China hat angeblich Kontaktdaten aus AirDrop-Nachrichten extrahiert

Spätestens seitdem Apples AirDrop-Technik 2019 bei den Pro-Demokratie-Protesten in Hongkong zur anonymen Verbreitung von digitalen Flyern und weiterem Infomaterial genutzt wurde, ist sie der Regierung Chinas ein Dorn im Auge. Zu anonymen Informationszwecken soll AirDrop zudem im Rahmen von Demonstrationen in Festland-China genutzt worden sein. Nun gibt es die Meldung, dass China die AirDrop-Technik geknackt habe, um zu ermitteln, von wem empfangene Nachrichten und Dateien stammen. Dabei soll u. a. die Telefonnummer und die E-Mail-Adresse von Absender/innen ausgelesen werden können.

Das Versenden von Dateien über AirDrop ist scheinbar doch nicht so anonym, wie viele angenommen haben. China will nun die Kontaktdaten von Sendenden ermittelt haben, indem angeblich die entsprechenden Hash-Daten aus Log-Dateien extrahiert und zugeordnet wurden.
Das Versenden von Dateien über AirDrop ist scheinbar doch nicht so anonym, wie viele angenommen haben. China will nun die Kontaktdaten von Sendenden ermittelt haben, indem angeblich die entsprechenden Hash-Daten aus Log-Dateien extrahiert und zugeordnet wurden.

Was ist AirDrop?

AirDrop ist eine über Bluetooth und WLAN realisierte Funktechnik für den Daten- und Dateiaustausch zwischen zwei Apple-Geräten. Sie funktioniert sowohl zwischen gleichen Geräten (z. B. iPhone und iPhone) als auch zwischen unterschiedlichen Geräten (z. B. iPhone und Mac). AirDrop kann unter anderem genutzt werden, um iPhone-Fotos schnell auf den Mac zu schicken, ohne ein Kabel benutzen zu müssen. Aber auch an andere, fremde Geräte lassen sich Dateien schicken, falls die potenziellen Empfänger/innen dies freigeschaltet haben.

Apple hat AirDrop bereits eingeschränkt

In Folge der Proteste in Hongkong sowie der Demonstrationen in China ist Apple der dortigen Regierung bereits mit einem stark kritisierten Schritt entgegen gekommen. Denn die Möglichkeit, den AirDrop-Eingang für alle in der Nähe zu öffnen, wurde Ende 2022 / Anfang 2023 durch die iOS-Updates auf Version 16.1.1 (China) bzw. 16.2 (Rest der Welt) auf 10 Minuten beschränkt. Zuvor konnte man den uneingeschränkten AirDrop-Empfang einmal einschalten und dann so lange wie man wollte aktiviert lassen (weitere Infos dazu hier und hier). Seither klappt das nur noch mit bekannten Kontakten.

Chinas weitere Schritte im Kampf gegen AirDrop

Wer bei Protesten, im Alltag oder anderswo weiterhin ständig für Informationsmaterial empfänglich bleiben will, muss also die AirDrop-Freischaltung alle zehn Minuten neu vornehmen. Das reicht China als Einschränkung aber scheinbar noch nicht. Deshalb wurde auch nach dem Update ein bereits 2021 beauftragtes regierungsnahes Unternehmen weiter dazu angehalten, die mit AirDrop verbundenen Log-Dateien des iPhones zu knacken, um ermitteln zu können, wer Inhalte über AirDrop gesendet hat. So sollen auf Geräten, die regierungskritisches Material empfangen haben, die Kontaktdaten der Absender/innen ausgelesen werden können. Laut der chinesischen Regierung sei das nun geglückt.

Justizbehörde in Peking meldet erste Erfolge bei der Identifizierung

Natürlich geht es in der öffentlichen Darstellung der angeblichen Erfolge hinsichtlich geknackter AirDrop-Daten nicht direkt um das Aufspüren von Regierungsgegner/innen. Es geht den offiziellen Darstellungen nach darum, Fälle der Übersendung unangemessener und illegaler Inhalte jedweder Art aufklären zu können. So sollen z. B. Leute in der U-Bahn oder in Bussen immer wieder Bilder, Videos oder Audioaufnahmen mit solchen Inhalten bekommen haben. Seit iOS 16.1.1 hätten sie dafür aber alle 10 Minuten den AirDrop-Eingang für alle aktiviert haben müssen, was die offizielle Darstellung des Problems etwas ins Wanken bringt.

In der verlinkten Darstellung der Justizbehörde in Peking heißt es zur Erklärung des Vorgehens unter anderem (mit DeepL übersetzt und angepasst):

Die forensischen Experten des Beijing NetShen Insight Forensic Institute analysierten die Protokolle des iPhone-Geräts eingehend, klärten das Übertragungsprinzip und fanden die mit AirDrop verbundenen Aufzeichnungen. Der Test ergab, dass die Felder für den Gerätenamen des Absenders, die E-Mail und die Mobiltelefonnummer in Form von Hash-Werten aufgezeichnet wurden, wobei einige der Felder der Hash-Werte versteckt waren. Um ein schnelles Knacken des Feldes zu erreichen, erstellte das technische Team eine detaillierte „Regenbogentabelle“ für Mobiltelefonnummern und E-Mail-Konten, die den verschlüsselten Text in den Originaltext umwandeln und die Mobiltelefonnummer und das E-Mail-Konto des Absenders schnell sichern kann.

Details dazu, was eine „Regenbogentabelle“ ist, findet ihr bei Wikipedia.

Warum werden Kontaktdaten überhaupt hinterlegt?

Da Apple der Polizei scheinbar keine aktive Hilfe dabei anbietet, die Absendenden unangemessener und illegaler AirDrop-Inhalte zu ermitteln, muss man sich die Frage stellen, warum ihre Daten überhaupt auf dem Gerät der Empfangenden hinterlegt werden. Immerhin stellt dies – auch wenn dafür erst einmal Hash-Daten geknackt und vervollständigt werden müssen – ein Problem für die Privatsphäre dar. Zumindest, wenn man davon ausgeht, dass China nicht nur kriminelle, sondern vor allem regierungskritische Personen ermitteln will. Ob und wann Apple ein iOS-Update herausbringt, das die Speicherung der Kontaktdaten aufhebt, das steht noch aus.

Hat dir der Artikel gefallen und helfen dir die Anleitungen im Blog? Dann würde ich mich freuen, wenn du das Blog über eine Steady-Mitgliedschaft unterstützen würdest.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Im Sir Apfelot Blog findest du Ratgeber, Anleitungen und Testberichte zu Apple Produkten wie iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini und Mac Studio.

Specials