Dieser Artikel ist mehr als 11 Jahre alt.

Hintertüren und Überwachungsmechanismen in iOS

Auf der Hacker-Konferenz Hope‑X in Ne York präsentierte der Entwickler Jonathan Zdziarski seine Forschungen bezüglich der Sicherheit von iOS7 und der Frage, wie gut Daten auf den mobilen Apple-Geräten gespeichert und gesichert sind: Identifying Back Doors, Attack Points, and Surveillance Mechanisms in iOS Devices“. Die Zusammenfassung: Zdziarski vermutet, dass einige Sicherheitsmaßnahmen explizit nicht gemacht werden,…

  • Markus Beckedahl

Auf der Hacker-Konferenz Hope‑X in Ne York präsentierte der Entwickler Jonathan Zdziarski seine Forschungen bezüglich der Sicherheit von iOS7 und der Frage, wie gut Daten auf den mobilen Apple-Geräten gespeichert und gesichert sind: Identifying Back Doors, Attack Points, and Surveillance Mechanisms in iOS Devices“. Die Zusammenfassung: Zdziarski vermutet, dass einige Sicherheitsmaßnahmen explizit nicht gemacht werden, um Sicherheitsbehörden und Geheimdiensten Zugriff zu gewähren. Das können andere natürlich auch ausnutzen.

Seine Fragen an Apple sind:

  • Why is there a packet sniffer running on 600 million personal iOS devices instead of moved to the developer mount?
  • Why are there undocumented services that bypass user backup encryption that dump mass amounts of personal data from the phone?
  • Why is most of my user data still not encrypted with the PIN or passphrase, enabling the invasion of my personal privacy by YOU?
  • Why is there still no mechanism to review the devices my iPhone is paired with, so I can delete ones that don’t belong?

Ebenfalls lesenswert ist sein Essay mit dem gleichen Titel aus dem Januar diesen Jahres: Identifying back doors, attack points, and surveillance mechanisms in iOS devices.

Über die Autor:innen

  • Markus Beckedahl
    Darja Preuss

    Markus Beckedahl hat schon 2003 in der Ur-Form von netzpolitik.org gebloggt und hat zwischen 2004 bis 2022 die Plattform als Chefredakteur entwickelt. Seit 2024 ist er nicht mehr Teil der Redaktion und schreibt einen Newsletter auf digitalpolitik.de. Kontakt: Mail: markus (ett) netzpolitik.org, Presseanfragen: +49-177-7503541 Er ist auch auf Mastodon, Facebook, Twitter und Instagram zu finden.


Veröffentlicht

Kategorie

Schlagwörter

Ergänzungen

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge. Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.

5 Kommentare zu „Hintertüren und Überwachungsmechanismen in iOS“


  1. Wo ist die Recherche über die Betriebssysteme von Google und Microsoft? :P


  2. Niemand

    ,

    Proprietäre Closed-Source-Systeme *sind* nun mal Trojaner. Google, Microsoft, Apple … viele Profis lassen die Finger davon. Zu Recht.


    1. anonym

      ,

      Klingt fuer mich nach ueberspezifischem Dementi.
      Um die Sicherheitsluecken zu implementieren muessen sie ja auch nicht mit staatlichen Stellen zusammenarbeiten, sondern nur beim Daten herausgeben.

Dieser Artikel ist älter als 11 Jahre, daher sind die Ergänzungen geschlossen.