Hintertüren und Überwachungsmechanismen in iOS

Auf der Hacker-Konferenz Hope-X in Ne York präsentierte der Entwickler Jonathan Zdziarski seine Forschungen bezüglich der Sicherheit von iOS7 und der Frage, wie gut Daten auf den mobilen Apple-Geräten gespeichert und gesichert sind: Identifying Back Doors, Attack Points, and Surveillance Mechanisms in iOS Devices“. Die Zusammenfassung: Zdziarski vermutet, dass einige Sicherheitsmaßnahmen explizit nicht gemacht werden, um Sicherheitsbehörden und Geheimdiensten Zugriff zu gewähren. Das können andere natürlich auch ausnutzen.

Seine Fragen an Apple sind:

  • Why is there a packet sniffer running on 600 million personal iOS devices instead of moved to the developer mount?
  • Why are there undocumented services that bypass user backup encryption that dump mass amounts of personal data from the phone?
  • Why is most of my user data still not encrypted with the PIN or passphrase, enabling the invasion of my personal privacy by YOU?
  • Why is there still no mechanism to review the devices my iPhone is paired with, so I can delete ones that don’t belong?

Ebenfalls lesenswert ist sein Essay mit dem gleichen Titel aus dem Januar diesen Jahres: Identifying back doors, attack points, and surveillance mechanisms in iOS devices.

Du möchtest mehr kritische Berichterstattung?

Unsere Arbeit bei netzpolitik.org wird fast ausschließlich durch freiwillige Spenden unserer Leserinnen und Leser finanziert. Das ermöglicht uns mit einer Redaktion von derzeit 15 Menschen viele wichtige Themen und Debatten einer digitalen Gesellschaft journalistisch zu bearbeiten. Mit Deiner Unterstützung können wir noch mehr aufklären, viel öfter investigativ recherchieren, mehr Hintergründe liefern - und noch stärker digitale Grundrechte verteidigen!

Unterstütze auch Du unsere Arbeit jetzt mit deiner Spende.

Unterstütze auch Du unsere Arbeit jetzt mit deiner Spende.

5 Ergänzungen

  1. Proprietäre Closed-Source-Systeme *sind* nun mal Trojaner. Google, Microsoft, Apple … viele Profis lassen die Finger davon. Zu Recht.

    1. Klingt fuer mich nach ueberspezifischem Dementi.
      Um die Sicherheitsluecken zu implementieren muessen sie ja auch nicht mit staatlichen Stellen zusammenarbeiten, sondern nur beim Daten herausgeben.

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.