Unerwünschte Inhalte: Chinesische Polizei hat angeblich Apple AirDrop "geknackt"

Eine chinesische Behörde ist offenbar in der Lage, Telefonnummer und Mail-Adresse von iPhone-Besitzern herauszufinden, die Inhalte per AirDrop verbreiteten.

In Pocket speichern vorlesen Druckansicht 20 Kommentare lesen
Apple in China

(Bild: dpa, Diego Azubel/Archiv)

Lesezeit: 2 Min.

Das Teilen von Inhalten per AirDrop ist nicht zwangsläufig anonym, wie oft angenommen wird: Eine Behörde in Peking ist nach eigener Angabe in der Lage, aus iPhone-Geräteprotokollen den Sender unliebsamer AirDrop-Inhalte zu identifizieren – mitsamt Telefonnummer und E-Mail-Adresse. Polizisten hätte so bereits mehrere Verdächtige identifiziert, teilte die chinesische Behörde mit. Die Methode werde letztlich die Strafverfolgung vereinfachen und "die Verbreitung unpassender Äußerungen sowie möglicherweise schlechter Einflüsse verhindern".

Berichten zufolge setzt die Pro-Demokratie-Protestbewegung in Hongkong und China seit Jahren auf AirDrop, um etwa Protestposter und Slogans direkt an iPhones in der Umgebung weiterzureichen. Da AirDrop auch ohne Internetverbindung funktioniert, lasse sich das nicht über "gängige Netzüberwachungsmittel" kontrollieren, heißt es in Peking – entsprechend wichtig sei die neue Technik zur Identifizierung von Sendern. Die Mitteilung scheint auch zur Abschreckung von Dissidenten gedacht, AirDrop weiterhin einzusetzen.

Apple setzt für AirDrop auf eine seit Längerem kritisierte Hash-Funktion: Ist der Nutzer bei iCloud angemeldet, erstellt das Betriebssystem bei Aktivierung des Dienstes eine "AirDrop-Kurzidentität", die bei der AirDrop-Übertragung mit anderen Geräten in der Umgebung ausgetauscht wird. Darüber können iPhones & Co ermitteln, ob sich Sender und Empfänger kennen, also gegenseitig im Adressbuch verzeichnet sind. Der Hash-Wert basiert auf den für die Apple-ID hinterlegten Telefonnummern und E-Mail-Adressen.

Diese lassen sich per Brute-Force-Angriff zurückrechnen, warnten Forscher der TU Darmstadt schon vor mehreren Jahren. Die Übermittlung von AirDrop-Kurzidentität respektive Hash-Wert erfolgt, wenn das Sharing-Menü geöffnet wird.

Dem Bericht aus Peking zufolge setzen die chinesischen Behörden dafür auf Rainbow Tables, um die durch den Hashwert verschleierte ursprüngliche Zeichenfolge zu ermitteln. Dafür müssen die Strafverfolger vermutlich vollen Zugriff auf das iPhone besitzen, das per AirDrop Dateien erhalten hat.

(lbe)