Die in iOS eingebauten "Hintertüren" seien immer offen, schreibt der Sicherheitsforscher. Auch mit aktiviertem Sperrbildschirm sei der Zugriff möglich, wirklich "verschlüsselt" sei das Gerät nur im abgeschalteten Zustand. Mit Diensten wie "lockdownd", "pcapd" oder "mobile.file_relay" könnten Ermittler via USB, WLAN und "vielleicht auch per Mobilnetz" sogar verschlüsselte Backups auslesen. Die verdächtigen Dienste öffneten Hintertüren zu Adressbüchern, Notizen, Sprachnachrichten und andere Daten, "die selbst während eines Backups niemals das Telefon verlassen dürfen".
www.n-tv.de/technik/...ueren-fuer-die-NSA-article13272866.html