Gerade eben haben wir zum Testen ein Android Handy auf unseren IMAP Server los gelassen, das Samsung Gallaxy S II geht eigentlich über ein WLAN ins Internet und Daten-Verkehr bzw. Roaming sind komplett abgeschaltet.
Allerdings finden sich bei uns folgende Log-Einträge am Server:
Aug 19 11:10:49 kali dovecot: auth(default): passwd-file(gtrash@domain.com,195.124.9.22): lookup: user=gtrash@domain.com file=/etc/dovecot/userdb
Aug 19 11:10:49 kali dovecot: imap-login: Login: user=, method=PLAIN, rip=195.124.9.22, lip=85.111.111.111, TLSgtrash@domain.com>
Das heißt der Traffic vom Android Handy wird komplett über einen Server von Samsung abgewickelt!!!
Laut whois gehört der Server zu Samsung und steht in Frankfurt:
inetnum: 195.124.8.0 – 195.124.9.255
netname: UU-195-124-8
descr: Samsung SDS Europe LTD
descr: Frankfurt am Main, de
country: DE
Absolut der Hammer ist dass das Ganze nicht nur bei den IMAP Zugriffen der Fall ist, Samsung leitet generell den gesamten Internet Traffic über ihre eigenen Server – greift man auf www.whatismyip.com zu sieht man ziemlich sicher eine der obigen Adressen.
Durch diese Umleitung hat Samsung mal ganz locker die Möglichkeit sämtliche Zugriffe zu protokollieren und Daten mitzuschneiden – und da soll noch einer jammern dass der eine oder andere Hersteller Bewegungsprofile erstellt.
Ich hab mal gleich die Pressestelle von Samsung angeschrieben – mal sehen ob und was die dazu sagen…