• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Wir haben den Frühjahrsputz beendet, Ihr auch? Welches Foto zu dem Thema hat Euch dann am Besten gefallen? Hier geht es lang zur Abstimmung --> Klick

Jan Gruber

Chefredakteur Magazin und Podcasts
AT Administration
AT Redaktion
Registriert
01.11.16
Beiträge
14.818
WWDC-2023-iOS-17-AirDrop-Namedrop-700x400.jpg


Jan Gruber
Ein aktueller Bericht, der noch unbestätigt ist, behauptet, dass die chinesische Regierung Apples AirDrop-Protokoll gehackt hat. Dieses Ereignis wirft Fragen zur Sicherheit der Datenübertragung und zum Einfluss staatlicher Stellen auf Technologieunternehmen auf.

Laut dem Bericht der chinesischen Regierung soll es gelungen sein, die AirDrop-Verschlüsselung zu knacken und so die Identität der Nutzer:innen zu offenbaren, die Dateien über das Protokoll versenden. AirDrop wurde in der Vergangenheit, insbesondere in Hongkong, häufig verwendet, um Informationen über Proteste auszutauschen. Die Fähigkeit, die Identitäten der Absender:innen aufzudecken, könnte daher weitreichende Folgen für Aktivist:innen und deren Sicherheit haben.

AirDrop: Reaktionen und Anpassungen von Apple​


In Reaktion auf den Druck der chinesischen Regierung hat Apple die Funktionalität von AirDrop bereits eingeschränkt. Nutzer:innen müssen nun die Einstellung auf „Nachrichten von jedermann“ setzen, um Dokumente von Unbekannten zu empfangen. Zudem wurde ein 10-minütiges Zeitlimit eingeführt, nach dessen Ablauf AirDrop automatisch auf „Nur Kontakte“ zurückgesetzt wird. Diese Änderungen erschweren den kontinuierlichen öffentlichen Austausch von Informationen erheblich.

Zukünftige Auswirkungen und Gesetzespläne​


Die chinesische Regierung plant weitergehende Gesetze, um die Nutzung von AirDrop einzuschränken. Diese Entwicklung könnte nicht nur die Freiheit des Informationsaustauschs beeinträchtigen, sondern wirft auch Bedenken hinsichtlich des globalen Einflusses von Regierungen auf Technologieunternehmen und deren Produkte auf. Die globale Einführung der Änderungen, die ursprünglich als Reaktion auf Bedenken der chinesischen Regierung erfolgte, zeigt, wie lokale politische Entscheidungen internationale Auswirkungen haben können.

Via Beijing.gov

Den Artikel im Magazin lesen.
 

_macminimal

Melrose
Registriert
11.11.14
Beiträge
2.490
Warum sollte die chinesische Regierung einen Bericht darüber veröffentlichen? Würden die nicht eher den Hack ausnutzen? 🤔
 

FuAn

Moderator
AT Moderation
Registriert
18.07.12
Beiträge
2.267
Warum sollte die chinesische Regierung einen Bericht darüber veröffentlichen? Würden die nicht eher den Hack ausnutzen?

Ich denke mal das Ziel ist, Apples AirDrop als schlecht und gefährlich darzustellen um das verbieten zu „müssen“ um seine Bevölkerung davor zu schützen. Eine übliche Masche der chinesischen Regierung sich etwas unbequemes zu erledigen, daher gilt es imho auch zu beweisen, ob die Verschlüsselung wirklich so geknackt wurde wie behauptet, oder ob das nicht einfach nur als Argument erfunden wurde.
 
  • Like
Reaktionen: saw und Sequoia

Jan Gruber

Chefredakteur Magazin und Podcasts
AT Administration
AT Redaktion
Registriert
01.11.16
Beiträge
14.818
Warum sollte die chinesische Regierung einen Bericht darüber veröffentlichen? Würden die nicht eher den Hack ausnutzen? 🤔
Wie Fuan sagt … desillusionierung. Nutzt das nicht es ist unsave und wir werden weiter dafür kämpfen dass das nicht mehr genutzt werden kann
 

_macminimal

Melrose
Registriert
11.11.14
Beiträge
2.490
Also "schlecht reden" ist mE eine vage Vermutung. Macht aus meiner Sicht wenig Sinn, vor allem weil die in der Lage sind/waren/wären alles drum rum zu verbieten bzw zu beeinflussen, wie es im Artikel auch beschrieben wird.

Ist der Bericht denn unter dem Label der chinesischen Regierung erschienen oder ist in einer Meldung deren Ursprung nicht die chn. Reg. ist nur davon die Rede das eben die einen solchen Bericht (bald) veröffentlichen wird?
 

FuAn

Moderator
AT Moderation
Registriert
18.07.12
Beiträge
2.267
Also "schlecht reden" ist mE eine vage Vermutung. Macht aus meiner Sicht wenig Sinn, vor allem weil die in der Lage sind/waren/wären alles drum rum zu verbieten bzw zu beeinflussen, wie es im Artikel auch beschrieben wird.

Ist der Bericht denn unter dem Label der chinesischen Regierung erschienen oder ist in einer Meldung deren Ursprung nicht die chn. Reg. ist nur davon die Rede das eben die einen solchen Bericht (bald) veröffentlichen wird?

Es ist keine wage Vermutung sondern wie gesagt eine uebliche Masche der chin. Regierung und daher eine sehr nahe liegende Vermutung. Das schlecht reden ist aber das eine, die Meldung hat imho aber noch eine andere Dimension, sie sagen ja konkret, ueber Airdop zugriff auf Identitätsdaten zu haben. Daher kann es sich auch um Einschüchterung handeln, die Angst unter der Demokratiebewegung zu schüren, sie könnten beim Verbreiten von, fuer die Regierung unbequemen Informationen via AirDrop aufgeklärt werden.
Die Aussage, Airdrop geknackt zu haben, kam von der Hebei Provinzregierung, in der auch Peking liegt... daher imho sehr mit Vorsicht zu geniessen.
 

_macminimal

Melrose
Registriert
11.11.14
Beiträge
2.490
Das ist ja meine Frage gewesen, ob es sich um eine (nicht chinesische) unbelegte Meldung zu einem noch nicht/vllt nie veröffentlichten Bericht handelt, oder ob der Bericht selbst real vorliegt.
 

FuAn

Moderator
AT Moderation
Registriert
18.07.12
Beiträge
2.267
Das ist ja meine Frage gewesen, ob es sich um eine (nicht chinesische) unbelegte Meldung zu einem noch nicht/vllt nie veröffentlichten Bericht handelt, oder ob der Bericht selbst real vorliegt.
es handelt sich um eine nicht belegte aussage der chinesischen Regierung. daher liegt die Vermutung nahe, das es im Zweifel gelogen ist und ggf eh nur um Einschüchterung und das Kreieren eines Narrativ als Vorbereitung zu einem Verbot handelt...
Eine Reaktion Apples kann man imho nicht als Bestätigung sehen, da es sich im Zweifel auch einfach nur um Beschwichtigung Xis handeln koennte...
 

Marcel Bresink

Hadelner Sommerprinz
Registriert
28.05.04
Beiträge
8.574
Dass AirDrop an genau dieser Stelle ein Sicherheitsproblem hat, ist mindestens schon seit 2019 bekannt und wurde damals von Dmitry Chastuhin publik gemacht.

Mitarbeiter der TU Darmstadt haben dies 2019 auch an Apple gemeldet (Bug ID 705937802) und seit 2020 aufgezeigt, wie Apple dieses Problem mit einem nachgebesserten Verfahren lösen könnte (Veröffentlichung 2021). Apple ist darauf nicht eingegangen. Die Lücke besteht unverändert bis heute.

Hierbei muss man erwähnen, dass eine Veränderung von AirDrop Inkompatibilitäten mit alten Betriebssystem erzeugen könnte, die keine Updates mehr erhalten. Das stört Apple allerdings sonst auch kaum.
 
  • Like
Reaktionen: paul.mbp

FuAn

Moderator
AT Moderation
Registriert
18.07.12
Beiträge
2.267
Dass AirDrop an genau dieser Stelle ein Sicherheitsproblem hat, ist mindestens schon seit 2019 bekannt und wurde damals von Dmitry Chastuhin publik gemacht.

Mitarbeiter der TU Darmstadt haben dies 2019 auch an Apple gemeldet (Bug ID 705937802) und seit 2020 aufgezeigt, wie Apple dieses Problem mit einem nachgebesserten Verfahren lösen könnte (Veröffentlichung 2021). Apple ist darauf nicht eingegangen. Die Lücke besteht unverändert bis heute.

Hierbei muss man erwähnen, dass eine Veränderung von AirDrop Inkompatibilitäten mit alten Betriebssystem erzeugen könnte, die keine Updates mehr erhalten. Das stört Apple allerdings sonst auch kaum.

Ich glaube dabei handelt es sich um unterschiedliche Angriffspunkte, zumindest versucht die chinesische Regierung dies zu vermitteln. Denn lt eigenen Aussagen können sie nicht nur die Telefonnummer hashes aus den AirDrop broadcasts und den handshake abfangen, sondern waren in der Lage, den Inhalt einer Übertragung, natürlich mit dem Hinweis auf „ Videos mit unangebrachten Kommentaren“, zu entschlüsseln und Sender und Empfänger zu identifizieren.
 

Marcel Bresink

Hadelner Sommerprinz
Registriert
28.05.04
Beiträge
8.574
Für einen erfolgreichen Angriff ist es auf jeden Fall nötig, Zugriff auf das Zielgerät zu haben. Von daher ist zu erwarten, dass der Empfänger bekannt ist und auch die Daten, die dieser erhalten hat.