fox78
Aktives Mitglied
Thread Starter
- Dabei seit
- 02.02.2004
- Beiträge
- 2.784
- Reaktionspunkte
- 366
Hallo,
betrifft zwar (bisher) "nur" iOS, passt aber m.E. besser in diese Kategorie.
Ich bin nicht vom Fach, habe nur rudimentär mit Programmierung zu tun und bin mir auch bewußt, dass Apple als amerikanisches Unternehmen sich dem Willen von NSA und Co. beugen muss bzw. laut Snowden auch aktiv unterstützt, aber diese Beschreibung über das Ausmaß und die Möglichkeiten, z.B. dass verschlüsselte Backups einfach so umgangen werden können und ständig ein Keylogger mitläuft, erstaunt mich schon.
Tragen wir nun mit Gewissheit freiwillig die schönsten Wanzen mit uns herum?
Identifying Backdoors, Attack Points, and Surveillance Mechanisms in iOS Devices
Die Fragenliste aus den Folien ist eine guten Zusammenfassung, um was es geht:
fox78
betrifft zwar (bisher) "nur" iOS, passt aber m.E. besser in diese Kategorie.
Ich bin nicht vom Fach, habe nur rudimentär mit Programmierung zu tun und bin mir auch bewußt, dass Apple als amerikanisches Unternehmen sich dem Willen von NSA und Co. beugen muss bzw. laut Snowden auch aktiv unterstützt, aber diese Beschreibung über das Ausmaß und die Möglichkeiten, z.B. dass verschlüsselte Backups einfach so umgangen werden können und ständig ein Keylogger mitläuft, erstaunt mich schon.
Tragen wir nun mit Gewissheit freiwillig die schönsten Wanzen mit uns herum?
Identifying Backdoors, Attack Points, and Surveillance Mechanisms in iOS Devices
Die Fragenliste aus den Folien ist eine guten Zusammenfassung, um was es geht:
fox78
Zuletzt bearbeitet: