Verbesserter iCloud-Datenschutz: Apple behält Nachschlüssel für Metadaten

Bestimmte Infos, darunter Dateiformate, Apps im Backup oder Dateigrößen sind für Apple auch bei aktivierter Advanced Data Protection zugänglich.

In Pocket speichern vorlesen Druckansicht 19 Kommentare lesen
iCloud

(Bild: Apple)

Lesezeit: 4 Min.
Inhaltsverzeichnis

Aktiviert ein User Apples neuen erweiterten Datenschutz für die iCloud (Advanced Data Protection, ADP), werden künftig endlich (fast) alle Daten auf Apples Servern Ende-zu-Ende-verschlüsselt – inklusive des Geräte-Backups. Allerdings behält sich der Hersteller vor, zentrale Metadaten weiterhin nur mit der sogenannten Standard Data Protection zu versehen. Dabei verfügt der Konzern selbst – wie bisher für zahlreiche iCloud-Daten ohne ADP – über die notwendigen Verschlüsselungsschlüssel und könnte diese Informationen beispielsweise an Ermittlungsbehörden herausgeben. Das geht aus der Dokumentation hervor, die Apple vor wenigen Wochen selbst publiziert hat. Darin heißt es, dass dies für verschiedene Infos im iCloud-Backup, im iCloud Drive, in Fotos, Notizen, Safari-Lesezeichen sowie Messages in iCloud gilt.

Beim iCloud-Backup nutzt Apple besagte Standarddatenverschlüsselung – also mit eigener Zugriffsmöglichkeit – für Namen, Modell, Farbe und Seriennummer der Geräte, die zu jeder Sicherung gehören. Auch eine App-Liste samt der verwendeten Dateiformate wird nicht Ende-zu-Ende-verschlüsselt, genauso wie Datum, Zeit und Größe der Backup-Snapshots. Bei iCloud Drive werden wiederum Dateinamen, Raw-Byte-Checksumme der Dateiinhalte, Dateigröße, Favoriten, Ausführbarkeit, Bundle- und Installer-Signaturen, Dateityp sowie Erstellungs-, letzte Modifizierungs- und letzte Öffnungszeit "standardverschlüsselt".

Bei Fotos werden Raw-Byte-Checksum von Fotos und Videos, Favoriten, Versteckt- und Gelöscht-Status, Erstellungsdatum, Import- und Modifizierungszeiten sowie Aufrufe so behandelt. Bei den Notizen sind es Datum und Zeit der Erstellung einer Notiz, Modifizierungs- und letzte Ansichtszeit. Auch für Apple grundsätzlich verfügbar sind Pinning- und Löschmerkmale, ein Flag, ob Zeichnungen oder handschriftliche Daten in der Notiz enthalten sind sowie die Raw-Byte-Checksumme von importierten oder migrierten Notizen.

Bei den Safari-Lesezeichen sind Status in einem Favoriten-Ordner, Modifizierungsdatum und Lösch-Flag eines Lesezeichens standardverschlüsselt. Messages in iCloud, der Synchronisationsdienst für die Nachrichten-App von Apple, nutzt die Standardverschlüsselung für die Zeit der letzten Synchronisation, ein Flag, ob die Synchronisation aktiv oder inaktiv ist, das Datum der letzten Modifizierung von Inhalten, Fehlercodes sowie Nachrichtenarten (iMessage oder SMS) – plus den Tapback-Status, also ob ein Nutzer eine Nachricht beispielsweise mit einem "Like" oder Herzchen versehen hat.

Zur Begründung für den geringeren Schutz der Metadaten gibt Apple an, man tue dies, um eine Deduplizierung und Optimierung des iCloud- beziehungsweise Gerätespeichers zu ermöglichen. Wozu es dafür etwa Dateinamen braucht, bleibt unklar. "Einige Metadaten und Nutzungsinformationen, die in iCloud gespeichert sind, werden mit dem Standard-Datenschutz versehen – und zwar auch, wenn der erweiterte Datenschutz aktiviert ist", so der Hersteller. Diese Metadaten würden immer verschlüsselt, "aber die Verschlüsselungsschlüssel werden weiterhin von Apple gespeichert". Allerdings scheint das auch Apple selbst nicht recht zu schmecken. Man setze sich dafür ein, "dass mehr Daten, einschließlich dieser Art von Metadaten, Ende-zu-Ende-verschlüsselt werden, wenn Advanced Data Protection aktiviert ist". Warum das nicht sofort getan wird, bleibt unklar – offenbar ist dem Konzern das Speichermanagement derzeit noch wichtiger.

Die Entscheidung sorgt bei Sicherheitsforschern für Kritik. So schrieb etwa der Forensik-Experte Jan Kaiser auf Twitter, dass die Standardverschlüsselung dazu verwendet werden kann, "Nutzer mit bekannten Inhalten in Verbindung zu bringen". Tatsächlich sind Metadaten für Sicherheitsbehörden, Geheimdienste und Hacker äußerst wertvoll, weil sie ohne Ansicht der tatsächlichen Inhalte zahlreiche Rückschlüsse zulassen. Apple hatte zuletzt zusammen mit der ADP-Einführung ein umstrittenes Verfahren zum Scanning von Missbrauchsinhalten (CSAM) auf den Geräten der Nutzer offiziell beerdigt. Wie genau Advanced Data Protection auf Mac, iPhone und iPad funktioniert, lesen Sie im kommenden Heft von Mac & i in einem ausführlichen Hintergrundstück.

Update

In der am 23. Januar veröffentlichten deutschen Version von Apples Supportdokument zu ADP ist nun zu lesen, dass die "unformatierten Byte-Prüfsummen des Dateiinhalts und des Dateinamens" mit der Standardverschlüsselung gespeichert würden. Damit würde der Kritikpunkt, Apple speichere Dateinamen mit Standardverschlüsselung, entfallen. In der englischen Version des Supportdokuments ist die Formulierung allerdings weiter missverständlich: "The raw byte checksums of the file content and the file name" – ein direkt auf Prüfsummen bezogenes "of" bei "file name" fehlt hier, wobei "Checksums" in Mehrzahl geschrieben wird. Wir prüfen, ob sich das bei Apple klären lässt.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

(bsc)