Große Aufregung: Laut einem Beitrag im Android Security Blog senden die Apps Vlingo und S-Voice ihre gesamten Daten an Server der Homeland Security. Was erst einmal nach einem handfesten Skandal klingt, sieht auf den zweiten Blick dann doch eher nach dem Scherz eines Nameserver-Admins aus.

Wir werden alle abgehört: S-Voice sendet an die Homeland Security… oder nicht?

Bekannt ist seit längerem, dass Vlingo und S-Voice wie auch Apples Siri reichlich Daten nach Hause schicken, unter anderem die zu analysierenden Sprachdaten. Dies geschieht im Fall von Vlingo/S-Voice unverschlüsselt, was in jedem Fall ein Fehler ist – sind die Daten auf diesem Weg schließlich von jedem anderen im eigenen Netzwerk lesbar. Übermittelt werden neben den Sprachdaten die AppID, der aktuelle Standort, Software-Versionen, Informationen zur verwendeten Hardware und zum Mobilfunkanbieter. So weit so schlecht.

Diese Daten werden bei einem Samsung-Gerät mit S-Voice an einen Server mit dem Namen samsungq2asr.vlingo.com gesendet. Löst man diesen Namen auf, erhält man ein paar IP-Adressen zurück: 63.116.58.131, 63.116.58.148, 63.116.58.149, 63.116.58.150 und 63.116.58.151. Man kann aber nicht nur Namen zu IP-Adressen auflösen, sondern auch umgekehrt IP-Adressen zu Namen (Reverse Lookup) und hier beginnt der vermeintliche Skandal: Für diese IP-Adressen werden als Namen system131.dhs.gov, sastem148.dhs.gov, system149.dhs.gov, system150.dhs.gov und system151.dhs.gov zurück geliefert. Und wohin führt ein Aufruf von dhs.gov? Zum „Department of Homeland Security“, jener mächtigen US-amerikanischen Sicherheitsbehörde, die nach den 9/11-Anschlägen errichtet wurde.

Senden die Apps also nun zur Homeland Security? Wohl eher nicht. Denn was bei der Recherche hier leider nicht berücksichtigt wurde: Die sogenannten PTR-Records, die der Auflösung von IP-Adressen zu Namen dienen, können nach belieben gesetzt werden. Wenn ich also Administrator eines IP-Netzes bin und selbst die PTR-Records setze, dann kann ich da eintragen was ich will, ob mir die jeweilige Domain gehört oder nicht. Das ergibt natürlich nicht unbedingt Sinn, vor allem bei Mailservern wird man sehr genau darauf achten, dass die Auflösung der IP-Adresse auch genau wieder den Namen des Mailservers zurück liefert. Aber bei Servern, die nur von einer eigenen App angesteuert werden und nicht auf korrekte Reverse Lookups angewiesen sind… nun, da kann man sich auch mal einen Witz erlauben.

Will man wissen, wem eine bestimmte IP-Adresse gehört, dann nutzt man dafür also keinen Reverse Lookup, sondern man befragt per Whois die zuständige Vergabestelle für IP-Adressen. Denn im Gegensatz zu den PTR-Records sind dort reine Spaßeinträge nicht so ohne weiteres möglich. Für Euorpa wäre das die RIPE, für Nordamerika die ARIN. Und welches Ergebnis erhalten wir beim ARIN Whois für die fraglichen IP-Adressen?

Bildschirmfoto 2012-12-23 um 02.50.12

Das ganze Netz 63.116.58.0/24 in dem die angesprochenen IPs liegen gehört laut dieser Info eben nicht der Homeland Security oder eine anderen US-Behörde, sondern Vlingo, wie man es auch erwarten würde.

Jetzt ist das alles natürlich kein Beweis dafür, dass die Daten nicht an die Homeland Security, die NSA, die NASA oder die GEZ geschickt werden – aber umgekehrt sind die PTR-Records eben auch kein Beweis dafür, dass die Daten an die US-Behörden geschickt werden. Kurz: Bewiesen ist gar nichts. Meistens ist die einfachste Erklärung auch die korrekte Erklärung und ich persönlich möchte wetten, dass es auch in diesem Fall so ist. Und die einfachste Erklärung ist hier wohl die, dass jetzt gerade irgendein Netzwerkadministrator entweder über seinen gelungen Spaß lacht oder Angst um seinen Job haben muss, weil sein PTR-Gag so viel Wirbel verursacht hat. Vielleicht gehörte das IP-Netz auch früher mal der Homeland Security und die PTR-Records wurden nicht aktualisiert oder wir haben es mit einem Hack des zuständigen Nameservers zu tun.

Viele mögliche Erklärungen und die unwahrscheinlichste ist mit ziemlicher Sicherheit die vom Android Security Blog angestellte Vermutung eines großen Lauschangriffs durch die Homeland Security. Man kann dieser Behörde sicher eine Menge vorwerfen und unterstellen, aber dass die sich bei so einer groß angelegten Lauschaktion so dämlich anstellen würden darf man dann doch bezweifeln.

Newsletter abonnieren

RSS-Icon Immer auf dem Laufenden bleiben? Dann abonniere unseren RSS-Feed!

Trackbacks & Pingbacks

  1. Pingback: Der große Lauschangriff, der keiner ist | Dobschat

  2. Pingback: Wir werden alle abgehört: S-Voice sendet an die Homeland Security… oder nicht… › ReWehde - Blog

  3. Pingback: Living the future » Blog Archive » Samsung S-Voice und Vlingo liefern Daten an die US Homeland Security!? Update: Wohl eher nicht!

  4. Pingback: Living the future » Blog Archive » Das Netz und die Lust am Datenskandal: Vlingo, Samsung und die Homeland Security

  5. Pingback: Samsung S-Voice und Vlingo werden belauscht! - Seite 2