Der Denunziant in der Tasche ...gibt Apple IOS fast alles raus?
Wenn die in diesem Vortrag dargelegten Funktionen stimmen, dann kann man bei einem mit IO-S bestückten Gerät von Apple
Aus der Ferne ohne das sich der Benutzer darüber im Klaren ist den gesamten Paketdatenverkehr mitlesen!
Aus der Ferne ohne das sich der Benutzer darüber im Klaren ist Photos, Kontakte, GPS-Daten und vieles andere Mehr runter laden
Aus der Ferne ohne das sich der Benutzer darüber im Klaren ist sogar OAuth tokens aus Applikationen stehlen mit denen man direkt auf Cloud Services zugreifen kann!
Das ist unfassbar, die Einzig vertretbare Reaktion wäre:
Apple Weg
hat kein Zweg!
Entweder durch stoffliches Recyceln der Geräte oder durch Aufspielen einer komplett neuen Software die nicht von Apple ist. Bin froh das ich diese Firma schon seit geraumer Zeit meide, sonst müsste ich mir jetzt neue Geräte kaufen! Wer will schon einen Stasi IM in der Tasche haben?
Nachtrag 25.07: Das es den undokumentierten Port des iPhones gibt, kann ich dank eines Nutzer der mir erlaubt hat, mich mit diesem zu verbinden bestätigen. Welche Funktionen von dem Port ausgelöst werden können zu überprüfen ist in Deutschland rechtlich schwierig, weil etliches was man dazu braucht unter den Hackerparagrafen, wonach der Besitz von Hackersoftware schon ein Straftatbestand ist, fallen dürfte. Mann gewährt der Stasi in diesem Land immer noch Rechtsschutz!
Stasi + Apple = iM
Noch ein Gedanken zum IM iPhone Skandal. Man kann in Anlehnung an die Traditionen von Milkes Stasi und von Apple kurz vom iM (gesprochen ei-Em) als neuer Geräteklasse sprechen.
Keine Kommentare:
Kommentar veröffentlichen