So funktioniert die Geraeteverschluesselung unter iOS 8

  • Genau das ist es, was ich meine. In Anbetracht tatsächlicher Vorkommnisse liegt der Schluss nahe, dass sich letztlich kein zum US-amerikanischen Einflussbereich gehörendes Unternehmen diesem Druck entziehen kann.


    Die Berichte, die sich bei mir zu dem bereits beschriebenen Puzzle-Bild zusammengefügt haben, gehen zudem davon aus, dass die betroffenen Unternehmen gleichzeitig verpflichtet werden, Stillschweigen zu bewahren; wozu in Falle einer Konfrontation mit entsprechenden Vorwürfen natürlich auch Dementis gehören.



    Edit:
    Die Gefahr, die ich sehe, geht auch nicht zwingend von der NSA selbst aus. Kenntnisse, wie sie ein Edward Snowden für sein Vorgehen als Whistleblower nutzt, könnten Nachahmer zum Zwecke der Generierung von Nebeneinkünften auch in dunkle Kanäle fließen lassen.


    Meine Recherchern im Netz ergaben, dass u.a. Kenntnisse über in Crypto-Software implementierte "getürkte" Zufallsgeneratoren, die die Zahl tatsächlich verwendeter Schlüssel stark einschränken (was etwa einen Brute-Force-Angriff deutlich vereinfacht), bereits außerhalb der NSA kursieren sollen.


    Und das zuweilen ohne Kenntnis der Hersteller, die zum Teil nicht einmal wissen sollen, dass ihre Software längst korrumpiert ist. Letzterer Fall ist aus Sicht der NSA natürlich der Günstigste ...denn um so glaubhafter kann der Hersteller die Implementierung einer Backdoor dementieren.

  • Jetzt mal alle Verschwörungstheorien bei seite. Kennt jemand die Rechtslage? Gibt es ein Gesetz, das Apple zwingt eine Hintertür einzubauen?


    Ich sehe keinen Vorteil für Apple wenn sie eine Hintertür einbauen. So lange es also kein derartiges Gesetz gibt, sehe ich nicht warum sie das machen sollten?

  • "Terrorbekämpfung" ist in den USA eine Heilige Kuh wie in Deutschland etwa Kinderpornografie.


    Alles was dort unter dieser Maxime läuft, wird durchgedrückt ... ob die Rechtslage das hergibt oder nicht. So existieren etliche obergerichtliche Entscheidungen dahinlautend, dass die Verfahrensweise in Guantanamo nicht mit US-amerikanischem Recht vereinbar ist. Während die Regierung auf dem Standpunkt steht, Guantanamo gehöre zu Kuba, so dass amerikanisches Recht dort nicht anwendbar sei, hat das amerikanische Bundesgericht verschiedentlich entschieden, dass Guantanamo eben nicht der von der Regierung beanspruchte rechtsfreie Raum sei. Amerikanisches Recht gelte dort sehr wohl. Aber was nützt das den Betroffenen? Nix natürlich.


    Terrorbekämpfung in den USA läuft vielfach an der Justiz vorbei. So existieren die vom Stanglwirt genannten Sondergerichte und darüber hinaus insgesamt ein Sonderrecht, welches fast mit der deutschen Notstandsgesetzgebung vergangener Zeiten vergleichbar ist. Diese zum Teil geheim gehaltenen Verwaltungsvorschriften sind für die Öffentlichkeit oft nicht zugänglich - wie andere Geheimdienstangelegenheiten im Übrigen auch. Und zwar weltweit.



    Wer jetzt mit dem Finger gen Amerika zu zeigen geneigt ist, sollte sich zuerst an die eigene Nase fassen. So kann auch in der Bundesrepublik bei Terrorismusverdacht nach dem Kontaktsperregesetz (eingefügt ins EGGVG als §§ 31 ff.) der Kontakt von Beschuldigten zu ihrem Verteidiger per einfachem Verwaltungsakt untersagt werden - ein unfassbarer Eingriff in strafprozessuale Rechte. Auch die Platzierung dieser Regelungen im weitgehend unbekannten EGGVG war nicht zufällig.



    Fazit:
    Geht es um Terrorismusbekämpfung oder vergleichbar sensible Themenbereiche, hilft die allgemein gültige Rechtslage nicht immer weiter. Um die Frage nach der rechtlichen Lage in den USA beurteilen zu können, bedarf es dezidierter Kenntnisse in diesem speziellen Rechtsbereich, die man von TT-Mitgliedern nicht unbedingt erwarten kann. Um so schöner, falls der Zufall einen Kundigen in den TT führt.


    Aus dem Umstand, dass Regelungen zu Backdoors nicht allgemein bekannt sind, darf keinesfalls geschlossen werden, dass sie nicht (möglicherweise als interne Verwaltungsanweisung) existieren.


    In diesem Sinne eine gute Nacht

  • Zitat

    Original geschrieben von frank_aus_wedau
    Wozu auch Berichte im Snowden-Kontext passten, in denen Anbieter (etwa sicherer Email-Dienste) angeblich zur Kooperation oder Aufgabe gezwungen wurden.

    Du meinst Lavabit? Da ging's drum, dass die Geheimdienste die serverseitig vorhandenen Schluessel haben wollten, damit sie den Mailverkehr mitlesen koennen.


    Auch hier hatte der Provider einen Schluessel, zu dessen Herausgabe er gezwungen wurde. Wenn es keinen Schluessel gibt, gibt's auch nichts herauszugeben.

  • Warum hatte Lavabit einen Schlüssel, wenn es sich damit selbst die Geschäftsgrundlage entzieht?


    Warum hat Lavabit nicht kurzfristig umgestellt auf ein System ohne Backdoor, sondern stattdessen den Geschäftsbetrieb komplett eingestellt?


    Dieser unternehmerische Selbstmord macht aus meiner Sicht überhaupt nur dann Sinn, wenn es zur Backdoor keine Alternative gab.



    Kein Anbieter kryptographischer Software wird ohne Not eine Backdoor in sein System implementieren. Welchen Sinn sollte das haben? Außer dem Umstand, dass er bei einer Aufdeckung seinen Laden zumachen kann. Wer wird diesem Herausgeber dann jemals noch vertrauen?

  • richtig. mit der ausrede "ich habe keine möglichkeit" wird sich letztlich niemand rausreden können. eine möglichkeit gibt es immer. wenn nicht auf dem einen weg, dann auf einem anderen.
    schließlich werden die daten ja irgendwo, irgendwann entschlüsselt. sonst sind sie nicht nutzbar...
    wer keinen weg findet oder finden will, muss seinen dienst einstellen.


    ein weiteres, allerdings unbestätigtes beispiel, ist übrigens truecrypt. die umstände der einstellung deuten jedoch auch in diese richtung.


    zum thema es gibt keinen "schlüssel" im falle von iOS. das stimmt nicht. dieser existiert natürlich. er ist hardwaregebunden und angeblich kann ihn niemand auslesen. wers glaubt...

  • Hardwareverschlüsselungen (wie im PC-Bereich etwa TPM) sind etwas, vor dessen Nutzung sogar die Bundesregierung warnt. Gerade in diese vermeintliche Zusatzsicherheit kann ein Scheunentor implementiert werden (und ist es bei TPM zugunsten der NSA wohl auch), ohne dass der Nutzer auch nur die geringste Möglichkeit zur Gegenwehr hätte. Im Bereich der öffentlichen Verwaltung wird Windows 8 daher sehr skeptisch gesehen (obwohl der TPM-Chip deaktiviert werden kann).



    Gerüchten zufolge laufen Microsoft und Google inzwischen Sturm gegen die regierungsseitig verlangten Eingriffe in die Sicherheit zugunsten der NSA. Beide befürchten massive Umsatzrückgänge auf dem europäischen Markt, falls die Diskussion um Sicherheitslecks in Sicherheitssoftware nicht bald endet.


    Es ist also nicht so, dass man als Nutzer keinerlei Potenzial zur Gegenwehr hätte. Insbesondere die "renitenten Deutschen" liegen beiden Konzernen schwer im Magen. :p

  • Zitat

    Original geschrieben von frank_aus_wedau
    Warum hatte Lavabit einen Schlüssel, wenn es sich damit selbst die Geschäftsgrundlage entzieht?

    Du hast offenbar nicht verstanden, wie E-Mail und insbesondere Webmail funktioniert.


    Zitat

    Warum hat Lavabit nicht kurzfristig umgestellt auf ein System ohne Backdoor, sondern stattdessen den Geschäftsbetrieb komplett eingestellt?

    Die gesicherte Uebertragung per SSL (https) ist keine Backdoor.


    Zitat

    Dieser unternehmerische Selbstmord macht aus meiner Sicht überhaupt nur dann Sinn, wenn es zur Backdoor keine Alternative gab.

    Siehe oben.



    Zitat

    Original geschrieben von stanglwirt
    richtig. mit der ausrede "ich habe keine möglichkeit" wird sich letztlich niemand rausreden können. eine möglichkeit gibt es immer. wenn nicht auf dem einen weg, dann auf einem anderen.
    schließlich werden die daten ja irgendwo, irgendwann entschlüsselt. sonst sind sie nicht nutzbar...

    Sofern die Daten Ende-zu-Ende verschluesselt sind, sehen nur die jeweiligen Nutzer den Klartext. Der Provider dagegen nicht. Ist ein gaengiges Prinzip und erwiesenermassen sicher.


    Um das zu umgehen, musst du schon den Client manipulieren.

  • @ harlekyn


    es geht nicht um den übertragungsweg.
    die daten sind beim provider gespeichert. im falle von lavabit wollte man DORT entsprechenden zugang.
    da man keine entschlüsselung anbieten wollte (was durchaus mit einer änderung der verschlüsselungsprozedur einhergehen könnte) war man gezwungen, den dienst gänzlich einzustellen.


    im falle von iOS sind die daten auf dem handy. von dort will man die daten.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!