Alter Hut: Apple reagiert auf WikiLeaks-Enthüllungen zu iOS und Mac

In einer zweiten Welle an Enthüllungen hat das Whistleblower-Portal WikiLeaks bekannt gegeben, dass der US-Geheimdienst CIA in der Lage ist, diverse Schwachstellen in Macs und iPhones auszunutzen. Der kalifornische Konzern hat sich dazu geäußert und ... mehr... Smartphone, Apple, iOS, iPhone 3G Bildquelle: Apple Smartphone, Apple, Iphone, iOS, iPhone 3G Smartphone, Apple, Iphone, iOS, iPhone 3G Apple

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Ihr könntet da durchaus etwas sorgfältiger bei eurer Recherche sein.

z.B.
- die Dokumente erwähnen Exploits bis einschliesslich 2016
- offensichtlich ist die Lieferkette unterwandert, weil ein Exploit erwähnt wird, der dafür gedacht ist, die Geräte während der Produktion bzw. während des Aufspielens der Firmware zu infizieren.
 
@gutenmorgen1: Ich hingegen würde dich bitten, bei Vorwürfen etwas sorgfältiger zu sein. Denn in den Dokumenten ist lediglich die Rede davon, dass die CIA bis 2016 an "DerStake 2.0" *gearbeitet* hat. Das bedeutet nicht, dass es hierzu einen realen Exploit gibt. Solltest du andere Informationen haben, dann bitte ich darum, ich kann mich natürlich auch täuschen.
Hinzu kommt, dass die Primärquelle für den Artikel das Apple-Statement ist und dort heißt es unter dem Strich, dass es keine real existierende Gefahr gebe.
Meine persönliche Meinung dazu ist, dass WikiLeaks hier wieder das fortsetzt, was man schon im ersten Teil von Vault 7 gemacht hat: Panikmache. Ich verweise hier nur auf den unglaublichen Schwachfug mit den "hackbaren" Samsung Smart TVs...
 
@witek: "... One is called "NightSkies 1.2" and is described as a "beacon/loader/implant tool" for the iPhone that is designed to be physically installed on an iPhone directly within its manufacturing facility. This conspiracy-leaning exploit is said to date back to 2008 -- one year after the first iPhone debuted -- and suggests, according to WikiLeaks, that "the CIA has been infecting the iPhone supply chain of its targets since at least 2008."
 
@gutenmorgen1: Sagt WikiLeaks. Wo ist der Beweis, dass dieser Exploit nach wie vor intakt ist bzw. keine Panikmache ist?
Vielleicht ist es so, vielleicht nicht. Verschwörungstheorien haben jedenfalls nichts mit "sorgfältiger" Recherche zu tun...
 
@witek: Es ist also für den Artikel vollkommen unwichtig, dass das in den Dokumenten steht und dass zumindest die Möglichkeit besteht dass die Geschichte wahr ist?
 
@gutenmorgen1: Ja, Verschwörungstheorien haben da nichts zu suchen.
 
@witek: Dann hätte ich einen Vorschlag für den Titel: "Apple dementiert Verschwörungstheorien"
 
@gutenmorgen1: Abgewiesen.
 
@gutenmorgen1: Nun das könnte aber alle Hardwarehersteller betreffen. Ich glaube aber nicht, dass es die chinesischen Auftragsfertiger zulassen, dass die CIA dort die Geräte manipuliert.
Da müssten die Amis schon die Delta Force schicken....
 
@LastFrontier: "Ich glaube aber nicht, dass es die chinesischen Auftragsfertiger zulassen, dass die CIA dort die Geräte manipuliert."

Das nennt man einen sogenannte V-Mann und der tut meistens Dinge, von denen die Zielpersonen oder in diesem Falle Unternehmen nichts wissen.
 
@gutenmorgen1: Du hast zu viele schlechte Krimis gesehen...
 
@LastFrontier: Genau, der CIA geht da hin und meldet sich brav an. Hat uns ja die Geschichte gelehrt...
 
Etwas OT.
Was mich interessieren würde, hat sich irgend jemand mal von einen Vergleich bemüht, oder von einen solchen Vergleich gehört, zwischen den "NSA-Hacking-Tools" die die Gruppe "The Shadow Brokers" 08.2016 veröffentlicht hat, und der Wikileaks Veröffentlichung?

Der NSA-Hack bzw. der Equation Group Hack ging ja bis in den Bundestag,
http://dip21.bundestag.de/dip21/btd/18/098/1809858.pdf
Kommentar abgeben Netiquette beachten!
Einloggen

Neue Wikileaks-Bilder

Jetzt als Amazon Blitzangebot

Ab 11:55 Uhr MP3 PlayerMP3 Player
Original Amazon-Preis
31,99
Im Preisvergleich ab
?
Blitzangebot-Preis
24,99
Ersparnis zu Amazon 22% oder 7