{"id":57643,"date":"2015-01-09T09:45:28","date_gmt":"2015-01-09T08:45:28","guid":{"rendered":"http:\/\/www.apfelpage.de\/?p=57643"},"modified":"2015-01-09T18:35:07","modified_gmt":"2015-01-09T17:35:07","slug":"html-mails-sicherheitsluecke-in-der-spotlight-suche-von-os-x-yosemite","status":"publish","type":"post","link":"https:\/\/www.apfelpage.de\/news\/html-mails-sicherheitsluecke-in-der-spotlight-suche-von-os-x-yosemite\/","title":{"rendered":"HTML-Mails: Sicherheitsl\u00fccke in der Spotlight-Suche von Yosemite"},"content":{"rendered":"
Die in OS X Yosemite aufgebohrte Spotlight-Suche geriet bereits im Oktober 2014 in das Visier von Datensch\u00fctzern<\/a>. Nun sorgt die Suchfunktion erneut f\u00fcr Schlagzeilen. Einem Bericht von Heise Online zufolge konnte eine weitere Datenschutzpanne ausfindig gemacht werden. Findet die Suche Inhalte von HTML-Mails, werden im Hintergrund automatisch und ohne Zustimmung des Nutzers Inhalte aus externen Quellen nachgeladen.<\/p>\n Apples neue Spotlight-Suche ist in der Lage Apps, Dateien, Kontakte und auch E-Mails, die mit Apple Mail empfangen wurden, nach Stichworten zu durchsuchen. Wird die Spotlight-Suche beispielsweise bei einer Mail f\u00fcndig, kann der Treffer unter Umst\u00e4nden daf\u00fcr sorgen, dass im Nachhinein an den Absender noch umfassende Details \u00fcber den Empf\u00e4nger gesendet werden. In den Fokus r\u00fccken dabei HTML-Mails. Befindet sich beispielsweise ein Bild in der Mail, welches auf einem Server im Internet gespeichert ist, verr\u00e4t der Abruf, dass es den Empf\u00e4nger wirklich gibt, die E-Mail angekommen ist und auch ge\u00f6ffnet wurde. Diese Daten d\u00fcrften vor allem f\u00fcr Spammer ziemlich interessant sein.<\/p>\n Tracking-Firmen k\u00f6nnen dar\u00fcber hinaus dem Bildcode noch individuelle URL-Parameter anh\u00e4ngen und somit eindeutige Kundenprofile zuordnen. Heise Online betont dabei, dass die Grafiken sogar oftmals nur 1×1 Pixel gro\u00df sind und dieses Verfahren g\u00e4ngige Praxis ist. Dar\u00fcber hinaus wird der Absender auch \u00fcber die IP-Adresse in Kenntnis gesetzt und erf\u00e4hrt welche Versionsnummern von Mac OS X und QuickTime verwendet werden. Die beiden zuletzt genannten Informationen d\u00fcrften vor allem f\u00fcr Hacker interessant sein.<\/p>\n Zur \u00dcberraschung der Experten werden die Inhalte selbst dann abgerufen, wenn das Nachladen von Bildern aus externen Quellen deaktiviert wurde. Apples Mailprogramm erm\u00f6glicht schlie\u00dflich diese Einstellung. Heise Online zufolge kann das Tracking nur unterbunden werden, wenn innerhalb der Spotlight-Einstellungen das Durchsuchen von "Mail & Nachrichten" abgeschaltet wird. Im Gegensatz zu der der \u00dcbertragung der Standortdaten an Apples Server, die im letzten Jahr bereits kritisiert wurde, hat Apple im aktuellen Fall keinen Einfluss auf den verbleib der \u00fcbertragenen Dateien.<\/p>\n [via Heise Online<\/a>]<\/p><\/p>\n","protected":false},"excerpt":{"rendered":" Die in OS X Yosemite aufgebohrte Spotlight-Suche geriet bereits im Oktober 2014 in das Visier von Datensch\u00fctzern. Nun sorgt die Suchfunktion erneut f\u00fcr Schlagzeilen. Einem Bericht von Heise Online zufolge konnte eine weitere Datenschutzpanne ausfindig gemacht werden. Findet die Suche Inhalte von HTML-Mails, werden im Hintergrund automatisch und ohne Zustimmung des Nutzers Inhalte aus externen … Weiterlesen …<\/a><\/p>\n","protected":false},"author":58,"featured_media":51123,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[14],"tags":[5584],"appful":[],"class_list":["post-57643","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-betriebssystem","tag-os-x-yosemite"],"jetpack_publicize_connections":[],"yoast_head":"\n<\/a><\/p>\n