Abhörwahnsinn: Apple enthüllt eigene Schnüffelfunktionen im iOS
• 24.07.14 Das Apple mit seinem iOS durchaus der Kontrolle durch die amerikanische NSA unterliegt, dieses hatten Kritiker schon lange vermutet. Sogar heimliche Funktionen zum Abrufen von Benutzerdaten, Kontakten etc. waren im iOS vermutet worden. Diese Sicherheitsdiskussion hat zum Beispiel der Kritiker, der Sicherheitsforscher Jonathan Zdziarski, mit einem Vortrag auf der Hacker-Konferenz HOPE losgetreten.
|
Um es mal zu wiederholen, kein Abstreiten von Apple, sondern Zugeständnisse von mit dem größten Software-Konzern in der Welt, dass geheime Funktionen im iOS eingebaut sind, Funktion zum Belauschen der Nutzer.
Diese Funktionen sind nicht dokumentiert. Dass heißt, nur Leute mit Einsicht in den Quelltext, ein Teil der iOS Entwickler und natürlich auch Hacker haben Zugriff auf diese iOS Funktionen. Der normale Programmierer konnte bislang aufgrund der "Nichtexistenz" dieser Funktionen, keine Spionage-Software entwickeln, um Apple Nutzer auszuspionieren, bis jetzt!.
Apple ist nun heute noch einen Schritt weiter gegangen, und hat quasi die "Hosen runtergelassen". Die drei Funktion sind nun von Apple anhand ihres Funktionsnamens und ihrer Funktionen beschrieben worden.
-
• com.apple.mobile.pcapd: Diese Funktion erlaubt das Belauschen des
Netzwerkverkehrs. Also kann man sehen, welche Internet-Seiten der Nutzer
aufruft, welche Daten der Nutzer eingibt, und bei einer unverschlüsselten
Internet-Seite, was die Regel ist, erfährt man Benutzernamen und Passwort.
• com.apple.mobile.file_relay: Diese Funktion erlaubt das Kopieren von "Diagnosedaten". Was Diagnosedaten dabei sind, beschreibt Apple nicht genauer. Apple-Entwickler sollen diesen Dienst nutzen, um Nutzerkonfigurationen zu bestimmen. Mit Einwilligung des Nutzers kann der Apple-Support dieses Werkzeug dazu verwenden, um Diagnosedaten vom Gerät auszulesen, erklärt Apple. Der Kritiker Zdziarski kritisiert, dass hiermit wohl "alle persönlichen Daten" ausgelesen werden können. Darunter fallen Fotos, Kalendereinträge, Textnachrichten, das Adressbuch, Cache-Verzeichnisse, GPS-Logdateien. Ferner ein Metadaten-File mit allen Dateien und E-Mail-Anhängen.
• com.apple.mobile.house_arrest: Diese Funktion wird eingesetzt, um Dokumente und Dateien mit iOS-Geräten auszutauschen. Damit sind dann aber wohl auch Zugriffe auf Bibliotheken, Caches, Cookies und diverse Verbindungseinstellungen möglich. Zum Beispiel können Twitter-Direktnachrichten mittels OAuth-Tokens ausgelesen werden.
Verwandte Nachrichten: |
|
Auf dieser Seite gibt es Affilate Links, die den Preis nicht beeinflussen. Damit wird der hochwertige Journalismus kostenfrei angeboten |