Policija može dobiti od Applea informacije o kontaktima korisnika aplikacije iMessage (Messages)
Mobilni telefoni, 29.09.2016, 09:00 AM
Razgovori korisnika Appleove aplikacije iMessage (novo ime applikacije je Messages) su bezbedni - ono što korisnici pričaju ostaje između njih i njihovih sagovornika. To je ono što obećava Apple. Ali dokument do koga je došao sajt Intercept govori da to nije baš tako, i da američke vlasti mogu dobiti od Applea neke informacije o korisnicima aplikacije ako za to imaju sudski nalog.
S obzirom da je sadržaj iMessage zaštićen end-to-end enkripcijom, Apple nema pristup razgovorima korisnika, ali ima meta podacima koje iMessage šalje serverima kompanije.
Apple, na primer, beleži svaki novi razgovor koji započnu korisnici. Svaki put kada korisnik ukuca nečiji broj telefona da bi poslao poruku, aplikacija iMessage kontakira Appleove servere da bi se proverilo da li broj pripada korisniku iMessage ili ne. Ta informacija se koristi da bi se poruka poslala ili preko iMessage ili preko SMS sistema.
Ako vlasti imaju sudski nalog, one mogu da dobiju od Applea podatke koji otkrivaju sa kim je korisnik razgovarao, datum i vreme razgovora i IP adresu korisnika. Ovi podaci ne dokazuju da je korisnik zaista razgovarao sa nekim, ali definitivno govore da je korisnik bar pokušao da kontaktira drugu stranu. Pored toga, IP adresa korisnika može da otkrije njegovu lokaciju, što je suprotno onome što je Apple tvrdio 2013., a to je da kompanija ne čuva podatke koji otkrivaju lokaciju korisnika.
Apple je potvrdio Interceptu da na svojim serverima ova informacije zadržava, ali samo 30 dana. Posle toga se ove informacije brišu sa servera, osim ako sudski nalog ne obavezuje kompaniju da sačuva određene logove do završetka istrage, što znači da bi taj period od 30 dana mogao biti i produžen na zahtev suda.
Dokument do koga je došao Intercept je naslovljen sa "iMessage FAQ for Law Enforcement" i predstavlja neku vrstu uputstva o tome koju vrstu podataka vlasti mogu dobiti od Applea za potrebe istraga.
Izdvojeno
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





