Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Apple: Meta-Informationen in iOS keine Hintertür

Nachdem Sicherheitsexperte Jonathan Zdziarski bei einer Hacker-Konferenz auf die zahlreichen Meta-Informationen von iOS aufmerksam gemacht hat, wurde Apple die absichtliche Integration einer Hintertür für Sicherheitsbehörden unterstellt. Die über USB lesbaren Meta-Informationen enthalten Adressbuch, Cache, Dateilisten, Fotos, GPS-Verlauf, Konto-Informationen, Namen von E-Mail-Anhängen sowie Tastatureingaben und lassen sich unverschlüsselt als ZIP-Archiv vom Gerät abgreifen. Die Meta-Informationen sollen Apple und Entwickler bei der Fehlersuche helfen, auch wenn das Gerät nicht im Entwickler-Modus betrieben wird. Laut Zdziarski sind die Daten aber auch für Sicherheitsbehörden interessant, da sich auf einfache Weise ein Nutzerprofil erstellen lässt.

In einer Stellungnahme bestreitet Apple zwar nicht die Existenz der Schnittstellen zum Auslesen von Meta-Informationen, doch sind diese laut Apple für Support, Entwickler und Unternehmen gedacht, um bei technischen Problemen zu helfen. Apple weist daraufhin, dass der Nutzer in einem Dialog dem Transfer der Meta-Informationen zu einem neuen Computer zustimmen muss. Nachfolgend Apples vollständige Stellungnahme:
Apple PR
We have designed iOS so that its diagnostic functions do not compromise user privacy and security, but still provides needed information to enterprise IT departments, developers and Apple for troubleshooting technical issues. A user must habe unlocked their device and agreed to trust another computer before that computer is able to access this limited diagnostic data. The user must agree to share this information, and data is never transferred without their consent.

As we have said before, Apple has never worked with any government agency from any country to create a backdoor in any of our products or services.

Jonathan Zdziarski hebt allerdings hervor, dass der Nutzer über den Umfang der Daten nicht in Kenntnis gesetzt wird und sich dieses Verhalten nicht deaktivieren lässt. Zudem muss erst mit iOS 7 der Nutzer dem Transfer der Meta-Informationen zustimmen. Außerdem sind die Meta-Informationen von jedem iOS-Gerät grundsätzlich erreichbar, auch bei verschlüsseltem Speicher und Backup.

Weiterführende Links:

Kommentare

ulumac
ulumac22.07.14 10:24
Ich würde Apple schnellstens raten, die Meta-Daten.Hintertür zu schliessen... sonst gehen die Verkaufszahlen schnell in den Keller...
0
achimneedsjesus22.07.14 10:27
Lach! Na Bravo. Wenn die Tastatureingabe aufgezeichnet wird, dann macht ja ein Passwortverwaltungsprogramm richtig Sinn. Für den, der da mal reingucken will.
Immer druff! Das Leben ist kurz genug. Lieber mit Risiko was erleben, als das Gegenteil.
0
Stereotype
Stereotype22.07.14 10:28
ulumac
Ich würde Apple schnellstens raten, die Meta-Daten.Hintertür zu schliessen... sonst gehen die Verkaufszahlen schnell in den Keller...

Warum?
Wenn die Leute so reagieren würden, wären alle Androids längst vom Markt verschwunden.
0
subjore22.07.14 10:33
Es dürfte doch nicht schwer sein, so etwas mit zu verschlüsseln. Kommt dann bestimmt in der nächsten iOS 8 beta.
0
MetallSnake
MetallSnake22.07.14 10:34
Stereotype
Warum?
Wenn die Leute so reagieren würden, wären alle Androids längst vom Markt verschwunden.

Beim Androiden wird das aber nicht so prominent in der Presse erwähnt. Normalouser wissen nicht dass es einen enormen Sicherheitsunterschied zwischen iOS und Android gibt. Die lesen nur, iOS hat Hintertüren und würden dann zu Android wechseln, aber die meisten haben ja nichts zu verbergen und somit ist es wieder egal.
Das Schöne an der KI ist, dass wir endlich einen Weg gefunden haben, wie die Wirtschaft weiter wachsen kann, nachdem sie jeden Einzelnen von uns getötet hat.
0
sierkb22.07.14 10:38
Beim Androiden wird das aber nicht so prominent in der Presse erwähnt.

Weil sich dort auch niemand so aus dem Fenster lehnt wie Apple und den breitenwirksam Eindruck erweckt, deren Produkt wäre grundsätzlich sicher. Apple hingegen tut genau das bzw. baut sein gesamtes Marketing drauf auf. Also wird halt genauer hingeschaut, ob Worte und Taten, Schein und Sein übereinstimmen.
0
sierkb22.07.14 10:43
Zdziarski-Blog (18.07.2014): Slides from my HOPE/X Talk
Identifying Backdoors, Attack Points, and Surveillance Mechanisms in iOS Devices
Slides from my HOPE/X Talk
Identifying Backdoors, Attack Points, and Surveillance Mechanisms in iOS Devices

Posted on July 18, 2014 by Jonathan Zdziarski

Identifying Backdoors, Attack Points, and Surveillance Mechanisms in iOS Devices

In addition to the slides, you may be interested in the journal paper published in the International Journal of Digital Forensics and Incident Response . Please note: they charge a small fee for all copies of their journal papers; I don’t actually make anything off of that, but it does support the journal.

Here is a link to the PDF of my slides:

iOS_Backdoors_Attack_Points_Surveillance_Mechanisms (PDF)

DON’T PANIC

Before the journalists blow this way out of proportion, this was a talk I gave to a room full of hackers explaining that while we were sleeping, this is how some features in iOS have evolved over the PAST FEW YEARS, and of course a number of companies have taken advantage of some of the capabilities. I have NOT accused Apple of working with NSA, however I suspect (based on released documents) that some of these services MAY have been used by NSA to collect data on potential targets. I am not suggesting some grand conspiracy; there are, however, some services running in iOS that shouldn’t be there, that were intentionally added by Apple as part of the firmware, and that bypass backup encryption while copying more of your personal data than ever should come off the phone for the average consumer. I think at the very least, this warrants an explanation and disclosure to the some 600 million customers out there running iOS devices. At the same time, this is NOT a zero day and NOT some widespread security emergency. My paranoia level is tweaked, but not going crazy. My hope is that Apple will correct the problem. Nothing less, nothing more. I want these services off my phone. They don’t belong there.

With that said, enjoy the slides and the paper; I think it’s solid academic quality research.
0
Stereotype
Stereotype22.07.14 10:44
MetallSnake
Die lesen nur, iOS hat Hintertüren und würden dann zu Android wechseln, aber die meisten haben ja nichts zu verbergen und somit ist es wieder egal.

Die Leute die das lesen, werden sich dann mit dem Thema Android befassen und schnell feststellen, das "offenes System" wörtlich zu verstehen ist.
Ich weiß noch, als letztes Jahr um diese Zeit die Meldung "In Android steckt Code der NSA" in der Zeitung stand. Und sind seit dem die Verkaufszahlen von Android gesunken?
0
Dirk J22.07.14 10:49
Grundsätzlich ist kein Gerät wirklich sicher. Das größte Sicherheitsloch im Internet sind Leute die meinen sie wären sicher und ich finde es unverantwortlich von Apple diese Denken bei seinen Kunden immer wieder erzeugen zu wollen.
0
Peter Longhorn22.07.14 10:51
MetallSnake
Stereotype
Warum?
Wenn die Leute so reagieren würden, wären alle Androids längst vom Markt verschwunden.

Beim Androiden wird das aber nicht so prominent in der Presse erwähnt. Normalouser wissen nicht dass es einen enormen Sicherheitsunterschied zwischen iOS und Android gibt. Die lesen nur, iOS hat Hintertüren und würden dann zu Android wechseln, aber die meisten haben ja nichts zu verbergen und somit ist es wieder egal.

Zumindest ist bisher nicht bekannt, dass Android standardmäßig einen Keylogger installiert hat - und einen Paketsniffer. Insofern ist hier Android sicherheitsmäßig vorzuziehen.
0
Stereotype
Stereotype22.07.14 10:58
Peter Longhorn
Zumindest ist bisher nicht bekannt, dass Android standardmäßig einen Keylogger installiert hat - und einen Paketsniffer. Insofern ist hier Android sicherheitsmäßig vorzuziehen.

Definitiv nicht. Denn Android hat einfach zu viele Sicherheitsmängel, die von allen mit entsprechend krimineller Energie auch ausgenutzt werden.
0
Peter Longhorn22.07.14 11:02
Stereotype
Peter Longhorn
Zumindest ist bisher nicht bekannt, dass Android standardmäßig einen Keylogger installiert hat - und einen Paketsniffer. Insofern ist hier Android sicherheitsmäßig vorzuziehen.

Definitiv nicht. Denn Android hat einfach zu viele Sicherheitsmängel, die von allen mit entsprechend krimineller Energie auch ausgenutzt werden.

Android ist mit den Standardeinstellungen genau so sicher wie iOS. Nur lässt man dem User halt die Möglichkeit diese Sicherheit auszuschalten um Komfort und Funktionen zu gewinnen.
Sicherheitslücken sind jedenfalls auch nicht mehr vorhanden als unter iOS. Der User kann nur mehr Schwachsinn freiwillig installieren, sodass es unsicherer wird.

Und einen Keylogger gibt es unter Android auch nur dann wenn man es rootet (oder eine entsprechende Drittanbieter-Tastatur aus anderen Quellen installiert) - jedenfalls nicht direkt im System und standardmäßig aktiviert.
0
sierkb22.07.14 11:04
Stereotype:
Ich weiß noch, als letztes Jahr um diese Zeit die Meldung "In Android steckt Code der NSA" in der Zeitung stand.

Und worauf genau bezog sich diese Aussage bzw. hatte was zur Grundlage? Nicht zufällig auf das von der NSA als Open Source entwickelte und nach allen Seiten transparent gehaltene SELinux bzw. auf SELinux-Integration in den Kernel ?

NSA: Security Enhanced Linux
Wikipedia, SELinux
SELinux (Security-Enhanced Linux, deutsch sicherheitsverbessertes Linux) ist eine Erweiterung des Linux-Kernels, die den ersten Versuch darstellt, das FLASK-Konzept des US-amerikanischen Geheimdienstes NSA umzusetzen. Es implementiert die Zugriffskontrollen auf Ressourcen im Sinne von Mandatory Access Control. SELinux wird maßgeblich von der NSA und von dem Linux-Distributor Red Hat entwickelt. Unternehmen wie Network Associates, Secure Computing Corporation, und Tresys sind bzw. waren ebenfalls an der Arbeit an SELinux beteiligt, besonders Tresys übernimmt vermehrt Aufgaben am Projekt.

SELinux ist Open-Source-Software und setzt sich aus einem Kernel-Patch und aus zahlreichen Erweiterungen für Systemprogramme zusammen. Für das Festlegen der Regeln gibt es eine sogenannte Policy, die momentan von Tresys herausgegeben wird. Die meisten Distributionen bieten spezielle SELinux-Policy-Pakete für ihre Programme an, die die Policy um das jeweilige Programm erweitern.

Integration in Linux-Kernel

Für Kernel 2.4.x gibt es einen Patch, in Kernel 2.6.x ist SELinux direkt integriert. Die Linux-Distribution Fedora (ein durch Red Hat gesponsertes Projekt) war die erste Distribution, die von Haus aus SELinux-Unterstützung mitliefert. Fedora Core 3 und Red Hat Enterprise Linux 4 wurden als erste Distributionen mit voller SELinux-Unterstützung ausgeliefert. Mittlerweile ist es ebenfalls fester Bestandteil von CentOS, Hardened Gentoo und openSUSE. Unter Ubuntu sowie Debian ist dieses über die Paketverwaltung nachinstallierbar. Die Implementierung für Slackware ist noch in Arbeit. Mit Einführung von Android 4.3 wurde auch offiziell der auf dem Linuxkernel basierende Androidkernel um SELinux erweitert. Zuvor haben bereits Hersteller wie HTC und Samsung in ihren Smartphone-Modellen die Kernelerweiterung eingesetzt um erweiterte Sicherheitsfunktionen zu implementieren.

Kritik

An SELinux wird oft kritisiert, dass es viel zu komplex sei, um von normalen Benutzern administriert werden zu können. Das habe zur Folge, dass die meisten Benutzer ein solches System entweder nur unsicher konfigurieren oder SELinux komplett abschalten. Mit dem Versprechen, leichter konfigurierbar zu sein, hat deshalb Immunix das Tool AppArmor als Alternative etabliert.

Die einzige Kritik an SELinux, die sich da finden lässt, ist die, dass es sehr komplex ist, für manchen zu schwer anzuwenden. Weshalb es mit AppArmor eine leichter zu administrierende Geschichte gibt, den Linux-Kernel bzw. ein Linux-System zu härten und zu sandboxen.

Aber dass die NSA SELinux aus der Taufe gehoben hat, wird nicht kritisiert, sondern wird eher dankbar als positiver Hinzugewinn empfunden. Anfängliche Skepsis über etwaige Hintertüren, die evtl. eingebaut worden sein könnten, werden inzwischen (und SELinux existiert nun schon ein paar Jahre) nicht mehr verlautbart, SELinux hat sich als sehr zuverlässig und robust erwiesen, und dadurch, dass die NSA hier alles transparent offengelegt und dokumentiert hat, und SELinux über die Jahre von vorne bis hinten durchleuchtet worden ist von anfänglichen Skeptikern, sind auch diese inzwischen verstummt.
0
sierkb22.07.14 11:07
Denn Android hat einfach zu viele Sicherheitsmängel, die von allen mit entsprechend krimineller Energie auch ausgenutzt werden.

Deswegen setzen es auch Einrichtungen und Stellen ein, z.B. auch das US-Militär, die, wenn Du Recht hättest, aus Sicherheitsgründen auf den Einsatz am ehesten drauf verzichten müssten zugunsten anderer, vertrauenswürdigerer Hersteller. Hier wirst Du aber durch die Praxis und Realität eines Besseren belehrt.
0
Stereotype
Stereotype22.07.14 11:29
sierkb
Deswegen setzen es auch Einrichtungen und Stellen ein, z.B. auch das US-Militär, die, wenn Du Recht hättest, aus Sicherheitsgründen auf den Einsatz am ehesten drauf verzichten müssten zugunsten anderer, vertrauenswürdigerer Hersteller. Hier wirst Du aber durch die Praxis und Realität eines Besseren belehrt.

Kein Militär oder Behörde dieser Welt wird sich Android-Geräte anschaffen, ohne diese anzupassen.
0
sierkb22.07.14 11:34
Stereotype
Kein Militär oder Behörde dieser Welt wird sich Android-Geräte anschaffen, ohne diese anzupassen.

Vielleicht auch genau deswegen – weil sie da die Möglichkeit dazu haben, es sich so anzupassen, wie sie es haben wollen und für ihre Bedürfnisse und Einsatzzwecke brauchen und bei iOS nicht. Ich glaube, das dürfte wohl der Hauptgrund sein in solchen Fällen.
0
sierkb22.07.14 11:46
Stereotype:

Und auch die NASA verbaut ganz sicher kein Android in deren Satelliten bzw. verbaut dazu Android-Smartphones (Nexus-Geräte von HTC und Samsung) als preisgünstige Bordrechner für deren Mini- und Nano-Satelliten, wenn sie aufgrund der Sicherheit von Android diesbzgl. Bedenken hätten: , .

Kannst denen ja mal schreiben, dass Du der Meinung bist, dass das Deiner Ansicht nach ganz furchtbar leichtsinnig und sicherheitstechnisch sehr bedenklich von ihnen sei, hier auf Android zu setzen. Mal sehen, was die NASA Dir da für eine Antwort gibt.
0
Stereotype
Stereotype22.07.14 11:58
sierkb
Kannst denen ja mal schreiben, dass Du der Meinung bist, dass das Deiner Ansicht nach ganz furchtbar leichtsinnig und sicherheitstechnisch sehr bedenklich von ihnen sei, hier auf Android zu setzen. Mal sehen, was die NASA Dir da für eine Antwort gibt.

Brauche ich nicht, es ging um die Hardware, nicht um das Consumer-OS.
0
BudSpencer22.07.14 12:05
Stereotype
Peter Longhorn
Zumindest ist bisher nicht bekannt, dass Android standardmäßig einen Keylogger installiert hat - und einen Paketsniffer. Insofern ist hier Android sicherheitsmäßig vorzuziehen.

Definitiv nicht. Denn Android hat einfach zu viele Sicherheitsmängel, die von allen mit entsprechend krimineller Energie auch ausgenutzt werden.

Für deine Behauptung hast du sicher auch Beweise, das ein frisch gekauftes Samsung, Sony, HTC etc. mit der Standard Konfiguration unsicherer ist als ein iPhone?

Und wir sprechen hier nicht von 3 Jahre alten Geräten, den da ist Apple auch nicht besser (iPad 1, iPhone 2G/, 3G, 3GS und bald das iPhone 4)
0
dan@mac
dan@mac22.07.14 12:20
BudSpencer
Für deine Behauptung hast du sicher auch Beweise, dass ein frisch gekauftes Samsung, Sony, HTC etc. mit der Standard Konfiguration unsicherer ist als ein iPhone?
Wieso ein frisch gekauftes Samsung, Sony etc. mit der Standardkonfiguration? Das hat er erstens gar nicht gesagt und zweitens entspricht es gar nicht der Realität. Wäre ja schön, wenn Android so bleiben würde wie es bei der ersten Aktivierung war + mehrere Jahre Sicherheitsupdates. Das wäre dann ja wie bei iOS.
0
sierkb22.07.14 12:44
Stereotype
es ging um die Hardware, nicht um das Consumer-OS.

Soso. Na dann hast Du Deine vorherige Antwort ja jetzt erst recht ad adsurbum geführt, denn die machen das sowohl wegen der Hardware als auch wegen der Software bzw. würden es nicht machen, wenn auch nur eines von beiden für sie sicherheitstechnisch bedenklich wäre.

Übrigens, zum Thema:
GigaApple
Apples Systemdienste bieten Schlupflöcher

Einer der Dienste ist com.apple.mobile.file_relay, der im Hintergrund des Systems läuft und seit iOS 2 (damals noch iPhone OS) fester Bestandteil ist. Er ignoriert die systemeigene Verschlüsselung und häuft zahlreiche wertvolle Informationen an. Darunter fallen beispielsweise Daten der Sprachnachrichten, Notizen und des Adressbuchs.

Ebenfalls kritisch ist der Dienst com.apple.pcapd. Dieser ist automatisch auf jedem iOS-Gerät aktiv und sammelt Daten im HTTP-Standard. Über das WLAN ist es somit möglich, einen Nutzer auszuspähen.

Außerdem bemängelt Zdziarski, dass Apples Hintergrunddienste, die in erster Linie für Unternehmen konzipiert sind, ebenfalls Schlupflöcher für Dritte bieten. So hätten sich in der Vergangenheit bereits einige Firmen diese Lücken zunutze gemacht und Spyware auf das Gerät geladen. Dies war möglich, in dem sie die Software als Sicherheitszertifikat tarnten. Behörden sei es dadurch möglich, Verdächtige zu überwachen. Auch er selbst hat eine solche Spyware programmiert. Inzwischen hat Apple diese Lücke aber bereits (Anmerkung: ab iOS7) geschlossen.
Quelle:

Soviel zu Deiner Bemerkung von , die ich als reines Ablenkungsmanöver sehe. Erstmal vor der eigenen Haustüre kehren, bevor mit dem Finger in Richtung Gegner gezeigt wird. Und nicht dem Fehler verfallen, auf diese Weise vom eigentlichen, die eigene Plattform betreffende unangenehmen Thema abzulenken. Thema ist hier Apple bzw. iOS. Und nicht Android. Gell?
0
BudSpencer22.07.14 13:05
dan@mac
BudSpencer
Für deine Behauptung hast du sicher auch Beweise, dass ein frisch gekauftes Samsung, Sony, HTC etc. mit der Standard Konfiguration unsicherer ist als ein iPhone?
Wieso ein frisch gekauftes Samsung, Sony etc. mit der Standardkonfiguration? Das hat er erstens gar nicht gesagt und zweitens entspricht es gar nicht der Realität.

Mit Standardkonfiguration ist gemeint das kein Jailbreak (root) durchgeführt wurde.
Eben so der Fremdquellen Zugriff unangetastet bleibt (vergleichbar mit Cydia).
Und schon ist Android genauso sicher wie iOS.

dan@mac
Wäre ja schön, wenn Android so bleiben würde wie es bei der ersten Aktivierung war + mehrere Jahre Sicherheitsupdates. Das wäre dann ja wie bei iOS.

Das Apple die Geräte OFFIZIELL länger Unterstützt wissen wir alle, nutzt den knapp Hundert Million iPhone 4 Besitzern in einigen Monaten aber auch nichts mehr.

Und im Gegensatz zu Apple besteht (Falls Sicherheit sooo eine wichtig Rolle spielt) immerhin die Möglichkeit auf das neuste OS zu Updaten oder Sicherheitspatches einzuspielen.
Ich will dich mal sehen wie du das iPhone 4 ab Herbst mit Sicherheitsupdates versorgen willst.
0
Dirk J22.07.14 13:07
Wenn es um das Thema Sicherheit geht kann ich jedem nur empfehlen regelmässig die TheHackerNews zu lesen. Da geben sich Android und iOS gegenseitig die Klinke in die Hand. Da gibts auch einen ausführlichen Bericht zu dem Thema hier. Für mich haben beide beim Thema Sicherheit viel aufzuholen.

http://thehackernews.com/
0
sierkb22.07.14 13:08
Jonathan Zdziarski

Centralized Control
  • Apple has worked hard to make iOS devices reasonably secure against typical attackers
  • Apple has worked hard to ensure that Apple can access data on end-user devices on behalf of law enforcement
  • To their credit, iPhone 5* + iOS 7 is more secure from everybody except Apple (and .gov)

[…]

Summary
  • Apple is dishing out a lot of data behind our backs
  • It’s a violation of the customer’s trust and privacy to bypass backup encryption
  • There is no valid excuse to leak personal data or allow packet sniffing without the user’s knowledge and permission.
  • Much of this data simply should never come off the phone, even during a backup.
  • Apple has added many conveniences for enterprises that make tasty attack points for .gov and criminals
  • Overall, the otherwise great security of iOS has been compromised... by Apple... by design.
Quelle und Details (die, einzeln hier aufzuführen, den Rahmen sprengen würden): (PDF)
0
PaulMuadDib22.07.14 13:39
Entscheident ist, ob diese "Lücken" von der Ferne aus ohne Einfluß des Benutzers verwendet werden können. Ist das nicht der Fall und es ist phys. Zugriff nötig, dann ist das alles kalter Kaffee. Wenn ich die Hardware unter meiner Kontrolle habe, hilft _kein_ Schutz. Da kann ich machen, was ich will.
0
sierkb22.07.14 13:58
PaulMuadDib:
Entscheident ist, ob diese "Lücken" von der Ferne aus ohne Einfluß des Benutzers verwendet werden können. Ist das nicht der Fall und es ist phys. Zugriff nötig, dann ist das alles kalter Kaffee.

Weder ist diese Unterscheidung, so wie Du insinuierst, entscheidend noch ist sie in diesem Fall zielführend.
Dass Du das anscheinend jetzt immer noch infrage stellst, lässt mich vermuten, dass Du inhaltlich weder gelesen noch verstanden hast, was Jonathan Zdziarski da herausgefunden und veröffentlicht hat (dabei lassen seine Ausführungen diesbzgl. wenig Deutungsspielraum zu und sind sehr klar formuliert).
ob diese "Lücken" von der Ferne aus ohne Einfluß des Benutzers verwendet werden können.

Ja, können sie. Ist u.a. expressis verbis in Jonathan Zdziarskis Paper im Einzelnen auch benannt. Einfach mal seine Ausführungen lesen.
Ist das nicht der Fall und es ist phys. Zugriff nötig

Es ist bei den meisten von Jonathan Zdziarski herausgefundenen Problemstellen kein physikalischer Zugriff nötig. Es wäre schön, wenn es so einfach wäre und sich die ganze Sache damit (für einige verharmlosend?) abtun lassen würde. Dem ist aber leider nicht so.
0
eiq
eiq22.07.14 14:41
PaulMuadDib
Entscheident ist, ob diese "Lücken" von der Ferne aus ohne Einfluß des Benutzers verwendet werden können. Ist das nicht der Fall und es ist phys. Zugriff nötig, dann ist das alles kalter Kaffee. Wenn ich die Hardware unter meiner Kontrolle habe, hilft _kein_ Schutz. Da kann ich machen, was ich will.
Laut Zdziarski ist es ohne große Anstrengungen nicht möglich, die Lücken aus der Ferne auszunutzen.
0
sierkb22.07.14 14:51
Jonathan Zdziarskis prompte Reaktion auf Apples Dementi:

Jonathan Zdziarski Blog (21.07.2014): Apple Responds, Contributes Little
0
mayo8122.07.14 15:42
Ach ist das herrlich.
1. Apple ist verpflichtet mit den US-Sicherheitsbehörden zu kooperieren.
2. Gespräche/Nachrichten/Daten können besser bei Providern werden bzw. an Knotenpunkten abgegriffen werden.
3. Es ist leichter anderweitige Daten, wie Ortung, Fotos, Kontakte etc. aus Clouddiensten "legal" zu schöpfen, sofern sich die Server auf dem Boden der US-Gerichtsbarkeit stehen.
4. Selbst wenn Punkt 3 nicht vollumfänglich zutrifft und die Server in Berlin stehen würden, darf man sich keinen Illusionen hingeben, die Daten seien dort sicher.

Also machen sich einige darüber Sorgen, dass ihr Smartphone nicht mehr sicher ist. Ja zum Donnerwetter, wo habt ihr die letzten Monate denn gesteckt?
Nicht die Sicherheit des iPhone ist unbedingt das Problem. Es ist die Sicherheit des gesamten Netzwerks und unserer Umgang damit, welches uns vor diese Probleme stellt. Dagegen wirken die, zugegeben unschönen, iPhone-Enthüllungen geradezu lächerlich. Es muss schlicht mehr Druck auf die eigene Regierung ausgeübt werden, sich der Sache endlich ernsthaft anzunehmen und es nicht nur bei symbolischen Gesten zu belassen.
0
Apfelbutz
Apfelbutz22.07.14 15:52
Dirk J
Wenn es um das Thema Sicherheit geht kann ich jedem nur empfehlen regelmässig die TheHackerNews zu lesen. Da geben sich Android und iOS gegenseitig die Klinke in die Hand. Da gibts auch einen ausführlichen Bericht zu dem Thema hier. Für mich haben beide beim Thema Sicherheit viel aufzuholen.

http://thehackernews.com/

Feiner Link. Danke.

Leute regt euch ab. Apple hat ja gesagt die Daten sind nur für den Helpdesk. Falls wer sein Passwort für den Bankzugang vergessen hat ...
Kriegsmüde – das ist das dümmste von allen Worten, die die Zeit hat. Kriegsmüde sein, das heißt müde sein des Mordes, müde des Raubes, müde der Lüge, müde d ...
0
Weitere News-Kommentare anzeigen

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.