'Fall iPhone' ist zu Ende, FBI hat das Gerät ohne Apple-Hilfe geknackt

Wochenlang lagen der kalifornische Konzern Apple und die US-amerikanische Bundespolizei FBI in einem heftig geführten Rechtsstreit. In dessen Mittelpunkt war das verschlüsselte iPhone des Todesschützen von San Bernandino, Apple hat sich geweigert, den ... mehr... Iphone, iPhone 5C, Apple IPhone 5c Bildquelle: Apple Iphone, iPhone 5C, Apple IPhone 5c Iphone, iPhone 5C, Apple IPhone 5c Apple

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Darf Apple jetzt das FBI Verklagen wegen Diebstahl von Daten, Verletzung der AGBs und Datenschutzrichtlinien?
 
@Rumpelzahn: Also zumindest AGB-Verletzung stelle ich mir schwierig vor, an welchem Punkt hat das FBI denen denn zugestimmt?
 
@Rumpelzahn: nein Apple müsste verklagt werde, weil Sie nicht bereit waren sich an der Aufklärung eines Mordes zu helfen. Außerdem würde ich als Amerika jegliche Einfuhr und die Inbetriebnahme eines solchen Gerätes in die USA verbieten. Wer sich nicht an die Aufklärung eines Mordes beteitigt, ist mittäter.
 
@Bratbaer: der Mord wurde also mit einem iPhone getätigt? Interessant ...
 
@Rumpelzahn: verdammt sind die dinger gut ;)
 
@Greengoose: die dinger sind mitlerweile so leicht ich mein...da müsste man sich echt anstrengen...aber who knows :)
 
@Bratbaer: "...weil Sie nicht bereit waren sich an der Aufklärung eines Mordes zu helfen". Aha, nun sollen auch Ärzte und Pastöre von ihrer Schweigepflicht entbunden werden?
 
@ox_eye: Werden sie doch, wenn es notwendig ist. Das ist in den USA genauso wie in DE durch eine gerichtliche Anordnung möglich. In beiden Fällen sind schon besonders Pastoren im Knast gelandet, weil sie sich trotz Anordnung geweigert haben und lieber die Beugehaft in kauf genommen haben.
 
@Bratbaer: Das da jemand Mord(e) begangen hat(te), das war echt noch unklar ? Das konnte einzig und alleine und nurnoch durch das softwaretechnische Innenleben jenes Gerätes bewiesen werden ? Deswegen musste es einfach geknackt werden, ansonsten hätte man denjenigen nämlich sehr demnächst frei gelassen bzw. das tun müssen, da dem nichts nachweisbar wäre ?
Irgendwie finde ich die Argumentation, die du da auffährst, etwas komisch bzw. so ein klein wenig an den Haaren herbei gerzerrt..
 
@Rumpelzahn: Gehörten die Daten etwa Apple?
 
@crmsnrzl: iOS gehört Apple und die mit Apple-Apps erzeugten Daten gehören ebenfalls Apple ja. Das Aufbrechen bzw. Umgehen des Sicherheitsschutzes und Entwenden von Daten ist also ein Diebstahl.
 
@Rumpelzahn: Nein, die mit Apple Apps erzeugten Daten gehören nicht Apple! Nicht mal in den USA und in der EU und ganz besonders in DE schon tausend mal nicht!
 
@Scaver: und in wie weit gehört die eine imessage? bei foto und video mit de-aktivierten fotostream sehe ich das vielleicht noch ein, aber bei allen anderen diensten die icloud bezogen sind (und das sind default alle), hängen die daten bei apple.
 
@Rumpelzahn: Die Daten sind Worte, Texte, Zahlen... diese gehören dir. Die Dateien die erzeugt wurden (egal ob lokal oder in der Cloud) gehören Apple. Daher resultiert dein Rechtsanspruch, dass Du diese Daten bekommst, aber nicht die Dateien. Ebenfalls resultiert daraus der Rechtsanspruch, dass die Daten in den Dateien gelöscht werden, aber nicht dass die Datei gelöscht wird. Am Ende bliebe dann eine leere Datei, bzw nur Daten/Informationen die sich nicht am Inhalt orientieren, sondern nur am Grundgerüst der Datei.
 
Wäre interessant zu erfahren, wie sie es nun wirklich bewerkstelligt haben...
 
@devilsown: vor dem Hintergrund dass vor einigen tagen die Meldung rumging dass eine Firma aus Israel durch das kopieren des Flashs helfen will dürfte das wohl letztlich die Methode gewesen sein

alternativ

aktuelle jailbreakmöglichkeiten für das gerät, in dem Modus kann man auch n bruteforce auf den keyring starten ohne dass der fehlerzähler hochgeht
 
Wurde denn wirklich die Verschlüsselung überwunden oder hat man einfach nur, wie in einem anderen Artikel beschrieben, eine Brute-Force-Attacke mit Hilfe eines Systemabbilds durchgeführt?
 
@Mithena: Sehr wahrscheinlich wurde wirklich nur via Systemabbild gearbeitet. Es brauchte ja nur eine erfolgreiche Bruteforce-Attacke auf die vierstellige PIN, woraufhin das Zertifikat freigegeben wird um das System ordentlich zu laden. Dass man die Verschlüsselung selber geknackt hat ist eher unwahrscheinlich.
 
@bamesjasti: also mein iphone hat schon mal ein 6 stelligen pin.
 
@rush: du planst jetzt aber kein Attentat oder? Nur so mal aus Interesse
 
@treyy: ne aber weil er von einer 4stelligen pin schreibt. es muss es ja wissen!
 
@rush: ob vier oder sechs stellen, egal ob zahlen oder full charset, ist bei einer bruteforce attacke mit ordentlicher Rechenleistung (und davon hat das FBI ausreichend) vom Zeitaufwand her eher egal. Interessant wird es ab 8 Stellen!
 
@bamesjasti: Also ich finde zwar, das du Recht hast, aber andersrum..ich glaube ehrlich gesagt, das im Alltag ein zwangsweise 8 stelliges Zugangspasswort die Gefahr, das das Gerät nach kurzem Flug nen heftigen Zusammenprall mit der nächstbesten Wand hat, ziemlich erhöhen würde..*g
 
Ich frag mich allen ernstes, was das FBI sich davon erhofft auf dem Telefon zu finden? Dort was zu hinterlassen wäre doch wie Schutzgeld überweisen... Jedenfalls kennt jetzt die halbe Welt den Typen, dessen iPhone einige Steuermillionen gekostet hat. Mich würde brennend interessieren ob die da was gefunden haben.
 
@RocketChef: Steht ja da: Da es sein Diensthandy ist, erwartet man nicht viel.

Es geht wohl eher um den Präzedenzfall bzw darum, dass beide Seiten ohne Gesichtsverlust aus der verfahrenen Angegenheit herausgekommen sind:

- Das FBI ist (angeblich) ohne die eingeforderte Hilfe Apples zum "Ziel" gekommen;
- Apple gehört zu den Standhaften;
- Apple weist erneut darauf hin, dass Jailbreaks das System kompromittieren;
- Apple hat die kostenlose Werbung, dass alte Iphones unsicher sind, neueste Versionen nicht von der Sicherheitslücke betroffen sind und man doch bitte als Terrorist oder besorgter Bürger ein neues Iphone kaufen soll, welches (bis auf weiteres) sicher ist.
 
@rallef: Ich weis nicht wie du das siehst, aber wenn Apple offensichtlich nicht weiß wie die Verschlüsselung geknackt wurde, können sie auch in Zukunft nichts sicherer machen. Standhaft zu sein ist da ja schön und gut, aber bei mir sieht das trotzdem wie Negativwerbung aus.
 
@RocketChef: Er meint sicherlich die Methode mit dem Klonen des NANDs. Und diese möglichkeit gibts seit der neusten IOS oder seit der IOS9 halt nichtmehr. Somit wenn man updated ist man als Terrorist auf der sicheren Seite das einem das iPhone nicht durch dieses "NAND Klonen" ausgelesen werden kann. :)
 
@RocketChef: Sie wissen es nicht, weil das FBI sich in Schweigen hüllt (und das Iphone sicherlich nicht mehr zu Begutachtung an Apple schickt).

Was Du vielleicht nicht mitbekommen hast (oder aber bewusst ignorierst) ist die Tatsache, dass das 5c noch keine Hardwareverschlüsselung hat wie etwa die neueren Modelle.

Klarer?
 
Könnte mir sogar vorstellen, dass sie es gar nicht geschafft haben. Da sie aber nicht als "Verlierer" da stehen möchten, behaupten sie dies nun einfach.
 
es ging also doch ohne Gesetzesnovelle. viel Glück beim nächsten mal
 
Glaubt das wirklich jemand? Natürlich hat Apple da geholfen. Nur offiziell kann das niemand sagen.
 
@agjaks: Glaubt wirklich jemand, Apple musste dabei helfen? Bei so einem Alten Gerät wie dem 5C sollten Forensikspezialisten mittlerweile keine Probleme mehr haben.
 
@agjaks: hm... wäre eine Idee...
aber letztlich bedeutet es "TROTZDEM" iOS ist nicht SICHER ... zumindest nich so sicher wie es Apple gerne verkaufen würde.

Bitte jetzt hier keine Grundsatzdiskussion anfangen -> klar ist Software NIE SICHER!
 
@baeri: Und es ist ein technisch 4 Jahre altes Gerät ohne Secure Enclave.
 
@ger_brian: jo und in 4 Jahren erzählt mir dann jemand anders, dass das S6 ja ein iPhone ohne "Hyper du musst draußenbleiben" ist...

wie alt die Software auf dem Gerät ist weiß ich nicht... und auch die Hardware wurde damals natürlich als "das fast beste" verkauft...

Aber wie gesagt, diese Grundsatzdiskussion wollte ich nicht, denn auch das iPhone 12 oder Googlephone 5000 ebenso das was mal von Microsoft kommt usw...
wird NIEEE so sicher sein, dass nicht irgendwann einer mal kommt und sagt: "Drin! Das war ja einfach..."
 
@baeri: Du störst dich also daran, dass man in jedes Gerät nach einigen Jahren einbrechen kann?
 
@gutenmorgen1: nein... ich stör mich dran, dass es Unternehmen gibt die es wagen zu behaupten dass es eben NICHT MÖGLICH ist und es aber bis heute immer und immer wieder MÖGLICH war.
 
@baeri: Wenn ein Unternehmen also ein voll-verschlüsseltes System verkauft und behauptet, dass es mit heutigen technischen Mitteln nicht möglich ist, die Verschlüsselung zu umgehen und dass somit alles getan wurde, um die darauf liegenden Daten vor unbefugtem Zugriff zu schützen, dann ist das was? Gelogen? Nicht seriös?
 
@gutenmorgen1: das wäre dann gelogen...
wenn man behauptet "den uns bekannten technischen Mitteln" wäre womöglich korrekter.
"Das sicherste bzw. einer der sichersten System" <- auch eine Möglichkeit aber sicherlich Anmutung...

Ich weiß es ist schwierig... warum muss ich meine gebotene Sicherheit überhaupt in derart beurteilen? Kann man nicht sagen was wie gemacht wurde. XY-Bitverschlüsselung, Bruteforceschutz... und gut ists...

klar bin ich ein FREUND von Garantien... aber wenn ich eine Garantie bekomme will ich auch dass diese gehalten werden.

Ich bin ein "FEIND" von Sympatien. VW ist böse weils raucht (zwar nich mehr als bei anderen aber es ist immerhin VW)... Microsoft ist böse weil hier und da mal ne Sicherheitslücke war und auch das System sicherlich noch nicht 100%tig gefixt wurde... Android und iOS sind mindestens OKAY <- so hört man es in den Medien...

Ich finde man muss fair sein, gestern habe ich ein Youtubevideo gehört wo jemand erzählt hat, dass das iPhone SE ja n super günstiges "einsteiger" Gerät ist und für jemanden der nur etwas telefonieren und WhatsApp will ja ausreichend ist... und hier finde ich hört die Liebe zu Apple einfach auf... ein Moto G3 oder ein Lumia 550 ist ein Einsteigergerät ein iPhone (und selbst das "Billigmodell") ist Lifestyle und ein Statussymbol => vergleichbar mit einer Rolex (die Zeigt die zeit auch sehr genau an)... hat definitiv seine Daseinsberechtigung... aber es wird eben auch aus Antitechnischersicht gehyped!

Ich persönlich halte nicht viel von Apple... klar liebe ich Qualität und Design und da kann man Apple wenig absprechen... aber man kann Qualität und Design auch woanders finden als nur beim großen A
 
@baeri: Wie kommst du von einer Diskussion über angebliche Sicherheitsversprechen nach Gut und Böse, Lifestyle, Statussymbol, Qualität und Design?
Grundsätzlich wäre mal zu beantworten, welche Versprechen genau Apple bezüglich Sicherheit macht. Auf deren Website ist davon jedenfalls wenig zu finden.
Denn an ein "unsere Geräte sind absolut sicher" kann ich mich nicht erinnern.
 
@gutenmorgen1: hier geht es im besonderen um die keynotes: "das sicherste, beste,... Smartphone" <- und natürlich um die "Apple-Freunde" die dann auch mal gerne Sätze wie "nur bei Apple gibt es 1 Millionen Codezeilen ohne Fehler..."

wie ich von Sicherheit auf Lifestyle und Co komme... weil es bei Apple eigentlich alles so verkauft wird: "wir sind in allen bereichen die besten" und da kann ich nur kotzen...

Aber du hast recht, war grad etwas "überspitzt"!
 
@baeri: Nach diesen Keynote-Sprüchen kommt aber immer "... das WIR jemals entwickelt haben". Das ist wohl nicht ganz unwesentlich wenn sie sich auf die eigenen Produkte beziehen.

Das mit den Codezeilen habe ich überhaupt noch nie gehört.
 
@baeri: Könntest du mal eine Quelle für das "nicht Möglich" geben? Denn das wäre ja komplett absurd, da Apple, wie jede andere Firma auch, laufend Sicherheitsupdates veröffntlich die Lücken schliessen und zudem auch angekündigt hat, das man die Sicherheit weiter verbessern möchte. Das wäre ja paradox zu behaupten, man hätte bereits das Perfekte gerät mit der perfekten Software geschaffen.

Zudem haben sie ja sogar selbst eine "Lücke" (automatisches Backup und dieses dann mit Zweitschlüssel auslesen) vorgeschlagen, die sich das FBI dann aber ja selbst verbaut hatte (passwort zurücksetzen).

Das einzige was sie behauptet haben ist, das es nicht möglich ist eine Lücke einzubauen die nur von den guten benutzt werden kann.
 
@agjaks: Das ist ne vierstellige PIN! Das dauert ein paar Sekunden das zu brute-forcen. Problem war nur, dass nach wahrscheinlich dreimaliger Falscheingabe Sperren des Geräts greifen. Da hat aber die im Artikel angesprochene Firma vermutlich Abhilfe geschaffen, indem sie den Flashspeicher des iPhone per Hardware vorher rauskopiert haben um ungestört brute-forcen zu können. Gängige Technik, da braucht es die Hilfe von Apple gar nicht für.
Am PC gehts ja ähnlich. Bruteforce-Attacke auf die Loginmaske von Windows ist keine gute Idee, weil die nach ein paar Versuchen immer blockiert. Aber per Boot-CD starten, den Passwortspeicher auf nen Stick ziehen und auf dem eigenen PC Angriffe darauf fahren klappt einwandfrei.
Da ein iPhone leider schlecht von einer Boot-CD starten kann, musste hier eben das Gerät aufgemacht und der Flashspeicher-Chip direkt an ein Lesegerät angekabelt werden. Neuere Geräte haben auch Gegenmaßnahmen gegen solche Arten von Ausleseversuchen, aber das alte iPhone noch nicht.
 
@mh0001: Ist es beim 5c tatsächlich nicht möglich ein anderes Passwort als einen vierstelligen PIN zu vergeben? Beim 5s kann man seit iOS 7.1 ein langes Passwort mit Buchstaben und Sonderzeichen vergeben, je nach länge und Sicherheit kann ein BruteForce da Äoenen dauern.
Ob man direkt das Zertifikat angreifen kann weiß ich nicht, aber nach dem Auslesen des Speichers ist es möglich das gelöschte Zertifikat wieder in den Speicher zu flashen um weiter ausprobieren zu können.
Sollte ein direkter Angriff auf das Zertifikat nicht möglich sein (was ich vermute) ist diese "Sicherheitslücke" also bei allen Geräten die nach dem 5c erschienen und ausreichend Passwort-geschützt sind nicht mehr vorhanden.
 
@otzepo: Ich weiß es ehrlich gesagt nicht, wie komplex oder lang die PIN / das Passwort da sein darf, ich hab das Gerät nie benutzt. Bei älteren Geräten von egal welchem Hersteller bin ich jedoch immer rein numerische PINs gewohnt, da ist es fürs bruteforcen in der Praxis relativ egal ob die nun vier- oder sechsstellig ist.
Numerische PINs wie am Geldautomat sind ja nur unter der Voraussetzung sicher, dass die Anzahl der Eingabeversuche stark begrenzt ist.
Aber auch bei neueren Geräten, die das unterstützen, bezweifel ich irgendwie, dass viele als Entsperr-PIN wirklich ein komplexes Passwort wählen. Man gibt das ja unter Umständen etliche Male jeden Tag ein, da nehmen die meisten dann wohl doch eher ne PIN.

Ich glaub bei neueren Geräten wurde die Lücke dadurch geschlossen, dass man die PIN-Sperre nicht mehr durch Überschreiben des Speichers zurücksetzen kann, oder dadurch dass man diesen im Vorfeld gar nicht erst auslesen kann.
 
@mh0001: Durch den Fingerabdruck muss ein iPhone-Nutzer seit dem 5s im Prinzip nie das Passwort eingeben, da kann man es also 16+stellig und komplex gestalten, wenn man paranoid ist und über diese Möglichkeit bescheid weiß.

Irgendeine NAND-Protection wird das iPhone ja wohl haben, diese werden die Israelis wohl geknackt haben?!
 
...oder Apple hat die Knackanleitung fürs FBI auf dem Schreibtisch liegen lassen und ist aufs Klo gegangen. :)
 
@Taggad: Du meinst sicher "in einer Bar", oder? ;)
 
@Taggad: Ja, an sowas hab ich auch gedacht
 
@Taggad: Und warum haben sie das dann nicht vorher gemacht? Bevor das alles an die Öffentlichkeit kam? Immerhin haben sie ja kooperiert und Lücken vorgeschlagen.
 
Viel interessanter finde ich ja das Nachspiel zu der Aktion. Das FBI hat eine Lawine ausgelöst mit der Folge, dass quasi jeder Messaging Dienst jetzt an der Implementierung von harter Kryprographie arbeitet. Wie heißt es so schön: Man hat die Schlacht gewonnen, aber den Krieg wird man verlieren!
 
@bamesjasti: dann hat das FBI etwas Gutes für jeden Nutzer dieser Dienste getan und vermutlich auch für die Nutzer von zukünftigen Smartphones.
 
@Link: theoretisch ja, wenn sich aber jeder implementator :-) auf die gleiche verschlüsselung verlässt, brauch das fbi nur ne hintertür in den anbieter der verschlüsselung und hat zugang zu allem...
 
@bamesjasti: Eine starke Verschlüsselung ist mit Apples Useability Versprechen nicht möglich.
 
Es war von Anfang an klar, dass das iPhone geknackt werden kann... Dass das geht, haben mir auch Polizeibehörden auf Nachfrage bestätigt.
 
@frilalo: Ist halt nur die Frage, wie: Mit technischen Mitteln, oder per "Guter Bulle, böser Bulle"-Spiel...
 
@frilalo: Polizeibehörden sind üblicherweise die besten Ansprechpartner bei sowas
 
@frilalo: jaja... das haben die damals auch (bei nen Kumpel) behauptet...
Dann nehmen wir das Smartphone mit und wir haben eine Spezialabteilung und die knacken das in 15 Minuten. Wenn ich sowas von unseren Behörden höre bekomme ich Bauchschmerzen vor lachen... die Schaffens nicht mal ne vorgefertigte Steuererklärung in 3 Monaten zu bearbeiten... und n Smartphone knacken ... ja das geht... aber Sicherlich nicht unsere Polizei :)
 
@baeri: was schickst du deine steuererklärung auch zu polizei?
 
@Robert der Negro: hehe... ach da war der fehler :)

naja... evtl. leide ich zu sehr unter Verallgemeinerung!
 
@baeri: hahaha wie geil und dann legen sie es vermutlich erstmal in den dienstwagen um es sicherzustellen. die meisten behörden haben noch nicbht mal was davon gehört das man heutzutage alles aus der ferne löschen kann und wundern sich dann das es auf einmal leer ist. jaja die behörden habn den vollen durchblick.
 
@rush: die meisten also ? Ich hab irgendwie schon vor längerem was darüber gelesen, das es mittlerweile gewisse spezielle Aufbewahrungsarten bzw. Räume bei den Staatsorganen gibt, die extra drauf getrimmt sind, Handy<-->Provider Verbindung dauerhaft unterbrechend bzw. eben Strahlungsdicht zu sein.
Ganz so doof, das die nicht schon längst was aus entsprechenden und "damals" erfolgreichen Fern-Formatierungen gelernt haben, sind sie nun auch wieder nicht bzw. nicht immernoch ..
Was so manchem allerdings ganz böse gegen das Wunschdenken zu gehen scheint: der Zustand möge doch bitteschön immernoch so sein wie vor Monaten bzw. die Chance, das man (nachträglich) was dagegen machen kann, das einem einer was können kann, die hat einfach immernoch so hoch zu sein, wie "immer" ?
 
@frilalo: Und welche Polizeibehörden waren das?
 
@ger_brian: Wahrscheinlich hat sein großer Bruder zu Ostern Polizeiequipment aus ToyRUs bekommen und hat sein Zimmer zum Polizeipräsidium umgelabelt :D
 
@iPeople: Wahrscheinlich :D Ich finds auch wieder geil, das ich 6 Minus bekommen habe für eine legitime Rückfrage nach Quellen :D
 
@ger_brian: Wundert Dich das wirklich? ;)
 
@iPeople: Eigentlich nicht, hast ja recht
 
@ger_brian: Womöglich wäre (d)eine Frage, in welchem Land diese Polizeistationen liegen, einfacher für ihn zu beantworten, aber genauso Licht ins Dunkel bringend ? So manche Städte und Dörfer dieser Welt haben schließlich richtig schwierig zu schreibende bzw. sich zu merkende Benennungen ?? *fg
 
@frilalo: Ja ne, ist klar. Du hast also bei mehreren Polizeibehörden nachgefragt (weil du in plural schreibst)!? Die Polizeibehörde meines Vertrauens kann ein Handy knacken. Ich darf hier einfach mal behaupten, dass meine Kollegen neben mir von der Polizei gerade heftig gelacht haben. Die wenden sich genau so an spezial Firmen wie jeder andere auch. Und das ist Tatsache. Auch das FBI im besagten Fall konnte es nicht sondern hat Hilfe bekommen.
 
Meiner Meinung nach sollte Apple da nun dran bleiben. Im übrigen könnte, so bescheuert das klingt, Apple wiederum das Recht haben zu erfahren wie die Sicherheitsfunktionen außer Kraft gesetzt wurden.
 
@Balu2004: Die können ja klagen, aber man sollte sich nicht wundern, wenn das FBI da dann auch dichtmacht.

Aber wieso sollten die ein "Recht" darauf haben, das zu erfahren? Kann ich mir kaum vorstellen.
 
@DON666: Haben Sie wirklich nach Amerikanischer Gesetzgebung, das FBI ist verpflichtet die Schwachstelle zu melden, sofern es nicht die nationale Sicherheit gefährdet ;) Die Staaten sind da schon weiter als ganz Europa was Technik im Gesetzesbereich angeht.
 
@Tobiasg: und das FBI wird sich da im Zweifelsfall (sollte es nicht eh schon öffentlich sein) natürlich auf die nationale Sicherheit berufen
 
@0711: Und wie soll die bei einer Sicherheitslücke in einer Software vom iOS begründet werden? Der Staat ist doch nicht durch einen iOS Bug gefährdet ... :)
 
@Tobiasg: wie wird es bisher begründet? Die Praxis in den USA sieht so aus das Sicherheitslücken zwar durch Behörden gekauft/gefunden/genutzt werden aber die Erkenntnisse darüber nicht an die Hersteller gehen, wie bei uns auch.

Die Begründung könnte z.B. so aussehen
"Viele Personen die staatsgefährdende Taten planen nutzen iOS und durch die starke Verschlüsselung müssen uns Wege offen bleiben diese Verschlüsselung zu umgehen."
Die Argumentation dürfte also weniger in die Richtung "der Staat ist durch den iOS Bug gefährdet" (hier wäre dann ja ein Interesse gegeben das loch zu stopfen) gehen wie viel mehr Richtung "der Staat wird durch den iOS Bug geschützt"

Die Praxis in den USA sieht so aus das
 
@Tobiasg: doch, wenn sich dieser Bug nicht mehr gegen die eigene Bevöl... ähm... ich meine natürlich gegen kinderschändende Terroristen nutzen lässt.
 
Ob es wirklich geknackt wurde steht in den Sternen.
Vielleicht wollte das FBI die Angelegenheit einfach aus der Welt schaffen um es zum Abschluss bringen.
Negative Publicity über mehrere Wochen schadet staatlichen Institutionen mehr als angenommen.
Die Schwachstelle, falls es eine angreifbare gab, wird sicher bald bekannt gegeben werden und Apple wird sie im Nachhinein doppelt und dreifach absichern. So geht das Katz und Mausspiel von vorne los.
 
Für mich ist das ein großer PR-Gag. Jeder, der sich auch nur mal ansatzweise mit den Snowden-Dokumenten auseinandergesetzt hat weiß, dass höchstwahrscheinlich längst ein Vollzugriff möglich ist.
 
@SpiDe1500: Wer sich ansatzweise, also oberflächlich mit Snowdens Dokumenten befasst hat, könnte das glauben, ja ;)
 
@iPeople: und du hast dich also tiefegehen damit auseinander gesetzt?
 
@rush: Zunindest weiß ich, aus welchem Jahr die Dokumente sind und dass sich inzischen einiges getan hat. Wie Rodrigez unten schon erwähnt hat.
 
@iPeople: Soetwas nennt man wohl einen "Dummschwätzer". Sry, nicht persönlich gemeint, aber ich finde es bedenklich, dass in den Medien diese Möglichkeit (genau wissen tue ich es ja auch nicht) gar nicht in Erwägung gezogen wird.
 
@SpiDe1500: Weil es vielleicht gar nicht in den Snowden-Dokumenten stand?
 
@iPeople: Stand es nicht. Stimmt. Aber wenn man sich anschaut, wie weit die Kooperation von Unternehmen mit den Behörden geht (Stichwort: Project Prism), dann wäre es sehr verwunderlich, wenn das wichtigste, was es in diesem Bereich eig. gibt (nämlich den Zugriff auf Smartphones) komplett ausgelassen wird. Es wäre enorm verwunderlich.
 
@SpiDe1500: wäre hätte könnte
 
@SpiDe1500: Von wem? Von Apple? Warum sind dann ALLE Konkurrenzfirmen von sich aus Apple beigsprungen? Weil sie gerne kostenlose Werbung für Apple machen?

Was steht denn in den Snowden Dokumenten? Das die NSA Zugriff auf die Daten hat in dem sie den Computer mit dem das Gerät synchronisiert wird nehmen um dann die Daten aus dem Backup zu nehmen. Das ist also explizit schon ein Hinweis das sie zu Snowden Zeit keinen direkten Zuriff aufs Gerät hatten. Dazu kommt, das Snowdens Kentnisstand auf 2013 beruht. Das heißt, auf iOS6. Alle relventanten Sicherheitsfunktionen, vor allem ALLE die für diesen Fall entscheidend sind, kamen aber erst mit iOS 7 bis iOS 9.
 
Das FBI hat den Schwanz eingezogen, um eine Klatsche vor Gericht zu vermeiden, denn das wäre ein Disaster geworden. Also verzichten sie auf die Daten, nur kann man das natürlich nicht zugeben.
 
Jedes Gerät kann geknackt werden, das ist Fakt, es geht doch um was ganz anderes. Das FBI wollte einen Generalschlüssel, den wollte Apple, zu Recht nicht rausgeben. Stellt es euch wie ne Safefirma vor: Jeder Safe kann geknackt werden, entweder mit dem Genralschlüssel, das bedeutet dann, dass das FBI, jeden Safe der gleichen Marke in einer Minute auf hat, mit und ohne Durchsuchungsbefehl. Oder, wie in diesem Fall, wird der Safe aufgeschweißt (NAND copy mit viel Aufwand), jedoch nur der eine Safe und mit Kosten. Die anderen Safes bleiben zu und das FBI kann keinen Generalschlüssel verlieren, der dann in die falschen Hände gerät.
 
@Germaneer: Spekulation. Was dort abgelaufen ist, kann keiner wirklich sagen. Vielleicht war es ja auch so, dass das FBI tatsächlich nur die Hilfe bei dem einen Smartphone wollte. Schließlich hat eine exekutive Behörde eine Aufklärungspflicht. Die hatten bestimmt keine andere Wahl, als Klage einzureichen. Und Apple hat halt Angst um ihren Ruf, wenn rauskäme, Sie hätten das Handy frei gegeben.
 
@TobiasH: Erstens hat das FBI vor dem Kongress ausgesagt das sie einen Präsedenzafall wollen und es ihnen nicht nur um das eine Gerät geht (was übrigens wiederum zeigt, dass sie jetzt Angst hatten noch mehr zu verlieren). Zweitens muss man doch keine Klage einreichen wenn man auf die Hilfe gar nicht angewiesen ist!? Drittens weiß jeder das Apple, wie jede Firma und jede Privatperson auf Gerichtsbeschluss heraus (der auch vorher schon da war) Daten rausgeben muss an die sie auch kommen. Niemand hätte hinterfragt wie das FBI an diese Daten gekommen ist. Apple hat doch selbst gesagt das sie im Normalfall einfach das Gerät mit einem bekannten WLAN verbunden hätten und dann das daraus resultierende aktuellste Backup zur Verfügung gestellt hätten, wenn das FBI diese Möglichkeit nicht durch Dummheit verbaut hätte. Wenn sie also auf diese Art helfen und das auch öffentlich "zugeben", warum sollten sie dann für eine andere Methode eine Show abziehen? Und viertens hat das FBI sich dadruch um ein Haar sämtliche Möglichkeiten für die Zukunft verbockt, und auch ohne für sie negativen Präsedenzfall ALLE Firmen angetrieben die Verschlüsselung weiter auszubauen, was wiederum nicht in ihrem Sinn ist.

Also, diese Theorie ist extrem abwegig, eher sogar ausgeschlossen.
 
@Rodriguez: Zu erstens: Habe ich was gegenteiliges Behauptet? Ein Präzedenzfall und ein Generalschlüssel ist ja mal ein total großer Unterschied.

Zu zweitens: Klar waren sie auf die Hilfe angewiesen, denn Sie kamen nicht an die Daten, da das Passwort der Cloud geändert wurde.

Zu drittens: Ja das weiß jeder, aber es ging nicht um die Daten auf den Apple Servern, sondern um die des Telefons. Und für solch einen Fall gibt es eben noch kein Gesetz.
Diese ganze Sicherheitsverschlüsselung wurde doch von Apple begründet, um Hacker usw fernzuhalten, nicht um Sicherheitsbehörden zu schikanieren. Und wenn rauskommt, das es eine Hintertür gibt, dann können die auch Kriminelle nutzen, und das wäre eine Übel für den Ruf den Apple beim Schutz genießt. Und dass die Firmen mitziehen, ist doch reine PR-Aktion. Der Schutz vor Kriminellen sollte an oberste Stelle stehen, und nicht um diese zu schützen...
 
@TobiasH: Zu erstens: In diesem Fall aber schon. Sie haben ja explizit den einbau einer Sicherheitslücke gefordert, was nichts anderes als ein Generalschlüssel ist. Deswegen ist es auch entscheidend, das es nicht nur um das eine Gerät ging.

Zu zweitens: Wenn sie ohne Apple an die Daten kommen, brauchen sie auch keine Klage einreichen. Wäre es z.b. gar nicht mit einem Code gesperrt gewesen, hätten sie wohl nichtmal bei Apple angerufen. Darauf wollte ich hinaus. Sie haben es jetzt ohne Apple (angeblich) entsperrt. Wenn sie das in Zukunft auch machen könnten, würden sie in diesem Fall ja auch nicht Apple verklagen MÜSSEN, so wie du es beschrieben hattest ("keine Wahl").

Zu drittens: Wieso wenn rauskommt das es eine Hintertür gibt? Die gibt es doch jetzt auch nicht? Niemand weiß wie das FBI an die Daten kam, wenn es denn überhaupt stimmt. Sie könnten den Code anders herausgefunden haben, sie könnten den Code geknackt haben in dem sie einen anderen Trick benutzt haben... Jedenfalls kann es ohne Apples Hilfe keine Hintertür geben. Und wenn man jetzt behauptet das es eine Hintertür gibt und alles nur Show ar, wäre das dochd as dümmste vorgehen überhaupt. Denn jetzt weiß jeder von diesem Fall und der Forderung. Jetzt steht jede Lücke unter Beobachtung. Hätte man es direkt heimlich gemacht, wäre das für beide Seiten harmloser/besser abgelaufen, sofern man eine Kooperation unterstellen möchte.

Also worauf möchtest du hinaus? Das Apple jetzt eine Hintertür eingebaut hat? Oder das es schon vorher eine gab? Für beides wäre die öffentliche Diskussion extrem kontraproduktiv gewesen.

Eine reine PR Aktion für wen? Wenn der Schutz vor Kriminellen an oberster Stelle stehen sollte, dann braucht man die beste Verschlüsselung. Das ist auch die Argumentation von allen Firmen. Es geht nicht um Datenschutz vs. Sicherheit, sondern um Sicherheit vs. Sicherheit. Das FBI hätte mit seiner Forderung diese Sicherheit eingerissen. Deswegen haben sich alle so engagiert. Deswegen haben die Programmierer gesagt das sie eher kündigen würden als sowas zu programmieren. Wenn JETZT rauskommen sollte das Apple in irgendeiner Form dem FBI geholfen hätte, wäre das der absolute Super-GAU für die Firma Apple. Also welches Interesse sollten sie daran haben? Warum die öffentliche Diskussion die das alles noch dramatischer macht?

Die ganze Theorie passt vorne und hinten nicht.
 
War wahrscheinlich ein NSL, der Apple zur Herausgabe und Stillschweigen verpflichtet hat.
 
@Jas0nK: Das erscheint dir wahrscheinlich....weil... ? Ja..weswegen denn eigentlich genau ? ;-)
 
@DerTigga: Na deshalb eben ^^
 
@Jas0nK: Entschuldige bitte, das ich auf ne ernsthafte Begründung gehofft hatte, wieso DU denkst bzw. es für überwiegend wahrscheinlich hällst, die hätten sowas bekommen.
ICH sehe das nämlich NICHT so, aber es wäre ja durchaus möglich, das ich entsprechende Anhaltspunkte oder gar echte Fakten einfach nicht kenne bisher.
 
Ok die ham ne 4stellife pin geknackt um ins iphone zu kommen???
Wieso nicht einfach ne andere sim karte eingelegt wo man die pin kennt... schon ist man im iphone...
Und die terror sim einfach in ein SimReader -> PC -> alles auslesen fertig.

Wieso so ein aufwand??

oder ging es um den ScreenPin (linien mit punkte verbibden)
Da hätte es wirklich n einfacher Jailbreak getan beim 5C

Also mich interessiert jetzt was die wirklich umgehen wollten ausser ne SimPin .....
 
@DerZero: SIM-PIN? Echt jetzt?
 
@DerZero: DU solltest definitiv beim FBI arbeiten! Warum ist das niemandem früher eingefallen??? Einfach die Sim wechseln! So einfach und doch genial!

Natürlich gings um den ScreenPin.... und ja, nen einfacher Jailbreak hätte es da auch getan, ebenfalls völlig richtig (und genial zugleich). Warum den Aufwand machen, einen vollständigen Jailbreak (für Spiele und kostenlose Apps) entwickeln, wenn ein einfacher Jailbreak by FBI genauso ausreichend ist.
Kommentar abgeben Netiquette beachten!

Apple iPhone im Preisvergleich

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles