Es ist nicht wirklich eine Empfehlung, könnte aber durchaus so verstanden werden: In einem internen Dokument der DEA (Drug Enforcement Administration ) beklagen sich die Strafverfolger darüber, dass Apples Nachrichtendienst iMessage nicht abgehört werden könne – nicht einmal mit einer richterlichen Verfügung.

DEA empfiehlt Kriminellen die Nutzung von Apple-Geräten

Apples iMessage ist ein aufgebohrter SMS/MMS-Ersatz und verschickt Nachrichten über das Internet statt als oft relativ teure Nachricht über das Netz des Mobilproviders. Im Gegensatz zu manch anderem Service werden die Nachrichten dabei aber zwischen den Kommunikationspartnern verschlüsselt. Diese Verschlüsselung verhindert dabei effektiv, dass Strafverfolger (oder andere) hier mithören.

Offensichtlich scheint Apple – wie immer jeden Kommentar verweigernd – den Behörden hier auch nicht helfen zu können oder zu wollen, es scheint einfach keine Backdoor vorgesehen zu sein für solche Fälle:

Christopher Soghoian, a senior policy analyst at the American Civil Liberties Union, said yesterday that “Apple’s service is not designed to be government-proof.”

Während die gesetzlichen Regelungen in den USA für Telefon-Provider eindeutig eine Schnittstelle zum Abhören von Telefonaten und SMS für die Strafverfolger verlangen, ist das bei Instant Messaging oder VoIP Diensten nicht so eindeutig der Fall.

Ganz klar, die Strafverfolger sehen hier eine große Lücke, wobei es hier aber wie auch beim Thema Vorratsdatenspeicherung an den Belegen für eine solche Lücke zu fehlen scheint. Genaue Zahlen darüber, wie viele Verbrechen genau nur wegen solcher Datenbestände und Lauschmöglichkeiten aufgeklärt werden konnten oder aber wie viele wegen der fehlenden Möglichkeiten nicht aufgeklärt werden konnten fehlen. Auch haben die Strafverfolger gerade in den USA einige Möglichkeiten auch solche verschlüsselte Kommunikation abzuhören: Unter bestimmten Umständen darf die Polizei Keylogger bei Verdächtigen installieren und Passwörter aufzeichnen. Methoden die bei der DEA durchaus schon länger im Einsatz sind, schließlich gibt es Verschlüsselungstechniken wie PGP nicht erst seit gestern. Auch dürfen sie gezielt Systeme von Verdächtigen mit Malware verseuchen, um an Beweise zu kommen und als letzte Maßnahme auch die entsprechenden Geräte beschlagnahmen (wobei spätestens das dann auch der Verdächtige mitbekommen würde).

Übrigens wäre Apple durchaus in der Lage den Behörden hier eine Schnittstelle bereit zu stellen, schließlich hat das Unternehmen bei iMessage die Kontrolle über die Server, das Protokoll und die Client-Software, die dazu auch noch ausschließlich auf Apple-Hardware läuft. Es wäre rein technisch also sicherlich möglich im Client anzusetzen und bei einer entsprechenden richterlichen Verfügung die Kommunikation eines Verdächtigen unauffällig und unverschlüsselt an eine Abhörschnittstelle zu kopieren. Da es aber wohl keine klare gesetzliche Regelung gibt, die Apple dazu zwingen würde hat man sich in Cupertino anscheinend dafür entschieden diese nicht einzubauen.

Zumindest also bis die angebliche „Lücke“ durch gesetzliche Vorgaben geschlossen wurde, kann man das DEA-Papier als „Empfehlung für Kriminelle zur Nutzung von Apple-Geräten“ interpretieren ;)

Newsletter abonnieren

RSS-Icon Immer auf dem Laufenden bleiben? Dann abonniere unseren RSS-Feed!
  • Lazerda

    Vielleicht ist auch genau das der Trick, man sagt man könne nicht aber in Wirklichkeit…;)

  • http://blog.gonline.at Georg S.

    Wer wirklich sicher gehen will das er nicht bespitzelt wird sollte einfach eine eigene Software schreiben (eventuell auch auf Basis einer schon vorhandenen OSS Software) die client2client Verschlüsselung einsetzt.

Trackbacks & Pingbacks