Es gibt eine Reihe von Unternehmen, welche man mit dem Schlagwort „Datenschutz“ eher erstmal nicht verbinden würde. Dies liegt z.T. am Unternehmenssitz gepaart mit der lokalen Gesetzgebung, z.T. aber auch an den häufigen Negativschlagzeilen. Naturgemäß gehören hierzu aufgrund der aktuellen Diskussion insbesondere US-Amerikanische Unternehmen wie Google, Facebook, Twitter oder Apple.
Gerade letztere Firma macht derzeit mit einer potentiellen Hintertür in seinem Betriebssystem iOS von sich reden.
Der Inhalt im Überblick
Hintertür in iOS
Wie heise-online berichtet, soll der auf iOS spezialisierte Sicherheitsforscher Jonathan Zdziarski etliche Hintertüren im aktuellen Apple-Betriebssystem iOS entdeckt haben.
Unter anderem ermögliche der Dienst „File Relay“ u.a. eine Einsicht in die vorhandenen Benutzeraccounts, die letzten Tastatureingaben und gewähre darüber hinaus Zugriffe auf gespeicherte Fotos, Puffer-Speicher, das Adressbuch sowie GPS-Logdaten. Dies sei jedoch erst nach dem einmaligen Pairing mit einem PC möglich, jedoch handele es sich dabei um undokumentierte Systemdienste deren Zweck im Dunkeln bliebe.
Über einen weiteren Dienst namens „HFSMeta“ könnten zudem zwar keine Inhalte, dafür jedoch eine ganze Reihe vom Metadaten wie z.B. Dateinamen, Dateigrößen sowie Zeitstempel abgerufen werden.
Zweck ist unklar
Der Zweck, den diese undokumentierten iOS-Dienste verfolgen, ist jedoch unklar und lädt zu einer Reihe von Spekulationen ein.
Allen Verschwörungstheoretikern daher ein
Herzliches Willkommen!
Höchst wahrscheinlich ist jedenfalls, die NSA dürfte solche Einladungen auf jedem Fall nutzen.
Dementi
Wie golem.de berichtet, dementierte Apple zwischenzeitlich die Vorwürfe.
So habe Apple noch nie zwecks Implementation von Hintertüren in seine Betriebssysteme mit Regierungsbehörden zusammengearbeitet. Die Dienste stellten zudem keine Gefahr für die Sicherheit und Privatsphäre dar, vielmehr handele es sich um Diagnosewerkzeuge, welche von IT-Abteilungen anderer Unternehmen, Entwicklern und von Apple selbst verwendet würden. Erforderlich seien zudem eine Entsperrung des Gerätes und die Zustimmung des Benutzer.
Eins bleibt am Ende so oder so festzuhalten:
Transparenz sieht anders aus!