iphone-ticker.de — Alles zum iPhone. Seit 2007. 19 448 Artikel
   

Behörden-Leitfaden: Diese iCloud-Daten gibt Apple an Ermittler weiter

Artikel auf Google Plus teilen.
50 Kommentare 50

Zwar betont Apple in unregelmäßigen Abständen, dass das Unternehmen keinen Zugriff auf die verschlüsselten iMessage-Nachrichten seiner Nutzer habe; E-Mails, Account-Daten und persönliche Informationen können im Fall von laufenden Ermittlungsarbeiten aber trotzdem beschafft werden.

verhoer

Bild: Shutterstock

Dies geht aus Apples Behörden-Leitfaden hervor, der sich hier im PDF-Format einsehen lässt. Das 15 Seiten starke Handbuch richtet sich an Strafverfolger, die den Zugriff auf persönliche Daten verdächtiger iCloud-Kunden anmelden wollen und erklärt, welche Inhalte Cupertino auf Nachfrage – und bei Vorlage eines entsprechenden Gerichtsbeschlusses – ausliefern kann.

Die „Legal Process Guidelines“ richten sich dabei ausschließlich an amerikanische Ermittler, dürfen im Rahmen sogenannter Amtshilfeersuchen aber auch den iCloud-Zugriff hiesiger Behörden umreißen.

Liegt ein Gerichtsbeschluss vor, kann Apple für den Zugriff auf persönliche Nutzer-Informationen aus 16 Datengruppen sorgen, die im Dokument detailliert beschreiben werden.

So können sich die Strafverfolgungsbehörden unter anderem die aktuelle Geo-Daten des iPhones ausgeben lassen, Apple Store Einkäufe und Transaktionen aus Online- und Retail-Besuchen einsehen, iCloud-Inhalte wie E-Mails und Dokumente sichten und Geräte-Informationen wie Aktivierungs-Logs, Registrierungsdaten und Game Center-Verknüpfungen in Augenschein nehmen.

Im Bereich iCloud erklärt Apple den Umfang des möglichen Zugriffs auf die iCloud-Daten verdächtiger Personen. Neben den E-Mail-Inhalten, sichert Apple die IP-Adressen eurer Verbindungen der letzten 30 Tage und bietet den Zugriff auf Fotostream, Dokumente, Kontakte, Kalender, Lesezeichen und Backups an. Ein Auszug:

  • Subscriber Information – When a customer sets up an iCloud account, basic subscriber information such as name, physical address, email address, and telephone number may be provided to Apple. Additionally, information regarding iCloud feature connections may also be available. iCloud subscriber information and connection logs with IP addresses can be obtained with a subpoena or greater legal process. Connection logs are retained up to 30 days.
  • Email Content – iCloud only stores the email a subscriber has elected to maintain in the account while the subscriber’s account remains active. Apple does not retain deleted content once it is cleared from Apple’s servers. Apple is unable to provide deleted content. Available email content may be provided in response to a search warrant issued upon a showing of probable cause.

Den Behörden-Leitfaden könnt ihr hier einsehen. Danke Peter.

Freitag, 20. Nov 2015, 15:21 Uhr — Nicolas
50 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
Rede mit!
  • Also sozusagen Zugriff auf alles.

    • Nein. Kein Zugriff auf iMessage und FaceTime Telefonate. Emails können sowieso durch eine Man-in-the-middle Attacke abgegriffen werden

      • Bullshit!

      • Twittelatoruser

        Ich warte wieder auf den Typen, der mich wegen diesem Hinweis als Verschwörungstheoretiker bezeichnet hatte. Ich hatte dies schon viel früher erfahren (sogar indirekt durch iFun selbst, wenn man etwas denken kann – z.B. beim Fall, als Apple erwähnte, dass sie keine iMessage-Narichten von diesem Kriminellen entschlüsseln konnten und nur Nachrichten aus dem iCloud-Backup herausholen konnten).

      • Twittelatoruser

        Ich warte wieder auf den Typen, der mich wegen diesem Hinweis als Verschwörungstheoretiker bezeichnet hatte. Ich hatte dies viel von den Medien indirekt erfahren, wenn man denken kann.

      • @Rheinreiter
        Doch, genau das

      • Twittelatoruser

        @Rheinreiter: Wenn du technische Ahnung hättest, wüsstest du sehr wohl, dass E-Mails nur Postkarten sind (die aber unglaublich groß werden können durch Anhänge wie Bilder, Videos, PDFs u.s.w.).
        .
        Und ich warte auf denjenigen, der mich als Verschwörungstheoretiker bezeichnete, weil ich mehr als er wusste, da ich mehr als er denken kann und ich indirekt durch Medien (hier sogar!) indirekt viel früher erfuhr, was für Zugriffsmöglichkeiten bestehen.
        #2

      • Setzt deinen Alu Hut wieder auf!

      • Was ist „iMessage“? ;)

      • Twittelatoruser

        @fire2002de: Meinst du mich? Mein Post wurde leider wiederholt, weil er zuerst automatisch blockiert wurde. Du kennst mich nicht, aber redest diesen Unsinn. Wenn du mich kennen würdest, dann wüsstest du, dass ich überhaupt keinen Aluhut trage und in der Regel mehr als viele Leute weiß, weil leider viele lieber vertrauen statt zu beobachten und die Beobachtungen zu analysieren. Sogar diese Seite berichtete indirekt davon wegen einer Nachricht in der New York Times. Wer nicht denken kann, konnte das indirekte Wissen nicht erfassen.

      • @Twittelatoruser
        „Ich hatte dies schon viel früher erfahren“
        Gratulation… Du hast das Internet durchschaut….

        „dass ich […] in der Regel mehr als viele Leute weiß“
        weltklasse… mehr ist da eigentlich nicht mehr zu sagen…
        einfach sensationell…

  • Zugriff auf die Backups, also auch Zugriff auf iMessage ? Oder sind die iMessage im backup weiterhin verschlüsselt ?

  • …und deswegen keine Cloud! Sync mit dem iPhone läuft lokal übers Kabel und nicht als Weltreise übers Internet!

    • „… können im Fall von laufenden Ermittlungsarbeiten…“

      Es gibt viele gute Gründe, vorsichtig mit seinen (resp. geschäftlichen) Daten umzugehen und abzuwägen, was man synct, aber prinzipielle Paranoia ist nicht immer die geeignete Methode. ;)

    • Das hilft dann auch nichts. Die machen einfach eine Hausdurchsuchung und nehmen den PC/Mac mit.

  • … und wenn ich Dateien immer zugänglich haben will kommen die auf meine eigene „Cloud“ – sprich NAS!

    Bei mir klaut keine Cloud! ;-)

    • Und was wenn jemand deine eigen Cloud hackt?

      • Dazu muss erstmal jemand wissen, welche meine Cloud ist.

      • Twittelatoruser

        Ach, und das ist so schwer zu erfahren … dein Cloud-Server steht bei dir Zuhause und hast Internet durch ein Provider. Dann weiß man sofort die IP-Adresse und kann darauf zugreifen. Oder du hast eingestellt, dass nur die Hosts Zugriff bekommen, die den dynamischen DNS-Namen verwenden. Das erfährt man relativ leicht durch DNS-Server, die im Internet natürlich mehrfach zerstreut sein müssen.

      • Deine Kommentare hier klingen sehr nach gefährlichem Halbwissen- wieviele NAS hast du denn schon gehackt- jeder der so ein Ding im Internet stehen hat- sprich Ports nach außen frei geschaltet hat nutzt hoffentlich Verschlüsselung- und PFS oder ähnliches ist nicht wirklich knackbar- natürlich kann man bei Knotenpunkten oder öffentlichen wlans oder ähnlichem versuchen den Traffic mitzuschneiden- ich wünsche dir jedoch viel Spaß beim knacken- du meldest dich dann hoffentlich hier erst wieder zu Wort wenn du 80 bist :)

      • Twittelatoruser

        @mrtom:

        Das ist dieses dümliche versuchte Totschlagargument, dass wenn man etwas nicht betreibt, hat man angeblich keine Ahnung. Wie d4m1ich muss man sein, um dies zu behaupten?
        .
        Im Gegensatz zu dir habe ich mehr theoretisches Wissen. UND ich betreibe (sogar kommerziell) einen Server.
        .
        Dass es dann nicht knackbar ist, ist purer Schwachsinn. Ich eill dich Laien aufklären:

        Absolut jede Verschlüsselung ist knackbar! Wenn nicht, wäre sie nicht deterministisch und somit nicht verwendbar (was der Knackpunkt bei Quantencomputern ist). Nur verlangen gute Verschlüsselung entsprechend lange Rechenzeit, weshalb Verschlüsselungen oft für Laien als nicht knackbar bezeichnet werden. => Du siehst, du hast ein Boomerang geworfen, der dich voll trifft und noch nicht einmsl überleben kannst (falls du diesen metaphorischen Text nicht verstehst6.
        .
        Dass so etwas z.B. wie OpenSSH gesichert durch OpenSSL nicht „knackbar“ ist, ist auch praktisch vollkommener Schwachsinn. Siehe heartbleed.com . Revidierst du nun deine Meinung? Naja, mir egal, ob du dumm stirnst …

      • Twittelatoruser

        Da wieder automatisch blockiertwegen vermutlich zu langen Antworten, nun kurz: Du beweist, dass du ein vollkommener Laie bist! Absolut jede Verschlüsselung ist knackbar, weil sie deterministisch sein müssen (bisher Problem bei Quantencomputern). Gute Verschlüsselungen verlangen uedoch lange Rechenzeit, weshalb es den Laien als unknackbar bezeichnet wird. So die Theorie. Die Praxis ist noch viel schlimmer (siehe heartbleed.com ).
        .
        Du hast einen Boomerang geworfen, der dich umgebracht hat! :-D

      • Twittelatoruser

        Hoffentlich werde ich nicht mehr automatisch geblockt: Deine Behauptung zeigt, dass du keine Ahnung hast. 1. Absolut alle Verschlüsselungen kann man knacken, da sie sonst nicht deterministisch wären, was momentan das Problem von Quantencomputern ist. Ich betreibe zwar keinen NAS-Server (wozu auch, wenn ich es nicht brauche – hätte einen echten Server zur Verfügung). Theoretisch verlangen aber gute Verschlüsselung viel Rechenzeit. Dies wird Laien in der Regel als unknackbar vermittelt. Auch praktisch stimmt es nicht, wie du an heartbleed .com sehen kannst (ultimativer GAU, was du als Laie nicht mitbekommen hattest).

      • Twittelatoruser

        Also hast du ein gefährliches Halbwissen. Hier im kleinen Kommentarbereich kann ich nicht alles erklären und würde viel Zeit kosten.

      • Twittelatoruser

        Oh, jetzt nicht automatisch geblockt: Ich versuche es beu: Absolut alle Verschlüsselungen müssen knackbar sein, da sie deterministisch sein müssen! Das zeigt dein laienhaftes Wissen! Und auch praktisch ist durch heartbleedDOTcom auch schon ein unglaublicher GAU passiert, was du offenbar nicht weißt. Ich betreibe kommerziell Server und habe Kunden!

      • Twittelatoruser

        Übrigens zeigt die dämliche Behauptung, dass man einen NAS-Server haben muss oder geknackt werden mussten, typische fehlerhafte kausale Zusammenhänge. Und wenn ich NAS-Server geknackt habe, werde ich es hier garantiert nicht sagen.

        Aber es gibt wieder Deppen, die einen diskreditieren wollen, wenn man altruistisch hilft.

    • Das lese ich so oft, dabei ist der Zugriff darauf wesentlich einfacher als auf Apples CloudKit Daten. Wenn ich mir dann noch die 90% der ownCloud User anschaue, die keinen Ahnung haben, 3x clicken und dann laut schreien, „es läuft“, aber keine Ahnung haben, warum, dann spreche ich nicht von Sicherheit sondern von Irrsinn.

      Mein nas könnte das, aber so wie zyxcel das machen will, lasse ich es lieber gleich.

  • Und Zugriff auf Backups. Also sämtliche Daten.

  • Die Frage ist doch auch, wer soll diese Unmenge von Daten eigentlich auswerten? Schlagworte Filtern ist sicher relativ einfach, aber wenn diese vermieden werden ist es schon schwerer, Inhalte über Maschinen zu beurteilen. Die Mehrheit der Menschen hat sowieso nichts zu verbergen und kleine Vergehen zu erwischen lohnt vermutlich den Aufwand nicht. Richtung Verbrechen und Terrorismus ( ja, ich weiß das das vom Staat gerne für mehr Überwachungsstaat hergenommen wird) ist dies aber in Grenzen gerechtfertigt.

    • Es geht um die Menge an Daten. Findest du einen, der Scheiße baut und siehst im Filter 100 andere, die dem gleichen Muster bauen, sind alle verdächtig, und dann werden deine Daten händisch ganz genau angeguckt.
      Und es ist nie falsch, erstmal weniger über sich zu verraten, bzw. den Grad der Offenheit selbst zu bestimmen. Ich verrate meinem Arbeitgeber doch auch keine privaten Details, warum sollte ich sie mir vollkommen Unbekannten geben?

  • Ein Grund mehr, iCloud nicht zu nutzen. Danke für die Info!

    • So viel war aber doch von vornherein klar

    • Twittelatoruser

      @Didi, was für ein Grund mehr? Dies war schon lange klar, dass sie sicherlich Teile des iCloud-Inhalts an US-Behörden weitergeben können. Interessant ist zu hören, dass dafür Gerichtsverfahren nötig sind. Dass dann NSA und Co auch darauf Zugriff haben, sollte erdenklich sein. Interessant zudem ist nun eine Stellungnahme von Apple zu hören, was möglich ist. Dies ist deshalb interessant, weil Apple bisher nie gelogen hat in den letzten ca. 7 Jahren.

    • Ebenso wie Telekom, Vodafone, O2, Kabel Deutschland, GMX, Posteo, Google, iphone-ticker.de … Alle speichern Verbindungsdaten und die Daten, die du ihnen übergibst. Und alle müssen diese Daten auf Anfrage von Strafverfolgungsbehörden raus rücken. Oder meinst du, die Vorschriften sind in den USA andere als in Deutschland? :-D

      • Lies dir bitte nochmal durch wie Posteo funktioniert. Da ist es eben nicht ohne weiteres möglich!

      • @Gam9bit:
        Dann lies dir mal den Transparenzbericht von Posteo durch! Natürlich müssen alle Unternehmen in Deutschland auf Anfrage der Strafverfolgungsbehörden die Daten herausgeben – wenn es ihnen möglich ist und vorausgesetzt, die Anfrage ist korrekt.

        Dagegen hilft nur eine End-to-End-Verschlüsselung aller Kommunikationswege. Dann muss der Anbieter zwar die verschlüsselten Daten rausgeben, mit denen man aber nichts anfangen kann. Und dann hoffen wir mal, dass auch die Meta-Daten verschlüsselt sind, sonst kann man nämlich sehen, wer wann wem was geschickt hat, nicht aber den Inhalt. Aber immerhin.

        Der Sinn für uns Nicht-Kriminelle ist ja aber der, gar nicht erst in solche Rasterfahndung zu gelangen oder wo Daten beiläufig abgegriffen werden oder wo auf bestimmte Schlagworte reagiert wird, die dann ohne Kontext Riesenärger verursachen. Wenn jemand an meine Kommunikation will, muss er es direkt und eindeutig auf mich abgesehen haben und muss mir das persönlich sagen. Und dann kann ich immer noch sagen, dass ich das nicht wahr und den Kontext herstellen.

  • Und wie immer, wichtige Informationen unterschlagen:

    Gelöschte Daten kann auch Apple nicht mehr liefern, sondern nur Daten, die der User in der Cloud lässt.
    Und die devices sind für den Hintern, ab iOS 8, Apple kann da nix mehr entschlüsseln.

    Und wer bitte speichert seine Anschlagspläne in der Cloud?

    • Jede Information die in der Cloud war bleibt in der Cloud oder glaubst du ernsthaft was anderes?

    • Wenn die Dienste/Behörden physischen Zugriff auf ein Gerät haben dann lässt sich dieses auch knacken wenn das Interesse groß genug ist, denn wenn Jailbreaks per OTA möglich sind dann lässt sich auch die Verschlüsselung aufheben. Oder bist du echt so naiv und denkst du hast ein hochsicherheits Device in der Hand das unknackbar ist? Sicherlich nicht.

      • Nix ist unknackbar. Aber der Aufwand übersteigt irgendwann einfach die technischen Möglichkeiten. Klar kann man dein iPhone 25.000 Jahre lang mit Brute-Force traktieren. Aber was hat man davon? Und die Verschlüsselung ist schon insofern sicher, als das es Industriestandard ist, den alle benutzen. Wenn der einfach hackbar wäre, wüsste man das. Einfacher ist es, an dein Passwort ranzukommen.

  • Dazu muss man auch sagen dass Deutsche Ermittler erstmal einen richterlichen Beschluss brauchen der dann im Rahmen eines internationalen Rechtshilfeersuchens übersetzt und in die USA geschickt werden muss. Dort wird wieder geprüft etc. zumindest schnell geht da von Deutschland aus gar nichts, wir reden hier von Monaten bis Jahren !

    • Im Zweifel werden deine Geräte bei einer Hausdurchsuchung eingepackt und ausgewertet. Die Behörden und Dienste wissen schon wie sie im Zweifel an diese Daten kommen ohne so einen Umweg zu nehmen.

  • Ich frag mich warum sich hier aufgeregt wird. Dass Behörden mit einem Gerichtsbeschluss die Daten erfahren dürfen finde ich legitim. Ich hab kein Dreck am Stecken also brauch ich mir keine Sorgen über ein Gerichtsbeschluss machen.

    • Behörde: „Herr Richter das Bewegungsprofil des Tatverdächtigen überschneidet sich mit dem von gesuchten Terroristen/Verbrecher, daher benötigen wir eine Richterliche Genehmigung.“ Richter: „Wo muss ich unterschreiben?“

      • Und? Ist doch in legitimer Grund!
        Komisch – und wenn was passiert, wird Behörden und Geheimdiensten immer Versagen vorgeworfen… Aber
        Wenn im Vorfeld Massnahmen ergriffen werden, wird
        genauso laut geschrien.

  • Keychain bzw Schlüsselbund wird mit keinem Wort erwähnt. Schön.
    Vermutlich würde uns die Antwort nur verunsichern

  • Was mit richterlicher Anordnung im Ermittlungsfalle ja auch vollkommen in Ordnung ist. Aber das hat nichts mit der Cloud zu tun. ;)

  • Wenn ich das Pdf richtig verstanden habe sind ab iOS 8 -sofern man seine Geräte mit einem Passcode sperrt – alle Daten auch in der iCloud nur verschlüsselt gespeichert. Apple hat dann nach eigener Auskunft keinen Zugriff und kann deshalb auch einer richterlichen Anordnung nicht mehr Folge leisten. Also immer schön sperren und zwar mit mehr als 4 Ziffern und schon sind die Daten „relativ“ sicher.
    Oder liege ich da falsch?

    Harald

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPad, iPod, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 19448 Artikel in den vergangenen 3382 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2016 aketo GmbH   ·   Impressum   ·   Datenschutz   ·   Auf dieser Seite werben aketo GmbH Powered by SysEleven