Wie genau ist Apple sicherer gegen Viren und hacker?

8 Antworten

Verabschiede doch vom Begriff Sicherheit. Alles was im Internet hängt und am Netzwerk Teil nimmt, ist angreifbar.

Es ist nur in der Hinsicht sicher, dass Apple nur Software zulässt die sie auch zertifiziert. D.h nicht, dass du über andere Wege trotzdem angreifbar bist. Z.B dns spoofing kann dich auf ein anderes repo bringen und du bekommst es nichtmal mit.

Deine Geräte sind immer nur so sicher, wie der Bediener es leisten kann.

Einer der noch nie was von einer Firewall gehört hat, kann sie ja nicht konfigurieren.z.B

Um z.B. bei Apple eine App auf deinem iPhone zu installieren muss diese App von Apple zertifiziert worden sein.

Das heißt in der Theorie, dass keiner etwas auf ein normales iPhone spielen kann, ohne das Apple damit einverstanden ist.

Ich würde mal behaupten weil es mehr nutzer von anderen Plattformen gibt und das für Hacker interessanter ist. Eben weil sie mit einem Exploit viel mehr Ziele angreifen können als mit einem für ein Apple System.

Habe noch nie gehört das Apple darin besser ist als andere Marken.

"Würmer"- Ein sehr "interessanter" Tag.

Das behauptet nur die Marketing-Abteilung von Apple.

Sie benutzen absolute Zahlen, weil es mehr Windows- und Android-Nutzer gibt als Mac Os- und iOs-Anwender. Wird das auf die Gesamtzahl aller Systeme hochgerechnet, hat Apple nicht die Nase vorn.


Lamanini  20.02.2020, 21:09

Quelle?

0
iQdnic  20.02.2020, 21:17
@Lamanini

Ich habe Nachrichtentechnik studiert und beschäftige mich seit Jahrzehnten mit der Thematik. Die einzelnen Quellen habe ich mir nicht notiert, aber mein Know-How ist seriöser als einzelne zweifelhafte Quellen, da es sich aus Hunderten von Einzelquellen zusammensetzt. Und da ich lange Fachjournalist war, habe ich bis heute noch Möglichkeiten, an seriöse Informationen zu gelangen.

1
iQdnic  20.02.2020, 22:32
@Lamanini

Du meinst wirklich, ich hätte mir die hunderte von entsprechenden Beiträge notieren sollen, weil in einer Wissens-Community mal vielleicht einer danach fragen könnte? Die Teilnehmer in Expertenrunden fragen sowas jedenfalls nicht, weil sie selbst nicht so blöd sind, dass sie sowas brauchen. Dass dieser Aufwand nicht in Relation zu Deiner Forderung steht, könnte Dir auch klar sein, wenn Du schon über Logik redest. Dabei darf man den Faktor Verhältnismäßigkeit nicht außer acht lassen. Also lass mal den Teppich auf dem Boden und glaube einem Chefredakteur und mehrfachen Buchautor auch mal ohne Quellenangabe. In den Büchern habe ich welche angefügt, aber im täglichen Leben ist es eher unpraktisch und hindert an der eigentlichen Arbeit. Zudem steht Dir ja der Weg zu eigenen Recherchen offen. Man muss einem intelligenten Menschen ja nicht alles auf dem silbernen Tablett servieren.

1
Lamanini  20.02.2020, 23:29
@iQdnic

„Ich brauche keine Quellen, ich bin besonders.“

Viren für iOS sind extrem selten. Alles läuft in einem Container und muss mit einem Zertifikat von Apple kommen, um überhaupt ausführbar zu sein.

Im Gegensatz dazu android, wo alles ausgeführt werden darf, was der Nutzer bestätigt.

Der einzige Weg um Code auf iPhones zu kommen ist entweder Apples geheimsten Server zu hacken, der diese Zertifikate generiert, was Milliarden Euro wert wäre, moderne Zertifikate zu brechen, oder einen Bug zu finden, der beliebige Code execution erlaubt.

Im Gegensatz dazu muss man bei android nur den Nutzer dazu kriegen, einmal auf Ja und Amen zu klicken.

Also lass mal den Teppich auf dem Boden und glaube einem Chefredakteur und mehrfachen Buchautor auch mal ohne Quellenangabe

So, du hast also ein Buch geschrieben? Worüber denn? Offensichtlich nicht über IT-Security.

iOS basiert auf dem Darwin-Kernel, ein Unix-Kernel. Für UNIX-Betriebssysteme gibt es aufgrund der Rechteverteilung nicht viele Viren.

Einen funktionierenden iOS-Trojaner kannst du für Millionen an Geheimdienste verkaufen, einen Androidtrojaner kann jeder Nerd in 5 Minuten erstellen.

1
iQdnic  21.02.2020, 15:49
@Lamanini

Glaub's halt. Ein Buch war über den die superskalare Struktur des Pentium-Prozessors als er neu rauskam und ein anderes über das Industrie-Bus-System interbus-s. Beide Systeme enthalten sicherheitsrelevante Elemente. Im Moment arbeite ich in der IT eines Unternehmens, das mehr als 46.000 Mitarbeiter hat. "unc0ver"-Jailbreak ist nicht die einzige Möglichkeit, ein iPhone total zu knacken. Auch die GrayKey-Box hat dem FBI alle Tore geöffnet. Cellebrite kann die Sperren aller iOS-Geräte umgehen und knacken sowie die Dateisysteme aller iOS-Geräte auslesen. Und nicht nur im Darknet sind unzählige Anleitungen zum Knacken von iPhones veröffentlicht. Die Sicherheitsforscher der Firma Wandera haben im Apple-App-Store 17 iOS-Apps ausfindig gemacht, die alle einen Klick-Trojaner enthalten. Die Liste ließe sich nahezu beliebig fortsetzen. Die Geheimdienste haben ja schon längst ihre Möglichkeiten. Da müssen die keine Millionen dafür ausgeben. Es ist schon schade, wie leicht die Apple-Fans auf die Marketing-Strategien reinfallen und glauben, neben den von Dir genannten Möglichkeiten gäbe es keine Tricks und Kniffe, um die ach so sicheren Geräte zu öffnen. Nicht mal Apple selbst merkt es, wenn auf dem eigenen App-Store bereits der Gegenbeweis liegt. Oder sie geben es nicht zu, weil ja sonst der Ruf geschädigt wäre.

0
Lamanini  21.02.2020, 17:06
@iQdnic
Und nicht nur im Darknet sind unzählige Anleitungen zum Knacken von iPhones veröffentlicht

Du bedienst echt jedes Klischee.

Ein Buch war über den die superskalare Struktur des Pentium-Prozessors als er neu rauskam und ein anderes über das Industrie-Bus-System interbus-s. 

Die verlinkst du mir sicher, oder? Oder tust du das nicht? Mit irgendeiner Begründung, die du dir schnell aussuchen musst?

Im Moment arbeite ich in der IT eines Unternehmens, das mehr als 46.000 Mitarbeiter hat.

Offensichtlich nicht als Entwickler oder Security-Berater.

Ernsthaft? Darknet? Wie klischeehaft soll’s werden?

Die Geheimdienste haben ja schon längst ihre Möglichkeiten.

So. Das ist natürlich eine Aussage, die du belegen müsstest. Aber das machst du ja nicht, wie gesehen.

Aber gut, gehen wir davon aus, dass du recht hast. Erster Grundsatz der IT-Security: Alles ist hackbar. Die Frage ist nur, wie schwer es ist. Daran vergleicht man dann.

Man vergleicht nicht: „Platform A hat 500k Viren, Platform B 17. deswegen ist es gleich sicher.“

Übrigens, alleine Apple zahlt dir ne Million für manche Bugs. Auf dem Schwarzmarkt sind die dann noch wertvoller.

https://developer.apple.com/security-bounty/

Weißt du, was mit diesen 17 Apps ist? Apple nimmt die raus. Und dann kann die keiner mehr installieren. Und bei android? Nicht möglich. Jeder darf jede beliebige apk installieren.

Bei android gehen die Viren in die Millionen, jeder kann sich mit 3 Minuten aufwand einen eigenen zusammenstellen, man muss nichtmal programmieren können. Und dann kommst du an mit: „Aber guck mal, es gibt 15 Apps die dich auf iPhones angreifen können, also ist das ungefähr gleich“....

0
iQdnic  21.02.2020, 17:40
@Lamanini

Meine Güte. Die Bücher waren in den 90er-Jahren.
Die kann man nicht mehr bestellen.
Aber damit die gute Seele eine Ruhe hat:
https://www.booklooker.de/B%C3%BCcher/Dieter-Nickel+Mikroprozessor-Pentium-TM-Processor/id/A02l7XMB01ZZ9

https://www.booklooker.de/B%C3%BCcher/Dieter-Nickel+Mikroprozessor-Pentium-TM-Processor/id/A02l7XMB01ZZ9

So, und nun zur Realität. Natürlich stimmen einige Deiner Aussagen, aber man muss eine Verhältnismäßigkeit sehen. Was passiert mit den Sicherheitslücken? Wie werden sie ausgenutzt? Welcher Schaden entsteht? Da könnte man vielleicht mal Untersuchungen recherchieren wie sie beispielsweise der Schweizer IT-Sicherheitsexperte Marc Ruef anstellt. Dann wird klar, welche Auswirkungen Android-Lücken und welche iOS-Lücken nach sich ziehen.
Bei iOS ist es tatsächlich schwieriger, erweiterte Rechte zu erlangen. Hat man diese aber erlangt, kriegt man mit relativ wenig Aufwand vollständige Kontrolle über das Gerät. Bei Android hingegen ist es einfacher, erweiterte Rechte zu erhalten. Das Erlangen der vollständigen Kontrolle ist dafür umso schwieriger. Professionelle Angriffe, sowohl im staatlichen Kontext als auch Cybercrime, setzen oftmals die vollständige Kontrolle eines Smartphones voraus. Da liegen die echten Probleme. Nicht da, wo ein paar Spiele-Nutzer mal einen Smartphone-Absturz erleiden müssen, weil ein Möchtegern-Hacker zeigen will, dass er sowas kann. Aber eben nicht mehr. Da wo wirklich große Gefahren bestehen, sind die Apple-Geräte beteiligt. Nicht zuletzt wegen dem Status-Denken der Apple-Nutzer.

0
Lamanini  21.02.2020, 18:23
@iQdnic
Bei iOS ist es tatsächlich schwieriger, erweiterte Rechte zu erlangen. Hat man diese aber erlangt, kriegt man mit relativ wenig Aufwand vollständige Kontrolle über das Gerät. 

Nein. Bei iOS läuft alles in Containern ähnlich zu docker. Wenn du diesen Container hackst, viel Spaß damit. Dann hast du Zugriff auf alle Daten, die iOS der App zur Verfügung stellt. Aber auch nicht aus mehr. Du musst also erstmal aus dem Container ausbrechen, erweiterte Rechte bringen dir nichts, da du immer noch in einer Sandbox sitzt. Also: Kein Kamerazugriff (oder Mikrofon), wenn iOS dem Container nicht explizit die Rechte gibt. Auch mit Root sitzt du ohne Infos da.

Nicht da, wo ein paar Spiele-Nutzer mal einen Smartphone-Absturz erleiden müssen, weil ein Möchtegern-Hacker zeigen will, dass er sowas kann. Aber eben nicht mehr.

Android erlaubt jeder App mit Kamerazugriff jederzeit Fotos aufzunehmen oder zu filmen. Die App muss nicht offen sein. Jede App darf im Telefon navigieren. Das ist gefährlich.

Die Möchtegern Hacker klicken sich also ihren Virus zusammen, und nehmen dann jederzeit von deinem Handy aus auf. Eher blöd.

0
iQdnic  21.02.2020, 18:33
@Lamanini

Die von Dir angezweifelte Info (was Du in Deinem letzten Kommentar zitiert und bestritten hast) stammt wörtlich vom Gründer des grössten deutschsprachige Portals zum Thema Computersicherheit, der an verschiedenen Hochschulen lehrt, zahlreiche Bücher zum Thema verfasst hat und einer der anerkanntesten Spezialisten auf dem Gebiet der IT-Sicherheit ist. Wenn Du meinst, Du wärst schlauer als er, dann streite Dich also mit ihm darüber, nicht mit mir, der ja sowieso keine Ahnung hat..

0
Lamanini  21.02.2020, 21:52
@iQdnic

Ich habe dir die Gründe genannt, warum das nicht stimmt. Und du sagst wieder „jemand anderes, den ich dir nicht nennen werde, sagt das aber auch“.

0
iQdnic  22.02.2020, 07:07
@Lamanini

Den habe ich bereits genannt. Es handelt sich um den nicht nur im deutschsprachigen Raum anerkannten IT-Sicherheitsexperten Marc Ruef. Ich denke, dessen Kompetenz ist unbestritten. Und es gibt viele Gründe, warum nicht nur ich ihm mehr glaube als Dir. Doch es ist interessant, dass Du mir widersprichst, solange Du denkst, die Aussagen kämen von mir. Ich schrieb bereits, dass Du dann Deine Kritik daran nicht mir, sondern ihm gegenüber zu äußern hast. Nun habe ich am Ende doch höchst seriöse Quellen angegeben, nachgewiesen, dass auch ich bereits für namhafte Verlage technisch anspruchsvolle Bücher geschrieben habe und gute Gründe genannt, dass man in dieser Diskussion andere Maßstäbe als nur absolute Zahlen ansetzen muss und nicht Äpfel mit Birnen vergleichen darf. Was willst Du noch? Von Dir habe ich solche Nachweise noch nicht erhalten. Du willst also einseitige Kompetenz-Belege und von Dir kommt in dieser Richtung nix. Meinst Du nicht, dass Dich das im Gegensatz zu meinen belegten Fakten nicht gerade als höchst seriös und glaubwürdig wirken lässt? Ich will nicht so weit gehen, Deine Ausführungen als gefährliches Halbwissen zu bezeichnen, doch es ist deutlich von agitatorischen Schlagworten und von (von Apple & Fans) vorgekauten Argumentationsketten geprägt. An Expertenwissen kommt das nicht ran. Daher schlage ich vor, dass Du bei Deiner Meinung bleibst, Dich aber nicht weiter in Regionen begibst, denen Du nicht gewachsen bist.

0
Lamanini  22.02.2020, 08:37
@iQdnic
Es handelt sich um den nicht nur im deutschsprachigen Raum anerkannten IT-Sicherheitsexperten Marc Ruef.

Der übrigens genau das Gegenteil von dir sagt.

Der Exploit-Markt für  iOS ist in den letzten 3 Jahren sehr stabil geblieben. Der Android-Markt hingegen hat rapide zugelegt.
Es gibt immer mehr und immer durchschlagskräftigere Android-Exploits. 

https://www.watson.ch/!798242098

Laut ihm ist es nur schwieriger, einen Exploit zu entwickeln der auf allen Androidgeräten läuft, weil es eben so viele verschiedene gibt. Aber Androidexploits an sich sind immer noch einfacher.

Nun habe ich am Ende doch höchst seriöse Quellen angegeben

Nein, du hast noch nicht mal verlinkt wo das angeblich stehen soll.

nachgewiesen, dass auch ich bereits für namhafte Verlage technisch anspruchsvolle Bücher geschrieben habe 

Auch das hast du nicht. Du hast zwei mal das gleiche Buch verlinkt und behauptest, das geschrieben zu haben. Sorry, aber das kann jeder.

0
iQdnic  22.02.2020, 09:18
@Lamanini

Ach mein Gott. Da hab ich halt den zweiten Link nicht richtig kopiert. Da ist er:https://www.amazon.de/InterBus-S-Installation-Netztechnik-Dieter-Nickel/dp/3790507016

Brauchst Du noch eine Kopie meines Personalausweises? Ich kann beweisen, dass ich das war. Das kann nicht jeder. Du vielleicht?
Langsam. Die Zitate, die ich geschrieben habe, und auf die Du reagiert hast, stammen wörtlich von Marc Ruef. Denen hast Du widersprochen. Genau das hast Du in Deinem Kommentar angezogen und dem fröhlich widersprochen. Also dem echten Experten. Jetzt sagst Du, er behauptet das Gegenteil von dem was ich behaupte. Hast Du überhaupt verstanden, um was es hier geht? 
Hast Du überhaupt verstanden, dass genau das, was Du mir vorwirfst, auf Dich zutrifft? Kannst Du irgend einen Nachweis für Deine Kompetenz anbringen? Weise doch Du mal nach, warum Du meinst, besser als akademisch ausgebildete Experten zu sein. Wo sind Deine Vorlesungen und Fachbeiträge? Bring doch Du mal auch nur einen Nachweis Deiner Kompetenz. Und hast Du mal eine Quelle genannt, die Deine Behauptungen stützt? Von mir sowas verlangen und selbst nix liefern? Ist es das, was Du kannst? Jedenfalls kannst Du aus den Ausführungen nicht die Essenz rauslesen, sondern nur genau die Details wieder anführen, die für die Gesamtheit des Problems überhaupt nicht relevant sind. So, und nun liefere mal selbst was, bevor Du weiter verlangst, dass ich das bis ins letzte Detail mache (was ich im Gegensatz zu Dir auch kann und gemacht habe).

0
Lamanini  22.02.2020, 12:34
@iQdnic
Brauchst Du noch eine Kopie meines Personalausweises? Ich kann beweisen, dass ich das war. Das kann nicht jeder. Du vielleicht?

Klar. Ich war das. Gibts genauso viele Quellen für.

Langsam. Die Zitate, die ich geschrieben habe, und auf die Du reagiert hast, stammen wörtlich von Marc Ruef.

Dann verlinke doch endlich mal den Beitrag, wo er das gesagt haben soll.

Und hast Du mal eine Quelle genannt, die Deine Behauptungen stützt? 

Quellen? Ich kann dir sogar was zum ausprobieren geben.

https://github.com/rapid7/metasploit-framework

Das Metasploit-Framework. Eines der beliebtesten Tools. Es bringt Angriffsvektoren gegen Android von Haus aus mit. Msfvenom erlaubt es dir eine Payload zu erstellen und zu tarnen, welche auf ca. 70% der Androidsmartphones funktioniert.

Der Angreifer kann so die Kamera aktivieren, aufs Mikrophon zugreifen, die Kontakte auslesen, Anrufe belauschen, und einen orten. Android erkennt es nicht. Und das, obwohl Meterpreter, der Trojaner der eingesetzt wird, alt bekannt ist.

Gefällt dir der meterpreter nicht? Lieber eine Shell? Kein Problem, auch drin. Und wird auch nicht erkannt.

So einfach ist es, einen Trojaner für Android zu erstellen. Kann jeder, der sich die Befehle aus dem Internet zusammenkopiert.

Oder möchtest du lieber Statistiken?

Kein Problem, gucken wir uns die CVEs an. Ist ein Industriestandard.
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=IOS

https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=Android

Es sind mehr als Doppelt so viele Exploits für Android der Industrie bekannt.

0
iQdnic  22.02.2020, 15:07
@Lamanini

Ist Dein Name der, der auf den Büchern steht? Schau Dir mal meinen Useramen an und zähle 1 und 1 zusammen. Das kapiert man auch ohne Kopie des Personalausweises, wenn man ein ansatzweise gesundes Hirn im Kopf hat. Wenn Du behauptest, Du wärst das gewesen, dann nenne mir doch auch nur eine einzige Quelle darüber, dass Du die Bücher erstellt hast. Du behauptest ja, es gäbe dafür genauso viele Nachweise wie die von mir. So ein Schwachsinn. Wie kann man nur solch hirnrissige Behauptungen aufstellen? Was willst Du eigentlich noch oder überhaupt? Oder nenne mir doch mal eine einzige lächerliche Quelle, die belegt, dass Du irgendwas auch nur im Entferntesten professionell mit der Thematik zu tun hast.

Du hast das von Marc Ruef doch sicher schon gesehen, aber überlesen:
Die fraglichen Stelle, auf die Du wie folgt reagiert hast:

Bei iOS ist es tatsächlich schwieriger, erweiterte Rechte zu erlangen. Hat man diese aber erlangt, kriegt man mit relativ wenig Aufwand vollständige Kontrolle über das Gerät. 

Deine Reaktion darauf:
Nein. Bei iOS läuft alles in Containern ähnlich zu docker. Wenn du diesen Container hackst, viel Spaß damit. Dann hast du Zugriff auf alle Daten, die iOS der App zur Verfügung stellt. Aber auch nicht aus mehr. Du musst also erstmal aus dem Container ausbrechen, erweiterte Rechte bringen dir nichts, da du immer noch in einer Sandbox sitzt. Also: Kein Kamerazugriff (oder Mikrofon), wenn iOS dem Container nicht explizit die Rechte gibt. Auch mit Root sitzt du ohne Infos da.

Die Quelle dazu::

https://www.it-markt.ch/news/2019-09-08/sind-android-handys-sicherer-als-das-iphone-die-harten-fakten

oder:

Die Geheimdienste haben ja schon längst ihre Möglichkeiten.

Deine Reaktion darauf:
So. Das ist natürlich eine Aussage, die du belegen müsstest. Aber das machst du ja nicht, wie gesehen.

schau mal, auch hier gibt es was, das meine Aussage stützt: https://www.heise.de/mac-and-i/meldung/FBI-vs-Apple-US-Bundespolizei-konnte-offenbar-neues-iPhone-knacken-4639886.html

So, wieder Beweise für meine Aussagen. Und zwar zwingende Beweise.
Wie viele forderst Du noch? Merkst Du nicht, dass ich das im Gegensatz zu Dir liefern kann? Ich kann beweisen, was ich schreibe. Du dagegen argumentierst munter gegen einen der anerkanntesten IT-Sicherheits-Spezialisten überhaupt.
Merkst Du nicht, dass Du Dich mit Deinen Ausführungen selbst immer weiter in die Unglaubwürdigkeit reinreitest?

Und Dein Link: Was soll ich mit dem anfangen? Ein freies Framework, wo ich mir Exploits laden und ausprobieren kann. Da steht nix neues drin. Dass man da so seine Spielchen und auch reale Angriffe machen kann, weiß man schon lange. Der Link sagt nix – aber auch gar nix – zum Verhältnis zwischen den Gefahren bei Android und iOS aus. Wo bleibt Dein Anspruch an Exaktheit? Du arbeitest mit dem, was Du mir vorgeworfen hast: "Argument aus Autorität heraus", allerdings ohne einen auch noch so winzigen Nachweis Deiner persönlichen Kompetenz anzuführen.

Und es nützt auch überhaupt nix, willkürliche Auflistungen von Schwachstellen anzuführen. CVE-Einträge sind sehr kurz. Sie enthalten keinerlei technische Daten oder Infos zu Risiken. Was sagen sie also aus? Sie sind eben nur eine schiere Menge willkürlich aneinander gereihter Schwachstellen. Sonst nix. Was beweist das? Du hast noch längst nicht kapiert, dass die Anzahl der Exploits überhaupt nix über die Schwere der Gesamtrisiken aussagt. Du glaubst also auch an Statistiken, die Du nicht selbst gefälscht hast. Herzliche Gratulation zu Deiner fachlichen Kompetenz. Entweder die Diskussion wird – orientiert an der Fragestellung von Neuling201996 – auf akademischer Ebene fortgeführt oder ich verschwende meine Zeit nicht weiter an irrelevante Einwürfe und Behauptungen. Also liefere was – einschließlich Nachweisen, die Du ja von mir immer wieder forderst (und auch kriegst) – oder lass es lieber auch ganz bleiben, wenn Du Dich nicht noch weiter in Deinen eigenen Fallstricken verfangen willst.

0
Lamanini  22.02.2020, 17:08
@iQdnic

Statistiken die dir widersprechen sind automatisch gefälscht, und CVEs enthalten keine Skala der Gefährlichkeit? Was für ein Unsinn.

Ich habe dir genaue Quellen genannt, du scheinst nichts dazu sagen zu können, sondern nur immer wieder auf eine bestimmte Person beweisen zu können. Ich kann dir auch Klimaexperten nennen, die den menschengemachten Klimawandel leugnen. Nur sind das ca. 1/100 Stell von allen Klimaexperten. Nur weil man irgendwo einen ausgräbt, hat man noch lange kein Recht.

Ich habe dir die technischen Details genannt, die das Betriebssystem sicherer machen. Und du kannst noch nicht mal drauf eingehen. Traurig.

0
iQdnic  22.02.2020, 18:10
@Lamanini

Wer lesen kann ist klar im Vorteil. Ich habe geschrieben "Du glaubst also auch an Statistiken, die Du nicht selbst gefälscht hast." Ich habe nicht geschrieben, dass die genannten Statistiken gefälscht wären. In der Tat enthalten CVE keine konkreten Angaben über Risiken. Das definiert sich (fälschlicherweise in diesem System) am Ende auch nur rein über die Anzahl. Für eine Risiko-Beurteilung sind mindestens CVSS-Analysen notwendig. Von weiteren wichtigen Parametern ganz zu schweigen. Ich habe mich im letzten Post sehr wohl auf Deine Quellen eingelassen. Und der von mir genannte Experte ist: nochmal – auch für Dich verständlich – einer der angesehensten IT-Sicherheits-Experten im deutschsprachigen und auch in den internationalen Raum übersetzt. Und er ist nicht der einzige, der das feststellt:
https://www.apfelpage.de/news/die-wahrheit-ist-ios-ist-gar-nicht-so-sicher-experte-kritisiert-apple/

https://www.futurezone.de/digital-life/article226752387/Von-wegen-Sicher-Dein-Mac-ist-ein-ziemlich-leichtes-Ziel.html

https://t3n.de/news/exploit-haendler-ios-sicherheit-1195167/

https://www.futurezone.de/produkte/article228287559/Android-vs-iOS-Dieses-Handy-ist-am-sichersten.html

https://www.merkur.de/multimedia/apple-iphone-grosse-ios-sicherheitsluecken-entdeckt-update-erforderlich-zr-12881772.html

https://blog.deinhandy.de/ein-leben-ohne-viren-dank-ios

https://curved.de/news/android-handys-sicherer-als-iphones-669902

https://t3n.de/news/exploit-haendler-ios-sicherheit-1195167/

Natürlich lassen sich tausende weiterer Links finden, die weiter denken als an unkommentierte Exploit-Listen und CVE-Einträge. Die muss man eben auch interpretieren, nicht nur rezitieren können. Das ist bei Deinen Links nicht der Fall. Darauf bin ich aber entgegen Deiner Aussage bereits eingegangen. Die hier von mir aufgeführten Links sind in weniger als fünf Minuten zu finden und anzulesen. Und sie sind im Gegensatz zu Deinen reinen Statistiken auch glaubwürdig, da sich Experten damit beschäftigt haben, keine Datensammler.
Die Lücken von Apple sind nicht so gut dokumentiert wie die von Android . Inzwischen weiß das jedes Kind. Außer Dir. Und es ist im zweiten Link auch deutlich nachzulesen. Das Thema Lobby spielt hier eine große Rolle. Über das Marketing habe ich ja bereits geschrieben. In den Links ist auch zu lesen, dass Apple die Entdeckung von Sicherheitslücken aktiv verhindert. Genau meine Argumentation, wenn man sie versteht. Und man kann nachlesen, dass die Updates mit den vermeintlich geschlossenen Sicherheitslücken fast immer nur einen Teil der entdeckten Probleme behoben haben. So wird den Apple-Fans – auch Dir – vorgegaukelt, es sei wieder alles in Ordnung was es in Wahrheit eben nicht ist. Bei Android wird vor nicht geschlossenen Lücken gewarnt. Apple verhindert sowas. Da liegen die Gefahren. Und darin, dass Halbwissende den Veröffentlichungen des Unternehmens ohne weitere Prüfung glauben.

Genau darüber rede ich die ganze Zeit. Und nicht nur ich. Also. Nicht nur ein Experte, sondern viele. Und das sind eben die hochrangigen Experten, die weiter denken als an Fehlerzahlen und Listen. Fange auch damit an. Anregungen zum Über-den-Tellerrand-schauen habe ich ja gegeben. Und wer sich wirklich für die Sache interessiert, sollte – nein muss – das auch tun, um nicht im Sumpf der nicht genügend informierten Nachplapperer unterzugehen.

Übrigens ist der Klimawandel viel komplexer als von den Kämpfern gegen den Klimawandel postuliert. Es bestehen dabei weit höhere Gefahren, als allgemein angenommen. Doch sie sind nicht so leicht zu entdecken. Man kann ja auch nicht erwarten, dass alle Naturschützer die Chaos-Theorien und Fuzzy-Logic beherrschen. So wie man anscheinend auch nicht erwarten kann, dass alle selbsternannten Apple-Spezialisten die komplexen Zusammenhänge aus Firmenpolitik, Technik, Industriespionage und Politik verstehen. Das muss nämlich alles in Zusammenhang gebracht werden, wenn man sich über dieses Thema auslässt. Deine Ausführungen sind nur ein winziger Teil der Wahrheit, die hinter der Problematik steckt. Das müsstest Du inzwischen auch verstanden haben. Und ohne Zusammenhang im Großen sind sie relativ nutzlos, da sie für sich alleine betrachtet ein völlig falsches Bild der Gesamtsituation prägen.

0
Lamanini  22.02.2020, 18:45
@iQdnic

Also. Was sagen deine Quellen. Das es schwerer für Ermittler geworden ist, auf Androids zuzugreifen.

Was benutzen sie? Sogut wie alle die gleiche Hardware. Dieses Gerät braucht physischen Zugriff, was nur ein kleiner Teil des Hackings von Smartphones darstellt.

Den Lockscreen zu umgehen ist sicherlich praktisch, aber nur ein winziger Teil der Möglichkeiten ein Handy anzugreifen.

Und der von mir genannte Experte ist: nochmal – auch für Dich verständlich – einer der angesehensten IT-Sicherheits-Experten im deutschsprachigen und auch in den internationalen Raum übersetzt

Anscheinend kannst du nicht auf die technischen Details eingehen.

In den Links ist auch zu lesen, dass Apple die Entdeckung von Sicherheitslücken aktiv verhindert.

Genau das ist doch auch das Ziel. Du kannst niemals alle Lücken finden, aber du kannst dafür sorgen, dass es möglichst schwer wird welche zu finden.

Bei Android wird vor nicht geschlossenen Lücken gewarnt. 

Wie lange? Ein Jahr? Wenn du einen guten Hersteller hast kriegst du diese und Updates vielleicht zwei Jahre.

Bei Apple bist du bis zu fünf Jahre auf dem neusten Stand Sicherheitstechnisch.

Und darin, dass Halbwissende den Veröffentlichungen des Unternehmens ohne weitere Prüfung glauben. 

Wie nahe du an der Selbsterkenntnis dran bist. Ich habe die genau erklärt, was iOS sicherer macht. Aber nein, du findest jemanden, der was anderes sagt, prüfst es nicht, und glaubst es einfach.

0
iQdnic  22.02.2020, 19:16
@Lamanini

vice versa. Mach was Du willst. Ciao. Hast es echt nicht kapiert. Technische Details spielen dabei eine total untergeordnete Rolle. Aber ich bin jetzt raus. Das wird mir echt zu dumm. Apple verhindert, dass die bestehenden Lücken nicht gefunden werden. Sie schließen die Lücken nicht. Das ist eigentlich eine Art von Betrug. Wenn das das Ziel ist, weiß man, was man davon halten soll. Aber gut. Ich bin endgültig raus. Ich hab keine Lust auf Recht haben, sondern auf die Wahrheit. Wer die nicht sehen will, soll sich weiter blenden lassen. Mein letzter Beitrag. Jetzt kannst Du über mich herziehen und ich wehre mich nicht mehr.

0
Lamanini  22.02.2020, 19:45
@iQdnic

Ah, der elegante Rückzieher. Eigentlich hast du natürlich Beweise. Du willst sie ja nur nicht zeigen. Klar.

0