{"id":68697,"date":"2014-07-21T11:23:36","date_gmt":"2014-07-21T09:23:36","guid":{"rendered":"http:\/\/www.iphone-ticker.de\/?p=68697"},"modified":"2014-07-21T17:36:26","modified_gmt":"2014-07-21T15:36:26","slug":"schnueffel-schutz-iphone-gegen-unbefugte-pc-zugriffe-dritter-absichernschnueffel-schutz-iphone-gegen-unbefugte-pc-zugriffe-absichern","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/schnueffel-schutz-iphone-gegen-unbefugte-pc-zugriffe-dritter-absichernschnueffel-schutz-iphone-gegen-unbefugte-pc-zugriffe-absichern-68697\/","title":{"rendered":"Schn\u00fcffel-Schutz: iPhone gegen unbefugte PC-Zugriffe Dritter absichern"},"content":{"rendered":"<p>Setzt ihr bei eurer t\u00e4glichen iPhone-Nutzung einen Passcode ein, dann ist euer Ger\u00e4t dank der integrierten Hardware-Verschl\u00fcsselung bereits relativ gut gegen unbefugte Zugriffe abgesichert. Im Fall eines Verlustes kann das Ger\u00e4t ferngel\u00f6scht werden, das Gros der Daten ist durch euer Passwort gesch\u00fctzt &#8211; gegen die forensischen Angriffe von Strafverfolgungsbeh\u00f6rden, Nachrichtendiensten und dem unbeaufsichtigten Zugriff durch das \u00fcbervorsichtige Sicherheitspersonal an internationalen Flugh\u00e4fen, ist euer Ger\u00e4t jedoch nur bedingt gesch\u00fctzt. <\/p>\n<p><a href=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2014\/07\/allegeraete.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2014\/07\/allegeraete.jpg\" alt=\"allegeraete\" width=\"500\" height=\"200\" class=\"aligncenter size-full wp-image-68700\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2014\/07\/allegeraete.jpg 500w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2014\/07\/allegeraete-300x120.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>Darauf hat nun der Security-Experte Jonathan <a href=\"http:\/\/www.zdziarski.com\/\">Zdziarski<\/a> in seinem iOS-Sicherheitsvortrag &#8222;Identifying Back Doors, Attack Points, and Surveillance Mechanisms in iOS Devices&#8220; <a href=\"http:\/\/www.zdziarski.com\/\">hingewiesen<\/a>. <\/p>\n<p>Strafverfolgungsbeh\u00f6rden mit physikalischem Zugriff auf euer iPhone k\u00f6nnen heutzutage aus einer Handvoll (nicht-\u00f6ffentlicher) Software-Helfer w\u00e4hlen, die daf\u00fcr optimiert sind, die Ger\u00e4te von Zielpersonen nach pers\u00f6nlichen Daten zu durchforsten. Laufende Prozessen, tempor\u00e4re Log-Dateien und nicht verschl\u00fcsselte Konfigurations-Parameter w\u00fcrde im Polizeialltag zahlreiche Anhaltspunkte liefern. <\/p>\n<p>Ist euer iPhone erst mal mit einem Amts-Rechner verbunden, so Zdziarski, w\u00fcrde das Apple-Handy trotz seiner Hardware-Verschl\u00fcsselung und der aktiven Passcode-Sperre viele Daten seines Besitzers Preisgeben. <\/p>\n<h2>Eine Misere, aus der Apples selbst einen Ausweg anbietet. <\/h2>\n<p>Mit dem <a href=\"http:\/\/www.iphone-ticker.de\/ios-geraete-verwaltung-apple-aktualisiert-configurator-56444\/\" title=\"Apple Configurator\">Apple Configurator<\/a>,  (<a href=\"https:\/\/itunes.apple.com\/de\/app\/apple-configurator\/id434433123?mt=12&#038;uo=4&#038;at=10ltcU\">Mac App Store<\/a>) dieser Hinweis l\u00e4sst sich auf Seite 50 der von Zdziarski ver\u00f6ffentlichten Vortragsfolien (<a href=\"http:\/\/www.zdziarski.com\/blog\/wp-content\/uploads\/2014\/07\/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms.pdf\">PDF-Link<\/a>) einsehen, kann das pers\u00f6nliche Ger\u00e4t komplett abgeriegelt werden und reagiert fortan nicht mehr auf die Kommunikationsversuche fremder Rechner. <\/p>\n<p><a href=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2014\/07\/profil-700.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2014\/07\/profil-700.jpg\" alt=\"profil-700\" width=\"700\" height=\"476\" class=\"aligncenter size-full wp-image-68699\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2014\/07\/profil-700.jpg 700w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2014\/07\/profil-700-300x204.jpg 300w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>Alles was vorsichtige iPhone-Nutzer daf\u00fcr tun m\u00fcssen ist (a) den Apple Configurator kostenlos aus dem App Store zu laden, (b) ein neues Konfigurationsprofil f\u00fcr das eigene Ger\u00e4t zu erstellen und (c) die Berechtigung &#8222;Verbindung mit Hosts ohne Configurator-Installation erlauben&#8220; zu deaktivieren. <\/p>\n<p>Ger\u00e4t das so gesicherte iPhone anschlie\u00dfend in fremde bzw. in die falschen H\u00e4nde, w\u00fcrden sich alle derzeit erh\u00e4ltlichen, forensischen Software-Tools die Z\u00e4hne ausbei\u00dfen. Ein so abgeriegeltes iPhone spricht \u00fcber sein USB-Kabel nicht mehr mit fremden Rechnern und kann seinen Besitzer auch nicht mehr kompromittieren. <\/p>\n<p>Die Schritt-f\u00fcr-Schritt Anleitung liefert euch <a href=\"http:\/\/www.zdziarski.com\/blog\/wp-content\/uploads\/2014\/07\/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms.pdf\">dieses Dokument<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/schnueffel-schutz-iphone-gegen-unbefugte-pc-zugriffe-dritter-absichernschnueffel-schutz-iphone-gegen-unbefugte-pc-zugriffe-absichern-68697\/\"><img width=\"150\" height=\"133\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2012\/07\/apple-configurator-icon.jpg\" class=\"alignright tfe wp-post-image\" alt=\"\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Setzt ihr bei eurer t\u00e4glichen iPhone-Nutzung einen Passcode ein, dann ist euer Ger\u00e4t dank der integrierten Hardware-Verschl\u00fcsselung bereits relativ gut gegen unbefugte Zugriffe abgesichert. Im Fall eines Verlustes kann das Ger\u00e4t ferngel\u00f6scht werden, das Gros der Daten ist durch euer Passwort gesch\u00fctzt &#8211; gegen die forensischen Angriffe von Strafverfolgungsbeh\u00f6rden, Nachrichtendiensten und dem unbeaufsichtigten Zugriff durch [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":35518,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[749,1,1975],"tags":[5661,238,90],"class_list":["post-68697","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-iphone-2","category-news","category-feature","tag-ios","tag-security","tag-sicherheit"],"aioseo_notices":[],"featured_image":["http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2014\/07\/config.jpg"],"rest_api_enabler":{"featured_image":"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2014\/07\/config.jpg"},"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/68697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=68697"}],"version-history":[{"count":2,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/68697\/revisions"}],"predecessor-version":[{"id":68702,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/68697\/revisions\/68702"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media\/35518"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=68697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=68697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=68697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}