Die Sicherheitsforscher Peter Warden und Alasdair Allan haben entdeckt, dass Apples iPhone und iPad alle Aufenthaltsorte aufzeichnen – ohne dem Anwender die Möglichkeit zu geben, dies zu unterbinden. Eine von den beiden programmierte, unter Mac OS X laufende Freeware liest die beim Abgleich der Geräte mit iTunes erzeugten Backupdateien aus und extrahiert die dort gespeicherten Geolokationsinformationen. Anschließend werden die Daten auf einer Weltkarte angezeigt und können sogar nach Datum gefiltert visualisiert werden.

 

Laut Angaben der Sicherheitsexperten stammen die Ortsinformationen nicht vom integrierten GPS-Modul, sondern werden offenbar per Triangulation aus den Standorten der Funkbasisstationen ermittelt. Warum die Daten überhaupt aufgezeichnet werden, wissen die Forscher nicht. Sie sind jedoch der Ansicht, dass die Geräte die Ortsinformationen nicht an Apple oder an andere Dienstanbieter übertragen, sondern sie lediglich speichern und zum Mac schicken. Wobei die Ortsangaben bei einem Wechsel von einem Endgerät zum nächsten und der damit verbundenen Migration von Nutzerdaten mit übertragen werden.

 

Problematisch ist jedoch, dass die Ortsinformationen so leicht zugänglich sind. Eine simple Freeware beziehungsweise wenige Kommandozeilen – eingegeben über das Mac-OS-eigene Terminal – genügen, um die Daten zu extrahieren. In einem Interview mit dem englischen Guardian sagt Peter Warden, dass ihm kein anderes Smartphone-System bekannt sei, dass derartige Daten aufzeichne.

 

Um die Gefahr für die Privatsphäre der Nutzer von iOS-Geräten (aufgezeichnet wird offenbar seit Veröffentlichung von iOS 4.0 im Juni 2010) zu minimieren, haben die Forscher ihre Freeware künstlich beschnitten. So werden die Ortsinformationen auf der Karte nicht exakt angezeigt, sondern in einem Raster. Die mobilen Endgeräte zeichnen sie jedoch präzise auf. Das gleiche gilt für die Zeitschiene: Die Anwendung lässt den Nutzer nur wochenweise springen. Im Gerät liegen sie sekundengenau vor.

 

 

Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.