Tim Cook im Jahr 2018 Apple hat möglicherweise in Zukunft keinen Schlüssel mehr für iCloud-Daten

Die explosive Reuters-Geschichte, in der behauptet wird, das FBI habe Apple vor einigen Jahren erfolgreich unter Druck gesetzt, Pläne zur Verschlüsselung von iOS-Backups in iCloud fallen zu lassen, hat ein Interview beleuchtet, das Tim Cook vor etwa einem Jahr der deutschen Zeitung Der Spiegel gegeben hatte Apple verfügt möglicherweise nicht mehr über einen Verschlüsselungsschlüssel für iCloud-Daten.

Auf die Frage der Zeitung, ob Backups von iOS-Geräten in iCloud so sicher sind wie die lokal auf den Geräten der Benutzer gespeicherten Daten, sagte Cook Folgendes:

Unsere Benutzer haben dort einen Schlüssel und wir haben einen. Wir tun dies, weil einige Benutzer ihren Schlüssel verlieren oder vergessen und dann Hilfe von uns erwarten, um ihre Daten zurückzubekommen. Es ist schwer einzuschätzen, wann wir diese Praxis ändern werden. Ich glaube, dass es in Zukunft wie auf Geräten gehandhabt wird. Wir werden daher in Zukunft keinen Schlüssel mehr dafür haben.

Grundsätzlich sagte Cook, dass die Durchsetzung der End-to-End-Verschlüsselung für iCloud-Sicherungen einige seiner Kunden stören würde, die möglicherweise ihren Gerätepasscode vergessen, da das Unternehmen nicht über die zum Entschlüsseln ihrer Sicherungen erforderlichen Verschlüsselungsschlüssel verfügt.

Dave Mark von The Loop erklärt es besser, als ich es jemals könnte:

Ein Teil des Problems bei dieser ganzen Verschlüsselungsdebatte ist für mich der Jargon. Sie müssen hart arbeiten, um sicherzustellen, dass Sie richtig vorankommen, um die Auswirkungen der End-to-End-Verschlüsselung und der Verschlüsselung von iCloud-Sicherungen zu verstehen.

End-to-End-Verschlüsselung bedeutet, dass Ihre Nachrichten bei der Eingabe verschlüsselt und auf der empfangenden Seite entschlüsselt werden. Das Verschlüsseln von iCloud-Backups bedeutet, dass das in der Cloud gespeicherte Backup Ihres iPhones verschlüsselt wird.

Apple hat immer öffentlich argumentiert, dass Strafverfolgungsbehörden in der Lage sind, iPhone-Daten von iCloud abzurufen, ohne Brute-Force-Algorithmen verwenden zu müssen, um den Passcode zu erraten und die Daten auf den Telefonen zu extrahieren, bevor ihre Besitzer versuchen, die Inhalte aus der Ferne zu löschen.

Laut dem Bericht von Fast Company, der sich mit dem Knacken von iPhones befasst, hält der Bezirksstaatsanwalt von Manhattan, Cy Vance Jr., die Argumentation von Apple jedoch für unaufrichtig, da Kriminelle die iCloud Backup-Funktion besser kennen als nutzen. "Es klingt fabelhaft", sagte er, "aber wenn Sie ein ernsthafter Verbrecher sind, werden Sie [Ihr Telefon] nicht sichern."

Das Dokument von Apple, das die iCloud-Sicherheit umreißt, zeigt, dass das Unternehmen eine End-to-End-Verschlüsselung verwendet, um viele Arten von Daten zu schützen, die in iCloud von einzelnen Apps gespeichert werden, einschließlich Ihrer Fotos, Nachrichten, Kalender, Erinnerungen usw..

EDITORIAL: Wie besorgt sollten Sie über Apple und End-to-End-Verschlüsselung sein?

Sobald Sie die iCloud Backup-Option in den Einstellungen aktivieren, können die Polizei und andere Strafverfolgungsbehörden eine Kopie dieser Daten anfordern, und Apple hat keine andere Wahl, als der Anforderung zu entsprechen, da der Verschlüsselungsschlüssel vorhanden ist. Durch Aktivieren von iCloud Backup können Sie auf alle Elemente in der Sicherungsdatei zugreifen, einschließlich Ihrer Nachrichten und Fotos.

Aus dem Dokument:

Nachrichten in iCloud verwenden auch eine Ende-zu-Ende-Verschlüsselung. Wenn Sie iCloud Backup aktiviert haben, enthält Ihr Backup eine Kopie des Schlüssels, der Ihre Nachrichten schützt. Auf diese Weise können Sie Ihre Nachrichten wiederherstellen, wenn Sie den Zugriff auf iCloud Keychain und Ihre vertrauenswürdigen Geräte verlieren. Wenn Sie iCloud Backup deaktivieren, wird ein neuer Schlüssel auf Ihrem Gerät generiert, um zukünftige Nachrichten zu schützen. Er wird nicht von Apple gespeichert.

Google macht die Sache für Apple noch schlimmer und bietet eine End-to-End-Verschlüsselung für Android-Backups in der Cloud. Das Suchmonster hat dieses Feature im Oktober 2018 eingeführt, ohne die Regierungen vorher darüber zu informieren. Reuters hat es. Infolgedessen könnten Android-Nutzer ihre Daten bei Google sichern, ohne dem Unternehmen den Verschlüsselungsschlüssel anzuvertrauen.

Aus Googles offizieller Ankündigung vor etwas mehr als einem Jahr:

Ab Android Pie können Geräte eine neue Funktion nutzen, bei der gesicherte Anwendungsdaten nur mit einem zufällig auf dem Client generierten Schlüssel entschlüsselt werden können. Dieser Entschlüsselungsschlüssel wird mit der Sperrbildschirm-PIN / dem Sperrmuster / dem Passcode des Nutzers verschlüsselt, der Google nicht bekannt ist. Anschließend wird dieses passwortgeschützte Schlüsselmaterial in unserem Rechenzentrum mit einem Titan-Sicherheitschip verschlüsselt.

Der Titan-Chip ist so konfiguriert, dass er den Backup-Entschlüsselungsschlüssel nur freigibt, wenn eine korrekte Angabe vorliegt, die vom Passcode des Benutzers abgeleitet wird. Da der Titan-Chip jeden Zugriff auf den Entschlüsselungsschlüssel autorisieren muss, kann er den Zugriff nach zu vielen falschen Versuchen, den Passcode des Benutzers zu erraten, dauerhaft blockieren und so Brute-Force-Angriffe abschwächen.

Die begrenzte Anzahl fehlerhafter Versuche wird ausschließlich durch eine benutzerdefinierte Titan-Firmware erzwungen, die nicht aktualisiert werden kann, ohne den Inhalt des Chips zu löschen. Konstruktionsbedingt bedeutet dies, dass niemand (einschließlich Google) auf die gesicherten Anwendungsdaten eines Benutzers zugreifen kann, ohne dessen Passcode genau zu kennen.

Reuters behauptet, Apple habe seine Pläne zur Verschlüsselung von iCloud-Backups "vor etwa zwei Jahren" fallen gelassen.

Um klar zu sein, bietet Apple vollständig verschlüsselte lokale iOS-Geräte-Backups an, die sicherstellen, dass niemand, nicht einmal Apple selbst, die Backup-Daten ohne das Verschlüsselungskennwort entsperren kann. Lokale iOS-Gerätesicherungen auf einem Mac oder PC werden jedoch standardmäßig nicht verschlüsselt.

Zusammenfassend scheint es, dass Uncle Sam Apple als Aushängeschild für die illegale Verschlüsselung ausgewählt hat. Natürlich ist dies nicht das erste Mal, dass Apple und die Regierung sich aneinander reißen.

Vor ein paar Jahren, mitten im Kampf zwischen Apple und FBI, sagte Cook, die Schaffung einer Hintertür in der iOS-Software würde Hunderte von Millionen Kunden gefährden und bürgerliche Freiheiten mit Füßen treten. Er verglich eine solche möglicherweise die Privatsphäre beeinträchtigende Funktion mit „einer krebsähnlichen Software“..

Wir helfen Apple die ganze Zeit bei TRADE und so vielen anderen Problemen, und dennoch lehnen sie es ab, Telefone freizuschalten, die von Mördern, Drogendealern und anderen gewalttätigen kriminellen Elementen verwendet werden. Sie müssen auf den Teller treten und JETZT unserem großartigen Land helfen! MACHEN SIE AMERIKA WIEDER GROSS.

- Donald J. Trump (@realDonaldTrump) 14. Januar 2020

"Wenn ein Gericht uns auffordern kann, diese Software zu schreiben, überlegen Sie, was sie uns sonst noch auffordern könnten - vielleicht handelt es sich um ein Betriebssystem für die Überwachung, vielleicht um die Fähigkeit der Strafverfolgungsbehörden, die Kamera einzuschalten", sagte er gegenüber ABC Neuigkeiten im Februar 2016.

Der jüngste Transparenzbericht von Apple hat ergeben, dass das Unternehmen im ersten Halbjahr 2019 Anfragen der Regierung nach mehr als 195.000 Geräten erhalten hat. Apple konnte Daten für etwa 82 Prozent der Geräte erfolgreich bereitstellen, fügte der Bericht hinzu.

Was ist Ihre Position in der letzten Runde des Kampfes zwischen Apple und FBI? Sollte Apple eine Hintertür in iOS schaffen, um den Strafverfolgungsbehörden dabei zu helfen, schlechte Schauspieler zu fangen? Und hat die Firma dem Druck des FBI in Bezug auf iCloud-Backups wirklich nachgegeben??

Teilen Sie Ihre Meinung in den Kommentaren unten!