• Homepage
  • Das iOS
  • App Store Perlen
  • Privates
  • Kontakt

Artikel mit Tag fbi

Verwandte Tags

apple 2008 3d touch 3g 4k 5g accessibility acer activity adium adobe airdrop airplay airpods airport airpower airprint akku aktie alexa amazon android angela ahrendts animoji anker anleitung antennagate aperture apfs app appel music apple car apple care apple id apple music apple news apple park apple pay apple pencil apple sim apple store apple tv apple watch applecare appltv apps appstore arkit arm artificial intelligence augmented reality award back-to-school beats beats 1 beats1 beddit bedienungshilfen beer bash benchmark bendgate beta bing bixby black friday blackberry bleutooth blog bluetooth bokeh books boon boot camp bug bumper butterfly carekit carplay carpool karaoke cebit ces challenge china chip chrome cinema display cisco classkit clips cloud cloudkit compressor connected health conrad continuity corning cortana craig federighi cyber monday cyberport datenschutz deal deloitte developer didi differential privacy dock dolby atmos dresden drm dropbox dsgvo dual sim dual-sim earpods earth day echo eddy cue edge education ekg el capitan em emoji esim eu euro event everyone can code face id facebook faceid facepalm facetime family sharing festival final cut final cut pro x find my iphone fire tv firefox firewire fitbit flash flexgate flickr flyover force touch fotos fotostream foxconn frankfurt frontrow fundstück fusion drive fusiondrive gadget gadgets gamecenter games garageband gate gatekeeper ge geekbench genius geschenkkarten google google assistant google maps gorilla glass gravis graykey greenpeace gymkit hacker hamburg handbrake handoff hannover hdr health healthkit high sierra home homebutton homekit homepod how-to huawai huawei hue iad ibeacon ibm ibooks ibooks author ibookstore ical icar ichat icloud icq idisk ifixit igzo ilife imac imac pro imessage imovie in-app abo in-app purchase instagram intel internes internet recovery interview ios ios 7 ios ipad ipad ipad event ipad mini ipad pro iphoen iphone iphone o2 iphone rumor iphone x iphoto ipod ipod nano ipod shuffle ipod touch iradio isight itunes itunes festival itunes in der cloud itunes lp itunes match itunes radio itunes tv itunes u iwatch iweb iwork jahresrückblick jailbreak java jimmy iovine jony ive karten keynote kommentar lala leak leopard lg libratone lightning lion liquidmetal live fotos logic pro logic pro x lte mac mac mini mac os mac pro macbbok macbbok pro macbook macbook air macbook pro macos macos update macworld magazines magic keyboard magic mouse magic trackpad magsafe mail main stage mainstage malware maps maschinenlernen mavereicks mavericks media markt meltdown memoji mesh mfi micro-led microled microsoft mockup mojave motion mountain lion mp3 münchen multi touch multitasking multitouch musik musikmemo mutlitasking navigon netflix netzneutralität news news flash nfc nike nintendo noisegate nokia notch nsa numbers o2 office oled orchard os x pages parallels partnerschaft passbook patent paypal pegatron perlen personal personal hotspot phil schiller phishing ping pixel planet of the apps pns podcast podcasts power nap pressemitteilung pride prime prism privacy privates privatfreigabe project titan projekte promo promotion puma qi qualcomm quartalszahlen quicktime ranking reachability reading list red remote research kit researchkit responsibility retail retina review roundup rumor safari samsung sap saphirglas satire schoolwork scott forstall screentime scurity sdk search ads security selfie shazam shortcuts sicherheit sierra sierra tvos siri siri remote skeuomorphismus sky skype smart connector smart cover smart home smart keyboard smartphone snow leopard software sommercamp sommerloch sonos spam spectre spende spigen spoiler spotify star starbucks steve ballmer steve jobs steve wozniak store support swatch swift t-mobile t2 tablet taptic engine teardown technik telekom terminal tesla testflight tethering texture the daily think different thunderbolt thunderbolt display ticker tidal tiger tim cook time capsule time machine tipp today at apple tomtom toshiba touch bar touch id touchbar true tone truedepth tsmc turi tutorial tv tvos tvos update twitter übernahme umfrage umts umwelt unboxing unter der lupe update usa usb-c vein id vimeo virtual reality virus vista vodafone voice over voicemail vorschau vw wallet watch os watchkit watchos webclips webkit werbung whatsapp widgets wien wifi wikipedia windows wlan wwdc xcode xserve yahoo yosemite youtube zahlen zeitungskiosk backup fake news google home google+ htc mwc nest rss outlook appe jawbone netatmo screen time appl apple rumor backpad belkin gewinnspiel gopro joyn philips hue ravpower roaming surface ue voip

Okt 24: FBI-Direktor bezeichnet Verschlüsselung von mobilen Geräten als großes Problem

Es ist wie so oft die Grätchenfrage zwischen der Privatsphäre der einzelnen Nutzer und der Sicherheit der Gesellschaft. Da wo Sicherheitsbehörden gerne mehr Zugriff auf Smartphones, Messenger und ähnliches hätten, versuchen die Anbieter, diese Produkte so sicher wie möglich zu gestalten, um den Anforderungen der Nutzer gerecht zu werden. Auf welcher Seite das FBI dabei steht, dürfte klar sein. Einem aktuellen Bericht der Associated Press zufolge war man dort in den vergangenen elf Monaten erfolglos beim Versuch, Daten von 6.900 mobilen Geräten wiederherzustellen, aus denen man sich nützliche Hinweise für die Strafverfolgung erhoffte.

Diese Zahl nannte FBI Director Christopher Wray persönlich bei der jährlichen Konferenz der International Association of Chiefs of Police am vergangenen Sonntag. Dabei handelte es sich um etwa die Hälfte der vom FBI sichergestellten Geräte. Der FBI Direktor bezeichnet dies als "huge, huge problem", welches sämtliche Breiche der Strafverfolgung betreffe. Wray ging nicht weiter darauf ein, bei wievielen der genannten Geräte es sich um solche aus Cupertino handelte. Dass Apple und das FBI aber zwei grundsätzlich unterschiedliche Positionen vertreten, ist nicht erst seit der gerichtlichen Auseinanderdetzung zum San Bernadino iPhone klar.

Geschrieben von Florian Schimanke am Dienstag, 24. Oktober 2017 um 07:56 in iPhone
Kommentare: (21) Trackbacks: (0)
Tags für diesen Artikel: apple, fbi, iphone

Mai 8: US-Regierung zahlte 900.000 US-Dollar für die Entsperrung des Terroristen-iPhone

Anfang vergangenen Jahres bestimmten vor allem die Meldungen rund um die vom FBI von Apple geforderte Entsperrung eines von Terroristen genutzten iPhone die Apple-Schlagzeilen. Apple wehrte sich damals öffentlich gegen die Forderung und ließ es auf eine Auseinandersetzung vor Gericht hinauslaufen. Hier zog sich das FBI schließlich zurück, da man angeblich eine Software gefunden habe, mit der man auch ohne die Hilfe von Apple an die auf dem Gerät lagernden Daten gelangen könne. Ein Jahr später werden nun weitere Details zu dem Vorgang bekannt. So hat die US-Senatorin Dianne Feinstein zu Protokoll gegeben, dass die US-Regierung seinerzeit 900.000 US-Dollar an das israelische Unternehmen Cellebrite zahlte, um das iPhone 5c zu knacken (via The Associated Press). Eine stolze Summe wenn man bedenkt, dass das FBI später zugab, nichts Relevantes auf dem Gerät gefunden zu haben.

Neuere iPhone-Modelle als das angesprochene iPhone 5c lassen sich von der Cellebrite-Software zudem schon nicht mehr aushebeln, da diese nicht nur über Touch ID, sondern auch über die damit einhergehenede "Secure Enclave" verfügen, die immun gegen den Brute-Force-Angriff des Hacker-Tools ist.

Geschrieben von Florian Schimanke am Montag, 8. Mai 2017 um 17:59 in iPhone
Kommentare: (8) Trackbacks: (0)
Tags für diesen Artikel: apple, fbi, iphone

Mär 14: Apple unterstützt Google im Kampf gegen einen FBI-Antrag

Vor ziemlich genau einem Jahr beherrschte die öffentlich ausgetragene Auseinandersetzung zwischen Apple und den US-amerikanische Strafverfolgungsbehörden um die Entsperrung eines iPhone die Schlagzeilen. Apple erhielt seinerzeit jede Menge Unterstützung und Zuspruch für die eigene Haltung von anderen Technologie-Unternehmen. Ein Jahr später sieht alles danach aus, als lägen das Silicon Valley und die US-Behörden nach wie vor auf Konfrontationskurs. Auf dem Spiel steht dabei den High-Tech Unternehmen nicht weniger als die Privatsphäre der Nutzer, die Behörden kontern mit einer aus ihrer Sicht daraus resultierenden Gefährdung der allgemeinen Sicherheit.

Derzeit streiten Google und das FBI über den Zugriff auf im Ausland gespeicherten E-Mails durch die US-Behörden. Ein Gericht in Pennsylvania hatte dem FBI dieses Recht eingeräumt. Google wehrt sich mit der Argumentation, dass die Nutzer sich für den Gmail-Dienst entschieden hätten, da man ihnen versichert hatte, dass die Mails nicht in den USA und damit im direkten Zugriff durch FBI, NSA und Co. gespeichert werden. Dieses Vertrauen der Nutzer könne man nun nicht einfach untergraben. Ähnlich wie Apple vor einem Jahr erhält nun auch Google Unterstützung aus dem Silicon Valley. Gemeinsam mit Microsoft, Cisco und Amazon stellt sich Cupertino öffentlich hinter den eigentlich Konkurrenten und hat einen Amicus-Brief nach Pennsylvania geschickt, in dem man die Argumentation des FBI zu widerlegen versucht. Dieses bezieht sich in erster Linie auf den "Stored Communications Act" (SCA), der nach Ansicht der Konzerne jedoch außerhalb der USA nicht wirksam sein. Zudem zweifelt man zurecht an, wie zeitgemäß ein Beschluss aus dem Jahr 1986 30 Jahre später noch sein kann.

Rein rechtlich stellt sich zudem die Frage, inwieweit Google dem FBI überhaupt Zugriff auf die Server im Ausland gewähren darf, da man damit ja gegen die dort (unter anderem in Deutschland) bestehenden Gesetze verstoßen würde. Im schlimmsten Fall würde hierdurch ein Präzedenzfall geschaffen, der auch auf umgekehrten Weg ausländischen Behörden den Zugriff auf Daten von US-Bürgern im eigenen Land zusprechen könnte. Übrigens hat sich kürzlich erst Microsoft erfolgreich gegen einen ähnlichen Antrag des FBI gewehrt. Hoffen wir also, dass auch Google im aktuellen Fall Recht bekommt.

Geschrieben von Florian Schimanke am Dienstag, 14. März 2017 um 19:44 in Apple
Kommentar: (1) Trackback: (1)
Tags für diesen Artikel: apple, fbi, google

Feb 4: Hacker knackt Systeme des israelischen iPhone-Entschlüsselers Cellebrite

Es ist ziemlich genau ein Jahr her, dass sich Apple eine öffentliche Auseinandersetzung mit dem FBI über die geforderte Entsperrung eines von Terroristen genutzten iPhone geliefert hat. Kurz bevor es zu einem gerichtlichen Aufeinandertreffen kam, zog das FBI schließlich seine Forderung zurück und setzte stattdessen auf die Dienste des israelischen Sicherheitsunternehmens Cellebrite. Diese hatten ein Tool entwickelt, mit dem man über einen Brute-Force-Angriff irgendwann die auf dem iPhone 5c mit iOS 8 implementierten Sicherheitsmaßnahmen aushebeln und auf die Daten zugreifen konnte. Eine Technik, die allen Erkenntnissen nach auf neueren Modellen mit Touch ID Sensor und der damit verbundenen Secure Enclave nicht mehr möglich sind.

Apple CEO Tim Cook argumentierte seinerzeit, dass die Entwicklung eines allgemeinen Entschlüsselungstools für die Sicherheitsbehörden einen Präzedenzfall schaffen würde, mit dem dem Zugriff auf persönliche Daten der Nutzer Tür und Tor geöffnet würde. Zudem gab Cook zu bedenken, dass es sich heutzutage gar nicht mehr verhindern ließe, dass ein solches Tool seinen Weg in die Öffentlichkeit finden würde, wodurch potenziell jeder Nutzer Opfer von Datendiebstahl werden könnte. Cook ging sogar sowei, ein solches Tool mit einem nicht zu kontrollierenden Krebsgeschwür zu vergleichen.

Aktuell zeigt sich nun, wie sehr der Apple CEO Recht behalten sollte. So ist es einem Hacker gelungen, die Systeme von Cellebrite zu hacken und dabei verschiedene sicherheitsrelevante Daten zu entwenden. Einen Teil davon hat er nun ins Internet gestellt, unter anderem auch die Software, die letztlich für die Entschlüsselung des Terroristen-iPhone genutzt wurde. Es gibt also mehr als genügend Gründe für Apples standhafte Weigerung, eine Hintertür in seine Systeme einzubauen. Hierauf weist auch der Hacker im ursprünglichen Bericht des Onlinemagazins Motherboard hin: "It's important to demonstrate that when you create these tools, they will make it out. History should make that clear."

Und in einer README-Datei, die der Hacker seinen auf Pastebin veröffentlichten Daten hinzufügte, wendet er sich zudem auch direkt an das FBI und dessen Wunsch einer allgemeinen Hintertür in IT-Systemen: "@FBI Be careful in what you wish for."
Geschrieben von Florian Schimanke am Samstag, 4. Februar 2017 um 10:24 in iPhone
Kommentare: (6) Trackbacks: (0)
Tags für diesen Artikel: apple, fbi, iphone

Dez 23: Dokumente zeigen, auf welche iPhone-Daten Cellebrite zugreifen kann

Der Anfang dieses Jahres war in Sachen Apple-News vor allem durch die Auseinandersetzung Cupertinos mit den amerikanischen Strafverfolgungsbehörden über die Entsperrung eines von Terroristen genutzten iPhones geprägt. Apple weigerte sich seinerzeit hiergegen, was die Geschichte vor Gericht brachte. Bevor sie dort jedoch abschließend verhandelt werden konnte, zog sich das FBI zurück und zahlte stattdessen Berichten zufolge einen Millionenbetrag an das israelische Sicherheitsunternehmen Cellebrite, das sich der Sache angeblich erfolgreich annahm. Die Kollegen von ZDNet haben nun Dokumente zugespielt bekommen, die verdeutlichen, welche Daten Cellebrite mithilfe seiner Software und der zugehörigen UFED-Hardware (Universal Forensic Extraction Device) von einem Smartphone extrahieren kann.

Die zugespielten Daten sind sogenannte "Extraction Reports", aus denen die Ermittler relativ schnell erkennen können, was für Daten auf dem Gerät lagern. Dabei ist auch zu erkennen, dass teilweise auch gelöschte Daten wiederhergestellt werden können. Das dabei verwendete Gerät war ein iPhone 5 unter iOS 8. Und genau hier liegt auch der Knackpunkt bei Apple Sicherheitsvorkehrungen. Dieses Gerät war das letzte, welches nicht mit einem Touch ID Sensor und damit auch einer Secure Enclave ausgestattet ist. Zudem hat Apple seit iOS 9 verstärkte Verschlüsselungsmechanismen in sein mobiles Betriebssystem eingebaut. Der Zugriff auf ein aktuelleres mit einem PIN oder per Touch ID gesichertes Gerät und iOS ist also ungleich schwerer als in dem angegebenen Beispiel.

Aus den Dokumenten geht unter anderem hervor, welche Daten Cellebrite mit seiner Methode abgreifen kann. Hierzu zählen gerätespezifische Daten wie die Telefonnummer, die IMEI oder auch die darauf genutzte Apple ID. Zudem verwendet Cellebrite auch verschiedene Plugins, mit denen Daten aus QuickTime und iPhone-Backups extrahiert werden können. Darüber hinaus erhalten die Ermittler auch Zugriff auf Geo-Daten, die aus den auf dem iPhone gespeicherten Fotos extrahiert werden, Textnachrichten, genutzte WLANs, inkl. der MAC Adresse dessen Routers und der verwendeten Verschlüsselungsmethode. Bei den Telefonaten kann erkannt werden, ob es sich um eingehende oder ausgehende Anrufe handelte, inkl. der Dauer, des Datums und der Zeit. Aggregiert kann Cellebrite hier auch angeben, wie häufig mit welcher anderen Telefonnummer kommuniziert wurde. Hinzu gesellen sich Informationen zu Kontakten, installierten Apps und deren Datenbanken, sowie diverse weitere Daten.

Insgesamt können mit der Cellebrite-Methode also in der Tat umfassende Daten aus einerm iPhone extrahiert werden. Allerdings können Nutzer mit einem aktuellen Gerät und der stets aktuellen iOS-Version dem Zugriff einen starken Riegel vorschieben. Ratsam ist aber in jedem Fall eine gute PIN, die nicht unbedingt 0000, 1234 oder 2580 lautet.

Geschrieben von Florian Schimanke am Freitag, 23. Dezember 2016 um 15:21 in iPhone
Kommentare: (16) Trackbacks: (0)
Tags für diesen Artikel: apple, fbi, iphone, touch id

Dez 5: Polizei-Maßnahme gegen gesperrte iPhones? Es im laufenden Betrieb stehlen!

Die Anfang des Jahres zwischen Apple und dem FBI ausgebrochene Auseinandersetzung zur Entsperrung eines von Terroristen genutzten iPhone hat eine große Misere für die Strafverfolgungsbehörden verdeutlicht. Die Maßnahmen zur Geräteverschlüsselung sind inzwischen so gut, dass es quasi unmöglich ist, an die auf einem gesperrten iPhone lagernden Daten zu gelangen. Und so hat man sich bei Scotland Yard offenbar gedacht "außergewöhnliche Umstände erfordern außergewöhnliche Maßnahmen" und hat zu einer "kreativen" Möglichkeit gegriffen, an das entsperrte iPhone eines Verdächtigen zu gelangen: Man hat es kurzerhand im laufenden Betrieb gestohlen.

Was auf den ersten Blick nach einer Räuberpistole klingt, hat sich so tatsächlich zugetragen, wie BBC Online (via 9to5Mac) berichtet. Demnach haben die Ermittler einen Betrügerring observiert und kamen zu dem Schluss, dass man an die auf dem iPhone eines der Tatverdächtigen lagernden Informationen kommen müsse. Nachdem man andere Methoden, etwa das erzwungene Entsperren mit dem Fingerabdruck des Besitzers verworfen hatte, entriss man ihm das Gerät kurzerhand während er damit telefonierte und es somit entsperrt war. Die Mission war letztlich ein voller Erfolg und man habe umfassende Informationen auf dem Gerät finden können, die den Verdächtigen letzten Endes fünfeinhalb Jahre hinter Gitter gebracht haben. Inwieweit sich die Aktion mit dem Gesetz vereinbaren lässt, ist aktuell allerdings durchaus umstritten.

Geschrieben von Florian Schimanke am Montag, 5. Dezember 2016 um 18:39 in iPhone
Kommentare: (20) Trackbacks: (0)
Tags für diesen Artikel: apple, fbi, iphone, touch id

Nov 17: Staatsanwaltschaft von Manhattan hortet über 400 nicht zu knackende iPhones

Die Auseinandersetzung zwischen Apple und dem FBI zur von den Sicherheitsbehörden geforderten Entsperrung eines Terroristen-iPhone vom Anfang dieses Jahres ist inzwischen legendär. Apple hatte dabei nicht nachgegeben, das FBI aber letztlich offenbar doch einen Weg gefunden, sich in das iPhone zu hacken. Wie gut Apples Verschlüsselung beim iPhone ist, lassen nun auch neue Zahlen erahnen. Wie AppleInsider berichtet, lagern bei der Staatsanwaltschaft von Manhattan inzwischen 423 iPhones, auf deren Inhalte die Strafverfolgungsbehörden keinen Zugriff haben. Alle diese Geräte haben mindestens iOS 8 installiert und sind mit einer PIN oder per Touch ID gesichert. Kommt letzteres zum Einsatz, verfügt das Gerät zudem über eine Secure Enclave, die sich auch mit der eingangs angesprochenen Methode des FBI nicht knacken lässt.
Geschrieben von Florian Schimanke am Donnerstag, 17. November 2016 um 18:32 in iPhone
Kommentare: (9) Trackbacks: (0)
Tags für diesen Artikel: apple, fbi, iphone, touch id

Nov 5: Indische Sicherheitsbehörden kaufen vom FBI genutzte Hacking-Software

Der Beginn des Jahres war in Sachen Apple vor allem geprägt durch die Auseinandersetzung Cupertinos mit den US-amerikanischen Strafverfolgungsbehörden hinsichtlich der geforderten Entsperrung eines von Terroristen genutzten Handys. Letzten Endes zog das FBI seine Forderung zurück und fand einen eigenen Weg an die Daten des Geräts zu gelangen, vermutlich auf Basis einer Software der israelischen Entwickler von Cellebrite. Nun soll sich die indische Regierung in fortgeschrittenen Gesprächen mit diesem Anbieter befinden, um die genutzte Software zu kaufen (via MacRumors). Zu den Konditionen wurde zwar nichts bekannt, es wird jedoch geschätzt, dass das FBI seinerzeit 1 Million US-Dollar für den Einsatz der Software zahlte.

Sobald man im Besitz der kompletten Software sei, wolle man eine zentrale Anlaufstelle für Strafverfolgungsbehörden auf der ganzen Welt werden, die die Sicherheitsvorkehrungen auf sichergestellten Smartphones umgehen wollen, so ein Sprecher des indischen FSL. Es kann davon ausgegangen werden, dass dies dann ebenfalls gegen die Zahlung eines auszuhandelnden Betrags geschieht.

Berichten zufolge hat die Software allerdings verschiedene Einschränkungen. So soll das Umgehen der Sicherheitsvorkerhungen beim iPhone nicht mehr funktionieren, sobald dieses über einen Touch ID Sensor und somit auch die damit verbundene Secure Enclave auf dem AX-Chip verfügt.

Geschrieben von Florian Schimanke am Samstag, 5. November 2016 um 12:06 in iPhone
Kommentare: (3) Trackback: (1)
Tags für diesen Artikel: apple, fbi, iphone, touch id
« vorherige Seite   (Seite 1 von 3, insgesamt 21 Einträge)   nächste Seite »

Werbung:


Werbung:

Unterstützung

Alle Links in den AppStore, den, Mac AppStore den iBookstore oder iTunes Store sind Partnerlinks. Wer hierüber einkauft, unterstützt Flo's Weblog mit einen kleinen Prozentsatz des unveränderten Kaufpreises. Selbes gilt auch für Einkäufe bei Amazon und weiteren ähnlichen Anbietern. Über den PayPal-Button unter diesem Text und die Spenden-Funktion innerhalb der App besteht ebenfalls die Möglichkeit, Flo's Weblog finanziell zu unterstützen. Ich bedanke mich schon jetzt für die Unterstützung!

Kalender

Zurück Februar '19 Vorwärts
Mo Di Mi Do Fr Sa So
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28      
Steve Jobs 1955-2011
 

Impressum | Datenschutz
© by Florian Schimanke | Template based on Andreas08