• Homepage
  • Das iOS
  • App Store Perlen
  • Privates
  • Kontakt

Artikel mit Tag fbi

Verwandte Tags

apple . privacy 007 2008 3d 3d audio 3d touch 3d-audio 3g 4k 5g 6g accessibility acer activity adium adobe airdrop airplay airpods airpods max airpods pro airport airports airpower airprint airtag airtags akku aktie alexa allgemeines always-on amazon amd aml android angela ahrendts animoji anker anleitung antennagate aperture apfs aple watch app app clips appel music apple arcade apple books apple business essentials apple cad apple car apple card apple care apple classical apple edge cache apple fitness+ apple glass apple glasses apple id apple maps apple music apple music awards apple news apple news+ apple one apple park apple pay apple pencil apple silicon apple silicon intel apple sim apple store apple tv apple tv+ apple watch apple watch pride apple watchl applearcade applecard applecare appltv apps appstore appstore event arkit arm artificial intelligence asmr att augmented reality aukey award back-to-school backup beats beats 1 beats1 beddit bedienungshilfen beer bash behind the mac belkin benchmark bendgate beta big sur bildung bing bitcoin bixby black friday blackberry bleutooth blockierungsmodus blog bluetooth bmw bokeh books boon boot camp bootcamp bose bug bumper butterfly carekit carkey carplay carpool karaoke case catalina catalyst cebit ceramic shield ces challenge channels charity china chip chrome cinema display cisco classical classkit clips cloud cloudflare cloudkit compressor connected health conrad continuity corning coronavirus cortana covid-19 craig federighi creative studios cyber monday cyberport dark mode dashboard datenschutz deal deloitte deutschland developer didi dienste differential privacy disney disney+ display dma dock dolby atmos dresden drive drm dropbox dsgvo dual sim dual-sim duckduckgo dynamic island e-ink earpods earth day echo eddy cue edge education ekg el capitan elon musk em emoji environment epic esim eu euro euronics europa event everyone can code eveyrone can code experiments face id facebook faceid facepalm facetime familienkonfiguration family sharing festival fido final cut final cut pro final cut pro x find my find my iphone fire tv firefox firewire fitbit fitness fitness+ flash flexgate flickr flyover fokus force touch fortnite fortune fotos fotostream foxconn foxocnn frankfurt frontrow fundstück fusion drive fusiondrive gadegt gadget gadgets gagdet galaxy gamecenter games gan garageband garmin gate gatekeeper ge geekbench genius geschenkkarten gewinnspiel giftcard glass google google assistant google maps google play store gorilla glass grading gravis graykey grayshift greenpeace gymkit hacker hamburg handbrake handoff hannover haptic touch hdr headset health healthkit heic high power mode high sierra home homebutton homekit homeos homepod homepod mini hongkong how-to huawai huawei hue hyundai iad ibeacon ibm ibooks ibooks author ibookstore ical icar ichat icloud icloud+ icq idisk ifixit igzo ikea ilife imac imac pro imazing imessage imovie in-app in-app abo in-app purchase indien instagram intel intercom internes internet recovery interview ios ios 7 ios ipad ipad ipad air ipad event ipad mini ipad pro ipados iphoen iphone iphone o2 iphone rumor iphone se iphone x iphoto ipod ipod nano ipod shuffle ipod touch iradio iring irland iscloud isight itunes itunes festival itunes in der cloud itunes lp itunes match itunes radio itunes tv itunes u iwatch iweb iwork jahresrückblick jailbreak japan java jeff williams jelly scrolling jimmy iovine jony ive kamera karten kaspersky keynote keynotem update kindersicherung kommentar kurzbefehle lala leak leo leopard lg lgbtq libratone lidar lightning linux lion liquidmetal live fotos location logic pro logic pro x look around lossless lossless audio lte luca maestri m1 m1 ultra m1x m2 m3 mac mac mini mac os mac os x mac pro mac studio macbbok macbbok pro macbook macbook air macbook pro machine learning machinenlernen macos macos big sur macos server macos update macpro macworld made for iphone magazines magic keyboard magic mouse magic trackpad magna magsafe mail main stage mainstage malware maps marzipan maschinenlernen material design matter mavereicks mavericks mdatenschutz media markt mediamarkt meltdown memoji meross mesh meta metal metaverse metaversum mfi micro oled micro-led microled microsoft mini led mini-led miniled mixed reality mixed-reality mlb mls mobileme mockup mojave monterey montery motion mountain lion mozilla mp3 münchen multi touch multitasking multitouch music musik musikmemo mutlitasking navigon nba nest netflix netzneutralität news news flash newsflash nfc nfl night shift nike nintendo noise cancelling noisegate nokia notch nsa numbers nvidia o2 office oled onyx oracle orchard os x oscars outlook pages parallels partnerschaft passbook patent paypal pegasus pegatron peloton pencil perlen personal personal hotspot phil schiller philips hue phishing ping pitaka pixel planet of the apps play store playgrounds pns podcast podcasts power nap powerbeats pressemitteilung pride prime primephonic prism privacy private relay privates privatfreigabe pro display pro display xdr pro mode product red project catalyst project titan projekte promo promotion proraw puma push notifications pwerbeats qi qualcomm quartalszahlen quicktime ranking ransomware rcs reachability reading list reality pro realityos red refurbished remote reparaturprogramm research research kit researchkit responsibility retail retaiul retaul retina review right to repair ros rosetta rosetta 2 roundup rückruf rumor safari salesforce samsung sap saphirglas satire saturn saumsung schlüsselbund schoolwork scott forstall screen time screentime scribble scurity sdk search ads security selfie service serviceprogramm services shareplay shazam shortcuts shot on iphone sicherheit sidecar sideloading sierra sierra tvos sign in with apple siri siri remote skeuomorphismus sky skype slofie smart battery case smart connector smart cover smart glass smart home smart keyboard smartphone snapchat snow leopard software solo loop sommer camp sommercamp sommerloch sonos sos spam sparkasse spatial audio spectre spende spigen splitter spoiler sportskit spotify ssd stage manager staingate star star wars starbucks steve ballmer steve jobs steve wozniak store store. black friday streamon studie studio buds studio display support swatch swift swift playgrounds t-mobile t2 tablet tag der erde tap to pay taptic engine teardown tech talks technik ted lasso telekom terminal tesla testflight tethering texture the daily think different thunderbold thunderbolt thunderbolt display ticker tidal tiger tiktok tile tim cook time capsule time machine tipp titan today at apple tomtom toshiba touch bar touch id touchbar tracing tracking trade-in trailer transparenz transparenzbericht transporter true tone truedepth tsmc turi tutorial tutorials tv tvos tvos update twitter u1 übernahme ukraine umfrage umts umwelt umweltschutz unboxing universal control unter der lupe update usa usb usb-c vein id ventura vietnam vimeo virtual reality virus vista vodafone voice over voicemail vorschau vpn vw walkie-talkie wallet wapple watch watch os watchkit watchos wearable wearables weatherpro webclips webkit wechat werables werbung whatsapp where is whitepaper widget widgets wien wifi wikipedia windows wlan wo ist workaround wwdc xcode xiaomi xserve yahoo yosemite youtube zahlen zeitungskiosk zoom zwei-faktor authentifizierung eufy linkedin nachrichten sms could fake news google home google+ htc mwc rss appe appel apstore gameclub jawbone netatmo pinterest 4g appl apple rumor appstoer backpad gopro ippawards joyn mms pple ravpower roaming surface ue voip vordafone

Mai 19: FBI verschafft sich Zugang zu gesperrtem iPhone - Apple weigert sich weiter gegen Hintertüren

Die Auseinandersetzungen zwischen den US-amerikanischen Strafverfolgungsbehörden und Apple zum Zugriff auf iPhones von Straftätern sind inzwischen schon beinahe legendär. Während die Behörden eine generelle Zugriffsmöglichkeit, also quasi eine Hintertür im Betriebsssystem fordern, weigert sich Apple beharrlich, dies mit Verweis auf den Datenschutz seiner Nutzer einzubauen und hat stattdessen Verschlüsselungs- und Sicherheitsmaßnahmen sukzessive verbessert und ausgebaut. Gegenstand der letzten Episode in der Auseinandersetzung waren die mit einer PIN gesperrten iPhones des Attentäters Mohammed Saeed Alshamrani, der im vergangenen Dezember ein Attentat auf eine Militäreinrichtung in Florida verübt hatte. Wie CNN berichtet, soll es dem FBI nun gelungen sein, die iPhones zu knacken - ohne die Hilfe von Apple.

Der New York Times zufolge habe Alshamrani ein iPhone 7 und ein iPhone 5 besessen. Auf welche Weise dem FBI der Zugriff letzten Endes gelang ist nicht bekannt. Es gibt allerdings verschiedene, vor allem von den israelischen Sicherheitsexperten von Cellebrite entwickelten Möglichkeiten, über einen Jailbreak und einen anschließenden Brute-Force-Angriff auf die Inhalte eines gesperrten iPhone zuzugreifen. Bereits in der Vergangenheit wurde berichtet, dass die US-Behörden auf diese Möglichkeiten zurückgreifen und sich dies bereits die eine oder andere Million haben kosten lassen.

Dem FBI-Direktor Christoper Wray habe seine Behörde "effectively no help" von Apple beim Zugriff auf die iPhones erhalten, was dann auch der Generalbundesanwalt William Barr als Marketingmaßnahme kritisierte:

"Apple has made a business and marketing decision to design its phones in a way that only the user can unlock the contents no matter what the circumstances. In cases like this, where the user is a terrorist, or in other cases where the user is a violent criminal, a human trafficker, a child predator, Apple's decision has dangerous consequences for the public safety and the national security and is in my judgment unacceptable."

Apple hat in der vergangenen Nacht auf die Aussagen reagiert und gegenüber Bloomberg erklärt, dass man dem FBI nur wenige Stunden nach dem Attentat sehr wohl mit der Übergabe von Serverprotokollen und iCloud-Daten unterstützt habe. Genau so, wie es auch die gesetzlichen Regelungen in den USA vorsehen.

We provided every piece of information available to us, including ?iCloud? backups, account information and transactional data for multiple accounts, and we let continuous and ongoing technical and investigative support to FBI offices in Jacksonville, Pensacola, and New York over the months since.

Apple nennt die Aussagen des FBI-Direktors und des Generalbundesanwalts dann auch lediglich eine weitere Ausrede, mit dem Ziel, die Verschlüsselung auf dem iPhone aufweichen zu wollen.

On this and many thousands of other cases, we continue to work around-the-clock with the FBI and other investigators who keep Americans safe and bring criminals to justice. As a proud American company, we consider supporting law enforcement's important work our responsibility. The false claims made about our company are an excuse to weaken encryption and other security measures that protect millions of users and our national security.

It is because we take our responsibility to national security so seriously that we do not believe in the creation of a backdoor -- one which will make every device vulnerable to bad actors who threaten our national security and the data security of our customers. There is no such thing as a backdoor just for the good guys, and the American people do not have to choose between weakening encryption and effective investigations.

Customers count on Apple to keep their information secure and one of the ways in which we do so is by using strong encryption across our devices and servers. We sell the same iPhone everywhere, we don't store customers' passcodes and we don't have the capacity to unlock passcode-protected devices. In data centers, we deploy strong hardware and software security protections to keep information safe and to ensure there are no backdoors into our systems. All of these practices apply equally to our operations in every country in the world.

Apple betont, dass man auch künftig keine Hintertüren für Strafverfolgungsbehörden in seine Produkte verbauen werde. Würden diese existieren, wäre es nur eine Frage der Zeit, bis diese auch von Hackern und anderen Angreifern ausgenutzt würden, um sich Zugang zu gesperrten iPhones zu verschaffen. Und so sehr man sicherlich eine bessere Möglochkeit der Strafverfolgung begrüßen sollte, sind Apples Argumente in diesem Punkt absolut nachvollziehbar.

Geschrieben von Florian Schimanke am Dienstag, 19. Mai 2020 um 06:46 in iPhone
Kommentare: (4) Trackbacks: (0)
Tags für diesen Artikel: apple, fbi, iphone

Feb 6: FBI scheitert offenbar nach wie vor an der Entsperrung der iPhones eines Amokläufers

Die Auseinandersetzungen, die sich Apple mit dem FBI liefert, sind ja quasi schon legendär. Seinen Anfang nahm die ganze Geschichte vor einigen Jahren, als die US-Strafverfolgungsbehörde Apple darum bat, ein iPhone zu entsperren, welches von einem Attentäter im kalifornischen San Bernadino verwendet wurde. Apple weigerte sich standhaft und verwies auf den Datenschutzanspruch seiner Nutzer. Die Geschichte landete in der Öffentlichkeit und sollte schließlich vor Gericht geklärt werden, ehe sich das FBI überraschend zurückzog und das Gerät vermutlich mit einer Entsperrungslösung eines israelischen Sicherheitsunternehmens knackte.

Seither führte Apple jedoch mit jedem neuen iPhone und jeder neuen iOS-Version neue Schutzmaßnahmen ein, die derlei Angriffe auf das iPhone weiter schweren. Aktuell wünscht sich das FBI erneut die Kooperation von Apple bei der Entsperrung der iPhones eines Amokläufers in Florida, was Apple jedoch nach wie vor ablehnt. Während es sich bei den iPhones um eher ältere Geräte handelt, für die Lösungen wie die weiter oben erwähnte existieren, ist es dem FBI einem Bericht von Bloomberg zufolge nach wie vor nicht gelungen, an die auf den Geräten lagernden Informationen zu gelangen. Diese Aussage stammt offenbar sogar direkt von FBI-Direktor Christopher Wray aus einer Anhörung vor dem House Judiciary Committee. Dabei erwähnte er auch, dass man nach wie vor mit Apple in Kontakt stehe, um eine mögliche Hilfe zu erörtern. Ein Einlenken Cupertinos ist allerdings nicht zu erwarten.

Geschrieben von Florian Schimanke am Donnerstag, 6. Februar 2020 um 06:08 in iPhone
Kommentare: (7) Trackbacks: (0)
Tags für diesen Artikel: apple, fbi, iphone

Jan 21: Apple verwirft offenbar Pläne für Ende-zu-Ende Verschlüsselung von iCloud-Backups

Apple und die US-amerikanischen Strafverfolgungsbehörden liegen inzwischen schon seit einigen Jahren im Clinch. Im Wesentlichen geht es dabei stets um Apples Umgang mit den Daten seiner Nutzer. Hierauf würden die Behörden nämlich allzu gerne zugreifen, wogegen sich Apple jedoch im Rahmen der in den USA herrschenden Gesetze wehrt. Erst kürzlich gab es wieder Diskussionen um das Entsperren des iPhone eines Amokschützen, was Apple nach wie vor strikt ablehnt. Gesetzlich verpflichtet ist Apple hingegen, auf seinen Servern gespeicherte Nutzerdaten herauszugeben, wenn hierzu eine richterliche Anordnung vorliegt. Dies betrifft auch die auf den Servern lagernden iCloud-Backups. Informationen zu den angeforderten und herausgegebenen Daten veröffentlicht Apple regelmäßig in seinem Transparenzbericht.

Vor etwas mehr als zwei Jahren hatte Apple das FBI hierzu informiert, dass man plant, diese Backups künftig auch mit einer Ende-zu-Ende Verschlüsselung zu versehen, was es Apple und damit auch dem FBI de facto unmöglich machen würde, auf die darin enthaltenen Daten zuzugreifen, wie Reuters berichtet. Offenbar hat man diese Pläne nun jedoch in Cupertino verworfen. Ob dies an einer Intervention des FBI oder der US-Regierung liegt, kann nicht mit abschließender Sicherheit gesagt werden. Allerdings zitiert der Bericht einen ehemaligen Apple-Mitarbeiter in die Richtung, dass es das Unternehmen offenbar nicht riskieren will, sich vorwerfen zu lassen, Kriminelle auf diese Weise zu schützen und hierfür verklagt zu werden. Bereits jetzt werden iCloud-Backups verschlüsselt auf den Apple-Servern abgelegt, allerdings ist das Unternehmen im Besitz dieses Schlüssels, wie Apple in einem zugehörigen Support-Dokument erklärt.

Wer hier datenschutztechnische Bedenken hat, kann übrigens seine iPhone- und iPad-Backups nach wie vor verschlüsselt auf der eigenen Festplatte abglegen, statt sie auf iCloud zu lagern. Ich persönlich habe die Option iCloud-Backup noch nie aktiviert, was weniger an irgendwelchen Bedenken liegt, als vielmehr daran, dass mir der iCloud-Speicherplatz schlicht zu teuer ist und das Wiederherstellen eines Geräts aus einem lokalen Backup deutlich schneller von der Hand geht als aus der Cloud.

Geschrieben von Florian Schimanke am Dienstag, 21. Januar 2020 um 19:37 in iOS
Kommentare: (8) Trackbacks: (0)
Tags für diesen Artikel: apple, datenschutz, fbi, icloud, ios, privacy

Okt 24: FBI-Direktor bezeichnet Verschlüsselung von mobilen Geräten als großes Problem

Es ist wie so oft die Grätchenfrage zwischen der Privatsphäre der einzelnen Nutzer und der Sicherheit der Gesellschaft. Da wo Sicherheitsbehörden gerne mehr Zugriff auf Smartphones, Messenger und ähnliches hätten, versuchen die Anbieter, diese Produkte so sicher wie möglich zu gestalten, um den Anforderungen der Nutzer gerecht zu werden. Auf welcher Seite das FBI dabei steht, dürfte klar sein. Einem aktuellen Bericht der Associated Press zufolge war man dort in den vergangenen elf Monaten erfolglos beim Versuch, Daten von 6.900 mobilen Geräten wiederherzustellen, aus denen man sich nützliche Hinweise für die Strafverfolgung erhoffte.

Diese Zahl nannte FBI Director Christopher Wray persönlich bei der jährlichen Konferenz der International Association of Chiefs of Police am vergangenen Sonntag. Dabei handelte es sich um etwa die Hälfte der vom FBI sichergestellten Geräte. Der FBI Direktor bezeichnet dies als "huge, huge problem", welches sämtliche Breiche der Strafverfolgung betreffe. Wray ging nicht weiter darauf ein, bei wievielen der genannten Geräte es sich um solche aus Cupertino handelte. Dass Apple und das FBI aber zwei grundsätzlich unterschiedliche Positionen vertreten, ist nicht erst seit der gerichtlichen Auseinanderdetzung zum San Bernadino iPhone klar.

Geschrieben von Florian Schimanke am Dienstag, 24. Oktober 2017 um 07:56 in iPhone
Kommentare: (21) Trackbacks: (0)
Tags für diesen Artikel: apple, fbi, iphone

Mai 8: US-Regierung zahlte 900.000 US-Dollar für die Entsperrung des Terroristen-iPhone

Anfang vergangenen Jahres bestimmten vor allem die Meldungen rund um die vom FBI von Apple geforderte Entsperrung eines von Terroristen genutzten iPhone die Apple-Schlagzeilen. Apple wehrte sich damals öffentlich gegen die Forderung und ließ es auf eine Auseinandersetzung vor Gericht hinauslaufen. Hier zog sich das FBI schließlich zurück, da man angeblich eine Software gefunden habe, mit der man auch ohne die Hilfe von Apple an die auf dem Gerät lagernden Daten gelangen könne. Ein Jahr später werden nun weitere Details zu dem Vorgang bekannt. So hat die US-Senatorin Dianne Feinstein zu Protokoll gegeben, dass die US-Regierung seinerzeit 900.000 US-Dollar an das israelische Unternehmen Cellebrite zahlte, um das iPhone 5c zu knacken (via The Associated Press). Eine stolze Summe wenn man bedenkt, dass das FBI später zugab, nichts Relevantes auf dem Gerät gefunden zu haben.

Neuere iPhone-Modelle als das angesprochene iPhone 5c lassen sich von der Cellebrite-Software zudem schon nicht mehr aushebeln, da diese nicht nur über Touch ID, sondern auch über die damit einhergehenede "Secure Enclave" verfügen, die immun gegen den Brute-Force-Angriff des Hacker-Tools ist.

Geschrieben von Florian Schimanke am Montag, 8. Mai 2017 um 17:59 in iPhone
Kommentare: (8) Trackbacks: (0)
Tags für diesen Artikel: apple, fbi, iphone

Mär 14: Apple unterstützt Google im Kampf gegen einen FBI-Antrag

Vor ziemlich genau einem Jahr beherrschte die öffentlich ausgetragene Auseinandersetzung zwischen Apple und den US-amerikanische Strafverfolgungsbehörden um die Entsperrung eines iPhone die Schlagzeilen. Apple erhielt seinerzeit jede Menge Unterstützung und Zuspruch für die eigene Haltung von anderen Technologie-Unternehmen. Ein Jahr später sieht alles danach aus, als lägen das Silicon Valley und die US-Behörden nach wie vor auf Konfrontationskurs. Auf dem Spiel steht dabei den High-Tech Unternehmen nicht weniger als die Privatsphäre der Nutzer, die Behörden kontern mit einer aus ihrer Sicht daraus resultierenden Gefährdung der allgemeinen Sicherheit.

Derzeit streiten Google und das FBI über den Zugriff auf im Ausland gespeicherten E-Mails durch die US-Behörden. Ein Gericht in Pennsylvania hatte dem FBI dieses Recht eingeräumt. Google wehrt sich mit der Argumentation, dass die Nutzer sich für den Gmail-Dienst entschieden hätten, da man ihnen versichert hatte, dass die Mails nicht in den USA und damit im direkten Zugriff durch FBI, NSA und Co. gespeichert werden. Dieses Vertrauen der Nutzer könne man nun nicht einfach untergraben. Ähnlich wie Apple vor einem Jahr erhält nun auch Google Unterstützung aus dem Silicon Valley. Gemeinsam mit Microsoft, Cisco und Amazon stellt sich Cupertino öffentlich hinter den eigentlich Konkurrenten und hat einen Amicus-Brief nach Pennsylvania geschickt, in dem man die Argumentation des FBI zu widerlegen versucht. Dieses bezieht sich in erster Linie auf den "Stored Communications Act" (SCA), der nach Ansicht der Konzerne jedoch außerhalb der USA nicht wirksam sein. Zudem zweifelt man zurecht an, wie zeitgemäß ein Beschluss aus dem Jahr 1986 30 Jahre später noch sein kann.

Rein rechtlich stellt sich zudem die Frage, inwieweit Google dem FBI überhaupt Zugriff auf die Server im Ausland gewähren darf, da man damit ja gegen die dort (unter anderem in Deutschland) bestehenden Gesetze verstoßen würde. Im schlimmsten Fall würde hierdurch ein Präzedenzfall geschaffen, der auch auf umgekehrten Weg ausländischen Behörden den Zugriff auf Daten von US-Bürgern im eigenen Land zusprechen könnte. Übrigens hat sich kürzlich erst Microsoft erfolgreich gegen einen ähnlichen Antrag des FBI gewehrt. Hoffen wir also, dass auch Google im aktuellen Fall Recht bekommt.

Geschrieben von Florian Schimanke am Dienstag, 14. März 2017 um 19:44 in Apple
Kommentar: (1) Trackback: (1)
Tags für diesen Artikel: apple, fbi, google

Feb 4: Hacker knackt Systeme des israelischen iPhone-Entschlüsselers Cellebrite

Es ist ziemlich genau ein Jahr her, dass sich Apple eine öffentliche Auseinandersetzung mit dem FBI über die geforderte Entsperrung eines von Terroristen genutzten iPhone geliefert hat. Kurz bevor es zu einem gerichtlichen Aufeinandertreffen kam, zog das FBI schließlich seine Forderung zurück und setzte stattdessen auf die Dienste des israelischen Sicherheitsunternehmens Cellebrite. Diese hatten ein Tool entwickelt, mit dem man über einen Brute-Force-Angriff irgendwann die auf dem iPhone 5c mit iOS 8 implementierten Sicherheitsmaßnahmen aushebeln und auf die Daten zugreifen konnte. Eine Technik, die allen Erkenntnissen nach auf neueren Modellen mit Touch ID Sensor und der damit verbundenen Secure Enclave nicht mehr möglich sind.

Apple CEO Tim Cook argumentierte seinerzeit, dass die Entwicklung eines allgemeinen Entschlüsselungstools für die Sicherheitsbehörden einen Präzedenzfall schaffen würde, mit dem dem Zugriff auf persönliche Daten der Nutzer Tür und Tor geöffnet würde. Zudem gab Cook zu bedenken, dass es sich heutzutage gar nicht mehr verhindern ließe, dass ein solches Tool seinen Weg in die Öffentlichkeit finden würde, wodurch potenziell jeder Nutzer Opfer von Datendiebstahl werden könnte. Cook ging sogar sowei, ein solches Tool mit einem nicht zu kontrollierenden Krebsgeschwür zu vergleichen.

Aktuell zeigt sich nun, wie sehr der Apple CEO Recht behalten sollte. So ist es einem Hacker gelungen, die Systeme von Cellebrite zu hacken und dabei verschiedene sicherheitsrelevante Daten zu entwenden. Einen Teil davon hat er nun ins Internet gestellt, unter anderem auch die Software, die letztlich für die Entschlüsselung des Terroristen-iPhone genutzt wurde. Es gibt also mehr als genügend Gründe für Apples standhafte Weigerung, eine Hintertür in seine Systeme einzubauen. Hierauf weist auch der Hacker im ursprünglichen Bericht des Onlinemagazins Motherboard hin: "It's important to demonstrate that when you create these tools, they will make it out. History should make that clear."

Und in einer README-Datei, die der Hacker seinen auf Pastebin veröffentlichten Daten hinzufügte, wendet er sich zudem auch direkt an das FBI und dessen Wunsch einer allgemeinen Hintertür in IT-Systemen: "@FBI Be careful in what you wish for."
Geschrieben von Florian Schimanke am Samstag, 4. Februar 2017 um 10:24 in iPhone
Kommentare: (6) Trackbacks: (0)
Tags für diesen Artikel: apple, fbi, iphone

Dez 23: Dokumente zeigen, auf welche iPhone-Daten Cellebrite zugreifen kann

Der Anfang dieses Jahres war in Sachen Apple-News vor allem durch die Auseinandersetzung Cupertinos mit den amerikanischen Strafverfolgungsbehörden über die Entsperrung eines von Terroristen genutzten iPhones geprägt. Apple weigerte sich seinerzeit hiergegen, was die Geschichte vor Gericht brachte. Bevor sie dort jedoch abschließend verhandelt werden konnte, zog sich das FBI zurück und zahlte stattdessen Berichten zufolge einen Millionenbetrag an das israelische Sicherheitsunternehmen Cellebrite, das sich der Sache angeblich erfolgreich annahm. Die Kollegen von ZDNet haben nun Dokumente zugespielt bekommen, die verdeutlichen, welche Daten Cellebrite mithilfe seiner Software und der zugehörigen UFED-Hardware (Universal Forensic Extraction Device) von einem Smartphone extrahieren kann.

Die zugespielten Daten sind sogenannte "Extraction Reports", aus denen die Ermittler relativ schnell erkennen können, was für Daten auf dem Gerät lagern. Dabei ist auch zu erkennen, dass teilweise auch gelöschte Daten wiederhergestellt werden können. Das dabei verwendete Gerät war ein iPhone 5 unter iOS 8. Und genau hier liegt auch der Knackpunkt bei Apple Sicherheitsvorkehrungen. Dieses Gerät war das letzte, welches nicht mit einem Touch ID Sensor und damit auch einer Secure Enclave ausgestattet ist. Zudem hat Apple seit iOS 9 verstärkte Verschlüsselungsmechanismen in sein mobiles Betriebssystem eingebaut. Der Zugriff auf ein aktuelleres mit einem PIN oder per Touch ID gesichertes Gerät und iOS ist also ungleich schwerer als in dem angegebenen Beispiel.

Aus den Dokumenten geht unter anderem hervor, welche Daten Cellebrite mit seiner Methode abgreifen kann. Hierzu zählen gerätespezifische Daten wie die Telefonnummer, die IMEI oder auch die darauf genutzte Apple ID. Zudem verwendet Cellebrite auch verschiedene Plugins, mit denen Daten aus QuickTime und iPhone-Backups extrahiert werden können. Darüber hinaus erhalten die Ermittler auch Zugriff auf Geo-Daten, die aus den auf dem iPhone gespeicherten Fotos extrahiert werden, Textnachrichten, genutzte WLANs, inkl. der MAC Adresse dessen Routers und der verwendeten Verschlüsselungsmethode. Bei den Telefonaten kann erkannt werden, ob es sich um eingehende oder ausgehende Anrufe handelte, inkl. der Dauer, des Datums und der Zeit. Aggregiert kann Cellebrite hier auch angeben, wie häufig mit welcher anderen Telefonnummer kommuniziert wurde. Hinzu gesellen sich Informationen zu Kontakten, installierten Apps und deren Datenbanken, sowie diverse weitere Daten.

Insgesamt können mit der Cellebrite-Methode also in der Tat umfassende Daten aus einerm iPhone extrahiert werden. Allerdings können Nutzer mit einem aktuellen Gerät und der stets aktuellen iOS-Version dem Zugriff einen starken Riegel vorschieben. Ratsam ist aber in jedem Fall eine gute PIN, die nicht unbedingt 0000, 1234 oder 2580 lautet.

Geschrieben von Florian Schimanke am Freitag, 23. Dezember 2016 um 15:21 in iPhone
Kommentare: (16) Trackbacks: (0)
Tags für diesen Artikel: apple, fbi, iphone, touch id
« vorherige Seite   (Seite 3 von 3, insgesamt 24 Einträge)   nächste Seite »

Werbung:


Werbung:

Unterstützung

Alle Links in den iTunes Store sind Partnerlinks. Wer hierüber einkauft, unterstützt Flo's Weblog mit einen kleinen Prozentsatz des unveränderten Kaufpreises. Selbes gilt auch für Einkäufe bei Amazon und weiteren ähnlichen Anbietern. Über die Spenden-Funktion innerhalb der App besteht ebenfalls die Möglichkeit, Flo's Weblog finanziell zu unterstützen. Ich bedanke mich schon jetzt für die Unterstützung!

Kalender

Zurück Januar '23 Vorwärts
Mo Di Mi Do Fr Sa So
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          
Steve Jobs 1955-2011
 

Impressum | Datenschutz
© by Florian Schimanke | Template based on Andreas08