Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Mit AirDrop übertragen Apple-User Dateien schnell und unkompliziert untereinander. Doch ob die Daten dabei absolut sicher sind, ist allem Anschein nach fraglich: In einem Online-Posting der Justizbehörde von Peking behauptet die chinesische Regierung, dass sie AirDrop geknackt hat. Wie das Ministerium weiter meldet, hat das Beijing Institut (staatliche Einrichtung) eine Methode entwickelt, um an die privaten Daten von Menschen zu gelangen, die per AirDrop Inhalte mit anderen iPhones teilen. Wenn Apple-Geräte miteinander kommunizieren und mit AirDrop Bilder oder Videos verschicken, entsteht dabei ein verschlüsseltes Gesprächsprotokoll. Den chinesischen Experten soll es nun gelungen sein, dieses Protokoll zu knacken und somit etwa an die E-Mail-Adressen und Telefonnummern der Betroffenen zu kommen.
So funktioniert AirDrop
Apple benutzt für das beliebte Feature die sogenannte Hash-Funktion: Wenn ein Nutzer bei iCloud angemeldet und AirDrop aktiviert ist, erstellt das Betriebssystem eine « AirDrop-Kurzidentität », die beim Übertragen von Inhalten mit anderen iOS-Besitzern ausgetauscht wird. Über diese können die Apple-Geräte dann ermitteln, ob sich Sender und Empfänger kennen, also in der Kontaktliste gespeichert sind. Dieser Hash-Wert basiert auf den E-Mail-Adressen und Telefonnummern, die für die Apple-ID hinterlegt wurden.
Ein Rückschlag für die Demokratiebewegung
Seit Jahren demonstrieren viele Menschen gegen die totalitäre Regierung in China. Sie setzen sich für mehr Demokratie im Land ein und nutzen dabei seit einiger Zeit auch technische Hilfsmittel. So konnten etwa Demonstrierende bislang Protest-Material wie Slogans und Forderungen via AirDrop an alle iPhones in der Nähe schicken. Das hatte den Vorteil, dass Online-Überwachungsmethoden der chinesischen Regierung ausgehebelt wurden, denn AirDrop benötigt keine Internetverbindung. Gefahrlos ist das Teilen dieser Inhalte nun wohl nicht mehr möglich.