Alter Hut: Apple reagiert auf WikiLeaks-Enthüllungen zu iOS und Mac

[o1] gutenmorgen1 am 24.03. 09:32
+1 -6
Ihr könntet da durchaus etwas sorgfältiger bei eurer Recherche sein.

z.B.
- die Dokumente erwähnen Exploits bis einschliesslich 2016
- offensichtlich ist die Lieferkette unterwandert, weil ein Exploit erwähnt wird, der dafür gedacht ist, die Geräte während der Produktion bzw. während des Aufspielens der Firmware zu infizieren.
[re:1] witek am 24.03. 10:23
+5 -2
@gutenmorgen1: Ich hingegen würde dich bitten, bei Vorwürfen etwas sorgfältiger zu sein. Denn in den Dokumenten ist lediglich die Rede davon, dass die CIA bis 2016 an "DerStake 2.0" *gearbeitet* hat. Das bedeutet nicht, dass es hierzu einen realen Exploit gibt. Solltest du andere Informationen haben, dann bitte ich darum, ich kann mich natürlich auch täuschen.
Hinzu kommt, dass die Primärquelle für den Artikel das Apple-Statement ist und dort heißt es unter dem Strich, dass es keine real existierende Gefahr gebe.
Meine persönliche Meinung dazu ist, dass WikiLeaks hier wieder das fortsetzt, was man schon im ersten Teil von Vault 7 gemacht hat: Panikmache. Ich verweise hier nur auf den unglaublichen Schwachfug mit den "hackbaren" Samsung Smart TVs...
[re:1] gutenmorgen1 am 24.03. 10:41
+1 -3
@witek: "... One is called "NightSkies 1.2" and is described as a "beacon/loader/implant tool" for the iPhone that is designed to be physically installed on an iPhone directly within its manufacturing facility. This conspiracy-leaning exploit is said to date back to 2008 -- one year after the first iPhone debuted -- and suggests, according to WikiLeaks, that "the CIA has been infecting the iPhone supply chain of its targets since at least 2008."
[re:1] witek am 24.03. 10:53
+4 -2
@gutenmorgen1: Sagt WikiLeaks. Wo ist der Beweis, dass dieser Exploit nach wie vor intakt ist bzw. keine Panikmache ist?
Vielleicht ist es so, vielleicht nicht. Verschwörungstheorien haben jedenfalls nichts mit "sorgfältiger" Recherche zu tun...
[re:1] gutenmorgen1 am 24.03. 11:14
+2 -3
@witek: Es ist also für den Artikel vollkommen unwichtig, dass das in den Dokumenten steht und dass zumindest die Möglichkeit besteht dass die Geschichte wahr ist?
[re:2] witek am 24.03. 11:31
+2 -2
@gutenmorgen1: Ja, Verschwörungstheorien haben da nichts zu suchen.
[re:3] gutenmorgen1 am 24.03. 11:37
+1 -2
@witek: Dann hätte ich einen Vorschlag für den Titel: "Apple dementiert Verschwörungstheorien"
[re:4] witek am 24.03. 11:38
+1 -3
@gutenmorgen1: Abgewiesen.
[re:2] LastFrontier am 24.03. 10:53
+1 -2
@gutenmorgen1: Nun das könnte aber alle Hardwarehersteller betreffen. Ich glaube aber nicht, dass es die chinesischen Auftragsfertiger zulassen, dass die CIA dort die Geräte manipuliert.
Da müssten die Amis schon die Delta Force schicken....
[re:1] gutenmorgen1 am 24.03. 11:16
+1 -4
@LastFrontier: "Ich glaube aber nicht, dass es die chinesischen Auftragsfertiger zulassen, dass die CIA dort die Geräte manipuliert."

Das nennt man einen sogenannte V-Mann und der tut meistens Dinge, von denen die Zielpersonen oder in diesem Falle Unternehmen nichts wissen.
[re:1] LastFrontier am 24.03. 14:40
+2 -2
@gutenmorgen1: Du hast zu viele schlechte Krimis gesehen...
[re:1] ThreeM am 24.03. 14:55
+2 -1
@LastFrontier: Genau, der CIA geht da hin und meldet sich brav an. Hat uns ja die Geschichte gelehrt...
[o2] Gast11962 am 24.03. 10:03
+1 -
Etwas OT.
Was mich interessieren würde, hat sich irgend jemand mal von einen Vergleich bemüht, oder von einen solchen Vergleich gehört, zwischen den "NSA-Hacking-Tools" die die Gruppe "The Shadow Brokers" 08.2016 veröffentlicht hat, und der Wikileaks Veröffentlichung?

Der NSA-Hack bzw. der Equation Group Hack ging ja bis in den Bundestag,
http://dip21.bundestag.de/dip21/btd/18/098/1809858.pdf
oder

Zugangsdaten vergessen?

Jetzt kostenlos Registrieren!
Desktop-Version anzeigen
Hoch © 2023 WinFuture Impressum Datenschutz Cookies