Mac-Profis hier?„Landeskriminalamt Stuttgart scheitert an Macbook“

Was hat nen iPhone damit zu tun? Wichtiger ist doch, ob man FileVault aktiviert hat oder nicht, oder?

Filevault ist lokale Verschlüsselung. Die brauchen sie gar nicht mehr knacken, wenn du sowieso alles in der Cloud hast. Da wäre dann die (IMHO zweifelhafte) Verschlüsselung in der Cloud zu knacken.
 
  • Gefällt mir
Reaktionen: dg2rbf
  • Gefällt mir
Reaktionen: Ralle2007
Das denk ich auch, der Hoster ist wahrscheinlich irgendwo außerhalb von 14 Eyes, der ist dann schwieriger down zu bekommen.
 
Filevault ist lokale Verschlüsselung. Die brauchen sie gar nicht mehr knacken, wenn du sowieso alles in der Cloud hast. Da wäre dann die (IMHO zweifelhafte) Verschlüsselung in der Cloud zu knacken.
Ich weiß das FileVault ist. Meine Frage zielte ja darauf ab da gesagt wurde, wenn man nen iPhone hat, dann sei eh alles verschlüsselt. Das stimmt IMHO nicht ;)
 
Lokal auf dem iPhone stimmt das schon. Eine ordentliche iCloud Verschlüsselung ist übrigens auch überhaupt noch nicht gegeben. Mail, Kontakte und Kalender bleiben unverschlüsselt. An die alten Zöpfe traut man sich noch nicht ran, würde auch viele vor den Kopf stoßen.
 
  • Gefällt mir
Reaktionen: Mister79
Aber es ging dabei doch um nen Mac...was ist denn immer wieder so schwer nem Faden zu folgen? :noplan:

Die Aussage war doch, dass man keine Verschlüsselung aktiv hat weil man angst habe, sich selbst auszusperren. Darauf wurde geantwortet dass eh alles verschlüsselt wäre wenn man ein iPhone hätte.

Einfach mal dem Faden folgen :zwinker:
 
  • Gefällt mir
Reaktionen: Ralle2007 und dg2rbf
In ElectricWizards Post, auf den du dich beziehst, gehts ums iPhone. Einfach mal dem Faden folgen :crack:
 
Und Flintenuschi kann trotzdem straffrei die Pfizer SMS löschen :crack:
Wie gesagt, hatte ja deinen Satz weiter oben korrigiert :)
Verbotene Webseite? Soso. Wenn dieses Archiv der verbotenen Webseite innerhalb derer Jurisdiktion gehostet wäre, so hätten die Behörden die Möglichkeit sich an den Webseitenhoster zu wenden. Wenn das wirklich so verboten ist wie behauptet wird, so würde der Hoster das Archiv doch sofort offline nehmen!
Ging es nicht darum, ich lese es jetzt nicht nach, hatte einen Artikel dazu auf Golem oder so kurz überflogen.

Die wollten ein Archiv von einer Seite, welche so oder so schon offline genommen wurde und wollten damit beweisen, dass die beiden Personen die Drahtzieher waren, denn sonst hätten die ja nicht die Webseite auf dem Rechner usw.

Die Webseite an selbst ist ja schon offline und oder gelöscht. Man hatte aber bis Dato wohl keinen den man das anlasten kann.
 
Auf jemanden, der meinte, er nutze keine Verschlüsselung. Jetzt mach doch nicht son Tanz, das ist echt kleinkariert.

Verschlüsselung muss sowieso zu Ende gemacht werden, sonst ist das Unterfangen ziemlich sinnlos.
 
  • Gefällt mir
Reaktionen: dg2rbf
Das macht Madcat immer. Ist wohl seine Art.
 
Weil ihr mal wieder zu blöd seid bin ich wieder schuld...ja ne, is klar. :rotfl:
 
Bist du Waldorf oder Statler? :hehehe:

Jetzt mal zurück zum Thema, sonst verschrecken wir noch wen.
 
Wehret den Anfängen … In UK etwa, kannst Du verpflichtet werden auf richterliche Anordnung deine Passwörter heraus zu geben (sofern ein Verfahren läuft - und das geht schnell!). Weigerst Du Dich weiterhin, kann eine Erzwingungshaft bis zu 6 Monaten angeordnet werden - aktuell sitzen in UK 8 Journalisten ein, weil sie die Namen ihrer Informanten nicht preisgeben und auch die Passwörter nicht herausrücken.

Wenn selbst der GCHQ nicht an die Daten kommt, sollte die Verschlüsselung einigermaßen sicher sein. Was nicht sicher ist, ist eine aktive Kommunikation, denn der GCHQ lauscht permanent mit und prahlt damit, bis zu einer Million Kommunikationen parallel und live entschlüsseln zu können. Naturgemäß lässt sich das nicht überprüfen, aber die Rechnerkapazität ist vorhanden und in den Schnittstellen der Provider sitzen sie auch nach einer Gesetzesänderung. Gilt nicht für die normale Polizei, sollte aber "Terrorismusverdacht" bestehen ist eben nicht nur die Polizei zuständig. Soweit ist man in D und der EU noch nicht, aber man möchte dahin.
 
  • Gefällt mir
Reaktionen: OmarDLittle und Madcat
Lass uns doch noch mehr verwirren.
APFS ist grundsätzlich verschlüsselt, auf den M oder mit T2 muss man das nicht mal aktivieren
 
Wenn selbst der GCHQ nicht an die Daten kommt, sollte die Verschlüsselung einigermaßen sicher sein.
Die Algorithmen sind zweifelsohne sicher, bis genug Rechenleistung da ist. Fraglich ist immer die Implementierung, Open Source oder nicht. FIrmen und seien sie noch so groß, sind auch immer irgendwo in der Pflicht den Regierungen und Gesetzen über.
 
Wovon sprichst Du?
Anscheinend von der geplanten Technik, die sie gerade nicht ausgerollt haben, sondern rechtzeitig wieder eingestellt haben, der Durchsuchung von Fotos…

Meiner Auffassung nach, wenn ich die Verschlüsselung aktiviert habe bei Apple, dann werden die Daten auch verschlüsselt hochgeladen. Demnach kann die KI ja nicht mehr scannen. Das scannen vor dem hochladen hat Apple ja auf Eis gelegt, samt dem Abgleich mit Wasserzeichen in den Fotos.
On Device Processing ist ausgerollt. Was sie nicht eingeführt haben, ist ein Scan von Daten die in die iCloud wandern.

Was sie aber auch nicht brauchen, wenn sie Technologie zur Analyse direkt auf dem Gerät haben. Apple verweist ja selbst darauf:
Apple maintains that, ultimately, even its own well-intentioned design could not be adequately safeguarded in practice, and that on-device nudity detections for features like Messages, FaceTime, AirDrop, and the Photo picker are safer alternatives.

Apple deutet es ja auch schon an:
On Heat Initiative's request that Apple create a CSAM reporting mechanism for users, the company told WIRED that its focus is on connecting its vulnerable or victimized users directly with local resources and law enforcement in their region
(PDF)


On Device Analyse ist vorhanden und auch aktiv. Im Moment "optional" und auf "Nudity" beschränkt, das lässt sich aber selbstverständlich jederzeit beliebig von Apple erweitern. Aus eigenem Antrieb oder aufgrund von gesetzlichen Anforderungen (London ist da ein GANZ heißer Kandidat!)

Weshalb also sich mit Entschlüsselung oder Passwörtern aufhalten, wenn ich einfach - Dank Apple - direkt in der Quelle mitlesen kann? Damit spare ich mir als Apple auch das Scannen von Dokumenten oder Fotos beim oder nach dem Upload in iCloud. Spare zentrale Ressourcen und kann dem Anwender gegenüber weiterhin behaupten "wir wissen nichts von dir!". Stimmt dann sogar, denn iOS erledigt das direkt auf dem Endgerät und informiert bei Bedarf auch direkt Behörden.


PS: kaum beachtet ist übrigens der Umstand, dass Apple durchaus zentral auf ihren Servern nach CSAM sucht. Bsp. ein- und ausgehende eMails. Nur, falls das jemandem nicht bewusst ist ... wenn jemand das falsche Material an dein iCloud Postfach schickt, worauf du ja gar keinen Einfluss hast!, landest du auf der Landkarte der Behörden. Und das kann richtig, richtig eklig sein.
(https://9to5mac.com/2021/08/23/apple-scans-icloud-mail-for-csam/)
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Mister79 und chris_only
APFS ist grundsätzlich verschlüsselt, auf den M oder mit T2 muss man das nicht mal aktivieren
Das Interessiert mich jetzt: Und womit? Es muss ja immer auch irgendwo eine Passphrase oder Zertifikat da sein, auf dem die Verschlüsselung basiert und wieder entschlüsselt werden kann, oder? Weisst du, wie das gelöst ist?
 
  • Gefällt mir
Reaktionen: chris_only und Madcat
@docfred

Erst mal Daumen hoch. Das Apple E-Mails über die iCloud E-Mail scannt ist mir nicht neu. Es ging ja lediglich um das scannen, welches seiner Zeit für Aufsehen gesorgt hat. Dies scheint ja nicht stattgefunden zu haben.

Muss mich aber noch genauer mit deinen LINK beschäftigen. Fehlt mir gerade die Zeit. Pausiere hier gerade nur zwischen, ich muss weiter selbst und ständig arbeiten und ich lenke mich gerade was ab, weil der Kopf raucht.
 
  • Gefällt mir
Reaktionen: docfred
Zurück
Oben Unten