{"id":58965,"date":"2014-01-02T08:22:54","date_gmt":"2014-01-02T07:22:54","guid":{"rendered":"http:\/\/www.iphone-ticker.de\/?p=58965"},"modified":"2014-01-02T18:01:05","modified_gmt":"2014-01-02T17:01:05","slug":"nsa-hat-angeblich-direkten-zugriff-auf-iphones-apple-verneint-kenntnis","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/nsa-hat-angeblich-direkten-zugriff-auf-iphones-apple-verneint-kenntnis-58965\/","title":{"rendered":"NSA hat angeblich direkten Zugriff auf iPhones &#8211; Apple verneint Kenntnis"},"content":{"rendered":"<p>Im Rahmen seines Vortrags <a href=\"http:\/\/media.ccc.de\/browse\/congress\/2013\/30C3_-_5713_-_en_-_saal_2_-_201312301130_-_to_protect_and_infect_part_2_-_jacob.html\">To protect and infect<\/a> hat der Journalist Jacob Appelbaum auf dem <a href=\"http:\/\/www.ifun.de\/30-chaos-communication-congress-videoaufzeichnungen-der-vortraege-stehen-bereit-52555\/\">Chaos Communication Congress<\/a> \u00fcber technische \u00dcberwachungsmethoden durch Beh\u00f6rden und Regierungen referiert. Unter anderem werden Ger\u00e4te laut Applebaum nicht nur durch spezielle Software kompromittiert, sondern teils auch durch Hardwareeingriffe (bspw. durch Abfangen auf dem Versandweg) manipuliert.  Der Spiegel hat gleichzeitig begleitende Dokumente <a href=\"http:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/neue-dokumente-der-geheime-werkzeugkasten-der-nsa-a-941153.html\">ver\u00f6ffentlicht<\/a>.<\/p>\n<p><a href=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2014\/01\/500.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2014\/01\/500.jpg\" alt=\"500\" width=\"500\" height=\"312\" class=\"alignnone size-full wp-image-58970\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2014\/01\/500.jpg 500w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2014\/01\/500-300x187.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>In diesem Zusammenhang wurde auch bekannt, dass die amerikanische Sicherheitsbeh\u00f6rde NSA \u00fcber eine iPhone-Spionage-Software namens \u201eDROPOUTJEEP\u201c verf\u00fcgt. Damit k\u00f6nne man nicht nur aus der Ferne Dateien auf das iPhone oder vom iPhone laden, sondern auch Nachrichten abfangen, Mikrofon oder Kamera bedienen oder den Standort des Ger\u00e4ts ermitteln.<\/p>\n<p>Konkret ist nicht bekannt, ob die Software tats\u00e4chlich im Einsatz und unter einem aktuellen iOS auch funktionsf\u00e4hig ist. Die mit Bezug auf das iPhone genannten Details stammen aus dem Jahr 2008 und beziehen sich auf das iPhone der ersten Generation. Apple hat gegen\u00fcber dem Blog des Wall Street Journal <a href=\"http:\/\/allthingsd.com\/20131231\/apple-says-it-is-unaware-of-nsas-iphone-backdoor\/\">AllThingsD<\/a> sowohl jede Zusammenarbeit mit der NSA als auch die Kenntnis von einer entsprechenden Hintert\u00fcr verneint. Apple wolle weiter alles f\u00fcr die die Sicherheit seiner Kunden tun, egal wer hinter solchen Angriffen steckt.<\/p>\n<blockquote><p>Apple has never worked with the NSA to create a backdoor in any of our products, including iPhone. Additionally, we have been unaware of this alleged NSA program targeting our products. We care deeply about our customers\u2019 privacy and security. Our team is continuously working to make our products even more secure, and we make it easy for customers to keep their software up to date with the latest advancements. Whenever we hear about attempts to undermine Apple\u2019s industry-leading security, we thoroughly investigate and take appropriate steps to protect our customers. We will continue to use our resources to stay ahead of malicious hackers and defend our customers from security attacks, regardless of who\u2019s behind them.<\/p><\/blockquote>\n<p>Die einst\u00fcndige <a href=\"http:\/\/media.ccc.de\/browse\/congress\/2013\/30C3_-_5713_-_en_-_saal_2_-_201312301130_-_to_protect_and_infect_part_2_-_jacob.html\">Videoaufzeichnung<\/a> des Vortrags von Applebaum ist durchaus sehenswert. Der Journalist gibt einen umfassenden \u00dcberblick \u00fcber aktuelle, zumeist so bislang nicht bekannte \u00dcberwachungsstrategien.<\/p>\n<p><a href=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2014\/01\/dropoutjeep-grafik.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2014\/01\/dropoutjeep-grafik.jpg\" alt=\"dropoutjeep-grafik\" width=\"637\" height=\"751\" class=\"alignnone size-full wp-image-58972\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2014\/01\/dropoutjeep-grafik.jpg 637w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2014\/01\/dropoutjeep-grafik-254x300.jpg 254w\" sizes=\"auto, (max-width: 637px) 100vw, 637px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/nsa-hat-angeblich-direkten-zugriff-auf-iphones-apple-verneint-kenntnis-58965\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2014\/01\/header-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Im Rahmen seines Vortrags To protect and infect hat der Journalist Jacob Appelbaum auf dem Chaos Communication Congress \u00fcber technische \u00dcberwachungsmethoden durch Beh\u00f6rden und Regierungen referiert. Unter anderem werden Ger\u00e4te laut Applebaum nicht nur durch spezielle Software kompromittiert, sondern teils auch durch Hardwareeingriffe (bspw. durch Abfangen auf dem Versandweg) manipuliert. Der Spiegel hat gleichzeitig begleitende [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":58971,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[749],"tags":[3912,43,344,90],"class_list":["post-58965","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-iphone-2","tag-apple","tag-hacks","tag-iphone","tag-sicherheit"],"aioseo_notices":[],"featured_image":["http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2014\/01\/header.jpg"],"rest_api_enabler":{"featured_image":"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2014\/01\/header.jpg"},"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/58965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=58965"}],"version-history":[{"count":8,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/58965\/revisions"}],"predecessor-version":[{"id":59010,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/58965\/revisions\/59010"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media\/58971"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=58965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=58965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=58965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}