iOS Update über mobile Daten

meine Internetverbindung besteht ausschließlich über die mobilen Daten. Andere Netzwerke sind nicht verfügbar. Das Update ist in den Dateien nicht zu finden, wLan wird benötigt... gibt es aber nicht. Das Update wird benötigt... was kann ich tun?

iPhone 11 Pro, iOS 14

Gepostet am 20. Okt. 2021 11:42

Antworten
Frage gekennzeichnet als Höchstrangige Antwort

Gepostet am 01. Dez. 2021 05:17

⚠️iOS15.x -> Einstellungen -> Mobilfunk -> Mobile Daten -> Einstellungen: EINschalten, damit iOS-Updates über das Mobilfunknetz - via "3-5G-Breitband-Internet" - geladen werden können!

57 Antworten

31. Dez. 2021 07:15 als Antwort auf TaunusIndianer

ℹ️iOS15.2 -> Einstellungen -> Nachrichten (bzw. "iMessage") -> siehe folgendes Bildschirmfoto:


ℹ️iOS15.2 -> Einstellungen -> Nachrichten (bzw. "iMessage") -> Mitteilungen -> siehe folgende Screenshots:



ℹ️iOS15.2 -> Einstellungen -> Nachrichten (bzw. "iMessage") -> blockierte Kontakte -> siehe folgendes Bildschirmfoto:


ℹ️iOS15.2 -> Einstellungen -> Nachrichten -> Namen und Foto teilen -> nur für Kontakte!


ℹ️iOS15.2 -> Einstellungen -> Allgemein -> Softwareupdate -> siehe folgendes Bildschirmfoto:

31. Dez. 2021 08:42 als Antwort auf Corona0769

ℹ️Laut Wikipedia-Artikel "Pegasus (Spyware)", wurde die iOS-Sicherheitslücke, welche der "Pegasus-Spyware" ermöglichte, ohne Zutun der/des Benutzerin/Benutzers ("Zero-Click") quasi deren/dessen iOS-System zu übernehmen (via "Root-User"-Rechte), im September diesen Jahres mit dem Update auf iOS14.8 geschlossen. Wer dennoch den Verdacht hat, durch "Pegasus" mittels dem eigenen Apple-Gerät weiterhin ausspioniert zu werden, kann z.B. eine kostenlose OpenSource-Software von "Amnesty International" für macOS (und Linux, ich befürchte erneute Zensur, wenn ich den Namen der Software und einen Download-Link hier öffentlich poste) nutzen, um lokale Backups seiner iOS-Geräte (funktioniert vermutlich auch bzgl. iPadOS-Geräte, doch dies habe ich bisher nicht selbst ausprobiert) bzgl. "Spuren" von Pegasus automatisiert zu überprüfen. Doch diese "Anti-Spionagesoftware" hat keine benutzerfreundliche grafische Benutzeroberfläche ("GUI"), sondern wird via Terminal ausgeführt und "bedient". D.h. man muss schon wissen, was man im Terminal mit Root-Rechten gerade anstellt⚠️


Offenbar wurden die meisten iOS-Geräte von Pegasus mittels "Phishing"-Nachrichten via iMessage "infiziert". Auch der technisch besonders raffinierte Zero-Click-Angriff soll - vor iOS14.8 - via "Nachrichten"-App abgelaufen sein. Aus meiner Sicht ist diese Erkenntnis ein weiterer Grund, um auf iMessage, WhatsApp & Co. zu verzichten und stattdessen z.B. einfach via "GPG"-verschlüsselter E-Mails zu kommunizieren. Eine vermutlich recht sichere Chat-Alternative, könnte - meiner Ansicht nach - eine plattformunabhängige sowie sicher verschlüsselte "XMPP"-Kommunikation - über wirklich vertrauenswürdige XMPP-Server, z.B. von deutschen Universitäten und dem "ChaosComputerClub" - sein. Doch wenn man auf iMessage (z.B. beruflich) nicht verzichten kann, sollte man - meiner Meinung nach - Spionage- und anderer krimineller Schadsoftware deren automatische Ausführung wenigstens so schwer wie möglich machen, ohne zu viel Benutzerfreundlichkeit opfern zu müssen. Dies habe ich oben mittels der iOS-Screenshots halbwegs zu erreichen und zu erklären versucht.

Nach dem Anklicken eines "Phishing-Links", wird kurzzeitig Safari ausgeführt und gleich wieder von Pegasus geschlossen, um nicht aufzufallen. Deshalb habe ich mich oben um eine möglichst verständliche Erklärung (auf Basis zahlreicher Bildschirmfotos) einer hoffentlich halbwegs sicheren Safari-Konfiguration bemüht.


Angeblich deaktiviert der Pegasus-"Trojaner" die automatische Softwareupdate-Funktionalität von iOS (vor dem Update auf Version 14.8), um Sicherheitsupdates von Apple zu vermeiden. Möglicherweise könnte Pegasus dadurch besonders aufmerksamen iPhone-BenutzerInnen auffallen! 🥴


Um nicht durch den Verbrauch von Mobilfunk-Datenvolumen aufzufallen, "telefoniert" Pegasus anscheinend nur über eine WLAN- mit Festnetz-Breitband-Internetverbindung "nachhause". Deshalb hatte ich oben auf die "LittleSnitch"-macOS-App und auf das OpenSource-Firewall-Betriebssystem "pfSense" mit dem "Snort"-PlugIn hingewiesen sowie die Quellen verlinkt, was ruckzuck wieder zensiert wurde. Aus meiner Sicht könnte das OpenSource-Router-Betriebssystem "OpenWRT" eine besonders kostengünstige und energieeffiziente Schutzmöglichkeit für PrivatanwenderInnen sein. Insbesondere in Verbindung mit einem eigenen VPN-Server, mit dem sich alle eigenen mobilen Apple-Geräte von unterwegs aus automatisch verbinden. Denn auf diese Weise muss auch die eigene Mobilfunk-Datenkommunikation den eigenen, heimischen "Firewall-Server" durchlaufen! 😜👍


Die Pegasus-Kosten sollen angeblich für jeden einzelnen Anwendungsfall so enorm hoch sein, dass diese Spionagemethodik vermutlich nur bei sehr wenigen, sehr sorgfältig ausgewählten Persönlichkeiten angewendet wird. Deshalb nehme ich an, dass wir "Normalsterblichen" den "Obrigkeiten" und selbsternannten Eliten diese "Infektionskosten" gar nicht wert sind.

31. Dez. 2021 13:28 als Antwort auf TaunusIndianer

Da scheint ja jemand (bei Appke) panisch zu sein. Vielleicht sollte ich mal in FM nachfragen, wie es denn sein kann, das NSO die ganzen Hintertüren in der Grafikverarbeitung kannte, na ja Israel ist ja einer der Partner für Sicherheit. Dass Du zu 90% persönlich angreifst, zeigt nur, dass da wohl jedem klar ist, dass Sachen, die nicht geladen werden, auf einem System keinen Schaden anrichten können, während automatisch geladene Objekte zum einen zeigen, welches OS man hat (z.B. Zeit des Abruf messen) oder sogar eine Sicherheitslücke ausnutzen. Wobei mein Liebling immer noch die automatische Bildanalyse ist, zum einen können da alle Sicherheitslücken in der Grafikverarbeitung zur Wirkung kommen und man kann natürlich die Daten auch abziehen (siehe CSAM Scanner Logik).

Manchmal muss man nur die offiziellen Dokumenten lesen, um mögliches Missbrauchspotential zu erkennen.


Aber zurück zum Ausgang, warum hat Apple die Nutzung der iOS Hotspot fürs Systemupdate unterbunden? Wer wie ich 3 mobile Flatrates hat (neben einem Dutzend anderer Mobilfunkverträge), der fragt sich doch warum ein Hybrid DSL funktioniert, nicht jedoch pures LTE?


05. Jan. 2022 09:12 als Antwort auf TaunusIndianer

ℹ️Weitere Wege aus der digitalen Überwachung ...


…, z.B. mit dem OpenSource-Router-Betriebssystem „OpenWRT“ (besonders energieeffiziente & kostengünstige Lösung): https://openwrt.org

+ „WhiteListFilter“: https://de.wikipedia.org/wiki/Weiße_Liste

+ „VPN“-Server-Dienst: https://de.wikipedia.org/wiki/Virtual_Private_Network


…, u.a. mit dem OpenSource-Firewall-Betriebssystem „pfSense“, auf Basis eines veralteten, bisher noch immer ungenutzt herumstehenden Standard-x86-Desktop-PCs (besonders nachhaltige & leistungsstarke Lösung): https://www.pfsense.org

+ OpenSource-„Squid“-PlugIn: http://www.squid-cache.org

+ OpenSource-„Snort“-PlugIn: https://snort.org

+ OpenSource-VPN-Server-PlugIn: https://de.wikipedia.org/wiki/Virtual_Private_Network


…, evtl. mit dem OpenSource-„Hypervisor"-Firewall-Betriebssystem „QubesOS“ (mehrere Betriebssysteme - max. abgesichert - gleichzeitig auf einem x86-Rechner laufen lassen oder sogar ganze Rechnernetze „virtualisieren"): https://www.qubes-os.org


…, für SonyXperia-Smartphone-BenutzerInnen, mit dem europäischen Smartphone-Betriebssystem „SailfishOS“, anstatt Googles Android: https://docs.sailfishos.org/Develop/HW_Adaptation/Sailfish_X_Xperia_Android_10_Build_and_Flash/


…, u.a. mit der „GPGsuite“ (OpenSource, doch mittlerweile kostenpflichtig, dafür gibt’s Support), insbesondere zur benutzerfreundlichen Verschlüsselung von E-Mails, für macOS: https://gpgtools.org

Oder mit „GPG4win“, für Windows: https://www.gpg4win.de


…, u.a. mittels lokaler Datensynchronisierung (&online via „VPN"), anstatt der „Google-Cloud", „iCloud" & Co., z.B. mit einem OpenSource-„OwnCloud“-Server (auf Linux-Basis): https://owncloud.com

Oder der OpenSource-"NextCloud": https://nextcloud.com

+ OpenSource-„Openfire“-PlugIn (zum Chatten, als autonome Alternative zur WhatsApp, zu iMessage, FaceTime, Skype, Zoom usw.): http://www.igniterealtime.org/projects/openfire/


…, evtl. übers OpenSource-„Tor“-Netzwerk (spezieller Webbrowser für PrivatanwenderInnen kostenlos verfügbar): https://www.torproject.org/de/

06. Jan. 2022 12:03 als Antwort auf Odranoel

Mensch, Mensch, Mensch Odranoel,


dieser Thread ist doch besonders reich an kreativen Alternativlösungen, welche größtenteils noch rundum wesentlich besser (u.a. viel kostengünstiger, sehr viel sicherer & extrem viel schneller) sowie viel sinnvoller sind, als ein gigantisches iOS-Upgrade über eine Mobilfunk-Internetverbindung mit Download-Volumenbegrenzung zu laden! 🐏🤪👎🐑


Wenn Du den Titel Deines Threads hier unbedingt umbenennen willst, schlage ich spontan "sicherer WLAN-Hotspot ohne Festnetz-Internetverbindung" vor.


Es grüßt Dich,

Daniel

Dieser Thread wurde vom System oder dem Community-Team geschlossen. Du kannst alle Beiträge positiv bewerten, die du hilfreich findest, oder in der Community nach weiteren Antworten suchen.

iOS Update über mobile Daten

Willkommen in der Apple Support Community
Ein Forum, in dem Apple-Kunden sich gegenseitig mit ihren Produkten helfen. Melde dich mit deinem Apple Account an, um Mitglied zu werden.