seeseekey.net - Invictus Deus Ex Machina

Es gibt Spiele die machen Spaß und es gibt Spiele wel­che zum Nach­den­ken anre­gen. Eines die­ser Spiele ist „Some­ti­mes You Die“.

I AM PLAYINGGAME

In die­sem „Spiel“ geht es um das Wesen von Spie­len und der Spie­ler in ihm. Auch der Tod wird the­ma­ti­siert, denn es ist nicht mög­lich ohne zu ster­ben zu gewin­nen — viel­leicht aber doch. Diese und wei­tere Gedan­ken sind in die­sem wun­der­ba­ren Spiel zu finden.

Sometimes You Die
Preis: 1,79 €

Es kann für 1,79 € im Apps­tore bezo­gen wer­den und fällt defi­ni­tiv in die Kate­go­rie „must have“.

Neben der Apple eig­nen­den Pod­cast App, gibt es auch einige andere Apps für die­sen Zweck wie Insta­cast und Co. Da Insta­cast mir nicht zusagte bin ich bei der App Down­cast gelan­det. Nach mei­nem Emp­fin­den ist Down­cast dabei die Pod­cast App schlechthin.

Downcast
Preis: 2,69 €

Down­cast ist eine Universal-App läuft also sowohl auf dem iPhone als auch auf dem iPad. Wenn man Down­cast auf unter­schied­li­chen Gerä­ten betreibt, kann man seine Pod­casts über iCloud syn­chron hal­ten. Die App beherrscht dabei Hin­ter­grund­syn­chro­ni­sa­tion, so das die Pod­casts immer auf dem aktu­ells­ten Stand sind.

Alles in allem ist Down­cast eine runde App für einen ange­neh­men Preis, wel­che ein­fach funk­tio­niert. Sie kann im Apps­tore bezo­gen werden.

Vor ein paar Tagen tauschte ich die Kamera bei mei­nem iPhone gegen ein ent­spre­chen­des Ersatz­teil aus. Neben den hilf­rei­chen Anlei­tun­gen von iFi­xit stieß ich dabei auch auf „The iPhone Wiki“. Das Ziel der Wiki ist dabei ein­fach — es sol­len Infor­ma­tio­nen zu allen iOS Gerä­ten gesam­melt und doku­men­tiert werden.

theiphonewiki.com

Neben Infor­ma­tio­nen über die Hard­ware wie die ein­zel­nen Pro­zes­so­ren, die WLAN– und Baseband-Chips der iOS-Geräte erfährt man auch viel über die Inne­reien des Betriebs­sys­te­mes wie z.B. über die unter­schied­li­chen Ver­schlüs­se­lungs­ebe­nen der Geräte. Zu fin­den ist die Wiki unter theiphonewiki.com.

Einen rei­nen Jabber-Client für iOS zu fin­den ist schwie­rig. Noch schwie­ri­ger ist es wenn die­ser auch noch OTR ent­hal­ten soll. ChatSecure bie­tet lei­der nur kurze Pus­h­zei­ten an, so das man nach 10-Minuten Inak­ti­vi­tät keine Nach­rich­ten mehr bekommt. Mit IM+ sind auch län­gere Inak­ti­vi­tä­ten mög­lich. Dabei han­delt es sich aller­dings um einen Mul­ti­Mes­sen­ger für die unter­schied­lichs­ten Systeme.

IM+ Instant Messenger
Preis: Kos­ten­los

Neben der Anbin­dung der Mes­sen­ger unter­sützt IM+ auch das soge­nannte Off-the-Record-Messaging kurz OTR. Damit kön­nen sich zwei Teil­neh­mer ver­schlüs­selt aus­tau­schen. Es ist das digi­tale Äqui­va­lent zum 4-Augen Gespräch.

Wenn man IM+ für XMPP-Verbindungen nutzt, sollte man sich bewusst sein, das nicht das Gerät eine Ver­bin­dung mit dem Jab­ber­ser­ver auf­baut, son­dern hier noch eine Sta­tion hin­zu­kommt. Der IM+ Cli­ent ver­bin­det sich mit einem Ser­ver in Kanada und die­ser ver­bin­det sich mit dem Jab­ber­ser­ver. Aus Sicht des Jab­ber­ser­vers sieht der Cli­ent so aus:

IM+ (tls://184.107.68.165:23474#ejabberd@service)

Wahr­schein­lich wird das ganze für die Abwick­lung der unter­schied­li­chen Pro­to­kolle sowie für die Push­be­nach­rich­ti­gun­gen benö­tigt. Wer hier also ohne OTR chat­tet, sollte sich nicht wundern.

Die Firma RSA Secu­rity erwirt­schaf­tete 2005 einen Umsatz 83,2 Mil­lio­nen US-Dollar. Mitt­ler­weile gehört sie zur EMC Cor­po­ra­tion. Außer­dem ist sie für das Sicher­heits­sys­tem Secu­reID zustän­dig, wel­ches nicht immer durch seine Sicher­heit glänzte. Für die Erzeu­gung der PINs gibt es neben den Hard­ware­lö­sung wie z.B. dem RSA Secu­rID SID800-Token die Mög­lich­keit diese PINs über die App RSA Secu­rID auf einem iOS-Gerät zu erzeugen.

Die App RSA SecurID

Öff­net man diese App auf einem Gerät wie dem iPhone 5 oder dem iPhone 5s wird man erstaunt sein was man sieht — schwarze Bal­ken. Das iPhone 5 gibt es mitt­ler­weile seit Sep­tem­ber 2012 und eine Firma mit über 1000 Mit­ar­bei­tern hat es immer noch nicht geschafft eine sei­ner wich­tigs­ten Apps an die Auf­lö­sung eines neuen Gerä­tes anzu­pas­sen. Nun glänzt Apple nicht durch seine über­bor­dende Pro­dukt­viel­falt, es gibt nur eine Hand­voll Modelle wel­che bei einer sol­chen Anpas­sung zu berück­sich­ti­gen sind. Der Vor­gang selbst dau­ert auf einem Mac mit instal­lier­tem XCode keine 15 Minu­ten. Selbst wenn man die neue App dann auch noch drei Monate tes­ten muss, ist dies kein Argu­ment, schließ­lich schrei­ben wir mitt­ler­weile das Jahr 2014. Die Funk­tio­na­li­tät der App ist dadurch nicht beein­träch­tigt, aber trotz­dem fragt man sich doch, warum eine Firma wie RSA Secu­rity nicht in der Lage ist etwas benut­zer­freund­li­cher zu sein.

Ab iOS 7 gibt es die soge­nannte Akti­vie­rungs­sperre. Damit kann ein Gerät sollte es gestoh­len wer­den oder ver­lo­ren gehen, nicht ein­fach neu initia­li­siert wer­den. Dadurch wer­den Dieb­stähle sol­cher Geräte unat­trak­ti­ver. Schwie­rig wird das ganze wenn man ein sol­ches Gerät ver­kau­fen möchte. In die­sem Fall muss die Sperre wie­der deak­ti­viert werden.

Die iOS 7 Einstellungen

Dazu deak­ti­viert man in den Ein­stel­lun­gen unter „iCloud“ -> „Mein iPhone/iPad suchen“ den Schie­be­schal­ter. Damit die Ope­ra­tion abge­schlos­sen wer­den kann, muss das Account­pass­wort ein­ge­ge­ben wer­den. Anschlie­ßend sollte das iOS Gerät eben­falls über die Ein­stel­lun­gen zurück­ge­setzt wer­den. Danach ist das iOS Gerät verkaufsfähig.

Wie ich im letz­ten Arti­kel beschrie­ben hatte, funk­tio­niert PGP unter iOS nur mit Kom­fort­ein­bu­ßen. Bei Mes­sen­gern mit Off-the-Record Mes­sa­ging sieht es unter iOS lei­der ähn­lich aus. Die ein­zige App die sol­che Funk­tion bie­tet ist ChatSecure:

Neben XMPP wer­den auch der Face­book Chat, Google Talk und OSCAR unter­stützt. Pro­ble­ma­tisch an der App ist, das sie sich nach 10-Minuten Inak­ti­vi­tät wie­der aus­loggt, was andere Messenger-Apps bes­ser gelöst haben. ChatSecure ist dabei freie Soft­ware (GPLv3), des­sen Quell­text auf Git­Hub ein­ge­se­hen wer­den kann. Die offi­zi­elle Seite der App ist unter https://chatsecure.org/ zu finden.

Mails ver­schlüs­selt mit GnuPG zu ver­schi­cken, ist unter den Desktop-Betriebssystemen, wie Win­dows, Linux oder Mac OS X kein Pro­blem. Schwie­ri­ger wird es unter Mobil­sys­te­men. Für Android gibt es da eine Reihe von Lösun­gen. Bei iOS sieht das Ganze ziem­lich mau aus. Das offi­zi­elle Mail­pro­gramm, ver­fügt lei­der über keine Mög­lich­kei­ten es über Schnitt­stel­len zu erwei­tern. Als ein­zige brauch­bare App für das Ver­schlüs­seln von Mails ist iPG­Mail zu nennen.

iPGMail
Preis: 1,79 €

Man­gels mög­li­cher Inte­gra­tion in das Mail­pro­gramm müs­sen die Texte mit­tels Copy & Paste zwi­schen den bei­den Apps aus­ge­tauscht wer­den. Das ist natür­lich nicht bequem, so das zu hof­fen steht, das es hier in Zukunft eine ele­gan­tere Methode gibt. Die offi­zi­elle Seite ist unter http://ipgmail.com/ zu finden.

App­les neus­ter „Genie­streich“ soll er sein — der Fin­ger­ab­druck­scan­ner wel­cher sich unter dem Home­but­ton befin­det. Sen­si­bel ist es natür­lich nicht, so etwas auf dem Gip­fel eines Über­wa­chungs­kan­da­les noch nie gekann­ten Aus­ma­ßes her­aus­zu­brin­gen. Nun muss man Apple natür­lich zu Gute hal­ten, das der Ein­bau des Scan­ners sicher­lich schon sehr lange geplant war und die Ver­öf­fent­li­chung nur zur fal­schen Zeit kam. Trotz­dem ver­eint die­ses Sys­tem einige sehr unan­ge­nehme Eigen­schaf­ten wel­che es unbrauch­bar machen.

Auch wenn Apple bei der Keynote ver­spro­chen hat, das der gespei­cherte Fin­ger­ab­druck nur lokal auf dem Gerät gespei­chert wird und nie­mals in die iCloud oder auf Apple Ser­ver (von ande­ren Ser­vern war nicht die Rede) hoch­ge­la­den wird, muss das nicht hei­ßen das nie­mand an diese Abdrü­cke her­an­kommt. Gemäß der Maxime, wo ein Wille da auch ein Weg, wird es sicher­lich eine Mög­lich­keit geben diese Daten auszulesen.

Die Code­ein­gabe ist siche­rer als der Fingerabdruck

Es gibt im Moment zirka 700 Mil­lio­nen iOS Nut­zer. Wenn man davon aus­geht, das in rela­tiv kur­zer Zeit 50 Mil­lio­nen Nut­zer über ein iOS Gerät mit Fin­ger­ab­druck­scan­ner ver­fü­gen, dann haben wir eine wun­der­schöne Daten­ba­sis. Und große Daten­samm­lun­gen wecken immer Begehr­lich­kei­ten. Erst recht wenn es sich dabei um so sen­si­tive Infor­ma­tio­nen wie den eige­nen Fin­ger­ab­druck handelt.

Das nächste Pro­blem bei einer Anmel­dung mit­tels des Fin­ger­ab­dru­ckes ist die Tat­sa­che das sich ein sol­cher für eine sichere Authen­ti­fi­zie­rung nicht eig­net. Im Gegen­satz zu einem Schlüs­sel oder unse­rer PIN hin­ter­las­sen wir stän­dig und über­all unsere Fin­ger­ab­drü­cke — auf Glä­sern, Möbeln und auf dem iPhone selbst. Das ent­spricht dem Sicher­heits­ni­veau eines Haus­tür­schlüs­sels unter dem Türvorleger.

Die Wahr­schein­lich­keit das jemand anders das iPhone mit sei­nem eige­nen Fin­ger ent­sper­ren kann, liegt im übri­gen bei 1:50000 — das bedeu­tet, das einer von 50.000 Men­schen auch an ihr iPhone kommt. Bis hier­her ist das natür­lich eine eher theo­re­ti­sche Bedro­hung. Fin­ger­ab­drü­cke las­sen sich aller­dings rela­tiv ein­fach kopie­ren, was drei Tage nach dem Erschei­nens des iPhone 5S ein­drucks­voll bewie­sen wurde. Jan Kriss­ler dachte sich für die Über­win­dung keine neuen Ver­fah­ren aus, son­dern nutzte eine bekannte Methode und ent­sperrte das iPhone mit einem Kunst­fin­ger. Die Leben­der­ken­nung wurde dabei durch das Anhau­chens des Kunst­fin­ger überwunden.

Auch im All­tag behält der Scan­ner einige unan­ge­nehme Über­ra­schun­gen bereit. So wurde das Handy des Abge­ord­ne­ten Andreas Baum von einem Poli­zis­ten ohne des­sen Ein­wil­li­gung durch­sucht. In sei­nem Fall hatte er keine Code­sperre im Gerät, aller­dings benö­tigt man kein Ein­ver­ständ­nis mehr bei einem Zugang per Fin­ger­ab­druck. Wäh­rend der Code für das eigene Tele­fon nicht her­aus­ge­ben wer­den muss, kann ein Poli­zist bei einer sol­chen Durch­su­chung, den Nut­zer ein­fach dazu zwin­gen mei­nen Fin­ger auf das Gerät zu legen. Mit ein biss­chen Gewalt geht da eini­ges. Wer jetzt der Mei­nung ist das das nicht rech­tens ist — auch die erken­nungs­dienst­li­che Behand­lung (inklu­sive Fin­ger­ab­drü­cke) kann unter Zwang vor­ge­nom­men werden.

Das Fazit ist ver­nich­tet. Die Fin­ger­ab­druck­fun­kion ist nicht nur untaug­lich, son­dern gefähr­lich — da sie dem Nut­zer einige essen­ti­elle Schutz­maß­nah­men nimmt. Ein Pass­wort kann er für sich behal­ten, einen Fin­ger­ab­druck nicht. Ein Fall wird trotz­dem nicht ein­tre­ten. Wer sich in den Authen­ti­fi­zie­rungs­fin­ger schnei­det, kann über die Not­ruf­funk­tion immer noch Hilfe rufen, denn diese funk­tio­niert ohne eine Sicher­heits­ab­frage. Es sollte auch das ein­zige sein, was bei einem Mobil­ge­rät ohne Authen­ti­fi­ka­tion über einen Sicher­heits­code oder ein ent­spre­chen­des Mus­ter funktioniert.

iOS bie­tet von Haus aus eine Reihe von Mög­lich­kei­ten für VPN Ver­bin­dun­gen. Lei­der sind Ver­bin­dun­gen per OpenVPN nicht dar­un­ter. Aller­dings ist dies kein Bein­bruch, da es eine ent­spre­chende App im Apps­tore gibt. Die benö­tig­ten Dateien (Zer­ti­fi­kate und Kon­fi­gu­ra­tion) sind dabei die sel­ben wie bei der Mac OS X Nut­zung. Nach­dem die Dateien per iTu­nes über die Datei­frei­gabe impor­tiert wor­den sind, kön­nen sie in der OpenVPN App impor­tiert wer­den. Nach­dem Import sieht man die Ver­bin­dung und den Schrift­zug „Uncon­nec­ted“. Mit einem Druck auf den Radio­but­ton wird eine Ver­bin­dung hergestellt.

Das VPN Logo in der obe­ren Leiste zeigt den Sta­tus an

An die­ser Stelle fragt iOS ob man der Anwen­dung die Rechte zum Her­stel­len einer VPN Ver­bin­dung geben möchte. Dies sollte natür­lich bejaht wer­den. Oben in der Menü­leiste gibt es nun ein VPN Logo, wel­ches einen dar­auf hin­weist das die Ver­bin­dung steht und genutzt wer­den kann.