FBI kann sich vor Anfragen iPhones zu knacken kaum retten, hilft gern

Nach dem wochenlangen Gerichtsstreit um die Entsperrung des iPhones eines Attentäters zwischen den US-Behörden und Apple kommt jetzt erneut die Forderung nach einer generellen Hilfe beim Durchleuchten von iOS-Geräten auf. Wie die Nachrichtenagentur Reuters berichtet, kann sich ... mehr... Polizei, Kriminalität, Fbi, Agent Bildquelle: FBI Polizei, Kriminalität, Fbi, Agent Polizei, Kriminalität, Fbi, Agent FBI

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Möchte mal wissen wie viel Kohle die Ex-Mitarbeiter von Apple für ihren Verrat bekommen haben.
 
@Pia-Nist: Möchte mal wissen, was man einwerfen muss, um diese Fäden und vor allem so Faktenlieferungsfrei, wie du es tust, miteinander verklöppelt zu kriegen.
 
Tja da hat es Apple sich mit dem FBI verscherzt. Jetzt haben Sie schlechte Publicity weil ihr IPhone doch nicht so sicher ist.
 
@TobiasH: Gerüchte munkeln. Ex-Mitarbeiter von Apple waren die helfenden Köpfe.
 
@Pia-Nist: Steht wo?
 
@Shadow27374: Wenns die BILDung nicht in Worte gefasst hat, fällt mir spontan noch dieser höchst suspekte Kopp Verlag ein... ;-)
 
@TobiasH: ach, erst hieß es hier, dass eh nur PR ist und Apple schon lange dem FBI geholfen hat und nun wieder was neues. Man dreht sich die Welt auch so wie es grad einem passt.
 
@TobiasH: Mit einem langen PIN oder sogar ein komplexen Kennwort für die Verschlüsselung kann man den Ermittlern auch hier sehr viel Salz in die Suppe werfen.
 
@basti2k: hilft nur gegen Bruteforce Angriffe. Wenn das Gerät "richtig" gehackt wird, ist es vollkommen egal ob die Pin / der Schlüssel 2 oder 2000 Zeichen lang ist.
 
@TobiasH: "[...] weil ihr IPhone doch nicht so sicher ist."

Zumindest wird das so verbreitet, wegen schlechter Publicity und so... ;)
 
@TobiasH: naja... "fast" im Gegenteil...
Die Aussage: "Das FBI sieht sich nun auch in der Pflicht bei der Verbrechensaufklärung zu helfen"

beweist doch eher, dass Apple recht hatte => es ging NIE um den "einen" Fall... Die Behörden wollen einfach alles und immer "Knacken" können.
 
@TobiasH: Wenn jemand Zugriff auf die Hardware hat ist so ziemlich jedes System angreifbar. Um das zu verhindern gibt es Lösungen welche bei physischem Zugriff die Daten löschen/die Chips schmelzen etc pp. Das ist aber teuer und braucht Platz, das wirst Du nicht in ein normales Telephon einbauen. Schnittstellen wie USB, vor allem aber USB3 sowie Thunderbolt, welche direkt den PCIexpress-Bus rausführen machen es auch leicht ein System anzugreifen. Heult jemand rum weil dadurch jeder Mac und jeder PC angreifbar ist? Nein, denn in der IT-Sicherheit gilt: wenn der Angreifer physischen Zugriff hat ist eh schon alles verloren.
 
@Stamfy: naja... das ist so nicht richtig... natürlich ist eine "Verschlüsselung" dafür da dass auch bei physischen Zugriff man nicht so einfach reinkommt... aber es ist ja auch IMMER gewollt, dass man wenn der Eigentümer einen kleinen Fehler macht nicht gleich alle Daten futsch sind <- deshalb baut man von Anfang an Barrieren ein, die stabiler sein könnten.

Aber du hast insofern recht, dass JEDER Schlüssel eines Tages umgangen werden kann...
 
@Stamfy: Das sag mal den betroffenen von Locky... Verschlüsselt - Pffff - hast ja physischen Zugriff - alles kein Problem...
 
@Siniox: ist es auch nicht, Du brauchst nur Zeit und Mittel, welche wir Heimanwender nunmal selten haben. Locky ist aber dass genaue Gegenteil, das Äquivalent wäre z.B. ein Trojaner der Dir über die Schulter schaut während Du Deine verschlüsselten Daten nutzt/bearbeitest. Da sie dafür entschlüsselt sind, kann er die nötigen codes abgreifen. Mit Hardwarezugang ist sowas recht simpel im UEFI zu platzieren (auch für scriptkiddies) und nachdem das UEFI bei modernen mainboards Zugriff auf den LAN-Controller hat, kann man ohne die HDD selbst zu kompromittieren die nötigen Daten ausleiten. UEFI und PCIx sind leider low level Ressourcen mit deren Hilfe sich das meiste was Windows oder Linux einem entgegenstellen umgehen lassen. Umgekehrt hast Du mit Windows-Software nämlich nur eingeschränkte Möglichkeiten dies zu kontrollieren oder zu beheben.
 
@Stamfy: Jetzt redest du aber über den laufenden Betrieb und es ist jemand da der das Passwort benutzt hat. In deinem Szenario muss einer die Kiste, nach dem du (wer auch immer) dran warst, danach benutzen. Macht das keiner kommst du nicht an die Daten.

Ach ja. Zeit und Mittel: Da ist das Problem.
 
Sichere Telefone retten leben?
Ich kenne: "loud pipes saves lives" und verstehe es. Das mit dem Phone versteh ich nicht.
 
@Paradise: na, wenn das FBI das schafft , dann schaffen das auch die Bösen. Und so mancher Journalist/Anwalt/politisch verfolgter wird sicher nicht wollen das irgendwer mitlesen kann.
 
@Hammerschaedel: Ok, so weit hab ich nicht gedacht bzw so rum.
Was sagt uns das. Gewisse Dinge gehören nicht ans oder auf Telefon.
Nach alter Mafia Manier die Teile Zuhause lassen und raus aufs Feld für die Besprechung :-)
 
Daten die nicht für die Öffentlichkeit bestimmt sind gehören weder auf iPhone noch auf sonstige Datenträger die von Parasiten oder Behörden infiziert werden können. Wurde TrueCrypt eigentlich schon geknackt?
 
@LaBeliby: Ein bisschen sehr kindlich naiv. Organisiertes Verbrechen wie Menschenhandel, Rauschgifthandel, Kinderpornografie und anderes müssen geschützt werden?
Mit der Ansicht müsste erst einmal die Auswertung von DNA-Spuren verboten werden! Da geht es nämlich um Daten, die ganz allein (zumindest weitestgehend), höchstpersönlich zu einem einzelnen Mensch gehören. Ich habe noch nirgends von einer Diskussion in diese Richtung gehört!
Also auf: Fordere eine Amnestie für Verbrecher, die allein wegen der Auswertung ihrer biometrischen Daten verurteilt wurden!
 
@Abzdef: Das Problem ist hier nicht das Kriminelle geschont werden sollen, sondern das diese ganze Datensammelwut inzwischen von den Behörden als Freibrief angesehen wird mal nachzuschauen was Herr X oder Frau Y denn heute so machen. Dieses ganze Handygehacke und noch mehr Überwachung hier und da bringt faktisch gar nichts.

Nehemn wir mal als Beispiel die ganzen Bombenatentate wie z.B. Paris, Brüssel etc. In allen Fällen waren die Täter den Behörden bereits bekannt, als Gewaltbereit und extremistisch eingestuft usw. Alleine dass die schon vorher so viel über die Täter wussten sollte einem mal Gedanken machen was sie über normale Bürger so wissen. Aber die Krönung des ganzen ist doch dass die Attentäter ihre Taten trotzdem ausführen konnten, sie alle waren auf freiem Fuß. Warum waren sie frei? Ganz einfach, du kannst niemanden einsperren für etwas das er nicht getan hat. Bums, und schon ist die ganze Datensammlung eh fürn Ars**.

Aber spinnen wir mal weiter. Die ganzen Daten werden gesammelt. Und damit sie irgendwann einmal wirklich effektiv verwendet werden können muss halt ein Gesetz her mit dem man auch Menschen einsperren kann weil der Verdacht besteht sie könnten eine Straftat begehen. Herzlichen Glückwunsch. Schonmal aus Spaß darüber nachgedacht wie der perfekte Mord aussehen könnte? Ich glaube so gut wie jeder hat mal darüber nachgedacht. Sprich jeder könnte ein Verbrechen planen/begehen wollen, also ab in den Knast.

Fingerabdrücke, DNA-Spuren etc. die musst du ja schon am Tatort hinterlassen haben um sie vergleichen zu können. Wenn du deiner Freundin oder einem Kumpel per WhatsApp schreibst dass du den perfekten Mord kennst, vielleicht weil ihr eine Wette laufen habt wer den besseren Plan erarbeitet oder so, und du kommst dann hinter Gitter ist das eine ganz andere Dimension.

Es ist doch sogar schon vorgekommen das eine Touristin nich in Amerika einreisen durfte weil sie sich ein Buch zum arabisch lernen bei oder drei Monate vorher bei Amazon bestellt hatte. Was geht die Behörden bitte schön an was ich bestelle oder nicht? Richtig, gar nichts.
 
@LaBeliby: Nein. Bislang immer noch sicher. https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf
 
@LaBeliby: Ich bezweifle, dass man in diesem Fall die Verschlüsselung selbst geknackt hat, bei AES 256bit ist das praktisch nicht möglich und wenn doch, würde es niemanden mehr interessieren, obs ein iPhone oder irgendein No name Chinagerät war.

Wenn Apple irgendwo bei der Implementierung der Verschlüsselung eine Lücke hat, kann und wird man es ausnutzen.
Und scheinbar gab es ja genau so eine Lücke irgendwo. Wenn Apple die aber in der nächsten iOS-Version bzw. bei der nächsten iPhone-Generation schließt, steht das FBI wieder am Anfang.
 
@TomW: die haben auch nicht die verschlüsselung geknackt, sondern nur die löschfunktion nach ich glaube fünf falschen passw eingaben ausgehebelt...der rest war dann bruteforce, was höchstens stunden bis wenige tage dauert...bei nem existierenden wort sogar nur minuten...
 
@Rulf: Ich nehme auch an, dass man den Counter irgendwie "gefunden" hat und den dann manipuliert hat. Scheint dann aber schlampig von Apple programmiert worden sein, wenn dieser Counter "gefunden" wurde. Betrachtet man jetzt mal die Gesamtsituation, werden sich jetzt viele Apple-Kunden fragen, warum es moeglich ist, so einfach an die verschlüsselten Daten heranzukommen.
 
@drhook: ne...der is wohl nicht knackbar...man vermutet das der speicher dupliziert wurde...ich schätze mal die werden das dann in eine art virtuelle maschine geladen und munter passw ausprobiert haben...oder haben die iphones schon nen kryptochip onboard...glaub ich auch kaum...würde das budget spre...ähemm den profit schmälern...
 
@Rulf: Afaik sind die Daten des Fingerabdrucklesers in einem eigenen Kryptochip gespeichert. Da es bei dem iPhone aber um eine PIN ging, wird der wohl aussen vor sein.
 
@Rulf: Ja du wirst lachen. iPhones ab dem 5S haben tatsächlich einen extra Chip a Board, weswegen diese Methode nicht mehr klappt.
 
@Rulf: Höchstens wenige Tage!? Bei aktuellen Verschlüsselungsverfahren dauert es mit einem halbwegs vernünftigen Passwort normalerweise auch auf Hochleistungsrechnern Jahre bis Jahrzehnte und mehr, das zu bruteforcen.
Wenn das in so kurzer Zeit (Stunden bis Tage) per Bruteforce zu knacken war, muss das Passwort äußerst schwach gewesen sein, was entweder der Fehler des Nutzers oder der von Apple ist, weil sie kein komplexes Passwort zugelassen haben.
Bei guten Verschlüsselungen ergibt sich der AES-Key auch nicht direkt aus dem Nutzerpasswort, sondern dieses wird mit einigen 10000 Iterationen gehasht, was auch auf modernen PCs 0,5-1s dauern soll, d.h. jeder einzelne Versuch bei einer Bruteforce-Attacke dauert ebenso lange.
Da kann man sich dann leicht ausrechnen, wie lange es braucht, ein z.B. 8-stelliges Passwort mit Sonderzeichen zu bruteforcen. Bei der z.B. von Lastpass eingesetzten Verschlüsselung kommt man bei einem komplexen Passwort auf hunderte von Jahren, die eine Bruteforce-Attacke dauern würde, also absolut unmöglich zu knacken mit der heutigen Rechenleistung. Gilt natürlich nur solange, wie das zugrunde liegende Verschlüsselungsverfahren nicht konzeptionell geknackt wird, was bei AES jedoch nicht der Fall ist.
 
@mh0001: die Standardeinstellung beim iPhone ist ein 6-stelliger (früher: 4-stelliger) numerischer Entsperrcode. Man kann aber auch einen vierstelligen oder beliebig langen numerischen einstellen, oder einen beliebig langen alphanumerischen (Ziffern, Buchstaben und Sonderzeichen).
 
@mh0001: Die PIN ist, wie mein Vorredner schon sagte, nur 6-stellig und damit leicht mit einer Brute Force Attacke zu überwinden. Es gibt allerdings verschiedene Mechanismen, die diese Art von Attacke unterbinden, z.B. durch immer länger werdende Intervalle, die man nach Falscheingabe warten muss. Man kann auch einstellen, dass der gesamte Speicher nach 10 Falscheingaben gelöscht wird. Man muss also erstmal einen Weg finden, überhaupt eine Brute Force Attacke zu starten oder eine Lücke im Systeme zu finden, die einem den Zugang ermöglicht, ohne die PIN zu knacken.
 
@LaBeliby: Was macht einen Intel oder AMD Prozessor jetzt so viel sicherer als einen ARM Apple Chip? Truecrypt ist genauso angewiesen, dass z.B. AES-NI oder die Zufallsgeneratorern keine Backdoors haben und das ist schon etwas komplizierter nachzuweisen.
 
Am besten geschützt ist ein Smartphone ohnehin, wenn man mit einem Starkmagneten drüberfährt :P
 
@frilalo: Und was soll das bringen? Ich denk nur Mikrowelle, Feuer usw helfen. Magnet bring da wenig.
 
@knallermann: da ist jeder Akkubohrer sicher erfolgsversprechender :D
 
@knallermann: Es gab sogar schon Dokusendungen darüber, anhand deren Anschauungsunterricht man eigentlich nichtmehr anders kann, als diese urbane Legende, von wegen nen starker Magnet reicht für sowas, über Bord werfen muss..
Vor allem angesichts des wirklich superstarken (Industrie)Magneten, der sich da "vergeblich bemüht" hat.
Glaubt aber scheints immernoch nicht jeder oder haben schlicht nicht genügend viele gesehen.
 
@knallermann: stimmt, hab da was verwechselt... Ich hab halt noch nen Uralt-iPod mit Festplatte :D
 
@frilalo: Falls du auf Datenlöschung anspielst: Das funktioniert bei den ersten iPods mit integrierter Magnetfestplatte, aber jedes moderne Smartphone würde sich bei Telefongesprächen selbst löschen ;)
 
@frilalo: Smartphones enthalten keine magnetischen Speicher mehr. Das einzige was noch magnetisch in einem Smartphone ist, sind die Lautsprecher, der Vibrator und die Kamera. Das sind zugleich auch die letzten beweglichen Teile in einem Smartphone.
 
So viel zu der Aussage "dies ist eine Ausnahme und kein Präzedenzfall"
 
@Wuusah: Naiv zu glauben man betriebe so einen Aufwand nur für einen einzelnen klar gings da um alle fälle.
 
@timeghost2012: Und das Ergebnis ist Rufschädigung eines Konzerns, der jetzt auf Schadenersatz klagen darf?

Mal ehrlich, hat hier niemand begriffen, wie das FBI tickt? Wenn du als Verdächtiger vom FBI verhört wirst oder auch einfach nur befragt wirst, dann mußt du immer die Wahrheit sagen. Aber das FBI darf dich dabei mit Lügen beeinflussen und dir Märchen erzählen, die gar nicht stimmen: "Ihr Komplize hat gestanden und Sie als Haupttäter benannt!"

Und selbst, wenn du wie nach hiesigem Recht, von deinem Schweigerecht gebrauch machen würdest, kämst du nicht nach der Unschuldsvermutung mit nem Satz rote Ohren davon, sondern würdest wegen Behinderung der Ermittlungen zumindest auch bestraft werden.

Die USA haben ja schicke Erfindungen, von denen ich auch ein paar besitze, da bin ich ehrlich. Aber ich würde niemals deren Grund und Boden betreten oder Überfliegen wollen, dafür bin ich zu antiamerikanisch eingestellt, was deren Rechtsempfinden angeht.

Ich meine, ich würde gerne mal ein paar Ecken von den USA mit eigenen Augen sehen, aber ich will mich nicht der Gefahr einer Beleidigung aussetzen, die hier keine wäre.

Danke.
 
wenn apples marktanteil in vsa 8-10% beträgt, dann haben sicher auch genauso viele mörder und schwerverbrecher so ein gerät...da sind die begehrlichkeiten natürlich groß...bei ca 15000/a wären das immerhin 1500 allein in den vsa...
 
@Rulf: Wer klug ist, merkt sich seine Daten einfach. Da ja nichts ausgesagt wird, was man auf dem Gerät gefunden hat, kann man davon ausgehen, dass, natürlich völlig entgegen aller Erwartungen (Sarkasmus!), nichts gefunden hat.

Was dann auf den HAndys von Ladendieben drauf ist und nicht über den Mobilfunkanbieter zu bekommen ist, ist sowieso fast immer irrelevant ;)
 
@TomW: die besitzer kann man in diesem falle nur nix mehr fragen...
und apropos laden dieb: für nen schaden von wenigen dollars wird man wohl kaum ne mehrere tausend dollar teure untersuchung durchführen...deutsche sicherheitsbehörden knacken iphones übrigens schon seit jahren mit hilfe der hier involvierten israelischen firma...> http://www.sueddeutsche.de/digital/cellebrite-diese-firma-soll-apples-iphone-fuer-das-fbi-knacken-1.2920172 <
 
@Rulf: Und da diese Methode nur bis zum iPhone 5C funktioniert, kann man sich relaxed zurücklehnen.
 
@iPeople: Wo steht das, das es nur bis zum 5c funktioniert? Und wo steht, welche Technik das FBI angewendet? Ich meine Apple will ja nicht umsonst vom FBI eine Offenlegung, damit die es patchen können. Wenn sie es wussten, dann hätten sie es schon längst gepatcht
 
@TobiasH: wo steht, dass die das überhaupt wirklich geschafft haben ?
 
Das ist doch eine von Apple initiierte Kampagne, damit alle Besitzer eines iphones <5S sich umgehend ein neues kaufen.
 
@iPeople: Genau. Und in schätzungsweise 2 Monaten wird Apple sicherheitshalber das FBI verklagen? Wegen ganz massiver, weltweiter Ruf und Geschäftsschädigung? Ist da Ende nächstes Quartal auch nur der kleinste Knick in der Fieberkurve der Neugeräte-Verkäufe...dann geht dat vor Gericht abba rund vom feinsten ? *fg
 
@iPeople: is nicht auf allen neueren iphones die gleiche sw...dh ein 5s verschlüsselt genauso schlecht wie ein neueres modell...für mich ist das ein einziges theater von apple...die wissen schon seit jahren wie ihre geräte geknackt werden...
 
@Rulf: du hast echt Ahnung von Technik:O
 
@Rulf: Du hast schon mitbekommen, dass es bei dem ganzen Theater um ein iPhone 5C ging? Und Du kennst nicht zufällig den kleinen, aber gravierenden Unterschied zu neueren Modellen ab dem 5S ? Nein? Dann solltest Du Dich schleunigst schlau machen, denn um das knacken der Verschlüsselung ging es zu keiner Zeit, was Deinen Hinweis auf "die selbe Software" recht irrelevant hinstellt.
 
bin ich blind oder warum wird hier nie beschrieben das es nur bei älteren iPhones funktioniert?!
 
@JacksBauer: Du wüsstest, wenn du blind wärst, denn dann bräuchtest du (meines Wissens nach (leider) ziemlich teure) technische Hilfsmittel, um hier überhaupt was getippt bzw. ge/beantwortet zu kriegen ? ;-)
 
@JacksBauer: 3 Mal darfst Du raten ;)
 
@JacksBauer:

:-) bin ich blind oder warum wird hier nie beschrieben, dass alles knackbar ist und wenn halt die SW zum verschlüsseln.
 
Wenn man sich ein neues iPhone kauft, werden dann auch alle Daten und Programme von einem Gerät auf das andere gerettet? Wenn ja würde ich ja einfach mal sagen Sim-Karte clonen und in neues Gerät rein.
 
@Tomarr: wie bitte?? Auf der sim Karte sind keine iMessage , Email usw. Dort sind lediglich Kontakte. Wenn du auf ein neues iPhone umziehst machst du am besten ein verschlüsseltes Backup und spielst das dann auf dem neuen iPhone ein.
 
@Balu2004: Habe das vielleicht etwas zu kurz angerissen. Normalerweise wird in deinem Useraccount ja gespeichert welche Programme du gekauft hast und welche nicht. Man will ja schließlich nicht alles neu kaufen nur weil man ein neues Smartphone hat. Wenn man die SIM-Karte halt dupliziert braucht man ja nur noch den Useraccount neu einzurichten, und da gibt es ja bestimmt auch etwas wie Passwort vergessen oder ähnliches. Und dann sollte man schon irgendwie an einige Daten kommen können.

Man muss doch nur versuchen auf die niedrigste Stufe der Sicherheitsmechanismen runter zu kommen, und irgendwo ist dann immer ein Schlupfloch.
 
@Tomarr: Die SIM hat nichts mit der Apple ID zu tun. Auch geht es hier um den Passcode zum entsperren, das hat auch nichts mit der SIM zu tun.
 
@JacksBauer: >Auch geht es hier um den Passcode zum entsperren, <

und hier will man ran und es müsste gehen und zwar bei der Umsetzung via SW ins Gerät. Mir kann keiner sagen, dass es Apple selbst nicht kann und wenn Apple es kann, wovon auszugehen ist, kann es im Endeffekt jeder.

Man geht hier immer davon aus, Zahlen, Buchstaben-Kombis sicher, nicht knackbar. Was ist aber, wenn man die ganze Funktion in sich aushebelt ? Bzw. hier nur eine kleine Lücke ist, Hersteller bedingt. Was dann ?
 
@Tomarr: das iPhone speichert per default alle Kontakte, Nachrichten und co. auf Apple Diensten (iCloud). Auf der SIM Karte befindet sich neben der Information welche Rufnummer und welchen Anbieter du nutzt, GAR NICHTS.
 
@Rumpelzahn: Habe ich ja gar nicht behauptet. Aber ich denke mal dass die Rufnummer schon per Ferifizierung rangezogen wird. Dann halt noch die Appleuserdaten neu anlegen, müsste fast gehen, so dass du dann halt an den Clouddienst ran kommst.

Ich habs ja nicht ausprobiert. Ich vermute aber das man sich so an die Daten durchaus heranarbeiten kann.
 
@Tomarr: der Cloud Dienst ist vollkommen von der SIM Karte getrennt. Du kannst OHNE SIM-Karte die Cloud Dienste (z.B. iPad) nutzen oder mit mehreren SIM Karten ein und die selbe Cloud ID verwenden.
 
@Tomarr: ICloud funktioniert wie jeder andere Clouddienst über einen Benutzernamen und einem Passwort. Du vermutest also falsch.
 
@iPeople: Natürlich kann man iCloud auch wie jeden anderen Clouddienst benutzen, das ist ja nicht die Frage. Nur ich würde meine Daten darin ja auch nicht unverschlüsselt auslagern, es sei denn es ist extrem irrelevant ob das nun jemand mit liest oder nicht.

Wenn die Daten vom Handy unverschlüsselt in der iCloud landen würden dann würde ich den Angriff doch eher darüber verfolgen.

Ich bin in meiner Annahme halt davon ausgegangen dass das Smartphone hier als eine Art Ver- / Entschlüsselungsterminal dient. Man könnte dann z.B. einige Daten wie Passwörter, IDs, Simkartennummer etc. zur Ver- und Entschlüsselung benutzen. Wenn die Simkartennummer ein Teil der Verschlüsselung ist, was ich ja nicht weis, aber durchaus vermute weil es nicht der schlechteste Weg wäre, dann hat man mit dem Clonen der Karte halt eine Hürde bereits überwunden.

Und dann kommt es natürlich noch drauf an was abgespeichert wird. Ob das wirklich interessante Daten wären die man dabei heraus bekommt.
 
@Tomarr: Meinst Du nicht auch, dass es ein schwerer Kontruktionsfehler wäre, die SIM-Karte zur Verschlüsselung heranzuzoehen, die man mal eben in ein anderes, ungesperrtes Handy packen könnte?
Die Daten werden übrigens nicht unverschlüsselt übertragen.
 
@iPeople: Nein, warum? Solange noch andere Daten zusätzlich zur Verschlüsselung mit hinzugezogen werden ist das gar nicht mal so verkehrt, zumal nur die wenigsten in der Lage sein werden eine Sim zu clonen. Bei einem normalen Diebstal wie du jetzt meinst wird es den Tätern in den seltensten Fällen auf die Daten alleine ankommen, deswegen werden sie wohl kaum den Aufwand betreiben auch noch die Daten entschlüsseln zu wollen. Und falls doch gehe ich einfach mal davon aus dass sie es auch schaffen werden.

Es ist ja so, eine Verschlüsselung ist immer unsicher solange du sie zum benutzen der Daten entschlüsseln kannst. Da das auf fast alle Daten zutreffen dürfte geht es doch eigentlich nur darum dem Angreifer das Leben so schwer wie möglich zu machen. Am Ende ist es wie mit dem teuersten Tresor der Welt. Man kann ihn nicht raus reißen, auf sprengen, auf schweißen, meißeln oder was auch immer. Aber wenn jemand den Schlüssel findet geht er trotzdem auf. Oder wenn der Schlüssel in vier Teile zerbrochen wurde und du ein Teil hast brauchst du nur noch drei Dietriche um den Rest zu ersetzen und nicht mehr vier.
 
@Tomarr: Und wie nutzt man dann mit iPod und WLAN-iPad iCloud, so ganz ohne SIM ?
 
@iPeople: Naja, was nicht vorhanden ist kann man für den Verschlüsselungscode natürlich nicht nutzen. Das bedeutet ja aber nicht das man bei entsprechendem Vorhandensein diese möglichkeit Optional hat.
 
@Tomarr: Und bei Wechsel der SIM sind dann die Daten weg ? Irgendwie habe ich das Gefühl , Du hast das irgendwie nicht zu Ende gedacht ;)
 
@iPeople: Das mag sein. Aber auch da gäbe es noch die Möglichkeit der kurzzeitigen Zwischen Entschlüsselung. Aber vielleicht denke ich da auch zu kompliziert, das mag sein.
 
@Tomarr: ja genau, zu "kompliziert" ;)
 
@Balu2004: echt? bei mir sind da noch die SMS drauf!
 
@Tomarr: Es wäre vielversprechender, das iPhone einfach auf einen Kopierer zu legen und Start zu drücken.
 
@iPeople: Oh, tut mir leid. Habe ich deinen ganzen Stolz der von deinem iPhone ausgeht verletzt?
 
@Tomarr: nope, iPeople hat recht, die SIM Karte ist nutzlos, da sie keine relevanten Informationen enthält.
 
@Tomarr: Nein, ich habe dich lediglich auf Deinen Irrtum hingewiesen. Habe ich damit Deinen Stolz verletzt, oder warum diese billige Retourkutsche ?
 
Wenn Apple vernünftig ist, dann setzen sie jetzt eine Belohnung von zehn Millionen Dollar aus, dann werden sich diejenigen, die die Methode kennen, sicher Gedanken machen.
 
@feinstein: Vernünftig? Hmmm... :-( Da passt was nicht!
 
Da bin ich ja froh das ich nen Android Phone habe und das 128 AES sowie CBC (Cipher-Block Chaining) und ESSIV:SHA265 verschlüsseln kann. Der Hauptschlüssel wird mit 128 Bit AES-verschlüsselt. Das reicht erst mal. Ist zwar auch nicht 100% sicher, aber zumindest wird niemand gerne helfen das zu entschlüsseln!
 
@Hans Meiser: Ähm, die Verschlüsselung wurde auch nicht geknackt, nur der Entsperr-PIN per BruteForce unter Umgehung des Eingabelimits. Und genau das klappt auch mit Deinem Androiden.
 
@iPeople: >Ähm, die Verschlüsselung wurde auch nicht geknackt, nur der Entsperr-PIN per BruteForce unter Umgehung des Eingabelimits. Und genau das klappt auch mit Deinem Androiden.<

Ähm, da wären wir wieder bei Zufall, dummes Passwort, ansonsten dauert es .......... ewig.

Wenn z.B. aber Apple entschlüsseln kann, muss vor dem Aufsetzen des Passwortes eingegriffen werden, um es wieder "jungfräulich" zu bekommen. Womit im Grunde dann die Diskussion um sicher hinfällig wäre.
Es müsste dann im Wege der Speicherung des Passwortes als Verschlüsselung eine Lücke vorhanden sein.
Wäre in sich logisch, wenn Apple nämlich drauf zugreifen kann und ein Gericht Apple zur Herausgabe dieses Tools verurteilt hat.

Wenn dem so ist, dass man also durch eine Lücke das Passwort aushebeln kann, ist die ganze Verschlüsselung für die Tonne, eine Farce. Und das generell gesehen.
 
@Kruemelmonster:

Und das ändert jetzt genau was an meiner Aussage? Dann war der PIN/das Passwort des iPhone eben offenbar sehr einfach und die Bruteforce-Methode hat nicht lange gebraucht.

Apple wurde nicht dazu verdonnert, ein Tool herauszurücken. Wie kommst Du auf diesen Blödsinn?

Man kann nicht aufgrund einer Lücke das Passwort aushebeln, wie kommst Du darauf?

Hast Du überhaupt ansatzweise verstanden, was da gemacht wurde? Offenbar nicht.
 
@iPeople:
na, dann würde ich das noch einmal ganz genau lesen:

https://www.tagesschau.de/ausland/richter-apple-101.html

Nochmals, wenn Apple, und alle, Angst haben, die Privatsphäre ihrer User zu gefährden, zu umgehen .......... dann gibt es eine Möglichkeit eine Verschlüsselung zu umgehen, nicht nur durch hacken.

Die Limitausschaltung würde so bei komplexen Passwörtern nämlich rein gar nichts bringen, es würde nämlich trotzdem dauern, dauern, dauern. Genau dieser Umstand sollte auffallen.

Es würde dann reinweg nur bei 0000, 1234, Geburtsdatum usw. schnell funktionieren. Ansonsten würde es dauern.

Genau daher, muss da mehr sein, mehr möglich sein, eine Verschlüsselung aufzuheben.
 
@Kruemelmonster: Du solltest Deinen eigenen Link tatsächlich aufmerksam lesen . Zumal duese gerichtsspruch bereits kurz darauf kassiert wurde.

Und Nocheinmal : Was das FBI von Apple verlangte, war eine spezielle version von iOS, bei dem der Zähler für falsch eingegebene Entsperr-PIN ausgehebelt wird damit das FBI direkt Bruteforcen kann. Das hat Apple verweigert.

Das iphone war mit PIN gesichert , statt mit Passwort . Das geht schnell zu Bruteforcen
 
@iPeople: Wo steht eig dass das FBI brute force benutzt? Das wird nur von den Newsseiten angenommen, weil sie keine andre Methode kennen. Apple weil ja nicht aus Jux die Offenlegung der Technik.
 
@TobiasH: eigentlich ist nichtmal erwiesen, dass die das überhaupt geschafft haben .
 
@iPeople:

Dir ist schon bewusst, dass ein Passwort softwaretechnisch behandelt wird und per Software umgesetzt wird.

Ist dir bewusst, dass hier zwei softwaretechnische Vorgänge da sind ?

Erstellt vom Anbieter !!!!

Ich glaube mal, dieser Umstand ist hier den wenigsten bekannt, oder verdrängen genau das.

Die nächste Frage zum Ablauf erübrig sich dadurch eigentlich schon in sich, wer kennt die Software dazu ?

Ja, es ist schön wenn du glauben willst, alles sicher, aber das weiterdenken sollte dann noch einsetzen und zwar dahin, wer stellt dir diese Sicherheit zur Verfügung und dann sollte das erleuchten ;-) erfolgen, die kennen das Prinzip, was sie mir zur Verfügung stellen.

Wenn du das verstanden hast, wirst du nichts mehr verschlüsseln. Vielleicht noch für deine Freundin dein Telebim mobile, damit sie nicht merkt, wie viele noch am Start stehen ;-), wie umgekehrt.

Und wenn du nun verstanden haben solltest, spätestens, der, der dir die Verschlüsselungsmöglichkeit bereitstellt, weiß, wie jede auszuhebeln ist.
 
@iPeople: >eigentlich ist nichtmal erwiesen, dass die das überhaupt geschafft haben .<

Das ist genau das Schöndenken in Vollendung. Nochmals, der, der dir die Software zur Verschlüsselung gibt, kennt den Hebel.

Und nun bitte hier nicht wieder hardwaretechnisch klöppelt da jemand sein Passwort ein ...... bidde nicht noch mal.
 
@Kruemelmonster: Du gibst aber eher Glaubrn als Wissen wieder. Befasse dich mal mit Hashwerten von Passwörtern.
 
@iPeople:

Och neee, unser ganzes Wissen auf dieser Welt basiert sehr viel auf Glauben. ;-)
..... und glauben brauchst du mir nicht.

Aber, immer bedenken, du gibst dein Passwort per Software ein und die Umsetzung übernimmt dann wieder eine Software. Du hast hier schon so alleine zwei Punkte, wo du nicht wirklich weiß was der Programmierer da noch gemacht hat.
Schon bei der Eingabe kann dein Passwort sonst wo, zu deiner Sicherheit :-), gespeichert sein. Genauso kann der zweite Punkt ein Hintertürchen enthalten.

Und beides ist möglich, egal dabei, wie dein Passwort an sich nicht knackbar ist.

Und nun kommt es wieder :-) warum meint ein Gericht, der Hersteller soll helfen und Apple soll ja schon beim knacken geholfen haben und nun machen die alle auf Allianz untereinander und wollen nichts preisgeben. IPeople, dann ist da ein Hintertürchen, oder ?

Schau, ich trenne da einfach, dass System mit Passwörtern ist in sich unknackbar bei den richtigen Passwörtern, aber, schon die Eingabe ist real gespeichert worden. Du hast eingegeben mit realen Zahlen, Buchstaben usw. Das hat eine Software registriert ............ sagt eigentlich schon alles aus.

Genau daher meine Einstellung. Daher bei mir kein Gerät verschlüsselt mit Passwörtern. Denn mir reichen schon die Passwörter so alleine schon im täglichen WWW und im RL.
Dazukommend, natürlich für jedes Gerät unterschiedliche Passwörter und diese Liste :-) führen dann noch einige mit, neben der Bankkarte, weil merken, na ja.

Dazukommend, alles ist knackbar, wenn man nur will.

Und weiter, zu allem, was ich tue, stehe ich, zu allem was ich sage, schreibe usw. ........... aber halt, trotzdem braucht keiner einen Zugang zu meinem PC und schon gar nicht freiwillig mit Win10, oder per Cloud.

Das ist darin nämlich wieder der Irrsinn. Schön offen machen für alles, sozialdenkend, aber beim geheiligten Apfel, "ich habe so ein tolles Passwort, so sicher" ....... zum Kringeln!
Kommentar abgeben Netiquette beachten!

Apple iPhone im Preisvergleich

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles

Forum