iOS-Hintertüren: Apple dementiert Zusammenarbeit mit staatlichen Behörden

iOS-Systemdienste, mit denen Nutzerdaten unter bestimmten Voraussetzungen ausgelesen werden können, seien nur zur Diagnose gedacht, erklärt der iPhone-Hersteller – lässt weitere Fragen jedoch unbeantwortet.

In Pocket speichern vorlesen Druckansicht 105 Kommentare lesen
Lesezeit: 2 Min.

Mit einer Stellungnahme hat Apple auf den Vortrag eines Sicherheitsforschers reagiert, der verschiedene iOS-Systemdienste enthüllt, durch die auf Nutzerdaten zugegriffen werden kann. Er habe nie mit irgendeiner staatlichen Stelle zusammengearbeitet, um eine Hintertür in eigenen Produkten oder Diensten zu integrieren, erklärt der Konzern.

Seit iOS 7 muss der Nutzer der Verbindungsaufnahme mit einem PC erst zustimmen

Um technische Probleme lösen zu können, stelle iOS aber die "nötigen Informationen" für IT-Abteilungen, Entwickler und den Hersteller bereit. Damit ein PC auf diese "begrenzten Diagnosedaten" zugreifen kann, müsse das iOS-Gerät entsperrt und dem Computer das Vertrauen ausgesprochen werden, betont Apple. "Der Nutzer muss der Weitergabe dieser Informationen zustimmen und die Daten werden niemals ohne sein Einverständnis übertragen."

Er könne sich nicht vorstellen, dass diese Dienste ausschließlich für Diagnosezwecke geeignet sind, entgegnet der Sicherheitsforscher Jonathan Zdziarski, der sich mit den undokumentierten Systemfunktionen in iOS seit langem auseinandersetzt. Die Dienste geben die “extrem persönlichen Daten” auch dann heraus, wenn der Nutzer sich in den iOS-Einstellungen gegen die Weitergabe von Diagnose- und Nutzungsdaten an Apple entschieden hat und das Gerät nicht der Verwaltung einer IT-Abteilung unterliegt, merkt Zdziarski an. "Offenbar braucht Apple all Deine nackten Selfies zu Diagnosezwecken", scherzt er auf Twitter. Es gebe für den Nutzer keine Möglichkeit, diese Dienste zu deaktivieren.

Selbst wenn die Hintertüren nur für legitime Zwecke gedacht sind, öffnen sie doch ernste Datenschutzschwachstellen, betont der Sicherheitsforscher – und verweist auf NSA-Unterlagen, die den Zugriff auf iPhones über den Desktop-Computer der Zielperson schildern.

Sobald einem Angreifer die Pairing-Informationen vorliegen, die iOS-Geräte bei einer ersten USB-Verbindungsaufnahme mit Desktop-Computern austauschen, habe dieser die Möglichkeit, etliche Daten aus iPhone und iPad auszulesen – sowohl über USB als auch WLAN und – wenn das Gerät nicht ausgeschaltet oder gerade erst neugestartet wurde – auch ohne Kenntnis des Passcodes. (lbe)