iOS-Bewegungsprofile: Apple privatisiert die Vorratsdatenspeicherung

Bitte scrollen

Vor einigen Wochen hatte Zeit Online, das aufrüttelnde Stück „Das verräterische Handy“ gebracht. Mittels der von der Telekom (auf juristischem Geheiß hin) minutiös protokollierten Vorratsdaten war es gelungen, das Leben des Grünenpolitikers Malte Spitz nachzuzeichnen: Wo steckte Malte zwischen den Jahren 2009 und 2010, wohin reiste er, wen rief er an und wie oft versendete er SMS?

Die Visualisierung des Bewegungsprofils war so detailliert, so unheimlich ausführlich, dass es den Lesern kalt den Rücken herunterlief. Auch die New York Times empörte sich und betonte dem US-Publikum gegenüber:

Mr. Spitz has provided a rare glimpse — an unprecedented one, privacy experts say — of what is being collected as we walk around with our phones. Unlike many online services and Web sites that must send “cookies” to a user’s computer to try to link its traffic to a specific person, cellphone companies simply have to sit back and hit “record.”

Die Protokollierung folgt hierzulande wie auch in den USA den gesetzlichen Geboten, man denkt und hofft: „Okay, solange ich kein Selbstmordattentat plane, Konvertit werde oder Frau Merkel ein böses Gedicht schreibe, bleibt das schon alles unter Verschluss.“ Wie viel an dieser Annahme dran ist, kann keiner von uns sagen. Ausnahmslos alle Regungen im digitalen Leben werden getrackt – wann oder wo ein Staatsanwalt Einsicht in die Daten fordert, bleibt im Dunkeln verborgen.

Apple jedoch hat dem Ganzen nun die Krone aufgesetzt. Was Cupertino seit dem Sommer des vergangenen Jahres treibt, seit dem Release von iOS 4, ist nicht nur unheimlich, es ist eine gigantische Schweinerei: Apple hat die gesetzlichen Vorratsdatenspeicherung zu bislang unbekannten Zwecken privatisiert.

Die beiden Entwickler Alasdair Allan und Pete Warden haben in Apples mobilem Betriebssystem gestöbert und sind dabei auf eine Datei mit dem Namen consolidated.db entdeckt. Hier trackt Apple sämtliche Koordinaten von UMTS-iGeräten (iPhone oder iPad) samt Zeitstempel. Damit diese Daten auch ja nicht verloren gehen, werden sie beim normalen Synchronisieren sogar mit auf den Rechner übertragen. Nach bisherigen Erkenntnissen, werden „Zehntausende“ Standorte gespeichert, was rund für die jeweils vergangenen zwölf Monate ausreichend ist.

Wer es nicht glaubt, kann es selbst ausprobieren. Allan und Wardan haben ein Tool ins Netz gestellt, das die lokal gespeicherten Daten des Backups ausliest und auf Open Street Map visualisiert. Auf dem Teaserbild (oben) ist mein Bewegungsprofil zu erkennen: ich zeige es hier nur grob, tatsächlich lässt sich die Bewegung aber auf einzelne Straßen zurückverfolgen. Die Exaktheit ist frappierend (ich bin im Dezember 2010 von Köln nach Hamburg gezogen) – wenn auch nicht perfekt. Wie es aussieht, loggt iOS gefundene WLAN-Accesspoints und die Standorte der Mobilfunk-Sendemasten, also die Information, in welcher Funkzelle sich der Nutzer zu welcher Zeit befand.

Was man dagegen unternehmen kann? Reichlich wenig. Da das Auslese-Tool aber offen kommuniziert wurde, ist es ratsam, die Synch-Backups in iTunes zu verschlüsseln – dann steht die Software (und nur diese) erst einmal vor verschlossenen Türen; etwa, wenn die angefressene Freundin in Erfahrung bringen möchte, wo der liebe Martin tagsüber so abhängt. iOS trackt dessen ungeachtet jedoch weiter munter mit und die Daten befinden sich auch nach wie vor unverschlüsselt auf den Geräten.

Apple hat bis zum jetzigen Zeitpunkt kein Statement zum All-Included-Spionagepaket abgegeben – ich rechne damit, dass Cupertino sich in Bälde mit einem Dreizeiler äußern wird. Pete Wardan hat selbst fünf Jahre lang für Apple gearbeitet.