Wie iOS nach Hause telefoniert

Dass Apple der Hausherr auf – unbehandelten – iPhones und iPads bleiben möchte, ist sicherlich jedem klar. Nicht jeder ahnt jedoch, wie tief Apples Blick ins eigene Leben reicht – und wer noch alles davon erfährt. Ich wollte es genauer wissen und habe selber nachgesehen.

Das Setting

Basierend auf Kali Linux habe ich einen WLAN-Accesspoint errichtet und diesen mit einem iPhone und einem iPad verbunden. Auf den Clients kam iOS 7.1.1 und 7.1.2. zum Einsatz, auf dem Server genügten mir einige typischen Kali Standarddienste (Wireshark, tcpdump, ssldump). In dem Versuch habe ich nacheinander die beiden Endgeräte (iPhone, iPad) mit dem Accesspoint verbunden und den Datenverkehr beobachtet.

Beide Clients waren jeweils so geschaltet, dass keine Apps im Hintergrund liefen. Die Wetter-App, irgendwelche Spielchen, Push-Mailabrufe oder gar die iCloud-Systemdienste (z.B. Find my iPhone) waren nicht aktiviert.

Diese Server will iOS erreichen

Direkt nach der Verbindung zum WLAN-Accesspoint startet jedes Gerät eine handvoll DNS Abfragen. Gemessen habe ich u.a. folgende Verbindungen:

  • guzzoni.apple.com
  • 48-courier.push.apple.com
  • e3191.dscc.akamaiedge.net
  • captive.apple.com.edgekey.net
  • www.apple.com

Beobachtet habe ich im wesentlichen immer dasselbe: Es werden die Adressen von 2-3 Servern in einer Apple Domain erfragt sowie gelegentliche welche aus der Akamai Domain. Neben dem Connect auf apple.com habe ich auch Anfragen auf itools.info und icloud.com beobachtet.

Schaut man tiefer in die Namensauflösung hinein, stellt man fest, dass – trotz des Domainnamens – ein Großteil der angefragten Server nicht bei Apple sondern bei Akamai steht. Sowohl die iCloud als auch Teile des Netzwerk-Assistententools Captive werden offenbar bei Akamai gehostet.

Bei aktivierter Standard-Wetter-App kam jeweils noch folgende DNS-Anfrage hinzu:

  • apple-mobile.query.yahooapis.com

Full Capture mit Wireshark

Nach dem Blick auf DNS habe ich mir den übrigen Datenverkehr angeschaut. Obwohl ich mich insbesondere für HTTP/S interessierte, habe ich dennoch breit gelauscht. Unverschlüsselten HTTP Datenverkehr des Betriebssystems konnte ich zum Glück nicht feststellen.Einzig bemerkenswert war einer dieser seltsamen Pipeline Tests, die Apple gelegentlich im App Store ausstreut.

Zum verschlüsselten Datenverkehr per HTTPS kann ich feststellen, dass zur Absicherung des Datenverkehrs zwischen Client und Server SSL-Zertifikate von Entrust.net zum Einsatz kommen. Auffällig dabei war, dass der Server zwar CRL/OCSP Server anbot, Zugriffe darauf von Seiten der Clients habe ich jedoch nicht bemerkt.

VPN ist iOS egal

Wer seine IP-Adresse (und damit auch seinen Standort), vor Apple verbergen möchte, könnte vielleicht auf die Idee kommen, dies mit einer VPN Verbindung zu realisieren. Als Bordmittel bietet sich IPSEC an, iOS stellt den entsprechenden Client standardmäßig bereit.

Doch leider läuft es anders. Sowohl die DNS-Queries als auch die HTTPS Anfragen werden gestartet, bevor der VPN Tunnel aktiv ist. Im Ergebnis heißt das: im Normalfall erhalten Apple, Akamai und ggf. Yahoo Kenntnis von der eigenen IP, wenn man sich ins WLAN einbucht.

Bewertung

Im Ergebnis muss ich leider feststellen, dass iOS tatsächlich alle Voraussetzungen zur Superwanze hat. Es gibt keine Möglichkeit, die eigene IP vor Apple zu verbergen – und auch der Hostingpartner Akamai wird sich wohl nicht sonderlich anstrengen müssen, um ebenfalls an diese Daten zu kommen.

Bedenkt man die Hinweise auf die öffentlich erreichbaren iOS Hintertüren und die Tatsache, dass Apple ja als offizieller PRISM Überwachungspartner der NSA fungiert, ist eigentlich alles gesagt.

Was hilft? Nicht viel. Wer im normalen Handy-Netz eingebucht ist, hat sowieso schon verloren – gegen die Unzulänglichkeiten der Netzprotokolle kann man nichts machen, wenn man auf normalem Weg telefonisch erreichbar sein will.

Wer hingegen nur aus dem WLAN heraus mit Crypto-Apps telefoniert, der umgeht zwar die typischen Ortungsmöglichkeiten der Behörden, muss sich aber selbst um die weitere Anonymisierung kümmern. Da heißt es dann, mit Crypto-App und einem VPN-getunnelten Router zu arbeiten, prinzipiell recht ähnlich wie bei diversen öffentlichen WLAN-Projekten. Hierin ist sicher auch ein Ansatz gegen den globalen Überwachungswahn zu sehen: möglichst viele freie WLANs, gerne kombiniert mit einem VPN-Tunnel nach Skandinavien. Das Thema bleibt spannend.

5 Replies to “Wie iOS nach Hause telefoniert”

  1. Gibt es die Möglichkeit das über ein App zu verhindern?

    Mir geht es darum das ich eine Möglichkeit Suche mit der ich alle Dienste, egal ob es sich um das iOS oder ein App handelt, zu sperren.

    Ich denke das sich das dann auch massiv auf die Akkulaufzeit auswirken sollte.

    Danke für den Test, es ist leider sehr schwer über das Thema zu finden.

    • Wenn du im Flugmodus bist hast du das Problem der Datenweitergabe wirksam bekämpft – allerdings kannst du dann auch gleich auf einen iPod umsteigen. Gehst du über 3G online und hast einen Datentarif, bist du für Apple sichtbar. Gleiches gilt per WLAN – wobei du da immer noch die Chance hast, über einen VPN-getunnelten Router deine IP gegenüber Apple zu verschleiern (im Artikel am Beispiel Skandinavien erklärt).
      Was genau meinst du denn damit, wenn du „das“ verhindern möchtest?

      • Ich meine damit: Ich bin vor kurzem auf ein BlckBarry umgestiegen weil ich mich wirklich nur noch über Apple ärgere. Und musste bei denen entsetzt feststellen welche Apps und was alles an Daten vom OS an den Hersteller und Drittanbieter gesendet wird. Nun bietet Rim in ihrem OS an das man all diese „nicht gewünschten Datentransfers“ unterbinden kann womit sich auch schlagartig die Akkulaufzeit fast um das doppelte verlängerte.
        Leider musste ich nun wieder auf mein iPhone zurück wechseln das das OS von Rim nicht wirklich mehr auf dem neusten Stand ist und viele Apps nicht verfügbar sind oder dermassen veraltet sind das sie eine gefühlte Ewigkeit zum starten benötigen.

        Wie auch immer 🙂 Nun bin ich auf der suche nach einer Möglichkeit diesen unerwünschten Datentransfer auch beim iPhone zu unterbinden. Daher war ich so begeistert über deinen Test, da er aufzeigt das bereits beim einschalten das iPhone bereits Apple einiges an Daten sendet. Möglich das ich das nicht wirklich verhindern kann, aber es sollte doch möglich sein das man nur ausgewählten Apps den zugriff gewähren lassen kann, und alle weiteren Prozesse und Apps daran hindern kann?

        Ich denke dir für deine Geduld
        LG

  2. Du kannst im iOS unter Einstellungen > Datenschutz einigermaßen intuitiv festlegen, welche Apps Zugriff auf Standort, Mails, Kalender usw. bekommen sollen. Dadurch wird zwar nicht explizit der Datentransfer unterbunden, wohl aber der Zugriff auf deine sensiblen Daten.

  3. Sehr interessanter Artikel der auch Heute noch aktuell ist. Ich verweigere mit DNSCloak jede Verbindung die nicht erwünscht ist. Allerdings müsste ich das auch mal zusätzlich mit Kali und einem Hotspot überprüfen. 😉

Schreibe einen Kommentar zu DNSCloak Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert