Apple: CSAM-Erkennung für iCloud-Fotos wird nicht mehr erscheinen

Mit Sicherheit ist vielen von euch noch in Erinnerung geblieben, dass Apple ein Feature in iOS implementieren wollte, das Fotos, die für den iCloud-Upload vorgesehen sind, nach sogenannten CSAM-Aufnahmen (Child Sexual Abuse Material) scannen sollte? Nachdem das Unternehmen nun aber angekündigt hatte, dass man eine Ende-zu-Ende-Verschlüsselung für iCloud Fotos, aber auch Notizen, Backups und mehr einführen werden, heißt es parallel auch, dass die Pläne für die CSAM-Erkennung nun aufgegeben worden sind.

Nach einer ausführlichen Konsultation mit Experten, um Feedback zu den von uns im letzten Jahr vorgeschlagenen Initiativen zum Schutz von Kindern einzuholen, investieren wir verstärkt in die Funktion für Kommunikationssicherheit, die wir erstmals im Dezember 2021 zur Verfügung gestellt haben. Wir haben außerdem beschlossen, unser zuvor vorgeschlagenes CSAM-Erkennungstool für iCloud-Fotos nicht weiterzuverfolgen. Kinder können geschützt werden, ohne dass Unternehmen persönliche Daten durchkämmen. Wir werden weiterhin mit Regierungen, Kinderschützern und anderen Unternehmen zusammenarbeiten, um junge Menschen zu schützen, ihr Recht auf Privatsphäre zu wahren und das Internet für Kinder und uns alle sicherer zu machen. – Apple

Einige Kritiker des Systems hatten argumentiert, dass die Funktion eine »Hintertür« in die Endgeräte geschaffen hätte, mit der Regierungen oder Strafverfolgungsbehörden Nutzer überwachen könnten. Eine weitere Sorge war die Überlegung, dass jemand absichtlich CSAM-Bilder zum iCloud-Konto einer anderen Person hinzufügen, um deren Konto entsprechend zu markieren.

In diesem Artikel sind Partner-Links enthalten, wir kennzeichnen ihn daher als Werbung. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Danke für eure Unterstützung!

Apple stellt neue Datenschutzfunktionen vor

Apple hat drei Sicherheitsfunktionen vorgestellt, die sich auf den Schutz von Nutzerdaten in der Cloud konzentrieren. Mit der iMessage Contact Key Verification können Nutzer sicherstellen, dass sie nur mit den Personen kommunizieren, mit denen sie es beabsichtigen.

Mit Security Keys für Apple ID haben Nutzer die Möglichkeit, einen physischen Sicherheitsschlüssel zu verlangen, um sich bei ihrem Apple ID Account anzumelden.

Und mit Advanced Data Protection für iCloud, die eine Ende-zu-Ende-Verschlüsselung verwendet, haben Nutzer die Möglichkeit, wichtige iCloud-Daten wie iCloud Backup, Fotos, Notizen und mehr weiter zu schützen.

iMessage Contact Key Verification und Security Keys


Mit der iMessage-Kontaktschlüsselüberprüfung können Nutzer, die außergewöhnlichen digitalen Bedrohungen ausgesetzt sind – z. B. Journalisten, Menschenrechtsaktivisten und Regierungsmitglieder – jetzt noch besser sicherstellen, dass sie nur mit den Personen kommunizieren, mit denen sie es beabsichtigen, so Apple. Die überwiegende Mehrheit der Nutzer wird nie von hochentwickelten Cyberangriffen betroffen sein, aber die Funktion bietet eine wichtige zusätzliche Sicherheitsebene für diejenigen, die es sein könnten.

Gespräche zwischen Nutzern, die die iMessage Kontaktschlüsselüberprüfung aktiviert haben, werden automatisch mit einer Warnung versehen, falls es einem besonders fortschrittlichen Angreifer, z. B. einem staatlich unterstützten Angreifer, gelingen sollte, in Cloud-Server einzudringen und sein eigenes Gerät einzuschleusen, um die verschlüsselte Kommunikation abzuhören. Für noch mehr Sicherheit können iMessage-Benutzer einen Kontaktverifizierungscode persönlich, über FaceTime oder einen anderen sicheren Anruf vergleichen.

Mit Security Keys haben Nutzer nun die Möglichkeit, Hardware-Sicherheitsschlüssel von Drittanbietern zu verwenden, um diesen Schutz zu verbessern. Für Benutzer, die sich für diese Funktion entscheiden, verstärkt Security Keys die Zwei-Faktor-Authentifizierung von Apple, indem ein Hardware-Sicherheitsschlüssel als einer der beiden Faktoren erforderlich ist. Dadurch wird die Zwei-Faktor-Authentifizierung noch weiter verbessert und verhindert, dass selbst fortgeschrittene Angreifer den zweiten Faktor eines Benutzers im Rahmen eines Phishing-Betrugs erlangen.

Advanced Data Protection for iCloud

Advanced Data Protection ist laut des Unternehmens die höchste Stufe der Cloud-Datensicherheit und gibt den Nutzern die Möglichkeit, die meisten (also nicht alle) ihrer sensiblen iCloud-Daten mit einer Ende-zu-Ende-Verschlüsselung zu schützen, sodass sie nur auf ihren vertrauenswürdigen Geräten entschlüsselt werden können.

Für Nutzer, die sich für Advanced Data Protection entscheiden, bleiben die meisten iCloud-Daten auch im Falle einer Datenpanne in der Cloud geschützt. iCloud schützt bereits standardmäßig 14 sensible Datenkategorien mit einer Ende-zu-Ende-Verschlüsselung, darunter Passwörter in iCloud Keychain und Gesundheitsdaten.

Für Benutzer, die den erweiterten Datenschutz aktivieren, steigt die Gesamtzahl der Datenkategorien, die mit Ende-zu-Ende-Verschlüsselung geschützt werden, auf 23, einschließlich iCloud Backup, Notizen und Fotos.

Die einzigen wichtigen iCloud-Datenkategorien, die nicht abgedeckt sind, sind iCloud Mail, Kontakte und Kalender, da sie mit den globalen E-Mail-, Kontakt- und Kalendersystemen interagieren müssen.

Die iMessage-Kontaktschlüsselverifizierung wird 2023 weltweit verfügbar sein.

Security Keys für Apple ID werden Anfang 2023 weltweit verfügbar sein.

Advanced Data Protection für iCloud ist heute in den USA für Mitglieder des Apple Beta Software Programms verfügbar und wird bis Ende des Jahres auch für US-Nutzer verfügbar sein. Die Funktion wird Anfang 2023 auch für den Rest der Welt verfügbar sein.

In diesem Artikel sind Partner-Links enthalten, wir kennzeichnen ihn daher als Werbung. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Danke für eure Unterstützung!

Twitter: Sensible Daten von rund 5,4 Mio. Nutzern öffentlich geteilt

Die Daten von rund 5,4 Mio. Twitter-Nutzern, darunter etwa auch Telefonnummern und E-Mail-Adressen, sind öffentlich von einem Hacker geteilt worden. Erbeutet wurden die Informationen über eine Verwundbarkeit, die im Januar 2022 gefixt worden ist, aber vorher noch ausgenutzt wurde.

Der verantwortliche Hacker versuchte noch im Juli die Daten gegen 30.000 US-Dollar zu verkaufen, hat sie mittlerweile aber frei geteilt. Gesammelt wurden die Daten im Dezember 2021. Das Problem war, dass aufgrund einer Nachlässigkeit in Twitters APIs Telefonnummern und E-Mail-Adressen durchprobiert werden konnte, um die dazu passende Twitter-ID herauszufinden. So konnten die Angaben miteinander verknüpft werden.

Weitere Daten sind wohl unter der Hand geteilt worden, sodass noch weitere Konten betroffen gewesen sind. Enthalten sind jeweils Sätze, welche die private E-Mail-Adresse oder Telefonnummer des Betroffenen beinhalten sowie die Twitter-ID, den Namen, Screen-Namen, Verifizierungsstatus, Wohnort, die URL, die Beschreibung und die Anzahl der Follower. Auch das Erstellungsdatum des jeweiligen Profils, die Anzahl der Freunde und Favoriten und URLs zu den Profil-Bildern sind enthalten.

Es soll auch noch ein noch größeres Datenleck gegeben haben, für das dieselbe Lücke ausgenutzt worden ist. Da sollen mehr als 17 Mio. Konten betroffen sein. Nutzen könnten Kriminelle diese Daten nun für Phishing-Strategien. Da solltet ihr also vielleicht auch selbst aufpassen, falls mal eine verdächtige E-Mail eingeht, die angeblich von Twitter stammen soll.

In diesem Artikel sind Partner-Links enthalten, wir kennzeichnen ihn daher als Werbung. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Danke für eure Unterstützung!

Shadow Drive: Cloud-Speicherlösung startet – kostenloser Speicherplan verfügbar

Die meisten werden Shadow sicher aus dem Cloud-PC-Bereich kennen. Im Frühjahr gab man eine geplante Neuausrichtung bekannt. Schon damals kündigte man an, eine Cloud-Speicherlösung an den Markt bringen zu wollen. Mit Shadow Drive ist es nun soweit und die Cloud-Lösung von Shadow debütiert auf dem europäischen Markt.

Bei Shadow Drive setzt man auf eine Ende-zu-Ende-Datenverschlüsselung. Die Cloud-Lösung sei zudem erschwinglich. Shadow Drive wurde in Zusammenarbeit mit Nextcloud entwickelt. Verfügbar sind zudem zahlreiche Nextcloud-Module, WebDAV-Kompatibilität sowie die Anbindung an diverse Software.

Bis zu 20 GB Speicherplatz sind kostenlos. Eine Premium-Variante bietet man für 8,99 Euro pro Monat an einen Speicherplan mit 2 TB an. Das Angebot ist aber völlig unabhängig von Shadow PC, dort ist ein Abo also nicht Voraussetzung.

Shadow Drive verfügt über ein Webinterface sowie über Windows-, macOS-, Linux-, Android- und iOS-Anwendungen, die teils noch in der Beta befindlich sind. Der Dienst ist in europäischem Besitz und mit europäischem Sitz. Daten von europäischen Nutzern verbleiben somit komplett in Europa.

In diesem Artikel sind Partner-Links enthalten, wir kennzeichnen ihn daher als Werbung. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Danke für eure Unterstützung!

EU-Parlament: DDoS-Attacke pro-russischer Hackergruppe legte Webseite lahm

„Terrorismus-Unterstützer“ – eben jene Bezeichnung für Russland wurde nun auch vom Europäischen Parlament akzeptiert und von der Mehrheit der Abgeordneten abgenickt. Es gab hierbei zwar einige Enthaltungen, die Aussage dahinter bleibt aber dennoch strikt und klar: Die russische Föderation ist ein „staatlicher Terrorismus-Unterstützer“ und bedient sich „terroristischer Methoden“. Und kaum war jene Stellungnahme ausgesprochen, da zeigte die englischsprachige Webseite des Parlaments schon erste Anzeichen, mit Überlastung zu kämpfen zu haben. Roberta Metsola, die EU-Parlamentspräsidentin, bestätigte den Vorfall auf Twitter:

The @Europarl_EN is under a sophisticated cyberattack. A pro-Kremlin group has claimed responsibility.

Our IT experts are pushing back against it & protecting our systems.

This, after we proclaimed Russia as a State-sponsor of terrorism.

My response: #SlavaUkraini

— Roberta Metsola (@EP_President) November 23, 2022

Demnach habe sich eine pro-russische Hackergruppe namens „Anonymous Russia“ zu den DDoS-Attacken (Distributed Denial of Service) bekannt. Vermutlich handelt es sich hierbei aber, wie häufiger in der letzten Zeit, eher um vorübergehende Störmaßnahmen als um wirklich Schaden anrichtende Angriffe. Laut Metsola arbeiten die IT-Kräfte des Parlaments bereits unter Hochdruck daran, alles wieder in Gang zu bekommen und vor weiteren Attacken von außerhalb zu sichern.

In diesem Artikel sind Partner-Links enthalten, wir kennzeichnen ihn daher als Werbung. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Danke für eure Unterstützung!

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies