Verschlüsselter Chat Apple soll iMessages mitlesen können

Apple behauptet, dass niemand außer dem Sender und dem Empfänger die Kurznachrichten im Dienst iMessage lesen könne. Forscher zweifeln an dieser Aussage und warnen: Der Konzern könnte sich unbemerkt zwischen Sender und Empfänger schalten.
iPhone-Nutzer: Apple soll iMessages zumindest theoretisch mitlesen können

iPhone-Nutzer: Apple soll iMessages zumindest theoretisch mitlesen können

Foto: AFP

Können Apple-Mitarbeiter die Inhalte des eigenen Kurznachrichtendienstes iMessage mitlesen? Apple sagt: nein. Forscher des französischen Sicherheitsunternehmens Quarkslab hingegen sagen: Ja, können sie. In einem Blogbeitrag  nehmen die Forscher die Technik auseinander. Dort heißt es: "Apple kann eure iMessages lesen, wenn sie wollen, oder wenn sie von der Regierung dazu verpflichtet werden."

Damit widersprechen die Forscher Apple. Der Konzern hatte stets behauptet, dass niemand die Kurznachrichten mitlesen könne, die über iPhones und andere Apple-Geräte verschickt werden - auch nicht die eigenen Mitarbeiter. Die Botschaften seien verschlüsselt und der Konzern habe keinen Zugriff auf die Daten, hieß es in einer öffentlichen Mitteilung im Juni . "Apple kann diese Daten nicht entschlüsseln." Zu diesem Zeitpunkt hatte Apple die Zahlen zu Anfragen der US-Behörden im Prism-Skandal veröffentlicht.

Diese Aussagen werden nun in Zweifel gezogen. Die Apple-Kurznachrichten sind zwar mit einer Ende-zu-Ende-Verschlüsselung kodiert. Das heißt, die Nachricht wird auf dem Gerät des Senders verschlüsselt und erst beim Empfänger wieder entschlüsselt. Damit soll verhindert werden, dass die Textnachrichten auf dem Weg vom Sender zum Empfänger gelesen werden können. Doch Apple-Mitarbeiter können sich offenbar dazwischenschalten. Denn der Konzern kontrolliert die Verschlüsselungs-Server, wie es in dem Quarkslab-Dokument heißt. Da alle iMessages über den Apples Push-Server geleitet werden, könne das Unternehmen einen sogenannten Man-in-the-middle-Angriff ausführen.

Das heißt, Apple könnte einen falschen öffentlichen Empfängerschlüssel an den Sender schicken. Sobald eine Nachricht des Senders auf den Apple-Servern landet, könnten die Mitarbeiter die Nachricht lesen, neu signieren und an den Empfänger mit dem ausgetauschten Schlüssel weiterleiten. Laut Quarkslab gibt es nicht viele Möglichkeiten, Apple daran zu hindern, die Botschaften mitzulesen. Am sichersten sei es, die Nachrichten mit einem Schlüssel zu kodieren, der nicht von Apple kontrolliert wird.

Bereits im Juni hatten Verschlüsselungsexperten an der Behauptung Apples gezweifelt. In einem Bericht des Tech-Magazins "Ars Technica" hatten einige Entwickler darauf hingewiesen , dass es durchaus möglich sei, den Schlüssel auszutauschen. Nun haben die Forscher von Quarkslab gezeigt, wie das funktioniert. Die gute Nachricht: für Außenstehende sei es beinahe unmöglich, die iMessage-Verschlüsselung zu knacken. Dafür müsste ein Angreifer schon das entsprechende iPhone oder ein anderes Apple-Gerät in die Finger bekommen um eine Software zu installieren, die einen falschen Schlüssel generiert.

jbr
Die Wiedergabe wurde unterbrochen.