Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

"Fix it already!" – Wann bietet Apple endlich iCloud-Backups mit kompletter Verschlüsselung?

In einer Aktion namens "Fix it Already!" fordert die Electronic Frontier Foundation (EFF) namhafte Technologie-Giganten dazu auf, offensichtliche Schwachstellen in ihren Produkten zu beseitigen. Auch Apple befindet sich in der Aufstellung – zunächst etwas überraschend, denn mit schlechter Verschlüsselung bringt man Cupertino gemeinhin nicht in Verbindung. Allerdings gibt es eine bekannte Ausnahme, die den Zugriff auf Daten von Apple-Nutzern ermöglicht. Während selbst Apple nicht iMessage-Konversationen mitlesen oder die Daten auf dem iPhone entschlüsseln kann, verhält es sich bei iCloud-Backups anders.


iCloud-Backup ist für Apple einsehbar
Weite Teile des iCloud-Backups lassen sich nämlich von Apple rekonstruieren, was auch schon in zahlreichen Fällen auf Anordnung von Ermittlungsbehörden hin geschah. Apples offiziellen Aussagen zufolge ist der mögliche Datenzugriff auch deswegen wichtig, um dem Nutzer bei der Wiederherstellung der Daten zu helfen. Genau deswegen lege ein Anwender ja Backups an - so Apple.


EFF: Es sollte die Entscheidung der Nutzer sein
Der EFF-Aktion zufolge sollte aber der Nutzer das letzte Wort haben und daher auch die Entscheidung treffen können, iCloud-Backups komplett zu verschlüsseln. In diesem Falle könnte Apple bei Wiederherstellungs-Pannen zwar ebenfalls nicht mehr helfen – der Anwender hätte aber Gewissheit, nicht eventuell Opfer eines großen Server-Einbruchs bei Apple samt Datendiebstahl zu werden.

Seit Jahren bekannt
Das Thema ist alles andere als neu. Schon vor Jahren gab es Diskussionen rund um das "iCloud-Schlupfloch" – also jener einen Stelle, die eben nicht vollständig in Nutzerhand liegt. Von Apple war im März 2016 zu hören, man arbeite derzeit an kompletter iCloud-Verschlüsselung, die dann auch das Backup beinhalte. Allerdings wurde es dann eher still um die Thematik und seitdem folgte keine weitere Stellungnahme – bis auf die Antwort, es handle sich um ein komplexes Problem. Nicht das gesamte iCloud-Backup ist jedoch für Apple einsehbar: iMessage-Backups und im Schlüsselbund gespeicherte Passwörter lassen sich nicht auslesen.

Was bei anderen Herstellern kritisiert wird
Die EFF nahm natürlich auch zahlreiche andere Anbieter ins Visier. An Facebook lautet die Kritik, im Account hinterlegte Telefonnummern auszuwerten. An Android stört sich das Gremium, wie wenig systemweit gegen ungewollte Kommunikation zwischen Apps und Drittservern getan werde. Twitter solle dringend auf Ende-zu-Ende-Verschlüsselung bei Direktnachrichten umstellen, bei Windows 10 sei die Laufwerkverschlüsselung nicht ausreichend. Für WhatsApp lautet die Forderung, dass Nutzer nicht länger ohne Zustimmung in einer Gruppe landen sollen.

Kommentare

vf4701.03.19 11:23
Apple betont ja besonders in der letzten Zeit die hohe Wertschätzung, die sie der Privatsphäre der Nutzer zumessen.
In diesem Zusammenhang finde ich es interessant, dass auch Apple - und viele andere - auschliesslich auf Cloud-Lösungen setzen. Also Lösungen, wo die Nutzerdaten aus Sicht des Anwenders woanders unter fremder Kontrolle liegen.
Ich bin der Meinung, dass man, wenn Privatsphäre so geschätzt wird, Lösungen anbieten muss, wo die Daten lokal beim Anwender verbleiben. TimeCapsule war so eine Lösung. Ohne Fachkenntnisse einfach einzurichten. So etwas fehlt für die iDevices. Nutzer, die nur noch eine iPad und iPhone besitzen, bräuchten eine TimeMachine basierte Sicherung für zuhause.
+5
sierkb01.03.19 11:27
Fast Company (22.08.2018): How encrypted communications apps failed to protect Michael Cohen
Former Trump campaign chairman Paul Manafort, himself found guilty of eight counts of federal offenses yesterday, also saw his encrypted WhatsApp and Telegram communications brought up in court over alleged witness tampering. Those messages appeared to have been found through Manafort’s Apple iCloud account.

Fast Company (04.06.2018): Manafort’s iCloud shows he tried to tamper with witnesses, says Mueller
Prosecutors were able to obtain the encrypted chats because, as Motherboard notes, Manafort was backing up information from his WhatsApp to Apple’s iCloud, where data is not encrypted and is thus available to police armed with a valid search warrant.

Gizmodo (05.06.2018): Paul Manafort Learns That Encrypting Messages Doesn't Matter If the Feds Have a Warrant to Search Your iCloud Account

Motherboard (05.06.2018): Paul Manafort’s Terrible Encrypted Messaging OPSEC Got Him Additional Charges
Don’t commit crimes. But if you do, don’t back up the evidence of your crimes to Apple or Google’s cloud, where it doesn’t matter that the evidence was originally end-to-end encrypted.

Motherboard (22.06.2016): Apple Can Still See Your iMessages If You Enable iCloud
Apple's privacy game is strong, but only if you avoid the cloud.
-5
Geegah
Geegah01.03.19 11:33
vf47
Nutzer, die nur noch eine iPad und iPhone besitzen, bräuchten eine TimeMachine basierte Sicherung für zuhause.

Es wird ja immer wieder geschrieben, dass es das wirklich gibt.
Aber: wir kann man denn wirklich ALLES was man hat/machen will auf einem iPhone korrekt archivieren und handhaben? Also alle digitalen Dokumente (Briefe, Scans, ...), alle Fotos die man jemals mit allen Kameras gemacht hat und alle digitale Musik (und wie kopiere ich dann z.B. mal ein Album als MP3 auf einen USB-Stick)?

Wirklich nur noch 2 iOS Geräte zu haben und sonst nichts ist für mich komplett unvorstellbar, auch für Wenig-Nutzer.

Worauf ich hinaus will: wenn irgendwo ein PC/Mac rumsteht, kann der auch das Backup des iPhones machen.

Ich nutze ausschliesslich das iTunes-Backup, denn ein unverschlüsseltes Backup in die Cloud zu laden kommt für mich nicht in Frage.
+3
sierkb01.03.19 11:35
heise (01.03.2019): Netzbürgerrechtler: Apple muss iCloud-Backups endlich besser absichern
Aktuell besitzt Apple den Schlüssel zu den Sicherungsdaten seiner Kunden. "Fix It Already" meint dazu die Electronic Frontier Foundation (EFF).

EFF (28.02.2019): Fix It Already: Nine Steps That Companies Should Take To Protect You

EFF (28.02.2019): Fix It Already: Apple should let users encrypt their iCloud backups.
0
Mecki
Mecki01.03.19 11:43
Das Problem ist, dass eine E2E Verschlüsselung bei einem online Backup voraussetzt, dass der Nutzer einen Schlüssel hat, den nur der Nutzer hat und den der Nutzer zum Widerherstellen des Backups aber benötigt. Die Gefahr dabei ist, dass der Nutzer den Schlüssel verliert. Unsere Software bietet auch E2E Verschlüsselung für Daten und jede Woche kommen Nutzer im Support, die ihren Schlüssel verloren haben und wenn wir ihnen dann sagen, dass dann die Daten für immer verloren sind, weil wir sie dann auch nicht wider herstellen können, dann sind die total angepisst, was wir doch für eine Drecksfirma sind und wie scheiße doch unser Backup Konzept ist.

Abgesehen davon, dass ich verstehen kann, dass Apple darauf keine Lust hat, ist es halt einfach nicht Apple-like, weil aktuell ist es "It just works" und "Sie müssen einen 80 Zeichen Schlüssel jetzt hier eintippen" ist halt nicht Apple-like, denn im Zweifel hat ein Nutzer nur genau ein Apple Gerät und auf das will er jetzt das Backup einspielen, also wo sollte der Schlüssel gespeichert sein? Der kann dann nur auf einen Blatt Papier stehen und der Nutzer muss ihn eintippen.

Und wer er so schlau war, das Papier zu verlegen oder so schlau war den Schlüssel erst gar nicht aufzuschreiben (und ja, so schlau Leute gibt es, massig), dann hat er ein Problem und für dieses Problem wird er Apple verantwortlich machen (eben weil er so schlau ist). Denn zum erstellen eines Backups muss man den Schlüssel nicht dauernd eingeben, dafür kann er im System gespeichert sein. Das erste mal braucht man Schlüssel in der Regel dann, wenn man ein Backup wieder herstellen will, was oft Jahre lang nicht der Fall sein wird und ggf. auch nie der Fall sein wird und erst dann merkt der Nutzer "ach dafür war dieser Schlüssel damals".
+10
JoMac
JoMac01.03.19 11:44
MTN
https://support.apple.com/de-de/HT202303

Erster Eintrag in der Tabelle behauptet,
Apple verschlüsselt Backups ?
0
Mecki
Mecki01.03.19 11:48
vf47
In diesem Zusammenhang finde ich es interessant, dass auch Apple - und viele andere - auschliesslich auf Cloud-Lösungen setzen.
Das stimmt doch gar nicht. Wo bitte setzt Apple ausschließlich auf Cloud Lösungen? Du musst die iCloud überhaupt nicht einschalten auf deinem iPhone und wenn du sie einschaltest, dann kannst du für jeden Dienst getrennt wählen, ob du den nutzen willst oder nicht. Du kannst Notizen und Termine auch rein lokal auf deinem iPhone speichern, wenn du magst. Auch muss niemand Backups in die iCloud machen, du kannst Backups direkt auf deinen Rechner daheim mit iTunes erstellen, die liegen dann nur bei dir daheim auf dem Rechner. Auch erlaubt dir Apple beliebige CalDAV Server für Kalender und ToDo's und beliebige CardDAV Server für das Adressbuch zu nutzen, das können dann sowohl Server von deinem Mailanbieter sein, von deiner Firma oder dein eigener privater Server daheim.
+6
Mecki
Mecki01.03.19 11:49
JoMac
Ester Eintrag in der Tabelle behauptet,
Apple verschlüsselt Backups ?
Tun sie auch, aber Apple selber erstellt den Schlüssel dazu, also kann Apple sie auch entschlüsseln, wenn da die Polizei mit einem Gerichtsbeschluss vor der Tür steht. Ansonsten müsstest du ja irgendwo einen Schlüssel eingeben, denn woher bitte soll denn sonst der Schlüssel kommen?
+5
sierkb01.03.19 11:58
Mecki:

Was ist bei Apple default-mäßig per Voreinstellung voreingestellt? Opt-In? Opt-Out?
Womit wird Joe User und Userin, wenn er/sie ein Apple-Gerät in Betrieb nimmt, per Standardeinstellung konfrontiert? Wenn er/sie die Standardeinstellungen übernimmt und Apples Vorgaben und Empfehlungen vertrauensvoll folgt (und das dürfte der Großteil aller auf der Welt diese Geräte und Systeme nutzenden Menschen tun), dann landen seine/ihre Daten bei Apple ziemlich fix in deren Cloud. Und genau da will Apple sie bzw. Joe User/Userin auch haben bzw. ihn/sie dahingeleiten – es ist vorrangig in Apples Interesse (völlig egal, was Dein eigenes Interesse ist, für Apple hat Apples Interesse vorrang), wenn Du das tust, und sie bringen Joe User/Userin geschickt und mit sanftem Druck genau dahin, wo sie Dich als Nutzer haben wollen.
-4
vf4701.03.19 12:01
Mecki
vf47
In diesem Zusammenhang finde ich es interessant, dass auch Apple - und viele andere - auschliesslich auf Cloud-Lösungen setzen.
Das stimmt doch gar nicht. Wo bitte setzt Apple ausschließlich auf Cloud Lösungen? Du musst die iCloud überhaupt nicht einschalten auf deinem iPhone und wenn du sie einschaltest, dann kannst du für jeden Dienst getrennt wählen, ob du den nutzen willst oder nicht. Du kannst Notizen und Termine auch rein lokal auf deinem iPhone speichern, wenn du magst. Auch muss niemand Backups in die iCloud machen, du kannst Backups direkt auf deinen Rechner daheim mit iTunes erstellen, die liegen dann nur bei dir daheim auf dem Rechner. Auch erlaubt dir Apple beliebige CalDAV Server für Kalender und ToDo's und beliebige CardDAV Server für das Adressbuch zu nutzen, das können dann sowohl Server von deinem Mailanbieter sein, von deiner Firma oder dein eigener privater Server daheim.
Du hast natürlich recht und ich selbst mache das z. B. bei meinen Kontakten und Terminen so. Ich bezog mich aber auf nicht so "tech-affine" Benutzer.
Ich kenne Menschen, die eben keinen PC/Mac mehr zuhause haben. Die nutzen ein iPad und haben ein iPhone. Wenn diese Personengruppe eine Datensicherung machen möchte, bleibt Ihnen nur das iCloud-Backup. Solche Anwender bräuchten eine Möglichkeit, ohne iTunes auf einem Rechner eine Datensicherung lokal zuhause machen zu können. Und natürlich müsste man dann auch konsequenterweise alle Kontakte, Termine, etc. lokal auf dem iDevice halten.
+1
iFreak777
iFreak77701.03.19 12:12
vf47
Mecki
vf47
In diesem Zusammenhang finde ich es interessant, dass auch Apple - und viele andere - auschliesslich auf Cloud-Lösungen setzen.
Das stimmt doch gar nicht. Wo bitte setzt Apple ausschließlich auf Cloud Lösungen? Du musst die iCloud überhaupt nicht einschalten auf deinem iPhone und wenn du sie einschaltest, dann kannst du für jeden Dienst getrennt wählen, ob du den nutzen willst oder nicht. Du kannst Notizen und Termine auch rein lokal auf deinem iPhone speichern, wenn du magst. Auch muss niemand Backups in die iCloud machen, du kannst Backups direkt auf deinen Rechner daheim mit iTunes erstellen, die liegen dann nur bei dir daheim auf dem Rechner. Auch erlaubt dir Apple beliebige CalDAV Server für Kalender und ToDo's und beliebige CardDAV Server für das Adressbuch zu nutzen, das können dann sowohl Server von deinem Mailanbieter sein, von deiner Firma oder dein eigener privater Server daheim.
...Ich kenne Menschen, die eben keinen PC/Mac mehr zuhause haben...
...Solche Anwender bräuchten eine Möglichkeit, ohne iTunes auf einem Rechner eine Datensicherung lokal zuhause machen zu können...
Eine Datensicherung zuhause zu machen, auf einem Rechner/PC wenn derjenige keinen Besitzt wird aber schwierig werden...
+5
sierkb01.03.19 12:14
heise (31.05.2018): Nachrichten in iCloud: Apple speichert Schlüssel im iCloud-Backup
Wer sicher gehen will, dass niemand Zugriff auf die Ende-zu-Ende-verschlüsselten iMessages hat, sollte das iCloud-Backup abdrehen. Darin ist der notwendige Key enthalten, wie Apple nun verriet.
-4
iFreak777
iFreak77701.03.19 12:20
Mecki
Das Problem ist, dass eine E2E Verschlüsselung bei einem online Backup voraussetzt, dass der Nutzer einen Schlüssel hat, den nur der Nutzer hat und den der Nutzer zum Widerherstellen des Backups aber benötigt. Die Gefahr dabei ist, dass der Nutzer den Schlüssel verliert. Unsere Software bietet auch E2E Verschlüsselung für Daten und jede Woche kommen Nutzer im Support, die ihren Schlüssel verloren haben und wenn wir ihnen dann sagen, dass dann die Daten für immer verloren sind, weil wir sie dann auch nicht wider herstellen können, dann sind die total angepisst, was wir doch für eine Drecksfirma sind und wie scheiße doch unser Backup Konzept ist.

Abgesehen davon, dass ich verstehen kann, dass Apple darauf keine Lust hat, ist es halt einfach nicht Apple-like, weil aktuell ist es "It just works" und "Sie müssen einen 80 Zeichen Schlüssel jetzt hier eintippen" ist halt nicht Apple-like, denn im Zweifel hat ein Nutzer nur genau ein Apple Gerät und auf das will er jetzt das Backup einspielen, also wo sollte der Schlüssel gespeichert sein? Der kann dann nur auf einen Blatt Papier stehen und der Nutzer muss ihn eintippen.

Und wer er so schlau war, das Papier zu verlegen oder so schlau war den Schlüssel erst gar nicht aufzuschreiben (und ja, so schlau Leute gibt es, massig), dann hat er ein Problem und für dieses Problem wird er Apple verantwortlich machen (eben weil er so schlau ist). Denn zum erstellen eines Backups muss man den Schlüssel nicht dauernd eingeben, dafür kann er im System gespeichert sein. Das erste mal braucht man Schlüssel in der Regel dann, wenn man ein Backup wieder herstellen will, was oft Jahre lang nicht der Fall sein wird und ggf. auch nie der Fall sein wird und erst dann merkt der Nutzer "ach dafür war dieser Schlüssel damals".
Dann sollte man im Vorfeld vielleicht den Usern besser vermitteln welche Bedeutung dieser Schlüssel hat und explizit darauf hinweisen dass bei verlust auch gleich alle Daten mit weg sind. Evtl. sollte es dann nicht solche reaktionen von den Usern geben? Es sei denn, deren Horizont ist nicht höher als ein Zahnstocher breit ist...
+1
Mecki
Mecki01.03.19 12:24
sierkb
Was ist bei Apple default-mäßig per Voreinstellung voreingestellt?
Gar nichts, denn um iCloud zu nutzen musst du dich bei iCloud anmelden und schon das ist ja optional. Außerdem weißt dich Apple explizit am Anmeldebildschirm auf iCloud Backup drauf hin. Originaltext: "Your Apple ID information is used to enable Apple services when you sign in, including iCloud Backup which automatically backs up the data on your device in case you need to replace or restore it. See how your data is managed..." (letzteres ist ein Link zu einer ausführliche Beschreibung).
+6
Phileas01.03.19 12:25
sierkb
Fast Company (22.08.2018): How encrypted communications apps failed to protect Michael Cohen
Former Trump campaign chairman Paul Manafort, himself found guilty of eight counts of federal offenses yesterday, also saw his encrypted WhatsApp and Telegram communications brought up in court over alleged witness tampering. Those messages appeared to have been found through Manafort’s Apple iCloud account.

Fast Company (04.06.2018): Manafort’s iCloud shows he tried to tamper with witnesses, says Mueller
Prosecutors were able to obtain the encrypted chats because, as Motherboard notes, Manafort was backing up information from his WhatsApp to Apple’s iCloud, where data is not encrypted and is thus available to police armed with a valid search warrant.

Gizmodo (05.06.2018): Paul Manafort Learns That Encrypting Messages Doesn't Matter If the Feds Have a Warrant to Search Your iCloud Account

Motherboard (05.06.2018): Paul Manafort’s Terrible Encrypted Messaging OPSEC Got Him Additional Charges
Don’t commit crimes. But if you do, don’t back up the evidence of your crimes to Apple or Google’s cloud, where it doesn’t matter that the evidence was originally end-to-end encrypted.

Motherboard (22.06.2016): Apple Can Still See Your iMessages If You Enable iCloud
Apple's privacy game is strong, but only if you avoid the cloud.

sierkb, mir ist schon öfter aufgefallen, dass du Meldungen mit Links in einen interessanten Kontext bringst und du dafür Daumen nach unten erntest. Deshalb hier mal von meiner Seite ein Dank für deine Mühe.
-5
Mecki
Mecki01.03.19 12:46
iFreak777
Dann sollte man im Vorfeld vielleicht den Usern besser vermitteln welche Bedeutung dieser Schlüssel hat und explizit darauf hinweisen dass bei verlust auch gleich alle Daten mit weg sind.
Seit Einführung dieses Faetures bekommt der Nutzer beim ersten Einschalten folgenden modalen Dialog angezeigt (modal heißt, er kann nichts weiter mit der App machen bevor er diesen Dialog nicht bestätigt hat):

Bitte notieren Sie sich folgenden Schlüssel und legen Sie ihn an einen sicheren Ort ab! Dieser Schlüssel ist zwingend erforderlich, um im Falle des Verlustes Ihre Gerätes oder nach einer Neuinstallation des Systems den Zugriff auf Ihre Daten zu ermöglichen. Ohne diesen Schlüssel ist es unmöglich den Zugang zu Ihren Daten wieder herzustellen, auch wir sind dazu nicht in der Lage!

Und dann folgt der Schlüssel in übergroßer Schriftgröße. Und ja, der letzte Satz ist auch im Dialog in Fettdruck hervor gehoben. Wenn du eine besser Formulierung hast, ich werde sie gerne an die verantwortlichen weiterleiten. Der Dialog kann übrigens nicht mit Enter bestätigt werden. Der Nutzer muss explizit mit der Maus auf den OK Button klicken oder er muss mit der Tab Taste erst einmal den OK Button fokussieren (das haben wir absichtlich so eingebaut).

Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber bei dem Universum bin ich mir noch nicht ganz sicher.
(Dieses Zitat wird gerne Albert Einstein in den Mund gelegt, aber faktisch ist nicht bekannt woher es stammt)
+5
JoMac
JoMac01.03.19 17:20
Mecki
JoMac
Ester Eintrag in der Tabelle behauptet,
Apple verschlüsselt Backups ?
Tun sie auch, aber Apple selber erstellt den Schlüssel dazu, also kann Apple sie auch entschlüsseln,
Danke, jetzt verstehe ich das Problem.
Steht ja sogar im Bild
0
motiongroup01.03.19 17:36
icloud Backup? never ever ... warum auch... wenn dann Lokal in die Cloud wurst welche niemals..
wer nen roten Daumen über hat.. darüber plaudern ist nicht so euer Ding gell
0
Stefan S.
Stefan S.01.03.19 21:23
Also bei jedem neuen iOS, das ich hier einspiele wird versucht mir die Cloud unterzujubeln. Dauernd, jedesmal. Dann bei jedem Vorschlag Speicher zu sparen. Mich regt das auf. Da muss man dauernd hinterher sein. Immer den kleingedruckten Eintrag suchen, finden, anklicken, "Jetzt nicht" und all diese Scheiße.
Es nervt!
+2
Stefan S.
Stefan S.01.03.19 21:25
Notizen – it's so easy, wenn man Cloud nutzt. Es wäre genauso einfach ohne Cloud, genauso wie bei Kalendereinträgen. Machen Sie aber nicht.
-1
macuser11
macuser1101.03.19 23:02
Mecki
Und dann folgt der Schlüssel in übergroßer Schriftgröße. Und ja, der letzte Satz ist auch im Dialog in Fettdruck hervor gehoben. Wenn du eine besser Formulierung hast, ich werde sie gerne an die verantwortlichen weiterleiten. Der Dialog kann übrigens nicht mit Enter bestätigt werden. Der Nutzer muss explizit mit der Maus auf den OK Button klicken oder er muss mit der Tab Taste erst einmal den OK Button fokussieren (das haben wir absichtlich so eingebaut).

Ich hab gestern eine alte Apple-ID (privacy.apple.com) bewusst deaktiviert und habe in diesem Prozess einen Access Code für eine zukünftige Wiederherstellung erhalten.

Diesen Access Code musste ich aber VOR der endgültigen Deaktivierung MANUELL in einem nächsten Schritt nochmals EINGEBEN — was soviel heisst, ich musste den Code/Schlüssel bewusst irgendwo aufgeschrieben haben etc. bevor ich das Konto überhaupt deaktivieren konnte, also nix mit OK-Drücken-Button-Ähnliche-Kontrolle.

Pendant: Not your keys, not your Bitcoin
+2
orion04.03.19 08:21
Phileas
sierkb
Fast Company ....icloud]

sierkb, mir ist schon öfter aufgefallen, dass du Meldungen mit Links in einen interessanten Kontext bringst und du dafür Daumen nach unten erntest. Deshalb hier mal von meiner Seite ein Dank für deine Mühe.

Grundsätzlich finde ich das auch nicht schlecht. Nur die Art wie das gemacht wird, finde ich schlecht. Erst einmal sind das fast nur englische Kommentare.... was ja erst mal nicht so schlimm wäre. Aber einem einfach, ohne eigenen Kommentar die Brocken vor die Füße zu werfen kommt bei mir nicht sehr gut an. Es wäre besser zu jedem Link auch selbst etwas zu sagen. Google kann ich schliesslich selbst bemühen, wenn ich tiefer über die Materie informiert werden möchte.
+4
Mecki
Mecki04.03.19 12:22
macuser11
was soviel heisst, ich musste den Code/Schlüssel bewusst irgendwo aufgeschrieben haben
Das Problem der meisten Nutzer ist nicht, dass sie den Code nicht aufgeschrieben haben, sondern dass sie ihn 3 Jahre später, wenn sie ihn zum ersten mal wirklich brauchen, nicht mehr finden, weil sie nicht wissen wo er ist oder ihn irgendwann mal aus Versehen entsorgt haben. Codes, die man alle paar Tage oder Wochen mal braucht, die verliert man nicht so leicht, aber Codes die man über Jahre nicht braucht eben leider doch. Also manche Menschen eben, anderen heften so was in einer Aktenordner ab, der daheim irgendwo im Schrank steht oder nutzen einen Passwortmanager dafür.
+2
macuser11
macuser1112.03.19 12:41
Mecki
Codes, die man alle paar Tage oder Wochen mal braucht, die verliert man nicht so leicht, aber Codes die man über Jahre nicht braucht eben leider doch.

Ok, ja der Mensch halt

Wie wäre es z.B. mit einem Hash aus EIGENE 5 Fragen & Antworten als "Recovery", so wie unter http://appleid.apple.com mit den 3 Sicherheitsfragen.

Oder (bitte korrigiert mich ob das heute auch noch so ist), früher konnte man einen Facebook-Account wiederherstellen, indem man "Freunde identifizierte", also Namen mit Fotos in Verbindung setzen (max. 2 Versuche oder so)

Aber ich weiss was du meinst, ich hatte letztens meine Passwortliste ab 2000 "wiedergefunden" und siehe da, ich hatte einen 15-jährigen Googlemail-Account, der noch nie benutzt worden ist. Sprich, ich wusste die Recovery-Fragen nach 15 Jahren auf Anhieb auch nicht mehr.
0
Mecki
Mecki12.03.19 18:04
macuser11
Wie wäre es z.B. mit einem Hash aus EIGENE 5 Fragen & Antworten als "Recovery", so wie unter http://appleid.apple.com mit den 3 Sicherheitsfragen.
Sicherheitsfragen funktionieren aber nur als Zugangsschutz. Dann müssten die Sicherheitsschlüssel bei uns gespeichert sein und damit hätten wir theoretisch Zugriff auf die Daten der Nutzer bzw. wir müssten die Schlüssel auf Anfrage eines Gerichtes aushändigen. Genau das wollen wir auf jeden Fall vermeiden.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.