News Verschlüsselung: US-Ermittler knacken das iPhone 11 mit Forensik

Ja genau. das hat man dann in dem Moment im Kopf bzw. kommt ggf. auch 100% dazu. Sorry, da ist ein 6 stelliges PW immer noch sicherer als ein 16stelliges mit Face-ID/Touc-ID und der "Sicherheit" das im Fall der Fälle noch zu deaktivieren....

wer hatte das jetzt spontan im Kopf OHNE nachzuschauen, wie die Kombination genau ist?
 
mein gott....willkommen in der digitalen Welt...

X knackt Y mit irgendwas....

Wirklich "sicher" .... das kann auch "frei" sein, weil kein anderer es wissen darf, sind nur die Gedanken.

mfg
 
Wie gesagt, wenn ich kriminell bin, nen Spion, Enthüllungsjournalist, fürs Militär arbeite oder sonstwie im Fokus von mächtigen Ermittlungsbehörden oder Nachrichtendiensten liegen könnte - dann muss ich auch wissen, dass man keinen biometrischen Zugang aktiviert und nen vernünftiges alpha-numerisches PW setzt.

Das gehört dann ganz einfach zum Handwerk.
Da ist's dann auch völlig egal ob die Eingabe 10 Sekunden länger dauert.
 
  • Gefällt mir
Reaktionen: Mrdk, P220 und Tada100
Das sehe ich auch so. Oder eben solch empfindliche Daten gar nicht erst auf einem Handy irgendeiner Art speichern/weitergeben. Dann brauch man sich auch nicht foltern lassen und kann direkt das PW bekannt geben. ^^
 
  • Gefällt mir
Reaktionen: Gnarfoz, amorosa, P220 und 2 andere
Mustis schrieb:
wer hatte das jetzt spontan im Kopf OHNE nachzuschauen, wie die Kombination genau ist?

Sleepbutton+beliebige Lautstärketaste zusammen drücken für eine Sekunde. So viele Kombinationen gibt es ja auch nicht bei drei Knöpfen :D

Im Fall einer Beschlagnahme kann man übrigens auch einfach mal drei Fehlversuche provozieren in dem man den falschen Finger hinhält. Nach drei Fehlversuchen ist die Sperre auch wieder drin.

Heißt aber trotzdem nicht, dass ich Schwerkriminellen generell empfehlen würde, brisante Daten auf dem Handy zu speichern und/oder biometrische Verfahren zu nutzen ;)
 
  • Gefällt mir
Reaktionen: crypto.andy, s0UL1 und cruse
Wie sich hier einige wegen der Sicherheit ihrer precious dickpics auf dem Handy den Kopf einschlagen...

Also ich habe meine dickpics als Hardcopy in 13x10-Format auf Kodak-Fotopapier an meinem Spiegelschrank im Bad hängen.
So habe ich jeden Morgen was davon! 👍🏼
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: flym, shaggy86, Unnu und 8 andere
Schön zugegeben, es ist mir gerade entfallen das die Enclave limitierender faktor ist.
Es bleibt dennoch der fakt das das Iphone 11 in 2 monaten geknackt wurde per exploit etc.

Das Passwort war also nicht schlecht, aber gut (sagen wir 6 monate bis zum knacken? ) ist was anderes.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: crypto.andy und Sun_set_1
DenMCX schrieb:
Also ich habe meine dickpics als Hardcopy in 13x10-Format auf Kodak-Fotopapier an meinem Spiegelschrank im Bad hängen.
So habe ich jeden Morgen was davon! 👍🏼

Krank!! :lol:
 
  • Gefällt mir
Reaktionen: amorosa, cruse und Apocalypse
Mustis schrieb:
. Straftäter gehen vor wie im xkcd Comic und da würde auch die sicherste Lösung der Welt nicht mehr helfen.
Nachrichten könne sich auch automatisch nach einiger Zeit löschen. Das wäre wohl sicherer. Wie immer, gar nicht erst speichern ist am sichersten!
 
DenMCX schrieb:
Also ich habe meine dickpics als Hardcopy in 13x10-Format auf Kodak-Fotopapier an meinem Spiegelschrank im Bad hängen. So habe ich jeden Morgen was davon! 👍🏼

Also wenn die Vergrößerung in deinem Fall nötig ist, dann macht das natürlich Sinn!

SCNR :D
 
  • Gefällt mir
Reaktionen: cruse, amorosa und p4z1f1st
Sun_set_1 schrieb:
Also wenn die Vergrößerung in deinem Fall nötig ist, dann macht das natürlich Sinn!

SCNR :D
Originalformat hätte den ganzen Spiegelschrank verdeckt - daher musste es kleiner gedruckt werden :D
 
  • Gefällt mir
Reaktionen: flym, s0UL1, amorosa und 2 andere
cruse schrieb:
Und der Comic wird auf ALLEN deutschen Foren bei JEDER Sicherheits-/Verschlüsselungsnews gepostet. Langsam extrem unlustig...
In diesem Fall trifft er aber genau zu. Denn Vollzugsbehörden werden die Brute Force Methode nur in den Fällen anwenden, in denen sie nicht auch mit anderen Mitteln an Passwörter kommen. Und nebenbei kaufen genannte Behörden auch selbst gern 0dayz ein.
 
  • Gefällt mir
Reaktionen: P220
Und was habe ich im letzten Thread noch erklärt?
Aber Menschen wie @iSight2TheBlind werden es einfach niemals begreifen...

Wäre alles so unmöglich durch zu führen und manche hätten ja keine Ahnung... pff... dabei hängt das FBI eh immer mehrere Schritte hinterher. Aber ich werde den Teufel tun hier nochmals eine Sinnfreie Diskussion mit Apple Fans zu führen und alles im Detail zu erklären. Ich hoffe ihr habt wenigstens jetzt zumindest etwas mal gelernt.

Frei nach "Who Am I" : Kein System ist sicher.
Alles nur eine Frage der Aufwand/Nutzen-Relation!

Merke; Wenn ihr euer Gut nicht verlieren wollt: Gebt es Niemanden.

Gruß
 
  • Gefällt mir
Reaktionen: Seven2758
Da kann man mal sehen, wie viel Geld und Energie investiert wird, um mögliches, belastendes Material über den wichtigsten Zeugen im Trump-Impeachment zu finden...

Wahrscheinlich hat Trump (The Clown) höchstpersönlich die Peitsche beim FBI geschwungen.
 
  • Gefällt mir
Reaktionen: shaggy86 und P220
yummycandy schrieb:
In diesem Fall trifft er aber genau zu.

In genau dem Fall doch eigentlich nicht? Es würde mich sehr wundern, wenn ein Top-Manager mit Top-Anwälten in einem White-Collar Prozess körperlich misshandelt wird.

Sieht bei (schwer-) kriminellen und terroristischen Leuten sicherlich anders aus. Da bin ich dann bei dir. Aber in White-Collar Fällen, oder auch welchen in denen Journalisten etc involviert sind, eher weniger.
 
Sun_set_1 schrieb:
In genau dem Fall doch eigentlich nicht? Es würde mich sehr wundern, wenn ein Top-Manager mit Top-Anwälten in einem White-Collar Prozess körperlich misshandelt wird.
Nein, ich meinte den Fall, daß das FBI an die Daten auf dem Smartphone möchte. Da gibt es natürlich Fälle, in denen sie sich nicht die Finger verbrennen wollen. ;)
 
  • Gefällt mir
Reaktionen: Sun_set_1
Moh4wK schrieb:
Da kann man mal sehen, wie viel Geld und Energie investiert wird, um mögliches, belastendes Material über den wichtigsten Zeugen im Trump-Impeachment zu finden...

Wahrscheinlich hat Trump (The Clown) höchstpersönlich die Peitsche beim FBI geschwungen.

1. Es kommt immer anders.
2. ...Als man denkt...

Schaust Du überhaupt das Impeachment (Live jeden Abend ca. 9 Std. ?)
Aber gut, zu viel OT und dann wird hier wieder zugemacht.

Lasst euch dennoch sagen : Lasst euch überraschen.
 
  • Gefällt mir
Reaktionen: Sun_set_1
holdes schrieb:
Also ich habe auch ein mehr als 20 Zeichen langen alphanumerischen Sperrcode
Der Punkt liegt hier:
um dann über eine Brute-Force-Attacke in das Gerät zu gelangen. Dabei wird Apples automatische Sperre nach einer gewissen Anzahl von Fehlversuchen umgangen.
Sprich, es ist scheiß egal ob dein PW 63 zufällige ANSI Chars hat und OLCF-4 "etwas länger" bräuchte. Wenn die Verschlüsselung und dessen Implementierung Mist ist - wie hier - kommt man auch an deine Daten. Veracrypt z.B. nutzt Iterations Multiplier um BruteForce zu erschweren, über entsprechender Exploits wäre das aber ebenfalls wirkungslos. Vorteil: Hier setzen sitzen Leute um eben genau das zu verhindern, da es um ihre eigenen Daten geht.

Wirkungsvoller ist der Fake. Wenn keine Daten da sind, vermeintlich nicht da sind oder schlicht da sind wo keiner sie vermutet, weil er fest davon überzeugt ist die dort zu finden wo er sucht, bringen selbst 0dayzs und Folter nichts.
amorosa schrieb:
2. ...Als man denkt...
Genau das ist es doch. Naivität zu denken etwas wäre unmöglich oder wird von Regierungen/Unternehmen nicht gemacht. Das ist das eigentlich Gefährlichste. Kritisch denken und z.B. sein Email-PW möglichst nicht in Sicherheit wiegen, wäre angebracht.
 
Zurück
Oben