Ansicht umschalten
Avatar von Kroll-der-Troll
  • Kroll-der-Troll

27 Beiträge seit 22.07.2014

Backdoor???

Es ist keine Hintertür! Bestenfalls kann man behaupten es wäre eine
gewesen, wenn man irgenendein fauler Möchtegern IT-Spezialist ist,
der es nicht für nötig hält spekulative Thesen zu überprüfen. Denn
die beschriebenen Funktionen sind bereits zu iOS 5 bzw. in Man-Pages
ähnlichem Alters dokumentiert, wenn auch nicht vollumfänglich, da
wahrscheinlich laut eigener Aussage weiterentwickelt und gepflegt
wurde...außerdem sind diese Funktionen bereits hinreichend und seit
geraumer Zeit durch andere Anwendungen in Nutzung und wohl bekannt...

Spätestens seit der 7ten iOS-Variante taucht ein wunderschön im
Artikel dargestelltes Pop-Up auf,welches den Nutzer worüber
Informiert? Richtig, wenn du dein physikalisch vor Ort verfügbares
iPhone jetzt mit bekanntem Passcode entsperrst und dieses mit einem
entsperrten physikalisch verfügbaren Computer verbindest und dann
auch noch vertraust, hat dieser vollen Zugang zu sämtlichen auf dem
Phone befindlichen Daten!

Wenn ich den Nutzer darüber informiere, dass er alle seine Daten
preis gibt, wenn er das Produkt auf die beabsichtigte Weise einsetzt
handelt es sich also um eine Backdoor? Ich sehe schon die nächste
Schlagzeile: Nicht nur Synchronisation betroffen: iOS Devices
speichern vom Nutzer gemachte Fotos nach dessen Zustimmung in der
iCloud...eine weiterführende Darstellung sollte wohl nicht nötig
sein...ich für meinen Teil synchronisiere z.B. Fotos gerne mit dem
Computer...oder Nutze meine GPS-Daten zur Auswertung von z.B.
Trophy's oder Flügen...and so on...

Diese schmale Tunnelperspektive die hier suggeriert und emsig im
Forum verfeinert wird, fasziniert mich auf erschreckende Weise!
Jeder, der 3x6 und älter ist, ist für sich selber verantwortlich wie
er mit seinen Daten umgeht und welche Daten er wie, wo und wem zur
Verfügung stellt. Wer dabei blind den Versprechungen von Herstellern
traut und sich in dieser Zeit noch nicht über Risiken bewusst ist,
ist selber Schuld wenn empfindliche Daten benutzt werden. Etwas vom
Menschen geschaffenes ist grundsätzlich zu hinterfragen und ggf. zu
misstrauen! Auf der anderen Seite gilt es die daraus erwachsenden
Konsequenzen zu bedenken... es sollte an dieser Stelle deferenzierter
betrachtet werden welcher Nutzen und welchen Nachteil aus diesem
Sachverhalt entsteht. Es gibt eben nicht nur schwarz und weiß,
ebenso, wie nicht nur Apple von dieser Problematik betroffen sein
sollte sondern auch andere Unternehmen mit Daten verarbeitenden und
speichernden Geräten die in irgendeiner Form auf Wunsch und nach
Zustimmung des Nutzer synchronisiert oder gesichert werden sollen!?

Ich stimme einzig und allein in der Behauptung überein, dass diese
Funktionen sicherheitsbedenklich und damit bestenfalls mangelhaft
implementiert und für den Auto-Normal-Verbraucher absolut
unzureichend dokumentiert ist! Da es sich hier aber um einen vom
Nutzer autorisierten Vorgang handelt der beweisbar nur
Angriffspotential bietet ( wie auch bei Microsoft, Google, Adobe
etc.) nicht aber erzwungen oder sogar gewollt bedenklich
implementiert wurde, würde ich hier von einer solchen Definition
abstand nehmen. Das pauschal eine nicht beweisbare Unterstellung in
der Online-Präsenz eines IT-Fachverlages, die durch den Urheber
mittlerweile auch relativiert wurde, finde ich mindestens genauso
bedenklich! Zumal dieser Sicherheitsexperte seine Thesen auf einer
von seinesgleichen als sichertsbedenklich kritisierten Plattform
veröffentlicht...

Bewerten
- +
Ansicht umschalten