Hintergrund
Apple hat durch eine undokumentierte Funktion unfreiwillig für Schlagzeilen gesorgt. Es geht darum, dass ein iPhone mit iOS 4 und höher regelmässig in einer Datei notiert, wo sich das Gerät gerade aufhält. Diese Aufzeichnung läuft immer, auch wenn die Ortungs-Funktion (z.B. GPS) ausgeschaltet ist. Als Referenz nimmt sich das Gerät die Mobilfunk-Antennen-Daten.

Dieser Umstand wurde von zwei Sicherheitsforschern am Mittwoch auf guardian.co.uk [Link engl.] der Öffentlichkeit vorgestellt. Auf der Seite [Link engl.] von einem der Entwickler lässt sich ein Demostrations-Programm runterladen. Dieses Programm greift auf die lokalen Backupdateien zu, die iTunes nach jeder Synchronisation mit dem iPhone anlegt. In diesem Backupcontainer liegt auch das File mit den Bewegungspunkten.

Wo liegt das Problem?
Das grösste Problem liegt darin, dass ein umfassendes Bewegungsprofil auf dem Computer und dem iPhone abgelegt wird, welches sehr einfach ausgelesen werden kann. Problematisch ist, dass Apple darauf nicht hinweist.

Es ist ein leichtes, ein Programm zu schreiben, welches diese Daten auswertet, hat man physischen Zugriff auf den Synchronisation-Rechner oder das Mobiltelefon.

Man könnte auch gezielt Trojaner schreiben, welche diese Daten weiterverarbeiten und -verschicken.

Auch könnte ein neugieriger Chef von seinem Aussendienstmitarbeiter einen interessanten Einblicke bekommen,  wenn dieser sein iPhone mit einem Firmenrechner abgleicht. Nicht zu vergessen ein eifersüchtiger Ehepartner, um mal ein anderes Klischee zu bedienen… 😉

Natürlich erstellt auch der Service-Provider, wie bsp. die Swisscom, so ein Profil. Diese Daten unterstehen aber dem gesetzlich verordneten Datenschutz. Der Provider hat die Aufgabe, diese Daten gegen aussen zu schützen. Nur Behörden mit einer gerichtlichen Verfügung, können an diese Daten gelangen. Diesen Aufwand kann man sich nun sparen, indem man einfach ein Gerät klaut.

Selbstversuch
Auch ich habe nun probiert, ob sich die Daten bei mir auslesen lassen. Das geht gut und ist auch faszinierend anzugucken. Im Bild unten sieht man meine Trackingpunkte in der Stadt Zürich. Alle Bewegung ab dem 24. Juni 2010 bis heute wurden von meinem iPhone brav aufgezeichnet. Die Entwickler haben das Programm jedoch so gestaltet, dass die Trackingpunkte in einem groben Raster angelegt werden. Natürlich sind die einzelnen Datensätze mit einer wesentlich genaueren Auflösung abgelegt. Eine FAQ-Auflistung mit vielen Zusatzinformationen kann hier eingesehen werden [Link engl.].

Das grosse Problem dieser undokumentierten Funktion ist, dass die Daten über mehrere Monate gesammelt werden. Warum Apple dies so macht, ist nicht klar.

Lösung für stationäre Computer
Damit niemand auf die Backupdaten von iTunes zugreifen kann, empfiehlt es sich, iTunes anzuweisen, die Backupsätze zu verschlüsseln. Das geht ganz einfach. Im iTunes Optionenmenü des Geräts muss einfach die Option “iPhone-Backup verschlüsseln” angewählt werden.

Wird die Funktion iPhone-Backup verschlüsseln aktiviert, kann nun auf den Backup-Container mit den enthaltenen Ortungs-Daten nicht mehr einfach zugegriffen werden. [Update] Dies stimmt so nicht. Beachte dazu den zweitletzten Abschnitt in diesem Beitrag!

Lösung für das iPhone (Es gibt keine)
Meines Erachtens gibt es keine Lösung, wie man das iPhone absichern kann, beziehungsweise die Log-Funktion ausschalten kann. Das Loggen der Bewegungsdaten lässt sich in keinem Menü deaktivieren. Diese Funktion hat nämlich mit der allgemeinen Einstellung der Ortungsdiensten überhaupt nichts zu tun.

Im Netz hört man oft auch den Lösungsvorschlag, die Seite “http://oo.apple.com” zu besuchen. Dieses “Opt-out” hat jedoch nur mit der Werbung zu tun. Damit kann man Apple [Link: Supportdokument Opt-out] die Zustimmung verweigern, dass Werbepartner personalisierte Werbung über iAds zusenden dürfen.

Es gibt bereits eine App [Link apt.thebigboss.org], mit der sich die Tracking-Funktion deaktivieren lässt. Dafür muss man aber sein iPhone vorher “jailbreaken”. So eine Lösung fällt aber meines Erachtens unter die Rubrik “das Kind mit dem Bade ausschütten”…

[Update] Backupverschlüsselung fragwürdig
Wie fscklog.com heute schreibt, ist die iTunes Backupverschlüsselung auch nicht das gelbe im Ei. Wird diese nämlich aktiviert, wird die hardwareseitige Verschlüsselung des iOS-Gerätes deaktiviert. Somit lassen sich auf dem iPhone/iPad/iPod Touch hintergelegte Passwörter, welche im Schlüsselbund abgespeichert sind, auslesen. Der genaue Vorgang kann im Link zu fscklog.com nachgelesen werden.

Was meint eigentlich Apple zu dieser Sache?
Apple hat sich gegenüber den Sicherheitsexperten oder den Medien nicht geäussert. [Update] Ein endgültiges Fazit zu dieser Sache lässt sich erst ziehen, wenn sich der Konzern zur Sache geäussert hat. Dies wird unweigerlich geschehen, da die Presse breit über diesen Umstand berichtet hat.