Original-URL des Artikels: https://www.golem.de/news/messenger-welche-metadaten-apple-in-imessage-speichert-1609-123530.html    Veröffentlicht: 29.09.2016 14:26    Kurz-URL: https://glm.io/123530

Messenger

Welche Metadaten Apple in iMessage speichert

Bei der Privatsphäre seiner Nutzer macht Apple keine Kompromisse, sagt das Unternehmen. Behördendokumente aus den USA zeigen, auf welche Daten Apple dennoch Zugriff hat - und unter welchen Bedingungen sie weitergegeben werden.

Apple speichert bei der Verwendung seines iMessage-Dienstes zahlreiche Metadaten, wie The Intercept berichtet. Erst einmal ist das nicht überaschend, auch bei der Nutzung des ebenfalls Ende-zu-Ende-verschlüsselten Dienstes Whatsapp fallen Metadaten an, die einen Überblick über das Kontaktnetzwerk und die Nutzungsgewohnheiten der Nutzer ermöglichen.

Apple hatte bislang beteuert, dass das Unternehmen keinerlei Daten erheben würde, die Auskunft über den Standort der Nutzer geben könnten. Das scheint so nicht ganz zu stimmen. Denn laut einem von The Intercept veröffentlichten Dokument prüfen Apples Server bereits bei der Eingabe einer Telefonnummer, ob der entsprechende Kontakt ebenfalls iMessage nutzt. Ist dies nicht der Fall, wird die Nachricht unverschlüsselt per SMS verschickt.

Auf Apples Servern werden nach der entsprechenden Anfrage verschiedene Daten gespeichert, unter anderem die IP-Adresse des anfragenden Nutzers. Diese lässt zwar keinen detaillierten Rückschluss auf den Standort zu, zumindest aber eine grobe Einordnung. Das gilt natürlich nur, wenn Nutzer sich nicht über ein VPN verbinden oder ihre IP-Adresse anderweitig verbergen - was aber auf App-Ebene wenige Nutzer tatsächlich tun dürften.

Telefonnummern beider Kommunikationsteilnehmer

Außerdem werden von Apple die Telefonnummern der beiden potenziellen Kommunikationspartner gespeichert, in Verbindung mit der Uhrzeit. Apple weist in einem Statement daraufhin, dass der reine Lookup-Prozess keinerlei Rückschlüsse darauf zulässt, ob tatsächlich eine Kommmunikaton stattgefunden hat, oder nicht.

Ein Nutzer könnte demnach die Nummer eines Kontakts eingeben, sich aber später entscheiden, keine Nachricht zu senden. Der komplette Datensatz ist auch in diesem Fall auf Apples Servern gespeichert - und wird dort für 30 Tage aufbewahrt.

iMessage FAQ für Strafverfolgungsbehörden

Die Informationen von The Intercept stammen aus einem Dokument mit dem Titel "iMessage FAQ für Strafverfolgungsbehörden", ein Apple-Sprecher wollte die Echtheit des Dokumentes an sich nicht bestätigen, bezeichnete die dort zitierten Informationen aber als: "generell zutreffend".

Apple kann nach geltendem US-Recht dazu verpflichtet werden, die gespeicherten Informationen an Ermittlungsbehörden herauszugeben. Auf die Inhalte der verschlüsselten iMessage-Nachrichten hat das Unternehmen nach eigenen Angaben keinen Zugriff.

Die Hürden für einen Zugriff auf die gespeicherten Metadaten sind nach Darstellung von The Intercept relativ gering. So müsste lediglich ein Anwalt der Regierung glaubhaft darstellen, dass die Informationen für eine Ermittlung wichtig seien. In Deutschland gibt es ähnliche Regelungen, Grundrechtseingriffe müssen von Personen mit der Befähigung zum Richteramt abgesegnet werden.

In der Vergangenheit hatten Sicherheitsforscher eine Sicherheitslücke in dem Dienst gefunden. Apple nutzt eine selbst entwickelte Verschlüsselungstechnik im Counter-Modus, und bietet damit keine Authentifizierung der Nachrichten an. Auch die Unterstützung von Forward Secrecy fehlt bei iMessage. Apple hat die Designschwächen des Protokolls nicht behoben, sondern nur den konkreten Angriff mit einem Fix verhindert.

Signal ist die bessere Alternative

Viele Experten sehen das konkurrierende Signal-Protokoll (früher unter dem Namen Axolotl bekannt) als die derzeit beste Lösung für verschlüsselte Chatnachrichten an. Das Protokoll wird von Signal selbst, aber auch von Whatsapp, Wire und neuerdings dem Facebook-Messenger verwendet. Auch in Signal gab es vor kurzem aber ein Sicherheitsproblem.

Unklar ist noch, ob auch ein entsprechender Lookup durchgeführt wird, wenn Nutzer eine ältere iMessage-Konversation erneut öffnen - das System könnte in diesem Fall präventiv prüfen, ob die Gegenstelle immer noch den Messenger verwendet, oder nicht.

Im Frühjahr dieses Jahres hatte Apple aus Aktivistenkreisen viel Lob bekommen, weil das Unternehmen sich erfolgreich weigerte, das iPhone eines Attentäters mit einem modifizierten Betriebssystem zu versehen, dass einen Brute-Force-Angriff durch das FBI ermöglicht hätte. Letztlich gelang es den Behörden unter zu Hilfenahme eines Unternehmens, das Gerät zu entsperren. Ob sich darauf tatsächlich für die Ermittlungen relevante Erkenntnisse fanden oder nicht, ist nicht bekannt. Das FBI hat Apple nicht verraten, welche Sicherheitslücke für den Angriff ausgenutzt wurde.  (hg)


Verwandte Artikel:
Siri: Apple wird wegen Patentverletzung verklagt   
(11.03.2018, https://glm.io/133268 )
Telugu: Indisches Schriftzeichen legt iOS und MacOS lahm   
(15.02.2018, https://glm.io/132811 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
Librem 5: Purism-Smartphone bekommt Smartcard für Verschlüsselung   
(09.03.2018, https://glm.io/133248 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )

© 1997–2019 Golem.de, https://www.golem.de/