Lustige Videos und witzige Fun-Filme

John McAfee über das FBI und das iPhone

Was denkt ihr? Ist es wirklich so einfach ein iPhone zu knacken wie John McAfee es hier berichtet? Was habt ihr eigentlich für Handys? Ich benutze zurzeit ein LG G3.

John McAfee FBI iPhone

YouTube-Direktlink

17 Kommentare

  • Noone Daumen hoch 1 Daumen runter 5

    Jain.
    Prinzipiell hat er recht, dass man den Speicher auslesen könnte („dumpen“) und die Applikationen mit Hilfe eines Disassemblers auseinander nehmen, modifizieren und wieder aufspielen könnte.

    Aber ganz so trivial ist der Prozess auch nicht.
    Ein paar Überlegungen: Apple designed seine eigene CPU, welche auf ARM aufsetzt. Doch wie schaut es mit dem BIOS (Start Up Code) aus? Ist es ein reines ARM Instruction Set, oder etwas modifiziertes, damit z.B. ein Reverse Engineering erschwert wird?
    Sind zusätzliche Sicherheitsmechanismen in der CPU integriert, welche z.B. auf der untersten Ebene nur die Ausführung zertifizierten Codes erlauben? Hier stellt sich weiter die Frage, ab welcher Ebene setzt die Verschlüsselung an, so kommen wir zur Software-Architektur.

    Via Reverse-Engineering (Architektur, abhängig davon das auseinander nehmen der verschiedenen Applikationen/Module) besteht sicherlich die Möglichkeit. Doch dies ist zeitlich sehr aufwendig.

    BTW., das FBI bat die NSA ja um Unterstützung (die haben eben genau das bestimmt auch schon gemacht), verwehrt sie zumindest öffentlich, aus Angst, dass die Methoden und Möglichkeiten aufgrund der Gerichtsprozesse im gröberen offengelegt werden können.

    Just my two cents. ;)
    Außerdem war McAfee schon immer ein Dumschwätzer.

    • Grieche Daumen hoch 0 Daumen runter 0

      Hi,
      ich gebe auch mal meinen Senf dazu.
      Meistens muss du das garnicht so kompliziert machen mit Chip auslesen etc. Es reicht mit einem Virus deine Frondkamera von Handy zu hacken.
      Schaut euch diesen Vortrag dazu mal an, da hats einer mal gemacht: https://www.youtube.com/watch?v=vVivA0eoNGM
      Ansonsten zeigt auch der Vortrag wie das so über die Jahre mit Chip hacking so läuft und wie es heute läuft und es McAfee beschrieben hat: https://www.youtube.com/watch?v=xlpudEdVv7A
      Also es ist reltiv einfach, da auch alle eine Autoupdatefunktion drin haben und das Handy/Computer nur anhand von Zertifikaten verivizieren ob die Quelle vertraulich ist. Und drei mal dürft ihr raten wie leicht das geht. ;)
      lg
      Grieche

    • PhisolophPhisoloph Daumen hoch 0 Daumen runter 0

      Nope, er hat pripienzel nicht recht.
      Man kann an so einen Chip nicht einfach andocken und speicher raus-lesen.
      Alle diese Chips haben Kopierschutz, was heisst, man kann sie nicht lesen.
      Es gibt mechanische Verfahren mit Chip abschleifen und so, aber das ist nicht in einer halben Stunde gemacht, ist nicht ganz sicher und kostet viel.
      Also der Typ da hat vielleicht noch in den 80er ein Z80 programmiert und meint die Welt ist dort stecken geblieben …..

  • SnowBall Daumen hoch 3 Daumen runter 2

    Noone hat da Recht. Es wurde viel versucht, aber anscheinend auch viel kaputt gemacht und viele Fehler.
    Wenn es so einfach wäre, würden die Apple nicht anflehen, zu unterstützen und es sogar Gerichtlich versuchen, zu befehlen.
    Apple ist und bleibt eins der Produkte die auf Sicherheit abgestimmt sind.
    In Kombination mit dem richtigen Netzanbieter, ist man vor den meisten Spionagen sicher.
    Die Spionage durch die NSA ist ja auch erst im unverschlüsselten Bereich auf den Servern geschehen.
    Man könnte genau so einfach Facebook befehlen, Admin Rechte zu geben das bestimmte Accounts einfach ein Profil anklicken können und alles lesen, als wäre es der User selber. Sicher haben die Admins ähnliche Rechte um die AGB durchzusetzen, aber solche Rechte will keiner einfach an Dritte weiter geben.
    Ich finde es vorbildlich, wie Apple zur zeit dagegen hält und lieber den Kontakt zum Kunden hält und somit auch das Vertrauen in Apple Produkte stärkt.

  • GlobiGlobi Daumen hoch 3 Daumen runter 0

    Das Problem des FBI ist ja nicht das Knacken eines iPhones, das kann es sicherlich so wie John das hier beschreibt. Allerdings braucht man dazu das iPhone. Was das FBI gerne möchte ist dass Apple eine Softwarehintertür einbaut damit FBI, NSA und andere Möchtegerndienste sich unbeobachtet aus der Ferne an die iCloud- und andere Daten heranmachen kann, so wie das früher möglich war und auch heute noch teilweise bei Android und Co möglich ist.

  • Bernd Daumen hoch 14 Daumen runter 3

    Wenn man den Flux-Kompensator mit zwei GUH3-Matrizen übersteuert, kann über DDR-RAM-Terminal der passwortgeschützte Hektamedron direkt in das partikuläre Silizium indiziert werden. Dann nur noch das rote oder blaue Kabel durchtrennen, um die Verdichtung des Zeitflusses zu rekalibrieren.

    • soCram Daumen hoch 2 Daumen runter 0

      Kannst du mir das noch mal genauer erklären?

    • Hagen Daumen hoch 1 Daumen runter 0

      Da werde ich auch neugierig Bernd :-D ???

    • JJTheDefenderJJTheDefender Daumen hoch 1 Daumen runter 0

      Jungs (soCram/Hagen), schämt Euch!

      Ist ja wie wenn ihr den Hütchenspieler fragt, wie es geht….

    • dasBrotdasBrot Daumen hoch 0 Daumen runter 0

      Nehmt einfach die blaue Pille :-B

  • ReviersheriffReviersheriff Daumen hoch 3 Daumen runter 1

    Vielleicht sollte das FBI mal bei der NSA anfragen?
    Die haben nicht nur den Quellcode von Microsoft, sondern auch von Apple!
    Das musste noch nicht mal Edward Snowden enthüllen, das ist ganz offiziell bekannt.
    Bereits in den späten 1980er, als Datenschutz noch kein Thema und hauptsächlich nur Nerds privat einen Computer hatten, war es selbstverständlich das die Quellcodes weitergeleitet wurden, um ein Hackerangriff auf das nukleare Raketen Abwehrsystem der Vereinigten Staaten von Amerika abzuwehren.

    Ach ja…, die gute alte Zeit… 8->
    Wo Google nicht die Einzige Suchmaschine war und man alleine noch über Suchbegriffe wie “VS-NUR FÜR DEN DIENSTGEBRAUCH, VS-NfD“ manche interessante Datei finden konnte. :-j

    • ReviersheriffReviersheriff Daumen hoch 2 Daumen runter 1

      Kleiner Nachtrag damit man glaubt dass der kleine Reviersheriff rumspinnt:
      Fragt euch mal warum Stuxnet so prima funktioniert hat und nicht vorher entdeckt wurde?!?
      Stuxnet war genau ein Virus der auf die Quelldatei basierte und diese ausnutzte!
      Eine Software zur Überwachung und Steuerung Supervisory Control and Data Acquisition der Firma Siemens, zur Steuerung von Frequenzumrichtern von Elektro-Motoren, der die Zentrifugen des Iran zur Urananreicherung übersteuerte und damit zerstörte.
      Das wirklich interessante bei der ganzen Sache, eine langjährige Kriegsführung die teilweise schon in der Amtszeit von Ronald Reagan eingeführt wurde und dann Jahrzehnte später ausgeführt wurde.

      Ps.: Gibt es eigentlich was Spannenderes als Geschichte, Wissenschaft und Forschung!?! 8->

    • ReviersheriffReviersheriff Daumen hoch 1 Daumen runter 1

      Ach so John David McAfee, du alte Schweinebacke.
      Anfangs konnte man die zeitlich begrenzte Version deines Shareware Virenschutzsoftware umgehen, indem das Datum des Rechners zurückstellte.
      Also Hochmut kommt vor dem Fall!
      Aber Respekt! Wenn ich mit 71 Jahren noch so aussehe wie Du, dann ist die Welt in Ordnung… =D> :-bd

  • HerrJehHerrJeh Daumen hoch 4 Daumen runter 0

    ICH HAB NOCH EINS MIT TASTEN UND BIN STOLZ DRAUF!!!

    • JJTheDefenderJJTheDefender Daumen hoch 0 Daumen runter 0

      Ach – Papperlapapp – meins hat noch eine Wählscheibe drauf!

      • JJTheDefenderJJTheDefender Daumen hoch 0 Daumen runter 0

        UPS – Sorry, hab‘ noch mal nachgesehen….

        Ist ein Hebel dran und Metallprallplatten und Drähten und es mach so eigenartige Klopfzeichen: “ … — . .. -. …. ..- — -… ..- –.“

  • Jonas Daumen hoch 1 Daumen runter 0

    Ist schon jemandem aufgefallen, dass das Interview auf RT, dem ausländischen Propagandasender und Ableger von Russia Today, geführt wurde? Wenn man sich zudem die Geschichte von John McAfee durchliest, dann verliert dieser Beitrag wirklich jegliche Glaubwürdigkeit ….

  • Schreibe einen Kommentar

    :-) 
    :-D 
    *:D* 
    :P 
    =D* 
    X_X 
    ~x( 
    mehr...
     

    *