Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Apple übergibt iMessage-Kontaktdaten offenbar an Sicherheitsbehörden

Bei ihrer Recherche bezüglich der Arbeit digitaler Ermittlungseinheiten sind Medienvertreter auf ein iMessage-Dokument für Sicherheitsbehörden gestoßen. Wie aus diesem hervorgeht, ist Apple in der Lage, potenzielle iMessage-Verbindungsdaten eines Apple-Nutzers an Sicherheitsbehörden zu übergeben, wenn dies richterlich verfügt wird. Erfasst werden hierbei immer die Kontakte eines Nutzers, bei denen die Nachrichten-App bestimmen muss, ob eine Telefonnummer über iMessage oder SMS erreichbar ist. Dies erfolgt schon zu dem Zeitpunkt, wenn der Nutzer eine Telefonnummer in der Nachrichten-App eingibt, ohne eine Nachricht tatsächlich zu versenden.


Neben Telefonnummer oder E-Mail-Adresse wird von Apple auch der Zeitpunkt und die IP-Adresse der Internetverbindung erfasst. Apple selbst hat gegenüber den Medienvertretern bestätigt, dass diese Daten normalerweise nur 30 Tage aufbewahrt werden. Allerdings kann eine richterliche Verfügung die Aufbewahrungsfrist um weitere 30 Tage verlängern. Für Sicherheitsbehörden können diese Daten vor allem Aufschluss über mögliche Hintermänner von Straftätern geben.


In welchem Umfang Apple die so erfassten iMessage-Kontakte an Behörden weitergegeben hat, ist unklar. Angesichts des im besagten iMessage-Dokument enthaltenen Beispiels erfolgt die Weitergabe der Kontaktdaten anscheinend mindestens seit dem 20. Februar 2014.

Diese Informationen widersprechen zwar nicht Apples bisheriger Aussage, dass die iMessage-Nachrichten - im Gegensatz zu SMS - endverschlüsselt zwischen Geräte ausgetauscht werden, das Eingabefeld für einen neuen iMessage-Kontakt ist aber offensichtlich nicht annähernd so gut abgesichert.

Kommentare

Turbo
Turbo29.09.16 13:24
Das sind normale Verbindungsdaten und noch halb so wild. Spätestens der Netzbetreiber kann die auch liefern. Allerdings die Inhalte der Nachricht können nicht geliefert werden, da sie verschlüsselt sind!
Sei und bleibe höflich!
0
iGod29.09.16 13:29
0
senf_329.09.16 13:34
Ja, was soll Apple daran auch ändern können? Eine richterliche Verfügung ist ja nun mal bindend. Hab ich mal gehört...
0
Moogulator
Moogulator29.09.16 13:37
Iiiich hab ja nichts zu verbergen, ist natürlich total in Ordnung, wenn die paar Megakonzerne das machen. Sind bestimmt alle lieb bei den Diensten in allen Ländern.

Natürlich kann man Verschlüsselung auch brechen, sowas wäre naiv zu glauben, dass da irgendetwas sicher sei. Wir haben diesen Kampf lange verloren.

Die USA erwarten von allen Firmen, dass sie alle Daten herausgeben und das wird auch gemacht. Sonst wird die Firma geschlossen. Alles ganz lieb, auch hier.
Ich habe eine MACadresse!
0
googlehupf29.09.16 13:37
@Turbo
Das sind keine Verbindungsdaten die der Netzbetreiber liefern könnte. Für den ist das verschlüsselter Datenverkehr, den er nicht einsehen kann. Höchstens Ursprungs IP der Datenpakete.
Naja, und wenn die Messages App dann auf SMS umschaltet natürlich..
0
PythagorasTraining
PythagorasTraining29.09.16 14:00
Metadaten sind schon sehr interessant.
Meistens ist die eigentliche Nachricht gar nicht so wichtig.
0
Lerchenzunge29.09.16 14:03
@googlehupf

Na ja: was braucht man mehr als IP Adressen, um zu wissen zwischen welchen Geräten kommuniziert wurde?

@PythagorasTraining

Yup, und das kann man im Internet kaum verhindern. Weil spätestens an den endpunkten muss man doch wieder sichtbar werden.

@Moogulator

Tue es, wenn das so einfach ist, knack die Verschlüsselung, und mindestens einige Tage Ruhm sind Dir sicher. Aber: daran versuchen sich aktuell ganz andere Kaliber, sei Dir also gewiss, dass es nicht ganz so einfach sein wird.

Viel Erfolg!

Mir wäre es lieber, sie würden das a. Den Anwender entscheiden lassen, wie lange die Daten gespeichert werden sollen, oder b. Das pauschal auf eine Woche reduzieren. 30 Tage scheint mir unnötig lang zu sein.
0
Alex.S
Alex.S29.09.16 14:18
Wie jetzt:

Apple übergibt iMessage-Kontaktdaten offenbar an Sicherheitsbehörden

oder

Wie aus diesem hervorgeht, ist Apple in der Lage, potenzielle iMessage-Verbindungsdaten eines Apple-Nutzers an Sicherheitsbehörden zu übergeben, wenn dies richterlich verfügt wird.
Not so good in German but I do know English and Spanish fluently. Warum ich es mit dem Deutsch überhaupt versuche? Weil ich in Deutschland arbeite! Lechón >:-]
0
Ties-Malte
Ties-Malte29.09.16 14:29
Moogulator
Iiiich hab ja nichts zu verbergen

Gut, dann wird ja auch nichts weitergegeben. Denn wegen eines (iOS 10 vorausgesetzt) pochenden Herzchens an die Liebe seines Lebens wird es kaum eine richterliche Anordnung geben. Oder hast du da andere Informationen?
The early bird catches the worm, but the second mouse gets the cheese.
0
schaudi
schaudi29.09.16 14:33
Alex.S
Wie jetzt:

Apple übergibt iMessage-Kontaktdaten offenbar an Sicherheitsbehörden

oder

Wie aus diesem hervorgeht, ist Apple in der Lage, potenzielle iMessage-Verbindungsdaten eines Apple-Nutzers an Sicherheitsbehörden zu übergeben, wenn dies richterlich verfügt wird.

Was ist jetzt deine Frage? Sie sind dazu in der Lage und machen es offenbar auch. Bei einer richterlichen Verfügung selbstverfreilich.
MTN
Diese Informationen widersprechen zwar nicht Apples bisheriger Aussage, dass die iMessage-Nachrichten - im Gegensatz zu SMS - endverschlüsselt zwischen Geräte ausgetauscht werden, das Eingabefeld für einen neuen iMessage-Kontakt ist aber offensichtlich nicht annähern so gut abgesichert.

Es wäre schön wenn man mal versuchen würde über das Geschriebene nachzudenken: Die Daten dienen dazu zu überprüfen, ob das Gewünschte Addresat iMessage fähig ist oder nicht. (Wenn man eine Nummer in iMessage eingibt, erscheint diese ja sofort blau/grün und sagt dir damit sofort ob du über iMessage Kommuniziert.)

Und wie sollte Apple dies bitte überprüfen können, wenn sie die gewünschte Zielnummer verschlüsseln würden und selbst nicht mehr lesen könnten? Wie sollte denn jegliche Kommunikation funktionieren ohne ein bekanntes Ziel? iMessage ist kein P2P Dienst. Diese Daten müssen sie also sehen können und müssen sie dann nunmal auch speichern.
Hier persönlichen Slogan eingeben.
0
pünktchen
pünktchen29.09.16 14:33
Könnten sie da nicht auch einen Hash benutzen? Andere Messenger machen das, aber wenn da nur Telefonnummern hinter stehen können kann man die vermutlich ruck-zuck knacken so dass die gewonnene Sicherheit eher Einbildung wäre. Oder?
0
verstaerker
verstaerker29.09.16 14:34
Moogulator hat nicht behauptet er könne das, noch das es einfach sei.
Aber dennoch: jede Verschlüsselung kann geknackt werden.
Lerchenzunge

@Moogulator

Tue es, wenn das so einfach ist, knack die Verschlüsselung, und mindestens einige Tage Ruhm sind Dir sicher. Aber: daran versuchen sich aktuell ganz andere Kaliber, sei Dir also gewiss, dass es nicht ganz so einfach sein wird.
0
Lerchenzunge29.09.16 14:49
pünktchen
Könnten sie da nicht auch einen Hash benutzen? Andere Messenger machen das, aber wenn da nur Telefonnummern hinter stehen können kann man die vermutlich ruck-zuck knacken so dass die gewonnene Sicherheit eher Einbildung wäre. Oder?

Klar könnte man hashen, aber in Verbindung mit den daten der Carrier (die heben ja, siehe Frankreich) die Metadaten deutlich länger auf.

Einfacher Datenbank Abgleich (Zeiten stehen ja da), und Du kannst die meisten direkt zuordnen.

Es ist eben leider so, dass die Herde (siehe WhatsApp) sehr großen Wert auf Bequemlichkeit legt, und entsprechend in manchen Dingen die Richtung vorgibt.

@verstärker

Na ja: im Prinzip schon. Aber praktisch ist das manchmal etwas langwierig.

Die Aussage 'jede Verschlüsselung kann man knacken' klingt für mich immer nach 'wozu die Mühe' - wir auch die Aussage, dass man 'nichts zu verbergen habe'.

Vielleicht bin ich da zu empfindlich, aber es ist eben ein Unterschied, ob man gar nicht verschlüsselt, oder eben bestmöglich verschlüsselt, selbst wenn das irgendwann geknackt werden könnte.

Und in Verbindung mit dem Hinweis, dass dieser 'Kampf verloren' sei, denke ich, dass ich das durchaus richtig eingeordnet habe.

Es ist eben nicht leicht eine gute Verschlüsselung zu knacken. Deswegen ist verschlüsseln wichtig. Da ist kein Kampf verloren.
0
Lerchenzunge29.09.16 15:47
Falls es jemanden über die normale Empörung hinaus interessiert, welche Daten Apple an Behörden weitergeben kann - auf richterliche Anordnug.

Das steht im offiziellen Apple Dokument "Legal Process Guidelines":



Und aufgrund der technischen Ähnlichkeit von iMessage und FaceTime findet man exakt das, was hier als Skandal aufgebauscht wird:

"P. FaceTime
FaceTime communications are end-to-end encrypted and Apple has no way to decrypt FaceTime data when it is in transit between devices. Apple cannot intercept FaceTime communications. Apple has FaceTime call invitation logs when a FaceTime call invitation is initiated. These logs do not indicate that any communication between users actually took place. Apple has no information as to whether the FaceTime call was successfully established or duration of a FaceTime call. FaceTime call invitation logs are retained up to 30 days. FaceTime call invitation logs are available only following receipt of a legally valid request."

Also, nichts wirklich Neues. Die Story vom TheIntercept ist einfach nur ein Beweis, dass sie das Dokument nicht kannten.

@MTN: es wäre sauberer, wenn ihr die Quelle für diesen Artikel zumindest einmal direkt nennen würdet. Das im 'Beispiel' ohne Nennung zu verlinken, ist irgendwie 'lame'. Ehre, wem Ehre gebührt.
0
googlehupf29.09.16 15:55
@Lerchenzunge Du hast dann nur die Ursprungs IP. Du weißt nicht, zwischen wem Kommuniziert wurde, da bei den Datenpaketen der Empfänger immer der Apple Server ist. iMessage kommuniziert nicht direkt von Endgerät zu Endgerät.
0
schaudi
schaudi29.09.16 16:12
googlehupf
@Lerchenzunge Du hast dann nur die Ursprungs IP. Du weißt nicht, zwischen wem Kommuniziert wurde, da bei den Datenpaketen der Empfänger immer der Apple Server ist. iMessage kommuniziert nicht direkt von Endgerät zu Endgerät.
Ja und genau deswegen benötigt Apple die Zielangabe und zwar unverschlüsselt. Sonst landet die Nachricht auf dem Apple Server und die wissen nicht wohin damit. (x1)
Und da diese Daten nunmal erfasst werden (müssen), müssen sie auch gespeichert werden.

x1: oder geht Ihr davon aus, dass Apple eure Nachrichten dann weiter an alle iPhones weltweit pusht und hofft, das der zufällige Session-Key nur einmal vergeben wurde und die Nachricht nur auf dem richtigen Gerät entschlüsselt und angezeigt wird?
Hier persönlichen Slogan eingeben.
0
Lerchenzunge29.09.16 16:18
@googlehupf

Ich lese das gerade nach - yup, lese gerade auf Seite 41 in dem Dokument .

"iMessage makes extensive use of the Apple Push Notification service (APNs). Apple does not log messages or attachments, and their contents are protected by end-to-end encryption so no one but the sender and receiver can access them. Apple cannot decrypt the data."

Und auf Seite 41 unten steht: "They are then dispatched to the APNs for delivery. Metadata, such as the timestamp and APNs routing information, is not encrypted. Communication with APNs is encrypted using a forward-secret TLS channel."

Die Grafik zeigt das dann etwas übersichtliher.

Also mein Fehler. Ich hab das mit FaceTime in einen Topf geschmissen.

Seite 42: "FaceTime uses Internet Connectivity Establishment (ICE) to establish a peer-to-peer connection between devices."
0
chessboard
chessboard29.09.16 16:47
@MTN: Könntet ihr die Überschrift vielleicht einfach noch mal überdenken? Oder wenigstens durch "auf richterliche Anweisung" ergänzen?
Klar, klingt dann wesentlich langweiliger — wäre aber ehrlicher.
0
sierkb29.09.16 16:58
0
sierkb29.09.16 17:18
PythagorasTraining
Metadaten sind schon sehr interessant.
Meistens ist die eigentliche Nachricht gar nicht so wichtig.

,
0
Turbo
Turbo29.09.16 19:42
googlehupf
@Turbo
Das sind keine Verbindungsdaten die der Netzbetreiber liefern könnte. Für den ist das verschlüsselter Datenverkehr, den er nicht einsehen kann. Höchstens Ursprungs IP der Datenpakete.
Naja, und wenn die Messages App dann auf SMS umschaltet natürlich..

Stimmt du hast Recht! Es sind keine Verbindungsdaten sondern Verkehrsdaten. Da habe ich mich im Terminus geirrt
Jeder Netzbetreiber kann auf richterliche Anordnung den Zeitpunkt und die IP des Netzverkehrs herausgeben. Sogar welche Quell- u. Zielrufnummer dazu. Da ist noch nichts verschlüsselt. Erst die Inhalte sind es!
Sei und bleibe höflich!
0
PythagorasTraining
PythagorasTraining01.10.16 16:27
Turbo

Und das sind die (sorry) Kack Metadaten.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.