In letzter Zeit ist mir des Öfteren die Firma Elcomsoft über den Weg gelaufen. Glaubt man deren Marketing-Aussagen, kann ihre Software praktisch alle Daten von einem iPad oder iPhone auslesen. Stimmt das? Wenn die Werkzeuge so gut funktionieren würden, dann wäre ja jedes Apple-Gerät spätestens nach ein paar Monaten gefährdet, entschlüsselt zu werden. Auch mit aktuellen Updates würde ein beschlagnahmtes oder gestohlenes Smartphone irgendwann knackbar. Was kann der normale Nutzer tun, um es Elcomsoft & Co. so schwer wie möglich zu machen?
Elcomsoft bietet vor allem Forensiksoftware an, deren wesentliche Aufgabe es ist, Daten von einem entsperrten Gerät zu extrahieren und für eine systematische Analyse aufzubereiten. Alternativ arbeitet die Software auch mit einem (unverschlüsselten) Backup oder mit einem System, dem Sie die Erlaubnis erteilt haben, auf das Gerät zuzugreifen, etwa um Backups zu erstellen ("Gerät vertrauen"). Das ist alles kein Hexenwerk und auch nicht überraschend. Schließlich sind die Daten im entsperrten Zustand direkt zugänglich. Elcomsoft schafft es nur immer wieder, das spektakulär zu präsentieren und damit Schlagzeilen zu machen.
Das steht übrigens so auch auf der Produkt-Homepage – nur eben ziemlich versteckt im Kleingedruckten. Dort heißt es in der "compatibility matrix" unter dem Punkt "No jailbreak": "Logical acquisition, shared files and media extraction for devices running versions of iOS without a jailbreak. Device must be unlocked with passcode, Touch ID or lockdown record." Wenn das iPhone gesperrt ist, hat die Software keinen Zugriff auf E-Mails, Kontakte und Ähnliches. Lediglich verhältnismäßig harmlose Daten lassen sich auslesen. Die separat verkaufte Fähigkeit, iPhones zu "knacken", beschränkt sich auf sehr alte Geräte mit nicht patchbaren Firmware-Lücken, für die es bekannte Jailbreaks gibt (also iPhone 4 und 5). Wenn das Gerät gesperrt ist, kein (lesbares) Backup existiert und es keinen Jailbreak gibt, ist Elcomsoft weitgehend machtlos.
Verwenden Sie einen Passcode aus acht Ziffern und aktivieren Sie Face ID/Touch ID mit einem kurzen Timeout für das automatische Sperren, um sich optimal zu schützen und machen Sie ein lokales, verschlüsseltes Backup. Darüber hinaus bietet der neue Lockdown-Modus von iOS 16 zusätzlichen Schutz vor gezielten Angriffen.
Quelle: c‘t
Elcomsoft bietet vor allem Forensiksoftware an, deren wesentliche Aufgabe es ist, Daten von einem entsperrten Gerät zu extrahieren und für eine systematische Analyse aufzubereiten. Alternativ arbeitet die Software auch mit einem (unverschlüsselten) Backup oder mit einem System, dem Sie die Erlaubnis erteilt haben, auf das Gerät zuzugreifen, etwa um Backups zu erstellen ("Gerät vertrauen"). Das ist alles kein Hexenwerk und auch nicht überraschend. Schließlich sind die Daten im entsperrten Zustand direkt zugänglich. Elcomsoft schafft es nur immer wieder, das spektakulär zu präsentieren und damit Schlagzeilen zu machen.
Das steht übrigens so auch auf der Produkt-Homepage – nur eben ziemlich versteckt im Kleingedruckten. Dort heißt es in der "compatibility matrix" unter dem Punkt "No jailbreak": "Logical acquisition, shared files and media extraction for devices running versions of iOS without a jailbreak. Device must be unlocked with passcode, Touch ID or lockdown record." Wenn das iPhone gesperrt ist, hat die Software keinen Zugriff auf E-Mails, Kontakte und Ähnliches. Lediglich verhältnismäßig harmlose Daten lassen sich auslesen. Die separat verkaufte Fähigkeit, iPhones zu "knacken", beschränkt sich auf sehr alte Geräte mit nicht patchbaren Firmware-Lücken, für die es bekannte Jailbreaks gibt (also iPhone 4 und 5). Wenn das Gerät gesperrt ist, kein (lesbares) Backup existiert und es keinen Jailbreak gibt, ist Elcomsoft weitgehend machtlos.
Verwenden Sie einen Passcode aus acht Ziffern und aktivieren Sie Face ID/Touch ID mit einem kurzen Timeout für das automatische Sperren, um sich optimal zu schützen und machen Sie ein lokales, verschlüsseltes Backup. Darüber hinaus bietet der neue Lockdown-Modus von iOS 16 zusätzlichen Schutz vor gezielten Angriffen.
Quelle: c‘t