Falsche Gerüchte über Datenweitergabe von S-Voice an Homeland Security

Samsungs S Voice soll Daten an die Homeland Security schicken. Alles Nonsense, sagt MobileGeeks.

 

(23.12.2012, 11:40) Ein deutscher Blog namens Android Security Blog will einen angeblich ungeheuren Skandal aufgedeckt haben. So ist da zu lesen: "Es dürfte sich bei dem, was die speziell für Samsung angefertigte Version der Software (S-Voice) angeht, um einen Lauschangriff bisher ungeahnten Ausmaßes handeln."

Der Blog SmartDroid springt gleich darauf auf und greift in die Vollen: "Joa, die beiden Apps nehmen also eure persönlichen Daten und senden diese an eine der mächtigsten US-Behörden. Spionage auf ganz hohem Niveau und vor allem in einer ungeahnten Größenordnung, die für uns als deutscher Nutzer vielleicht weniger interessant ist, das schaut aber für Amerikaner etwas anders aus."

MobileGeeks hat sich die Sache genauer angesehen und kommt zu dem Schluss, dass die Aufgeregten auf einen Scherz hereingefallen sind und äußerst inkompetent recherchiert haben. S Voice, wie auch Siri oder die Google Sprachsuche schicken natürlich die Daten an Server, auf denen die aufgenommen Laute analysiert und in Worte übersetzt werden. Dafür reicht die Kapazität des Smartphones in der Regel nämlich nicht aus.

Samsung bedient sich bei S Voice der Sprachsoftware Vlingo. Dass dies bei Vlingo die Daten unverschlüsselt übertragen werden ist natürlich grundsätzlich unschön. Aber dass sie gleich an die Homeland Security weitergereicht werden ist zumindest mehr als unwahrscheinlich.

Carsten Dobschat von MobileGeeks ist der Sache nachgegangen und schreibt unter anderem: "Diese Daten werden bei einem Samsung-Gerät mit S-Voice an einen Server mit dem Namen samsungq2asr.vlingo.com gesendet. Löst man diesen Namen auf, erhält man ein paar IP-Adressen zurück: 63.116.58.131, 63.116.58.148, 63.116.58.149, 63.116.58.150 und 63.116.58.151. Man kann aber nicht nur Namen zu IP-Adressen auflösen, sondern auch umgekehrt IP-Adressen zu Namen (Reverse Lookup) und hier beginnt der vermeintliche Skandal: Für diese IP-Adressen werden als Namen system131.dhs.gov, sastem148.dhs.gov, system149.dhs.gov, system150.dhs.gov und system151.dhs.gov zurück geliefert. Und wohin führt ein Aufruf von dhs.gov? Zum „Department of Homeland Security“, jener mächtigen US-amerikanischen Sicherheitsbehörde, die nach den 9/11-Anschlägen errichtet wurde.

Senden die Apps also nun zur Homeland Security? Wohl eher nicht. Denn was bei der Recherche hier leider nicht berücksichtigt wurde: Die sogenannten PTR-Records, die der Auflösung von IP-Adressen zu Namen dienen, können nach belieben gesetzt werden. Wenn ich also Administrator eines IP-Netzes bin und selbst die PTR-Records setze, dann kann ich da eintragen was ich will, ob mir die jeweilige Domain gehört oder nicht."

Und: " Jetzt ist das alles natürlich kein Beweis dafür, dass die Daten nicht an die Homeland Security, die NSA, die NASA oder die GEZ geschickt werden – aber umgekehrt sind die PTR-Records eben auch kein Beweis dafür, dass die Daten an die US-Behörden geschickt werden. Kurz: Bewiesen ist gar nichts. Meistens ist die einfachste Erklärung auch die korrekte Erklärung und ich persönlich möchte wetten, dass es auch in diesem Fall so ist. Und die einfachste Erklärung ist hier wohl die, dass jetzt gerade irgendein Netzwerkadministrator entweder über seinen gelungen Spaß lacht oder Angst um seinen Job haben muss, weil sein PTR-Gag so viel Wirbel verursacht hat. Vielleicht gehörte das IP-Netz auch früher mal der Homeland Security und die PTR-Records wurden nicht aktualisiert oder wir haben es mit einem Hack des zuständigen Nameservers zu tun.

Viele mögliche Erklärungen und die unwahrscheinlichste ist mit ziemlicher Sicherheit die vom Android Security Blog angestellte Vermutung eines großen Lauschangriffs durch die Homeland Security. Man kann dieser Behörde sicher eine Menge vorwerfen und unterstellen, aber dass die sich bei so einer groß angelegten Lauschaktion so dämlich anstellen würden darf man dann doch bezweifeln."

Wenn du immer über die wichtigsten News informiert sein willst, so folge uns auf Facebook, Twitter, Google+, klicke auf den RSS Button weiter unten oder abonniere hier den Newsletter.

Quelle MobileGeeks

Reaktionen auf diesen Artikel


Skeptiker, 14.03.2013
Zweifel an den Zweifeln
Zitat: "... die unwahrscheinlichste ist mit ziemlicher Sicherheit die vom Android Security Blog angestellte Vermutung eines großen Lauschangriffs durch die Homeland Security ..."
Nein - in der Zeit in der wir leben und in der aktuellen weltpolitischen Lage stimme ich dem nicht zu. Vor allem die US-Regierung ist datenhungrig wie niemand sonst.

Zitat: "... aber dass die sich bei so einer groß angelegten Lauschaktion so dämlich anstellen würden ..."
Ich moechte daran erinnern, daß auch schon US-Drohnen gehackt und zum Absturz gebracht wurden, weil die Steuerungsdaten unverschlüsselt übertragen wurden. Also auch hier, Nein, die _sind_ anfangs so dämlich, weil sie entweder damit rechnen, daß ihnen keiner draufkommt, oder weil es ihnen schlicht egal ist, weil sie keine Konsequenzen zu befürchten haben.

Antworten

Kommentar hinzufügen

Telekom Presse Dr. Peter F. Mayer KG
Ziegelofengasse 29, A-1050 Wien, E-Mail: office@telekom-presse.at, Tel. +43 664 400 15 55
Devices | Mobility | Entertainment