Mac-Profis hier?„Landeskriminalamt Stuttgart scheitert an Macbook“

Das Interessiert mich jetzt: Und womit? Es muss ja immer auch irgendwo eine Passphrase oder Zertifikat da sein, auf dem die Verschlüsselung basiert und wieder entschlüsselt werden kann, oder? Weisst du, wie das gelöst ist?
Ich glaube mit deinem Passwort und einigen eindeutigen HW-Identifiern deines Rechners.
 
Klassisch Filevault mit Passwort, ja. Eindeutige HW Identifier lässt mich aber schaudern.
Ich les heut Abend One0Eights Link.
 
Ich glaube mit deinem Passwort und einigen eindeutigen HW-Identifiern deines Rechners.
Das eigene Passwort kommt nur zum Tragen, wenn man FileVault aktiviert hat, ansonsten sind es afaik lediglich eindeutige HW-Identifier.
 
Wehret den Anfängen … In UK etwa
Ja, UK, Australian, USA, Türkei, Vereinigte Arabische Emirate... da gibt's einige die Menschenrechten nur mehr nachwinken.

Ich denke nicht, dass das MacBook der Webserver ist.
Da geht es wohl eher nur um lokale Spuren, wie z.B. Zugangsdaten, lokale Kope, FTP-Verbindungen etc.
Eh, aber es geht eben nicht um die gesperrte Webseite die schon lang offline ist, es geht um ein neu online gegangenes Archiv dieser Seite mit Stand von 2017, das hat sich also vor 6 Jahren jeder Mensch auf der Welt mit Internetzugang herunterladen können. Ist doch irre mit so einem kleinen Anfangsverdacht, dass der ursprüngliche Seitenbetreiber auch für dieses Archiv zuständig wäre, gleich alle Elektronik einzusacken. Ist ja nicht nur ein Macbook gewesen sondern sicher sämtliche Computer und Handys bei 5 Verdächtigten.

Die Webseite an selbst ist ja schon offline und oder gelöscht. Man hatte aber bis Dato wohl keinen den man das anlasten kann.
Im Titel steht, dass ein Archiv der Seite mit einem älteren Stand von 2017 wieder online gekommen ist und auch online bleiben wird, weil die Handhabe fehlt das Archiv offline zu nehmen. Ein Archiv das sich anno 2017 jeder mit Internetzugang runterladen konnte. Da steht ja nicht auf der Webseite "ich Verdächtigter hab das hier neu hochgeladen", sie wissen ja nicht wers war.
 
Das eigene Passwort kommt nur zum Tragen, wenn man FileVault aktiviert hat, ansonsten sind es afaik lediglich eindeutige HW-Identifier.
Ist es nicht so, dass das eigene Passwort noch mit dem Hardware identifier angereichert wird?
Also das Passwort wird immer um 64 Zeichen verlängert...

Wenn man nicht durch die Haustür (Sicherheitschip) will wird es damit nochmal deutlich komplizierter...
 
Und wie funktioniert dann der Target Disk Mode? Dafür muss man ja nur T beim Start gedrückt halten und ein PW braucht man dabei ja nur, wenn man die Festplatte mit FV verschlüsselt hat...oder hat sich das inzwischen geändert? Da ich FV nutze kann ich das nicht sagen wie es ist, wenn man FV nicht nutzt.
 
  • Gefällt mir
Reaktionen: dodo4ever und Madcat
Ah, OK. Das kannte ich nur wenn FV aktiviert war.
Ja, bei T2 und den M liegt ja der Schlüssel in der Secure Enclave und es ist immer verschlüsselt.
Nur bei Wechselmedien also externe Volumes wird noch wie auf Intel Macs ohne T2 verschlüsselt.
 
  • Gefällt mir
Reaktionen: dodo4ever
Zurück
Oben Unten