“Das ist mal was zum Aufregen: iOS speichert eure Location, ewig, unverschlüsselt: http://oreil.ly/dOPf6L #apple”
Heute muss ich das ein wenig relativieren.
Korrekt ist, dass iOS Ortungsdaten speichert, offenbar ohne zeitliche Begrenzung, seit dem iOS-4-Update (Update: vorher auch schon, aber nicht ganz so leicht zugänglich), und diese Daten unverschlüsselt auf dem Gerät liegen und standardmäßig auch unverschlüsselt im Backup landen. Das ist ein “Big Deal”, weil es sich um Daten handelt, die bisher nur der Netzbetreiber in dieser Fülle abrufen, durchforsten, und ggf. den Behörden zugänglich machen konnte. Otto Normaluser bzw. das gern bemühte Beispiel vom eifersüchtigen Partner mussten bisher das Phone des “Opfers” jailbreaken und Spionagesoftware installieren, um an solche Daten zu kommen. Jetzt genügt Zugriff auf iTunes und ein paar Minuten, um ein Backup zu ziehen, oder Zugriff auf ein existierendes Backup.
Nach Analyse der Daten hat sich aber gezeigt, dass offenbar nicht alle Locations jederzeit gespeichert werden, sondern dass die Datenbank mehr als Zwischenspeicher dient. Wenn Location-Dienste benutzt werden, holt iOS die Daten zuerst von Apples Servern, speichert sie dann aber auch zwischen. Beim nächsten Mal kann man dann auch ohne Datenverbindung eine Ortung bekommen (ausprobieren: Flugzeugmodus an). iOS speichert vorausschauenderweise auch gleich die Ortungsdaten für einen gewissen Umkreis um den aktuellen Ort. Ruft man Locationdaten ab und hat Netzverbindung, werden die lokalen Daten nochmal aktualisiert.
Die Spekulationen, wofür diese Datenbank eventuell noch dient, gehen in verschiedene Richtungen. Denkbar wäre, dass Apple außerdem bei jeder Location-Benutzung ein Site Survey macht, also feststellt, wo welche WLAN- und Mobilfunk-Zugangspunkte wie stark empfangbar sind. Damit könnte man dann die eigene Ortungsdatenbank verbessern, schneller und kostengünstiger, als wenn man die ganze Welt mit Autos abfährt. (Google erheben diese Daten übrigens zu genau diesem Zweck auch mit Android, man muss aber explizit einwilligen und sie werden lt. Google sofort anonymisiert.)
Update: Apple erhebt diese Daten ohne ausdrückliche Zustimmung und gibt das auch zu: Original-Thread im Apple-Forum und Apples Stellungnahme im House of Representatives: “to help Apple update and maintain its database with known location information, Apple may also collect and transmit Cell Tower and Wi-Fi Access Point Information automatically”. Apple sagt zwar, das geschehe anonym, aber Bewegungsmuster sind extrem personenspezifisch und schon wenige Datenpunkte reichen, um Personen zu unterscheiden.
Wer sich selbst ein Bild machen will, was auf ihrem iOS-Gerät so gespeichert ist, kann das mit der kostenlosen iPhoneTracker-Anwendung machen. Die Auflösung, sowohl zeitlich als auch örtlich, ist dort künstlich begrenzt, damit es nicht ganz so einfach als Spionagetool verwendet werden kann. Da die Anwendung aber Open Source ist und auch die Datenbank ein recht einfaches Format hat, sollte man sich auf diese Beschränkung nicht verlassen.
(Im Übrigen weiß euer Mobilfunkprovider natürlich schon seit immer, wo ihr euch so aufhaltet und bewegt, so lange ihr in ein Netz eingebucht seid.)
2. Update: Der Sicherheitsforscher Alex Levinson hat einen ausführlichen Artikel zum Thema und erklärt dort, dass die Datenbank nicht neu ist und die Berichterstattung nur so, na ja, halb gut. (Er erwähnt aber nicht, dass Apple auch Ortsdaten des Nutzers “nach Hause” sendet. Das hat allerdings auch nichts mit der consolidated.db
zu tun.)
Man sollte einfach sein iOS Backup verschlüsseln. Hilft zumindest gegen den eifersüchtigen Partner.
@Florian:
Wie wäre es mit der sauberen, radikalen Lösung:
Man gibt Herstellern zu verstehen, daß sie unsere Privatsphäre respektieren sollen.
Ich finde es ein Unding, daß ein Hersteller von Mobilgeräten die Positionsdaten speichert, ohne den Benutzern eine Möglichkeit zu bieten, dies abzustellen. Auch, daß darüber nicht informiert wurde, ist ein Unding. Es handelt sich schließlich um Daten, die dazu führen können, ihrem Erzeuger unangenehme Fragen zu stellen und ihn damit unter Druck zu setzen – Diebstahl des Gerätes mit anschließender Auswertung sind nur ein Beispiel eines Missbrauchsszenarios.
Nach meinem aktuellen Kenntnisstand ist es das iPhone, das die Daten erhebt, nicht Apple. Für ein "phone home" gibt es keine Belege.
Man könnte somit in gleicher Weise auch der IM-App vorwerfen, Logs der Konversationen aufzuheben.
@Jochen: Im Tweet stand ganz richtig "iOS speichert". Im Artikel wird dargelegt, welche Daten auch tatsächlich an Apple gehen, inklusive Belege für dieses "Heimtelefonieren". Und dass das Problem bei der `consolidated.db` nicht so sehr Apple ist, sondern potentiell $anyone, der mal Zugriff auf dein iPhone oder deine Backups hat(te) oder eine App für jailbroken iPhones macht, sollte hoffentlich auch aus dem Artikel hervorgehen 🙂
Schön, dass es hier die Lösung schon 6 Tage vor der Auflösung durch Apple zu lesen gab. Das hätte ich von heise
Schade, dass ich erst heute hier vorbeigekommen bin. (Hätte mir aber auch eine ganze Portion vom Spaß gekostet…)
Kann es sein, dass Dein CMS Text nach einem Ampersand verschluckt?
Test: Dahinter steht was -> & Hallo!
@Thomas: Wenn du sowas wie "heise&irgendwas" geschrieben hast, wurde das wohl als HTML-Entity erkannt. Wenn du ein Leerzeichen nach dem & schreibst, geht es.