{"id":145335,"date":"2013-12-31T09:33:30","date_gmt":"2013-12-31T08:33:30","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=145335"},"modified":"2018-01-04T12:48:15","modified_gmt":"2018-01-04T11:48:15","slug":"berraschung-das-iphone-ist-gut-nsa-kompatibel","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2013\/12\/31\/berraschung-das-iphone-ist-gut-nsa-kompatibel\/","title":{"rendered":"&Uuml;berraschung: das iPhone ist gut NSA-kompatibel"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Apple.jpg\" alt=\"\" width=\"58\" height=\"58\" align=\"left\" \/>Noch ein kleines Abschiedsgeschenk f\u00fcr 2013 \u2013 betrifft vordergr\u00fcndig zwar nur Apples iPhone-Kunden \u2013 sollte aber auch bei Android- und Windows-Nutzern die Gedanken anregen. So wie es ausschaut, kann die NSA \u00fcber Hintert\u00fcren in iOS wohl so gut wie jede Nachricht bzw. jedes Gespr\u00e4ch, welches von einem Apple iPhone ausgeht, mith\u00f6ren.<\/p>\n<p><!--more--><\/p>\n<p>Das geht aus <a href=\"https:\/\/web.archive.org\/web\/20160612085134\/http:\/\/www.dailydot.com:80\/politics\/nsa-backdoor-iphone-access-camera-mic-appelbaum\/\" target=\"_blank\">diesem dailydot.com-Artikel<\/a> hervor. Von Edward Snowden geleakede Dokumente belegen dem Spiegel zufolge, dass die NSA wohl \u00fcber einen Baukasten an <a href=\"http:\/\/www.spiegel.de\/politik\/deutschland\/neue-nsa-enthuellungen-politiker-von-spd-und-gruenen-empoert-a-941287.html\" target=\"_blank\">Spionagetools<\/a> und ein <a href=\"http:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html\" target=\"_blank\">Programm Quantumtheorie<\/a> zum Angreifen beliebiger Rechner verf\u00fcgt.<\/p>\n<p>Neueste Dokumente, die Sicherheitsforscher Jacob Appelbaum und dem Spiegel zugespielt wurden, belegen nun, dass die NSA wohl zu 100% erfolgreich sein soll, wenn iOS-Ger\u00e4te mit Spyware infiziert und \u00fcberwacht werden sollen. Allerdings braucht die NSA wohl physikalischen Zugriff auf die Ger\u00e4te \u2013 die w\u00e4hrend der Auslieferung einen Umweg \u00fcber \"NSA-Service-Stellen\" nehmen. Wurde gerade auf der 30C3-Konferenz in Hamburg bekannt.<\/p>\n<p>Bleibt die Frage: Hat Apple da Vorschub geleistet und die NSA unterst\u00fctzt? Sollte wohl aufgekl\u00e4rt werden. Und wo die NSA Erfolg hat, sind Kriminelle auch nicht weit weg (obwohl die Grenzen zu Kriminellen da bzgl. der NSA wohl verwischen). Gerade bin ich noch auf <a href=\"http:\/\/www.bbc.co.uk\/news\/technology-25550512\" target=\"_blank\">einen BBC-Artikel gesto\u00dfen<\/a>, der beschreibt, wie Kriminelle Geldautomaten mittels USB-Stick mit Malware infizierten, um an die Zugangscodes zu kommen. Und <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/30C3-Hackersuite-fuer-Android-Smartphones-im-Netz-2072934.html\" target=\"_blank\">heise.de berichtet hier<\/a> \u00fcber eine Hackersuite f\u00fcr Android. Wird wohl Zeit, alles und jedes auf den Pr\u00fcfstand zu stellen und f\u00fcr 2014 auch das eigene Verhalten bzw. Online-Pr\u00e4zenz neu zu \u00fcberdenken. Und: Die Amis haben zwar mal ganz erfolgreich das Internet und die heutige Rechnertechnik etabliert, sind mittlerweile aber auch extrem erfolgreich, das Ganze wieder einzurei\u00dfen.<\/p>\n<p><strong>Link:<\/strong><br \/>\na1: <a href=\"http:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/neue-dokumente-der-geheime-werkzeugkasten-der-nsa-a-941153.html\" target=\"_blank\">Der geheime Werkzeugkasten der NSA<\/a> (Spiegel Online)<br \/>\na2: <a href=\"http:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html\" target=\"_blank\">Wie der US-Geheimdienst weltweit Rechner knackt<\/a><br \/>\na3: <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/30C3-Hackersuite-fuer-Android-Smartphones-im-Netz-2072934.html\" target=\"_blank\">30C3: Hackersuite f\u00fcr Android-Smartphones im Netz<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein kleines Abschiedsgeschenk f\u00fcr 2013 \u2013 betrifft vordergr\u00fcndig zwar nur Apples iPhone-Kunden \u2013 sollte aber auch bei Android- und Windows-Nutzern die Gedanken anregen. So wie es ausschaut, kann die NSA \u00fcber Hintert\u00fcren in iOS wohl so gut wie jede &hellip; <a href=\"https:\/\/borncity.com\/blog\/2013\/12\/31\/berraschung-das-iphone-ist-gut-nsa-kompatibel\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,440,426],"tags":[562,4331,2860,4328],"class_list":["post-145335","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-ios","category-sicherheit","tag-apple","tag-iphone","tag-nsa","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/145335","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=145335"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/145335\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=145335"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=145335"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=145335"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}