Neueste Beiträge

Seiten: [1] 2 3 ... 10
1
FOH / Antw:Hitzefrei
« Letzter Beitrag von Dirki am 23. Juni 2021, 22:09 »
2
FOH / Antw:Hitzefrei
« Letzter Beitrag von Dirki am 15. Mai 2021, 19:25 »
3
FOH / Antw:Hitzefrei
« Letzter Beitrag von Dirki am 17. April 2021, 08:49 »
4
FOH / Antw:Das Merkel macht sich zum Obst
« Letzter Beitrag von Dirki am 17. April 2021, 08:48 »
5
FOH / Antw:Hitzefrei
« Letzter Beitrag von Dirki am 13. Februar 2021, 16:36 »
6
FOH / Antw:Hitzefrei
« Letzter Beitrag von Dirki am 05. Februar 2021, 20:20 »


#Atzenbashing
7
Komputer- und ZwischenNetz-Ecke / Dein Mac gehört Dir nicht
« Letzter Beitrag von Olli am 15. November 2020, 21:28 »

    https://sneak.berlin/20201112/your-computer-isnt-yours/

    [spoiler=Auomatische Übersetzung mit Deepl, für diejenigen de des Englischen nicht so mächtig sind.]

    Ihr Computer gehört Ihnen nicht
    12. November 2020
    ( 2674 Wörter, etwa 14 Minuten Lesezeit. )
    Es ist hier. Es ist geschehen. Haben Sie es bemerkt?

    Ich spreche natürlich von der Welt, die Richard Stallman 1997 vorhergesagt hat. Die, vor der uns auch Cory Doctorow gewarnt hat.

    Bei modernen Versionen von MacOS kann man den Computer einfach nicht einschalten, keinen Texteditor oder eBook-Reader starten und weder schreiben noch lesen, ohne dass ein Protokoll Ihrer Aktivitäten übertragen und gespeichert wird.

    Es stellt sich heraus, dass in der aktuellen Version des MacOS das Betriebssystem an Apple einen Hash (eindeutige Kennung) von jedem einzelnen Programm, das Sie ausführen, sendet, wenn Sie es ausführen. Viele Leute haben das nicht bemerkt, weil es still und unsichtbar ist und sofort und anmutig ausfällt, wenn Sie offline sind, aber heute wurde der Server wirklich langsam, und er traf nicht auf den ausfallsicheren Codepfad, und die Anwendungen von jedem konnten sich nicht öffnen, wenn sie mit dem Internet verbunden waren.

    Da dies über das Internet geschieht, sieht der Server natürlich Ihre IP und weiß, wann die Anfrage eingegangen ist. Eine IP-Adresse ermöglicht eine grobe Geolokalisierung auf Stadt- und ISP-Ebene und ermöglicht eine Tabelle mit den folgenden Überschriften:

    Datum, Uhrzeit, Computer, ISP, Stadt, Bundesland, Antrags-Hash

    Apple (oder jeder andere) kann natürlich diese Hashes für gängige Programme berechnen: alles im App Store, die Creative Cloud, Tor-Browser, Cracking oder Reverse-Engineering-Tools, was auch immer.

    Das bedeutet, dass Apple weiß, wann Sie zu Hause sind. Wenn Sie bei der Arbeit sind. Welche Apps Sie dort öffnen und wie oft. Sie wissen, wenn du Premiere im Haus eines Freundes über dessen Wi-Fi öffnest, und sie wissen, wenn du den Tor-Browser in einem Hotel auf einer Reise in eine andere Stadt öffnest.

    "Wen interessiert das?" höre ich Sie fragen.

    Nun, es ist nicht nur Apple. Diese Information bleibt nicht bei ihnen:

    Diese OCSP-Anfragen werden unverschlüsselt übertragen. Jeder, der das Netzwerk sehen kann, kann sie sehen, auch Ihr ISP und jeder, der ihre Kabel angezapft hat.

    Diese Anfragen gehen an ein Drittanbieter-CDN, das von einer anderen Firma, Akamai, betrieben wird.

    Seit Oktober 2012 ist Apple ein Partner im PRISM-Spionageprogramm des US-Militärs, das der US-Bundespolizei und dem Militär ungehinderten Zugang zu diesen Daten ohne Durchsuchungsbefehl gewährt, wann immer sie darum bitten. In der ersten Hälfte des Jahres 2019 haben sie dies über 18.000 Mal getan, und weitere 17.500+ Mal in der zweiten Hälfte des Jahres 2019.

    Diese Daten stellen einen enormen Fundus an Daten über Ihr Leben und Ihre Gewohnheiten dar und ermöglichen es jemandem, der im Besitz all dieser Daten ist, Ihre Bewegungs- und Aktivitätsmuster zu erkennen. Für manche Menschen kann dies sogar eine körperliche Gefahr für sie darstellen.

    Bis heute war es möglich, diese Art von Daten auf Ihrem Mac mit einem Programm namens Little Snitch zu blockieren (das Einzige, was mich im Moment davon abhält, MacOS zu benutzen). In der Standardkonfiguration erlaubt es pauschal all diese Computer-zu-Apple-Kommunikation, aber Sie können diese Standardregeln deaktivieren und dann jede dieser Verbindungen genehmigen oder ablehnen, und Ihr Computer wird weiterhin einwandfrei funktionieren, ohne Sie an Apple zu verpetzen.

    Die heute veröffentlichte Version des MacOS, 11.0, auch bekannt als Big Sur, hat neue APIs, die verhindern, dass Little Snitch auf die gleiche Weise funktioniert. Die neuen APIs erlauben es Little Snitch nicht, Prozesse auf Betriebssystemebene zu inspizieren oder zu blockieren. Darüber hinaus behindern die neuen Regeln in MacOS 11 sogar VPNs, so dass Apple-Anwendungen diese einfach umgehen können.

    @patrickwardle lässt uns wissen, dass trustd, der Dämon, der für diese Anfragen verantwortlich ist, in der neuen ContentFilterExclusionList in macOS 11 enthalten ist, was bedeutet, dass er von keiner benutzergesteuerten Firewall oder VPN blockiert werden kann. In seinem Screenshot zeigt er auch, dass CommCenter (das für Telefonanrufe von Ihrem Mac aus verwendet wird) und Maps auch an Ihrer Firewall/VPN vorbei durchsickern werden, was Ihren Sprachverkehr und Informationen über zukünftige/geplante Standorte gefährden könnte.

    Diese glänzenden neuen Apple Silicon Macs, die Apple gerade angekündigt hat, dreimal schneller und mit 50% längerer Akkulaufzeit? Vor Big Sur werden sie kein Betriebssystem ausführen.

    Diese Maschinen sind die ersten Allzweckcomputer überhaupt, bei denen Sie eine exklusive Wahl treffen müssen: Sie können eine schnelle und effiziente Maschine haben, oder Sie können eine private haben. (Apple-Mobilgeräte sind schon seit einigen Jahren so.) Wenn Sie nicht ein externes Netzwerkfiltergerät wie einen Reise-/VPN-Router verwenden, das Sie vollständig kontrollieren können, wird es keine Möglichkeit geben, irgendein Betriebssystem auf den neuen Apple Silicon Macs zu booten, das nicht nach Hause telefoniert, und Sie können das Betriebssystem nicht modifizieren, um dies zu verhindern (oder sie werden überhaupt nicht booten, aufgrund von hardwarebasierten kryptographischen Schutzvorrichtungen).

    Aktualisierung, 2020-11-13 07:20 UTC: Ich bin darauf aufmerksam gemacht worden, dass es möglich sein könnte, die Bootzeit-Schutzmechanismen zu deaktivieren und das Signed System Volume (SSV) auf Apple Silicon Macs über das Tool bputil zu modifizieren. Ich habe eines bestellt, und ich werde es untersuchen und in diesem Blog darüber berichten. So wie ich es verstehe, würde dies immer noch nur das Booten von Apple-signierten MacOS erlauben, wenn auch vielleicht unter Entfernung oder Deaktivierung bestimmter anstößiger Systemprozesse. Weitere Daten werden folgen, sobald ich das System in der Hand habe.

    Ihr Computer dient nun einem Remote-Master, der entschieden hat, dass er berechtigt ist, Sie auszuspionieren. Wenn Sie über den effizientesten hochauflösenden Laptop der Welt verfügen, können Sie diesen nicht ausschalten.

    Lassen Sie uns jetzt nicht viel über die zusätzliche Tatsache nachdenken, dass Apple über diese Online-Zertifikatsprüfungen verhindern kann, dass Sie eine Anwendung starten, von der sie (oder ihre Regierung) verlangen, dass sie zensiert wird.

    Lieber Frosch, dieses Wasser kocht jetzt
    Der Tag, vor dem Stallman und Doctorow uns gewarnt haben, ist diese Woche gekommen. Es war ein langsamer und schrittweiser Prozess, aber jetzt sind wir endlich hier. Sie werden keine weiteren Warnungen erhalten.

    Siehe auch
    21. Januar 2020: Apple hat den Plan zur Verschlüsselung von Backups fallen gelassen, nachdem sich das FBI beschwert hatte
    Wahrscheinlich nicht verwandt
    In anderen Nachrichten hat Apple im Stillen die End-to-End-Kryptographie von iMessage verbessert. Gegenwärtig fordert Sie das moderne iOS bei der Einrichtung zur Eingabe Ihrer Apple-ID auf und aktiviert automatisch iCloud und iCloud Backup.

    iCloud Backup ist nicht End-to-End verschlüsselt: es verschlüsselt Ihr Geräte-Backup mit Apple-Schlüsseln. Jedes Gerät, auf dem iCloud Backup aktiviert ist (es ist standardmäßig eingeschaltet), sichert den vollständigen iMessage-Verlauf zusammen mit den geheimen iMessage-Schlüsseln des Geräts jede Nacht, wenn es angeschlossen wird, an Apple. Apple kann diese Informationen entschlüsseln und lesen, ohne das Gerät jemals zu berühren. Selbst wenn Sie iCloud und/oder iCloud-Backup deaktiviert haben: Es ist wahrscheinlich, dass derjenige, mit dem Sie iMessages senden, dies nicht tut und dass Ihre Unterhaltung zu Apple hochgeladen wird (und über PRISM für die US-Militärnachrichtendienst-Community, das FBI und andere frei verfügbar ist - ohne Durchsuchungsbefehl oder wahrscheinlichen Grund).

    Signal verwenden.

    Aktualisieren Sie
    Aktualisierung, 2020-11-14 05:10 UTC: Es gibt jetzt eine FAQ.

    HÄUFIG GESTELLTE FRAGEN
    F: Ist dies Teil der MacOS-Analyse? Passiert dies noch, wenn ich die Analytik ausgeschaltet habe?

    A: Dies hat nichts mit der Analytik zu tun. Es scheint Teil von Apples Anti-Malware- (und vielleicht auch Anti-Piraterie-) Bemühungen zu sein und passiert auf allen Macs, auf denen die betroffenen Versionen des Betriebssystems laufen, unabhängig von jeglichen Analyse-Einstellungen. Es gibt keine Benutzereinstellung im Betriebssystem, um dieses Verhalten zu deaktivieren.

    F: Wann hat dies begonnen?

    A: Dies geschieht mindestens seit MacOS Catalina (10.15.x, veröffentlicht am 7. Oktober 2019). Dies hat nicht erst mit der gestrigen Veröffentlichung von Big Sur begonnen, es geschieht seit über einem Jahr im Stillen.

    Jede neue Version von macOS, die herauskommt, installiere ich auf einem leeren, frischen Rechner, schalte die Analyse aus und logge mich in nichts ein (keine iCloud, kein App Store, kein FaceTime, keine iMessage) und benutze ein externes Gerät, um den gesamten Netzwerkverkehr zu überwachen, der aus dem Rechner herauskommt. Die letzten paar Versionen des MacOS waren ziemlich laut, selbst wenn Sie keine Apple-Dienste nutzen. In Mojave (10.14.x) gab es einige Bedenken bezüglich der Privatsphäre/Verfolgung, aber ich kann mich nicht erinnern, ob dieses spezielle OCSP-Problem damals schon bestand oder nicht. Ich habe Big Sur noch nicht getestet (halten Sie sich wegen Updates auf dem Laufenden), und die Bedenken, dass Benutzer-Firewalls wie Little Snitch und die Apple-Anwendungen diese und VPNs umgehen, stammen aus Berichten derjenigen, die dies getan haben. Ich kann mir vorstellen, dass ich eine große Liste von Problemen mit Big Sur habe, wenn ich es diese Woche auf einem Testcomputer installiere, da es erst gestern herauskam und ich nicht meine zeitlich begrenzten Testbetas verwende, die im Fluss sind, sondern nur veröffentlichte Software.

    F: Wie schütze ich meine Privatsphäre?

    A: Das ist unterschiedlich. Wenn Sie sich Sorgen um Ihre Privatsphäre machen, können Sie damit beginnen, die Dinge auszuschalten, für die es Knöpfe gibt: iCloud deaktivieren und ausloggen, iMessage deaktivieren und ausloggen, FaceTime deaktivieren und ausloggen. Dies sind die großen Tracking-Lecks, für die Sie sich bereits entschieden haben.

    Was das OCSP-Problem betrifft, so glaube ich (habe es aber nicht getestet!), dass

    echo 127.0.0.1 ocsp.apple.com | sudo tee -a /etc/hosts

    wird sich vorerst für dieses spezielle Thema einsetzen. Ich blockiere solchen Datenverkehr mit Little Snitch, der auch unter 10.15.x (Catalina) und früher noch korrekt funktioniert. (Sie müssen alle "Little Snitch"-Standard-Zulassungsregeln für "macOS Services" und "iCloud Services" deaktivieren, um Warnungen zu erhalten, wenn das MacOS versucht, mit Apple zu sprechen, da Little Snitch diese standardmäßig zulässt).

    Wenn Sie einen Intel-Mac haben (was im Moment so ziemlich alle von Ihnen sind), machen Sie sich nicht allzu viele Sorgen über Änderungen am Betriebssystem. Wenn Sie bereit sind, sich die Hände schmutzig zu machen und einige Einstellungen zu ändern, werden Sie wahrscheinlich immer in der Lage sein, jedes Betriebssystem, das Apple jemals für Ihren Rechner ausliefert, zu ändern. (Dies gilt insbesondere für etwas ältere Intel-Macs, die nicht den T2-Sicherheitschip enthalten, und es ist wahrscheinlich, dass selbst T2-Intel-Macs immer die Möglichkeit haben werden, die gesamte Boot-Sicherheit abzuschalten (und damit das Betriebssystem zu modifizieren), wenn der Benutzer dies wünscht, was heute der Fall ist).

    Die neuen ARM64 ("Apple Silicon")-Macs, die diese Woche veröffentlicht wurden, sind der Grund dafür, dass ich Alarm geschlagen habe: es bleibt abzuwarten, ob es den Benutzern überhaupt möglich sein wird, das Betriebssystem auf diesen Systemen zu ändern. Auf anderen Apple-ARM-Systemen (iPad, iPhone, Apple TV, Watch) ist es kryptographisch verboten, Teile des Betriebssystems zu deaktivieren. In der Standardkonfiguration für diese neuen ARM-Macs wird es wahrscheinlich ebenfalls verboten sein, obwohl es Benutzern, die dies wünschen, hoffentlich möglich sein wird, einige der Sicherheitsvorkehrungen zu deaktivieren und das System zu modifizieren. Ich hoffe, dass das Dienstprogramm bputil(1) die Deaktivierung der System-Volume-Integritätsprüfungen auf den neuen Macs erlaubt, so dass wir bestimmte Systemdienste beim Systemstart deaktivieren können, ohne alle Sicherheitsfunktionen der Plattform zu deaktivieren. Weitere Informationen werden folgen, sobald ich die neue M1-Hardware diesen Monat in der Hand habe und mir die Fakten vorliegen.

    F: Wenn Sie Apple nicht mögen oder ihrem Betriebssystem nicht vertrauen, warum lassen Sie es dann laufen? Warum haben Sie gesagt, dass Sie einen der neuen ARM-Macs kaufen?

    A: Die einfache Antwort ist, dass ich ohne die Hardware und Software in der Hand nicht mit Autorität darüber sprechen kann, was es tut oder nicht tut oder welche Schritte man unternehmen könnte, um Datenschutzprobleme abzuschwächen. Die lange Antwort ist, dass ich mehr als 20 Computer habe, die aus ~6 verschiedenen Prozessorarchitekturen bestehen, und dass ich alle Betriebssysteme, von denen Sie gehört haben, und einige, von denen Sie wahrscheinlich noch nicht gehört haben, verschiedenartig einsetze. Zum Beispiel habe ich hier in meinem Labor 68k-Macs (16 Bit, fast -32 Bit (rufen Sie meinem IIcx zu) und 32 Bit sauber), PowerPC-Macs, Intel 32 Bit-Macs, Intel 64 Bit-Macs (mit und ohne den T2-Sicherheitschip), und ich wäre ein totaler Faulpelz, wenn ich nicht wenigstens ein wenig auf einem ARM64-Mac hacken würde.

    F: Warum spioniert Apple uns aus?

    A: Ich glaube nicht, dass dies explizit als Telemetrie konzipiert wurde, aber es dient zufällig wahnsinnig gut für diesen Zweck. Die einfache Erklärung (keine Böswilligkeit vorausgesetzt) ist, dass dies Teil von Apples Bemühungen ist, Malware zu verhindern und die Sicherheit der Plattform auf dem MacOS zu gewährleisten. Außerdem ist der OCSP-Verkehr, den das MacOS erzeugt, nicht verschlüsselt, was es perfekt für militärische Überwachungsoperationen (die passiv alle großen ISPs und Netzwerk-Backbones überwachen) macht, ihn für den Zweck der Telemetrie zu verwenden, unabhängig davon, ob Apple dies bei der Entwicklung der Funktion beabsichtigt hat oder nicht.

    Wie auch immer: Apple hat vor kurzem die Kryptographie von iMessage mit einem iOS-Update, das iCloud-Backup einführte, rückgängig gemacht und dann nicht behoben, so dass das FBI weiterhin alle Daten auf Ihrem Telefon lesen konnte.

    Wie Goldfinger's berühmtes Sprichwort sagt: "Einmal ist Zufall. Zweimal ist Zufall. Das dritte Mal ist eine feindliche Handlung." Es gibt eine endliche und kleine Anzahl von Malen, in denen Apple (das viele absolute Kryptographie-Assistenten einsetzt) sagen kann: "Ups, tut mir leid, dass es ein Versehen war", dass ihre Software Klartext- oder Verschlüsselungsschlüssel vom Gerät und zum Netzwerk/Apple überträgt, und in ihren Erklärungen glaubwürdig bleiben.

    Das letzte Mal, als ich Apple im Jahr 2005 ein Problem mit der Übertragung von Klartext über das Netzwerk meldete, haben sie es umgehend behoben, und das war nur zum Nachschlagen von Wörtern im Wörterbuch. Kurz darauf führten sie App Transport Security ein, um App-Entwicklern von Drittanbietern dabei zu helfen, die Verwendung von Netzwerk-Kryptographie nicht mehr zu versauen, und erschwerten denselben App-Entwicklern die unverschlüsselten Anfragen in App Store-Apps. Es ist für mich ziemlich merkwürdig, dass Apple OCSP-Anfragen unverschlüsselt stellt, auch wenn das der Branchenstandard ist.

    Wenn Apple sich wirklich um die Privatsphäre der Benutzer kümmert, sollten sie jedes einzelne Paket, das bei einer Neuinstallation aus einem Mac herauskommt, lange und genau anschauen, bevor sie ein neues Betriebssystem veröffentlichen. Das tun wir auch. Je länger sie das nicht tun, desto weniger glaubwürdig werden ihre Behauptungen über die Achtung der Privatsphäre der Benutzer.

    F: Warum weinen Sie Wolf? Wissen Sie nicht, dass OCSP nur dazu dient, Malware zu verhindern und das Betriebssystem sicher zu halten, und nicht als Telemetrie gedacht ist?

    A: Der Nebeneffekt ist, dass es als Telemetrie funktioniert, unabhängig davon, was die ursprüngliche Absicht von OCSP ist oder war. Außerdem ist es, obwohl die OCSP-Antworten unterschrieben sind, grenzwertig fahrlässig, dass die OCSP-Anfragen selbst nicht verschlüsselt sind, so dass jeder im Netzwerk (einschließlich des militärischen Nachrichtendienstes der USA) sehen kann, welche Anwendungen Sie wann starten.

    Viele Dinge funktionieren als Telemetrie, auch wenn dies ursprünglich nicht so beabsichtigt war. Die Geheimdienste, die jeden ausspionieren, können sich dies zunutze machen, wann und wo dies geschieht, unabhängig von den Absichten der Entwickler.

    Es lohnt sich nicht, jeden in einer Gesellschaft unter ständige Überwachung zu stellen, um zum Beispiel den gewalttätigen Terrorismus zu besiegen, und es lohnt sich nicht, jeden auf einer Plattform unter dieselbe Überwachung zu stellen, um Malware zu besiegen. Man wirft das Kind mit dem Bade ausschütten, wenn man in seinem Bemühen um eine sichere Plattform eine Plattform produziert, die von Natur aus unsicher ist, weil es an Privatsphäre mangelt.


    F: Sie haben die End-to-End-Verschlüsselung von iMessage unterstützt?! WTF?!

    A: Ja. Weitere technische Details in meinen HN-Kommentaren hier und hier.

    TL;DR: Sie sagen sogar so viel auf ihrer Website; von https://support.apple.com/en-us/HT202303:

    Nachrichten in iCloud verwenden ebenfalls eine Ende-zu-Ende-Verschlüsselung. Wenn Sie iCloud Backup eingeschaltet haben, enthält Ihr Backup eine Kopie des Schlüssels, der Ihre Nachrichten schützt. Dies stellt sicher, dass Sie Ihre Nachrichten wiederherstellen können, wenn Sie den Zugriff auf den iCloud-Schlüsselbund und Ihre vertrauenswürdigen Geräte verlieren. Wenn Sie iCloud Backup ausschalten, wird ein neuer Schlüssel auf Ihrem Gerät generiert, um zukünftige Nachrichten zu schützen, und wird nicht von Apple gespeichert.

    (Hervorhebung meinerseits)

    Beachten Sie, dass iCloud-Backup selbst nicht durchgängig verschlüsselt ist, was zu dem Problem der Hinterlegung des iMessage-Schlüssels führt, das die End-to-End-Verschlüsselung von iMessage hintertürmt. Es gibt einen Abschnitt auf dieser Webseite, der die Dinge auflistet, die End-to-End verschlüsselt sind, und iCloud Backup ist dort nicht enthalten.

    Ihre Fotos sind auch nicht drin. Apple-Sysadmins (und das US-Militär) können alle Ihre Nacktbilder in iCloud oder iMessage sehen.[/spoiler]


9
FOH / Antw:Das Merkel macht sich zum Obst
« Letzter Beitrag von Dirki am 01. November 2020, 05:14 »
10
FOH / Antw:Hitzefrei
« Letzter Beitrag von Dirki am 07. Dezember 2019, 07:07 »


Alles, was man über Fußball wissen muß... SCHÖNE TORE
Seiten: [1] 2 3 ... 10