesbehörden, Geräte zu entschlüsseln. Dies lässt vermuten, dass die Datenforensiker auf Softwareanbieter angewiesen sind, die Schwachstellen im iOS-System aufspüren, bevor Apple es mit einer Aktualisierung wieder absichert. Die von den Journalisten veröffentlichte Tabelle offenbart, dass die meisten Ermittlungsfälle sich um Drogenschmuggel drehen.

Auseinandersetzung wird weitergehen
Die Datensammlung, räumen die Vice-Redakteure ein, geben nur einen kleinen Einblick in die Arbeit der Ermittlungsbehörden. Auf Ebene der Bundesstaaten etwa würden iPhones gar nicht erst zur Datenforensik herangezogen, da sie als unknackbar gelten. Diese Vorgänge würden allerdings nirgends in Ermittlungsakten erfasst. So entstünde eine große Dunkelziffer, was die Analysequote betrifft. Apple wehrt sich weiterhin gegen Aufforderungen, die Sicherheit ihrer Betriebssysteme durch Hintertüren zu kompromittieren, betont aber gleichzeitig, stets mit Strafermittlungsbehörden zu kooperieren. Firmen wie Cellebrite bieten ihre Forensik-Tools weiterhin an – für Beträge im fünfstelligen Dollar-Bereich, so berichten die Vice-Journalisten.

Kommentare

JannickOS
JannickOS12.03.20 11:29
Nachdem ich im Forum einen von der Thematik ähnlichen Thread erstellt habe, frage ich mich immer noch wie das Ganze eigentlich möglich ist, da iPhones von Haus aus eine Hardware-Verschlüssung mitbringen. Geht es da einfach nur um ein Erraten des Pins? Und was aus diesen Artikel nie hervorgeht, sind das iPhones die bereits gelöscht wurden? Oder welche die in Betrieb waren. Das spielt für mich auch eine Rolle, je mehr ich mich mit dieser Thematik befasse desto mehr frage ich mich warum nie mal eine technische Erklärung präsentiert wird.
-1
Zerojojo12.03.20 11:54
Ich denke auch, dass die fehlende Vorsicht der Leute hier ein großer Faktor sein kann. Ich kenne genügend Leute, die entweder Passcodes wie 1111 oder 1234 oder teilweise auch gar keinen Passcode verwenden.
Ich kann mir gut vorstellen, dass man mit Geburtsdatum und noch ein paar mehr Angaben zum Täter den Passcode oft einfach erraten kann.
+2
JannickOS
JannickOS12.03.20 12:32
Das ist möglich, aber wie sieht es nun aus, wenn das iPhone schonmal gelöscht worden ist. Kann man wirklich aus einem gelöschten iPhone ein Image erstellen, dass sich dann wie ein virtuelles Double verhält und man dann einfach Passcodes raten kann? Dann ist die Limitierung der Eingabeanzahl ja sowieso hinfällig.
-1
Tirabo12.03.20 12:33
Zerojojo
Ich denke auch, dass die fehlende Vorsicht der Leute hier ein großer Faktor sein kann. Ich kenne genügend Leute, die entweder Passcodes wie 1111 oder 1234 oder teilweise auch gar keinen Passcode verwenden.
Ich kann mir gut vorstellen, dass man mit Geburtsdatum und noch ein paar mehr Angaben zum Täter den Passcode oft einfach erraten kann.

Wenn die Leute Dir sowieso ihr persönliches Passwort verraten, ist es doch eh auch egal, welches sie haben.
0
Wiesi
Wiesi12.03.20 13:47
JannickOS
Gut verschlüsselte Daten sind sicher, so lange der Schlüssel nicht bekannt ist. Du kannst davon ausgehen, daß Apple gut verschlüsselt.

Bei Schlüsseln mußt Du unterscheiden, zwischen solchen die Du selbst eingeben mußt und solchen, die das System selbst erstellt und in einer "sicheren Enklave" aufbewahrt. Bei ersteren bewahrt das System nur den "hashcode" auf, mit dem die Gültigkeit deiner Eingabe geprüft werden kann. Der Schlüssel selbst läßt sich daraus nicht ermitteln sondern nur erraten. Die Schlüssel in der Enklave sind so sicher wie die Enklave selbst. Und diese ist für Spezialisten nicht sicher. Siehe Deine selbst gewählten PWs können bei Ihrer Eingabe durch Schadsoftware mit gelesen werden. Für den Einbruch in die Enklave, braucht der Einbrecher den physikalischen Zugriff auf den Gerät.

Beachte, daß alle Schlüssel, die in der Cloud liegen, zumindest von Apple gelesen werden können. Eine Absolute Sicherheit gibt es also nicht. Folgendes kannst Du tun:

Vermeide Software aus obskuren Quellen. Wähle nicht zu kurze Schlüssel aus oder lass Dir sichere Schlüssel vom System vorschlagen. Insbesondere wähle für deine Mobilgeräte einen Entsperre-Code mit Ziffern, Buchstaben und Sonderzeichen. Da diese Schlüssel vom Datendieb erraten werden müssen, wird er am Aufwand scheitern.

Bevor Du Dein Gerät weggibst, lösche alle Schlüssel, mindestens aber die vom System vergebenen, und alle Schlüssel in der Cloud. Letztere werden Automatisch gelöscht, wenn Du Dein Gerät von Deiner Apple-ID trennst. Damit werden die verschlüsselten Daten unlesbar. Unverschlüsselte Daten kannst Du nur durch Überschreiben löschen. Dafür gibt es Werkzeuge.

Wenn Du Dein Gerät unfreiwillig weggibst, oder wenn es konfisziert wird, kannst Du es nachträglich über Apple sperren lassen. Damit wird es auch von Deiner Apple-ID getrennt. Wenn es in die Hände von Professionals fällt, Du mit Datenklau rechnen.
Everything should be as simple as possible, but not simpler
0
Jeronimo
Jeronimo12.03.20 18:17
Hallo Redaktion,

im Anreißer steht noch was von "die von Apple geforderte Hintertür"… ich denke mal, das war anders gemeint, oder?
+1
Jeronimo
Jeronimo12.03.20 18:19
Wiesi
Wenn Du Dein Gerät unfreiwillig weggibst, oder wenn es konfisziert wird, kannst Du es nachträglich über Apple sperren lassen.

Ich wüsste gerne genauer, was Du mit "über Apple sperren lassen" meinst. Redest Du von der iCloud Aktivierungssperre?

Und auch Deine im Brustton der Überzeugung vorgetragene Aussage,
Beachte, daß alle Schlüssel, die in der Cloud liegen, zumindest von Apple gelesen werden können.
hätte ich gerne mit ein paar Fakten unterfüttert. Woher beziehst Du diese Info? Apple selbst sagt, dass u.a. die Keychain end-to-end verschlüsselt ist und ergo auch sie selbst keinen Zugriff darauf haben.
-1
sierkb12.03.20 18:43
Jeronimo
Und auch Deine im Brustton der Überzeugung vorgetragene Aussage,
Beachte, daß alle Schlüssel, die in der Cloud liegen, zumindest von Apple gelesen werden können.
hätte ich gerne mit ein paar Fakten unterfüttert. Woher beziehst Du diese Info? Apple selbst sagt, dass u.a. die Keychain end-to-end verschlüsselt ist und ergo auch sie selbst keinen Zugriff darauf haben.

Siehe u.a.

MTN (21.01.2020): iCloud-Backup mit Ende-zu-Ende-Verschlüsselung: Warum Apple darauf verzichtet

heise (21.01.2020): Apple: Volle Verschlüsselung für iCloud-Backups angeblich nach FBI-Gespräch verworfen
Einem Bericht zufolge hat Apple den Plan aufgegeben, iCloud-Backups durchgehend zu verschlüsseln – nach Einwänden der US-Bundespolizei.

Golem (21.01.2020): FBI-Wunsch: Apple verzichtete auf iCloud-Verschlüsselung
Auf Bitten des FBI hat Apple offenbar vor zwei Jahren Pläne für ein iPhone-Backup in der iCloud verworfen. Einer Reuters-Quelle zufolge wollte Apple dadurch einem Streit mit Beamten aus dem Weg gehen - geholfen hat es indes nicht.
+1
Wiesi
Wiesi12.03.20 21:07
Jeronimo
Ich wüsste gerne genauer, was Du mit "über Apple sperren lassen" meinst. Redest Du von der iCloud Aktivierungssperre?

Man kann nur die Mobilgeräte von Apple Sperren lassen, nicht den MAC. Ich hätte das differenzieren müssen.
Und auch Deine im Brustton der Überzeugung vorgetragene Aussage,
Beachte, daß alle Schlüssel, die in der Cloud liegen, zumindest von Apple gelesen werden können.
hätte ich gerne mit ein paar Fakten unterfüttert. Woher beziehst Du diese Info? Apple selbst sagt, dass u.a. die Keychain end-to-end verschlüsselt ist und ergo auch sie selbst keinen Zugriff darauf haben.

Diese meine Aussage ist falsch: Apple verschlüsselt die Daten bei der Übertragung in die Cloud, bewahrt aber den dafür nötigen Schlüssel auf. Einige Daten u.A. die Keychain sind aber bereits auf dem MAC verschlüsselt, und erscheinen deswegen in der Cloud doppelt verschlüsselt. Den für deren Entschlüsselung benötigten zweiten Schlüssel hat Apple nicht und kann sie deswegen nicht lesen.

Es tut mir Leid, das habe ich nicht beachtet. Allerdings mache ich meine Fehler nicht im Brustton der Überzeugung sondern ungewollt.
Everything should be as simple as possible, but not simpler
+1
Wiesi
Wiesi12.03.20 21:13
JannickOS

Zwei meiner Aussagen, in diesem Thread sind ungenau bzw. falsch. Jeronimo hat das dankenswerter Weise bemerkt.
Everything should be as simple as possible, but not simpler
0
sierkb12.03.20 21:28
Wiesi
Apple verschlüsselt die Daten bei der Übertragung in die Cloud, bewahrt aber den dafür nötigen Schlüssel auf.

Diesen Schlüssel legen sie ihrer eigenen Aussage nach im (unverschlüsselten) iCloud-Backup ab – der ist genau dort somit zugänglich sowohl für Apple selbst als auch für Behörden. Hat man diesen Schlüssel, kann man somit alles vorher Verschlüsselte damit entschlüsseln. Und das wird auch gemacht. Von Apple selber (u.a. auch zwischendurch beim Filtern/Mitlesen von emails ) als auch von Behörden.
-1
SK8T12.03.20 22:12
Wiesi
JannickOS
[...] Du kannst davon ausgehen, daß Apple gut verschlüsselt.

gewagte Aussage. Ich vertraue Apple nicht einen Millimeter.
0
Jeronimo
Jeronimo12.03.20 22:13
Wiesi
Man kann nur die Mobilgeräte von Apple Sperren lassen, nicht den MAC. Ich hätte das differenzieren müssen.

Das ist genau der Punkt, den ich nicht verstehe: wie soll das funktionieren? Mir ist kein Prozess bekannt, mit dem man Apple irgendwelche Geräte "sperren lassen" kann, jenseits der Möglichkeit, das selbst über z.B. icloud.com zu tun. Danke für Erleuchtung!
+1
Jeronimo
Jeronimo12.03.20 22:15
SK8T
gewagte Aussage. Ich vertraue Apple nicht einen Millimeter.

Ach. Und wieviele Millimeter vertraust Du der ungenannten "Reuters-Quelle" aus dem von Dir verlinkten Golem-Artikel? 😊
+2
Jeronimo
Jeronimo12.03.20 22:18
sierkb
Diesen Schlüssel legen sie ihrer eigenen Aussage nach im (unverschlüsselten) iCloud-Backup ab – der ist genau dort somit zugänglich sowohl für Apple selbst als auch für Behörden.

Gib doch zu dieser "eigenen Aussage" bitte noch einen Link mit dazu. Machst Du doch sonst auch immer. 😊

Meine Info ist, dass die Keychain separat vom Backup gespeichert wird und wie gesagt verschlüsselt ist. Ich sage nicht, dass diese Info korrekt sein muss und lasse mich gerne von Fakten überzeugen.
0
Wiesi
Wiesi12.03.20 22:21
sierkb

Man muß zwei Schlüssel unterscheiden: Den Schlüssel für die Datenübertragung zwischen Gerät und Cloud und den für die Verschlüsselung der Backups der Mobilgeräte. Wenn Du letztere auf Deinem Mac lagerst, dann kann Apple da (offiziell) nicht ran.

Apple hat jedoch Zugriff zum (nutzerdefinierten) Backupschlüssel, sonst könnte sie die Backups nicht verschlüsseln. In der Cloud sind alle Daten verschlüsselt, sonst könnten die Betreiber der gemieteten Server die Daten lesen.

Den Schlüssel zum Entsperren der Geräte kennt Apple (offiziell) nicht. Deswegen kann sie mit diesem auch keine Daten verschlüsseln. Alle Schlüssel sind m.W. symmetrische Schlüssel.
Everything should be as simple as possible, but not simpler
0
sierkb12.03.20 22:34
Wiesi:

Der Schlüssel für die verschlüsselte iCloud ist in ihrem unverschlüsselten Backup platziert, im iCloud-Backup (welches unverschlüsselt ist, wäre es ebenfalls verschlüsselt, käme man auch nicht an den dort platzierten Schlüssel für die iCloud). Alles, was auf dem Weg zur iCloud verschlüsselt worden ist und verschlüsselt in der iCloud liegt, kann mit jenem Schlüssel, der im unverschlüsselten iCloud-Backup auf Apples Servern liegt, entschlüsselt werden. Das ist offiziell.

Und nur weil das so ist und schon immer so war, ergibt diese Meldung "Volle Verschlüsselung für iCloud-Backups angeblich nach FBI-Gespräch verworfen" auch Sinn.
-1
sierkb12.03.20 22:48
Wiesi:

heise (25.10.2018): iPhone-Daten: Apple-Chef will Schlüssel zu iCloud loswerden
Auf richterliche Anordnung rückt Apple bislang iCloud-Daten heraus, darunter komplette iPhone-Backups. Dies solle künftig nicht mehr möglich sein.

heise (31.05.2018): Nachrichten in iCloud: Apple speichert Schlüssel im iCloud-Backup
Wer sicher gehen will, dass niemand Zugriff auf die Ende-zu-Ende-verschlüsselten iMessages hat, sollte das iCloud-Backup abdrehen. Darin ist der notwendige Key enthalten, wie Apple nun verriet.

heise (26.02.2018): iCloud in China: Apple speichert auch Schlüssel lokal
Chinesische Behörden dürften es nach dem Umzug von Apple-Userdaten ins Land deutlich leichter haben, an Informationen zu gelangen. Menschenrechtler warnen.

netzpolitik.org (26.02.2018): Apple speichert private iCloud-Schlüssel künftig in China
Künftig speichert Apple die iCloud-Daten sowie die Schlüssel chinesischer Nutzer in China. Das macht es chinesischen Behörden einfach, auf dort abgelegte Daten zuzugreifen. Menschenrechtler warnen vor einem immer engeren Überwachungsnetz.

Matthew Green, cryptographer (16.01.2018): Apple in China: who holds the keys?
[…]
And at the end of the day, if Apple can’t trust us enough to explain how their systems work, then maybe we shouldn’t trust them either.
0
Wiesi
Wiesi12.03.20 23:02
Jeronimo

Eigentlich sperrt sich das Gerät selber, wenn Du es eine gewisse Zeit nicht bedient hast. Ein Gerät, das Deinem Zugriff entzogen wurde, kannst Du bei Apple als verloren melden. Meine Bezeichnung "sperren" war nicht korrekt. Außerdem geht das (doch) für alle Geräte, auch für den MAC. Einzelheiten dazu findest Du in der Bedienungsanleitung zum Gerät.
Everything should be as simple as possible, but not simpler
0
Jeronimo
Jeronimo12.03.20 23:09
Wiesi
Meine Bezeichnung "sperren" war nicht korrekt.

Ok, ich steige an dieser Stelle aus.

Hier werden fixe Ideen und Beliebigkeiten auf Basis soliden Halbwissens und lauwarmer Spekulationen in den Raum gestellt, die sich auf Nachfrage nicht belegen lassen. Von der ursprünglichen, und durchaus im Brustton der Überzeugung vorgetragen, Behauptung, man könne "von" bzw. "über Apple Geräte sperren lassen" können, ist nicht mehr übrig als "eigentlich sperrt sich das Gerät selber". Dann am Ende auf die "Bedienungsanleitung zum Gerät" zu verweisen, ist schwach.
0
sierkb12.03.20 23:13
sierkb
heise (25.10.2018): iPhone-Daten: Apple-Chef will Schlüssel zu iCloud loswerden
Auf richterliche Anordnung rückt Apple bislang iCloud-Daten heraus, darunter komplette iPhone-Backups. Dies solle künftig nicht mehr möglich sein.

Link dazu (obig vergessen):
0
sierkb12.03.20 23:17
Wired (18.01.2020): Hacking: It's never been easier for the FBI to hack into an iPhone
The latest FBI encryption scrap involves an iPhone 7 and iPhone 5. These should be easy to unlock with forensic hacking tools

heise (22.01.2020): New Yorker Staatsanwalt steckt 10 Millionen in Knacklabor für iPhones
Ein High-Tech-Forensikcenter hilft den Gesetzeshütern der Metropole, Apple-Geräte Krimineller zu entschlüsseln. Angeblich sollen zahllose Geräte gehackt werden.

Fast Company (21.01.2020): Inside the $10 million cyber lab trying to break Apple’s iPhone
The Trump administration wants Apple to create a backdoor into the iPhone. District Attorney Cy Vance Jr. has spent millions trying to find other ways in.
Matthew Green via Twitter, 16.01.2020
It’s amazing to me that police are still able to unlock even recent-model iPhones. Either it’s really hard to secure a Secure Enclave Processor, or Apple prefers to leave these vulnerabilities in place because it takes the heat off.
Q:
0
sierkb12.03.20 23:35
OneZero/Medium (22.01.2020): Exclusive: U.S. Cops Have Wide Access to Phone Cracking Software, New Documents Reveal
While the FBI requests ‘backdoor’ iPhone access, documents indicate law enforcement already has easy access to encrypted devices
[…]
OneZero obtained documents from law enforcement agencies in New York, California, Florida, Texas, Washington, Colorado, Illinois, Ohio, Michigan, New Mexico, and Massachusetts. These agencies included district attorneys’ offices, local police departments, and county sheriffs’ offices.
[…]
Below is a list of agencies that have purchased technology designed to crack smartphones, including iPhones, based on documents obtained by OneZero
[…]
0
sierkb12.03.20 23:47
Motherboard/Vice (11.03.2020): We Built a Database of Over 500 iPhones Cops Have Tried to Unlock
"It is the world we are in today, and so have to deal with it," former FBI general counsel Jim Baker said about device encryption.
Motherboard/Vice, 11.03.2020
[…]

In prepared testimony for a December 2019 hearing in front of the Senate Judiciary Committee, Erik Neuenschwander, Apple's director of user privacy, wrote "Given the pace of innovation and the growth of data in recent years, we understand that one of the biggest challenges facing law enforcement is a lack of clear information about what data are available, where they are stored, and how they can be obtained. That is why we publish a comprehensive law enforcement guide that provides this information, and our team has trained law enforcement officers in the United States and around the world on these processes. We will continue to increase our training offerings in the future, including by deploying online training to reach smaller law enforcement departments."

The current dynamic is that forensic companies find the right vulnerabilities to unlock iPhones, Apple reacts with its own improvements, and then the firms look for other workarounds.

[…]
0
Pixelmeister13.03.20 01:41
zwei Aussagen treffen hier immer wieder aufeinander, die sich zu widersprechen scheinen: Einer sagt, in iCloud gespeicherte Schlüssel könnte Apple lesen und der andere sagt, nur der User könne sie lesen.

Es werden hier (absichtlich?) zwei Sachen in einen Topf geworfen: Die Keychain (in der die Passwörter gespeichert sind) kann man auf Wunsch in iCloud speichern – und dort ist sie, wie einige andere Daten auch, ENDE-ZU-ENDE-verschlüsselt, Apple hat dafür also KEINEN Schlüssel und kann nicht auf die Daten zugreifen.

Das andere ist das (auch) optionale iCloud-Backup (in dem u.a. auch Schlüssel liegen, sonst könnte man sie nicht wiederherstellen nach einem Geräteverlust) – dafür hat Apple einen Schlüssel. Allerdings ist niemand gezwungen, ein iCloud-Backup zu machen – lokal ist es wahrscheinlich sicherer aufgehoben. Wer also Angst davor hat, dass das FBI auf geheime Dokumente zugreifen könnte, sollte kein Backup in die Cloud legen (egal ob bei Apple oder anderswo).

Das ist übrigens alles auch kein bisschen geheim, sondern man kann das alles direkt bei Apple nachlesen:
Sicherheitsüberblick iCloud
Mit der Ende-zu-Ende-Verschlüsselung gesicherte Daten
Ende-zu-Ende-Verschlüsselung bietet das höchste Niveau an Datensicherheit. Deine Daten werden mit einem Schlüssel, der für dein Gerät einzigartig ist, und deinem Geräte-Code, den nur du kennst, geschützt. Niemand außer dir kann auf diese Daten zugreifen oder sie einsehen.

Diese Funktionen und die dazugehörigen Daten werden mit Ende-zu-Ende-Verschlüsselung über iCloud übertragen und darin gespeichert:
Hausdaten
Gesundheitsdaten (erfordert iOS 12 oder neuer)
iCloud-Schlüsselbund (enthält alle deine gespeicherten Accounts und Passwörter)
Zahlungsdaten
Von der QuickType-Tastatur gelernte Wörter (erfordert iOS 11 oder neuer)
Bildschirmzeit
Siri-Daten
WLAN-Passwörter
+2
Pixelmeister13.03.20 01:55
Es wurde hier in User-Beiträgen aufgeführt, wieviel Geld und Aufwand von staatlicher Seite in iPhone-Einbruchsmöglichkeiten investiert wird. Da man von entsprechenden Investition für den Einbruch in Android-Geräte fast nichts liest, drängen sich einem 2 Möglichkeiten auf, warum das so ist: Entweder glauben staatliche Stellen nicht, dass dort interessante Informationen zu holen sind (das wäre eher peinlich für die Android-User aber auch unwahrscheinlich) – oder es ist extrem viel einfacher, dort an die Daten zu kommen, sodass keine teuren Bemühungen nötig sind. (Ich tippe auf letzteres)
+1
JannickOS
JannickOS13.03.20 08:50
Wenn man etwas im Internet herumliest, scheint es mittlerweile schwerer zu sein ein Android Gerät zu entsperren. Ich traue Apple nichtmehr!

Was ich aber noch weniger verstehe, wie dumm sind denn diese "Verbrecher" die von ihrem Handy ein iCloud Backup machen? Klingt für mich irgendwie total unglaubwürdig.
-6
sierkb13.03.20 13:25
Pixelmeister
Es wurde hier in User-Beiträgen aufgeführt, wieviel Geld und Aufwand von staatlicher Seite in iPhone-Einbruchsmöglichkeiten investiert wird. Da man von entsprechenden Investition für den Einbruch in Android-Geräte fast nichts liest, drängen sich einem 2 Möglichkeiten auf, warum das so ist: Entweder glauben staatliche Stellen nicht, dass dort interessante Informationen zu holen sind (das wäre eher peinlich für die Android-User aber auch unwahrscheinlich) – oder es ist extrem viel einfacher, dort an die Daten zu kommen, sodass keine teuren Bemühungen nötig sind. (Ich tippe auf letzteres)

Teils teils. In Apples Geräte kommt man am Anfang schwieriger rein, ist man dann aber drin, dann ist es wie Weihnachten. Wegen Monokultur. Haste ein Gerät, haste alle bzw. einen Großteil davon. Eine Lücke, ein Exploit funktioniert dann bei sehr vielen anderen iOS-Geräten ebenfalls. Wegen Monokultur.
Bei Android ist jedes einzelne Gerät anders. Da haste auch Aufwand reinzukommen, da brauchste auch Spezialisten und Spezialgerät. Aber wenn Du drin bist, bist Du nur in diesem einen Gerät drin. Die Exploit-Kette, die Du dafür aufgebaut hast, funktioniert schon beim nächsten Gerät eines anderen Herstellers nicht mehr, weil's anders aufgebaut ist, andere Software drauf hat, andere Hardware hat. Somit ist es insgesamt schwieriger.
Hier rächt sich Monokultur versus Mischkultur bzw. die Mischkultur ist hier im Vorteil.
Und: iOS-Sicherheitslücken überfluten derzeit den einschlägigen Markt. Und deshalb werden von jenem Markt derzeit Android-Sicherheitslücken höher bewertet im Wert als iOS-Sicherheitslücken, bringen mehr Geld, weil's insgesamt schwieriger ist, in Android-Geräte (die alle ebenfalls Sicherheits-Mechanismen eingebaut haben, Sicherheits-Chips, Verschlüsselung und Verschlüsselungskeys) reinzukommen und sie zu knacken, u.a. eben weil kein Gerät dem Anderen gleicht und ein gefundener Weg, eine gefundene Lücke kein zweites Mal bei einem anderen Gerät eines anderen Herstellers angewendet werden kann.
Wer den einschlägigen Sicherheits-Fortschern und -Unternehmen aufmerksam zuhört, der weiß das alles inzwischen. Und die sagen u.a. auch, dass sie ebenfalls beobachten, dass einige VIPs u.a. aus solchen Gründen inzwischen lieber ein Android-Smartphone verwenden als ein Apple iPhone.
-2
sierkb13.03.20 13:33
JannickOS
wie dumm sind denn diese "Verbrecher" die von ihrem Handy ein iCloud Backup machen?

Das Betriebssystem selber drängt Dich doch sanft dazu, Apple möchte dem Nutzer doch gerne schmackhaft machen, möglichst schnell und möglichst oft von der iCloud und vom Backup Gebrauch zu machen. Diese Möglichkeit existiert aus Apples Sicht nicht, um sie möglichst links liegen zu lassen – Du sollst sie verwenden. Synchronisation, Übernahme der Daten von einem Gerät aufs Nächste, Wiederherstellung etc. Ohne Cloud, ohne Backup wäre das alles nur halb soviel wert. Und dass Apple seine Systeme so auslegt, nicht nur die Cloud überall einzubeziehen bei seinen Diensten, sondern auch, dass Backups gemacht werden und dazu anrät und Dich bei Erstinstallation und in den Voreinstellungen, das zu nutzen, so oft wie möglich, weißt Du spätestens seit TimeMachine.
0
JannickOS
JannickOS13.03.20 14:24
Guten Tag sierkb, vielen Dank für die vielen Informationen!

Ist es dann schwieriger Daten von einem gelöschten iPhone wiederherzustellen?
-1
Weitere News-Kommentare anzeigen

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.