애플, iMessage 메타데이터 일부를 법 집행부에 공유해
Apple Shares Some iMessage Metadata with Law Enforcement
The Intercept가 입수한 문서로부터 법 집행부가 법원 명령 및 소환장을 통해 애플의 iMessage 서비스(Messages로 리브랜딩됨)에 접근할 수 있는 범위가 공개되었습니다.
모든 iMessage의 컨텐츠는 종단간 암호화되어, 심지어 애플조차 실제 대화 내용을 알 수 없습니다. 그러나 iMessage가 애플 서버에 전송되는 메타데이터 일부를 기록하고 있는 것으로 나타났습니다.
예를 들어, 애플은 사용자가 새로운 대화를 시작하려고 시도할 때마다 이를 로깅합니다. iMessage는 사용자가 앱에 스마트폰 번호를 입력할 때마다 애플 서버에 쿼리를 보내 해당 번호가 iMessage 사용자인지 아닌지 확인합니다. 이 정보는 iMessage 또는 기기의 디폴트 SMS 앱으로 대화를 시작할지 결정하는데 사용됩니다.
이 데이터를 위한 법원 명령을 받은 법 집행부의 에이전트들은 사용자가 누구와 이야기하고 있었는지에 대한 것과, 이 쿼리가 보내진 날짜와 시간, 클라이언트의 IP 주소 등의 정보를 알아낼 수 있습니다. 이러한 색인들은 대화가 이루어졌다는 것을 의미하지는 않지만, 최소한 사용자가 연락하려고 시도했다는 것을 의미합니다. 게다가 이 색인들이 사용자의 IP 주소를 기록하고 있기 때문에 법 집행부나 애플의 로그를 손에 넣은 써드파티는 이 IP를 기반으로 사용자의 위치를 알아낼 수 있게 됩니다.
한편 좋은 소식은 해당 데이터를 얻을 수 있는 법원 명령을 얻기가 매우 어렵다는 것입니다. 나쁜 소식은 지난 2013년 에드워드 스노우든이 NSA 스파잉 사건을 공개하고, 애플이 NSA가 자사의 메타데이터를 수집하도록 허용한 것이 밝혀졌을 때, 애플이 해당 데이터들을 보관하고 있었음에도 불구하고 거짓말을 했다는 것입니다. 해당 사건에 대해 애플은 “고객의 위치, 맵 검색, 시리 요청 등을 어떠한 형태로든 보관하고 있지 않다”고 주장한 바 있습니다.
The Intercept가 입수한 이 문서의 이름은 “법 집행부를 위한 iMessage FAQ”이며, 이는 공식적인 조사 당시 애플로부터 어떤 종류의 데이터가 수집되는지에 대한 디테일한 매뉴얼 문서였습니다. 이 파일들은 애플이 회사의 이전 발언과는 다르게 위치 정보를 IP의 형태로 저장한다는 것을 명확히 보여줍니다.
애플은 The Intercept에게 해당 로그들은 서버에 30일 동안만 저장 후 삭제되며, 법적 절차에서 애플이 특정 로그들을 조사가 끝날 때까지 보관하라고 강제하는 경우에만 예외를 둔다고 주장했습니다.
출처 :
구글, Tor 연결 다수의 익명성을 제거할 수 있는 것으로 밝혀져 (0) | 2016.10.05 |
---|---|
세계에서 가장 큰 규모의 DDoS 공격에 사용된 IoT 봇넷 소스코드, 온라인에 공개돼 (0) | 2016.10.05 |
D-Link DWR-932 B LTE 라우터에서 백도어 다수 발견돼 (0) | 2016.09.30 |
Cobalt Strike team서버에서 RCE취약점 발견! (0) | 2016.09.29 |
야후, 5억명 사용자의 정보 유출돼 (0) | 2016.09.29 |
댓글 영역