Analyse und Überlegungen zur Geodaten-Speicherung unter iOS 4
Gestern sorgte die Meldung für rege Diskussionen, dass iPhone und iPad unter iOS 4 eine umfangreiche Sammlung an Geodaten anlegen und diese in einer "versteckten" Datei speichern. Liest man diese Daten aus, so ist teilweise jeder kleine Umweg zu sehen, den man einmal eingelegt hat. Der Sicherheitsexperte Alex Levinson äußerte sich in einem Blog-Eintrag ausführlich und erklärt, warum Apple seiner Meinung nach Geodaten sammelt. Die Behauptung, Apple speichere erst mit iOS 4 alle Geo-Daten, sei in dieser Form nicht richtig. Apple habe die Datei nur an eine andere Position verschoben sowie an iOS 4 und Multitasking angepasst. Levinson geht in seiner Analyse sehr stark darauf ein, wie früh er schon über die Speicherung Bescheid wusste und bereits vor Monaten darüber geschrieben habe. Dennoch greifen seine Erklärungen zu kurz, stellen nicht die komplette Sachlage dar und bleiben vor allem die zentrale Erklärung schuldig, warum Apple in dieser Weise Daten speichert. MacTechNews.de hat einen genaueren Blick auf die Datenstruktur der fraglichen SQLlite-Datei geworfen und versucht, mehr Licht in die Angelegenheit zu bringen. Auch wenn ebenfalls keine klare Antwort gefunden werden kann, so beleuchten wir einige weitere Aspekte und stellen Überlegungen zum CoreLocation-Framwork an.
Programme auf dem iPhone können über ein Framework namens "CoreLocation" die aktuelle Position ermitteln, sofern der Benutzer dies erlaubt. Es ist dabei absolut sinnvoll, die aktuelle Position auf dem Gerät zu speichern. Wollen mehrere Programme in kurzem Zeitabstand abfragen, wo sich das Gerät gerade befindet, muss nur eine Datei ausgelesen werden anstatt immer wieder die Position zu ermitteln. Über CoreLocation hat man nur Zugriff auf die aktuellen Koordinaten, nicht jedoch auf Daten, die in der Vergangenheit liegen. Apple hingegen speichert in der SQLite-Datenbank nicht nur die letzten Koordinaten, sondern alle Ortsinformationen, die seit iOS 4 über Mobilfunktürme ermittelt wurden. Nicht erfasst werden mit dem GPS-Empfänger errechnete Informationen. Wie aus der Tabellenstruktur der Datenbank hervorgeht, sichert Apple hingegen die verbundenen WiFi-Netzwerke (als MAC-Adresse, nicht den Namen) samt Datumstempel, Kalibrierung des Kompasses, Richtungsangaben - das Ganze getrennt für GSM- und für CDMA-iPhones.
Ein Mysterium bleibt, wozu Apple diese Daten überhaupt verwenden könnte. Es wäre für die aktuelle Funktionalität von CoreLocation ausreichend, die letzten 10 Positionen zu speichern; ältere Daten sind hingegen für CoreLocation gänzlich irrelevant da nicht abrufbar. Die offenen Fragen sind daher: Warum keine GPS-Daten, warum nur Mobilfunk-Koordinaten? Warum eine Datenbank, die inzwischen fast ein Jahr zurückgeht? Was will Apple mit derart alten Positionsdaten?
Eine weit hergeholte Erklärung wäre, dass Apple Mobilfunkbetreibern beim Aufbau der Netze helfen will, um schwächere Gebiete besser abzudecken. Allerdings lassen sich in keiner Tabelle Informationen zur Signalstärke finden, diese Erklärung scheidet damit eher aus. Für positionsbasierte Werbung (iAd) ist ebenfalls die aktuelle Position erheblich wichtiger. Zwar ist es durchaus interessant, wo sich die Person sonst aufhält, eine Datenbank über alle Bewegungsprofile zur Aufbereitung von Werbeprofilen ist jedoch mit dem Datenschutz nicht vereinbar. Zudem gibt es keine Indizien, dass Apple auf die Daten zugreift und sich übermitteln lässt. Eine andere Erklärung wäre die (geplante) Erweiterung von CoreLocation-Diensten, um es Tracking-Applikationen einfacher zu machen, Wege aufzuzeichen, zum Beispiel für Wanderer und Jogger.
Auch wenn Mobilfunkbetreiber ohnehin wissen, wo sich ihre Kunden aufhalten (und aufgehalten haben!), so ist die lokale Speicherung dennoch ein Sicherheitsrisiko. Sobald man Zugriff auf einen Mac hat, der mit einem iPhone oder iPad synchronisiert wurde, stehen sämtliche Bewegungsprofile zur Verfügung. Mit einfachen Hausmitteln lassen sich diese auslesen, sofern der Nutzer seine Backups in iTunes nicht verschlüsselt. Nach einer Verschlüsselung besteht die Gefahr nicht mehr, die momentan verfügbaren Tools können dann nicht mehr auf die Datenbank zugreifen. Auf Geräten mit einem Jailbreak und Apps, die nicht über den App Store bezogen wurden, besteht zudem die Gefahr, dass die Daten komplett ausgelesen, ausgewertet und Dritten ungefragt zur Verfügung gestellt werden. Man kann davon ausgehen, dass angesichts des aktuellen Medieninteresses sehr bald eine Stellungnahme von Apple erfolgt.
Weiterführende Links: