Sicherheitslücke in IOS bezüglich Entsperren

Wie aus gut unterrichteten Kreisen bekannt wurde, enthalten Apples aktuelle iOS-Geräte eine Lücke, die sich mit einem relativ günstigen Gerät von Polizeibehörden oder Geheimdiensten ausnutzen lässt. Viel Zeit müssen die nicht mitbringen. Es gibt allerdings Abhilfe.

GrayKey, ein Gerät, das Berichten zufolge bei immer mehr Polizeibehörden in den USA(und vermutlich anderswo) Verbreitung findet, kann Apples standardmäßig sechsstelligen PIN-Code von iPhone, iPad oder iPod touch in durchschnittlich elf bis 22 Stunden knacken. Vierstellige Codes seien spätestens in 13 Minuten geknackt.  Bei 8 oder 10 Stellen gehen die Bruteforce-Zeiten hingegen schnell nach oben. Hier werden 46 beziehungsweise 4629 Tage benötigt.

Das berichtet der Sicherheitsforscher Matthew Green von der Johns Hopkins University.

Derzeit gibt es von Apple keine Lösung.

Der Listenpreis für die Software beginnt bei 15.000 US-Dollar. 

Sicherheitsforscher wie Green empfehlen, dass sich Nutzer mit einem längeren PIN-Code – oder noch besser einem alphanumerischen Passwort – schützen. 
Es werden 9-12 Stellen empfohlen. Der Nutzer selbst wird dadurch wenig eingeschränkt, da sich das Gerät auch durch Biometrie Funktionen wie Finger auflegen entsperren läßt.

Wie funktioniert ein Ausspähen der Mobilfunkgerätedaten

In diesem Bericht schildere ich Ihnen , mit welchen technischen Mitteln Mitarbeiter der staatlichen Behörden sowie Geheimdienste vorgehen.

Mit einem richterlichen Beschluss darf in Deutschland ein Handy- und Festnetzanschluss abgehört werden. Laut Gesetzeslage muss der Verdächtige im Nachhinein darüber in Kenntnis gesetzt werden. Soweit mir bekannt entfällt dies bei Aktionen durch den Geheimdienst oder Staatsschutz.

„Wie funktioniert ein Ausspähen der Mobilfunkgerätedaten“ weiterlesen

Tor-Browser installieren zum anonymen surfen

Das Tor-Projekt bietet für fast alle Betriebssysteme fertige Browser-Pakete an, die sich einfach installieren lassen. Die Browser sind auf Basis des Firefox speziell für das Tor-Netzwerk modifiziert und zeichnen sich durch große Anonymität aus. Sie telefonieren nicht zum Hersteller, wie beim Original oder Chrome, lassen keine eine eindeutige Identifizierung zu (Fingerprinting) und speichern keine History oder dauerhafte Cookies, die das Surfverhalten der Benutzer verraten.

„Tor-Browser installieren zum anonymen surfen“ weiterlesen

Mobilfunk Trojaner sind im Einsatz

Laut einer Meldung von n-tv hat das Bundeskriminalamt derzeit die Möglichkeit verschlüsselte Nachrichten auf Smartphones zu lesen:

Ein auf dem Mobilfunkgerät untergeschobener Trojaner schießt angeblich Fotos der angezeigten Kommunikation. Damit wird die Verschlüsselung umgangen. Laut Informationen von NDR und WDR wird der Trojaner zur Handy-Überwachung bereits in laufenden Ermittlungsverfahren eingesetzt.

„Mobilfunk Trojaner sind im Einsatz“ weiterlesen

DNS Server umstellen

Das Domain Name System (DNS) ist einer der wichtigsten Dienste in vielen IP-basierten Netzwerken. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung.

Das DNS funktioniert ähnlich wie eine Telefonauskunft. Der Benutzer kennt die Domain (den für Menschen merkbaren Namen eines Rechners im Internet) – zum Beispiel example.org. Diese sendet er als Anfrage in das Internet. Die Domain wird dann dort vom DNS in die zugehörige IP-Adresse (die „Anschlussnummer“ im Internet) umgewandelt – zum Beispiel eine IPv4-Adresse der Form 192.0.2.42 und führt so zum richtigen Rechner.

„DNS Server umstellen“ weiterlesen

Widerspruch gegen Erhebung von Bewegungsdaten durch Mobilfunkanbieter

Alle drei Netz­betreiber sammeln die sogenannten Bewegungs­daten ihrer Kunden. Für Marketingzwecke werden die Daten  im Moment nur von Telefónica und Telekom an Drittunternehmen verkauft

Dabei erfasst der Netzbetreiber welche SIM-Karten sich zu welchem Zeit­punkt in die Funk­zellen einbuchen. Anhand der IMSI (Internationale Mobilfunk-Teilnehmerkennung) lassen sich dann Rück­schlüsse auf den Besitzer der SIM-Karte ziehen. Die Bewegungs­daten werden mit dem Alter und Geschlecht des Karten­inhabers zusammen erfasst. Aus der Kombination dieser Daten lässt sich anschließend relativ genau darstellen, wo Männer beziehungs­weise Frauen, welcher Alters­gruppe, zu welcher Zeit, sich besonders häufig aufhalten. Für die Werbebranche sind das äußerst wertvolle Daten, denn so kann zum Beispiel Plakatwerbung sehr ziel­gruppen­gerecht platziert werden. Die Über­mittlung erfolgt bei allen Netz­betreibern allerdings anonymisiert.

Wer der Sammlung von Bewegungsdaten widersprechen möchte, findet hier die entsprechenden Formulare:

Weltnetz Browser: Teil 5: Firefox

In den vergangenen Versionen hat Mozilla verstärkt Funktionen in Firefox integriert, die sich negativ auf die Privatsphäre (und streng genommen auch die Sicherheit) auswirken können. Beispielsweise Tracking via Google Analytics.

Warum dann doch Firefox ? Firefox ist derzeit das kleinere Übel. Wobei bei entsprechender Einstellung durchaus die Belange des Nutzers weitgehend gewährleistet sind. Dies muß jedoch bei jedem Update neu vorgenommen bzw. überprüft werden.

Weltnetz Browser: Teil 4: Opera

Im Gegensatz zu Safari, Chrome oder Firefox sammelt der Browser mit den Standardeinstellung weniger Daten, allerdings lässt sich die Telemetriefunktion nicht deaktivieren. Zumindest wäre es mir nicht bekannt wie. Weiterhin ist bei Opera nur die HTML Rendering Engine. Insofern aus Datenschutzgründen ebenfalls nicht wirklich zu empfehlen.

Weltnetz Browser: Teil 3: Chrome

Chrome ist ein Browser von Google. Allein das genügt eigentlich schon, um einen großen Bogen um den Browser zu machen. Wer kennt die Datensammelwut des Konzerns nicht. Googles Dienste und Produkte sind, waren und werden nicht datenschutzfreundlich sein. Chrome von Google ist ebenfalls nicht quelloffen. Egal wie sehr sich Google darum bemüht, es so »aussehen zu lassen«. Datenschutzbewusste Anwender sollten auf Google und seine Dienste verzichten.