Skip to content

Consolidanken

Nein, sowas! Wenn man sich mal die Arbeit macht, sich die iPhone-Location-Daten genauer anzusehen, die als Bewegungsprofil in den Medien waren, dann stellt man fest, dass die Obstgeräte gar kein richtiges Bewegungsprofil enthalten. Bewegungsdaten kann man aus der consolidated.db eigentlich nur dann entnehmen, wenn man zum ersten Mal die jeweiligen Orte/Funkzellen aufsucht. Danach speichern die Obstgeräte nämlich nur dann noch Daten, wenn sich gegenüberber dem letzten Speichern etwas verändert hat. Sicher nachvollziehen kann man also aus den Daten nur, wann man zum ersten Mal an einem bestimmten Ort war (Ort im Sinne von 'laut der Ortungsdatenbank, die Umzüge von WLANs/Cell-IDs nicht zeitnah mitbekommt'). Spätere Besuche lassen sich nur erahnen.

Davon unbeeinflusst bleibt noch die Frage, warum die Daten nicht wie in anderen Caches automatisch entfernt werden nach einiger Zeit. Die Verschwörungstheorie dazu, dass Apple die Daten auf Wunsch von Geheimdiensten in den Geräten belässt, erscheint mir irgendwie unglaubwürdig. Wie bereits beschrieben, lässt sich aus den Daten eben kein Bewegungsprofil ableiten, was doch relativ einfach einzubauen gewesen wäre, wenn das die Absicht gewesen wäre. Also tippe bleibt noch die Möglichkeit, dass es sich um einen Fehler, ein Übersehen ('oh, wir löschen ja gar nicht') oder ein Zeitproblem ('löschen einzubauen hätte nen Monat Aufwand gebraucht') oder eine Datentransfereinsparung handelt. Dazu brauche ich ein paar mehr Worte. Was ich in der Berichterstattung vermisse ist eine Angabe, woher die Ortsangaben stammen. Weder WLANs, noch Funkzellen liefern von sich aus eine Angabe, an welchem Ort sie sich befinden. Wenn das iGerät die Daten selbst ermitteln wollte, müsste es erst sich selbst orten (GPS? Ohne Daten für das Assisted GPS?) und dann aus der Empfangsstärke die Position der Funkquelle erraten. Dann dürfte es aber keine falschen Ortsangaben in der Datei geben. Ich vermute eher, die Ortsangaben dürften Apples Ortsdatenbank entstammen. Dafür müsste iGerät mit der ID der Funkzelle/des WLAN sich bei Apple melden, von wo dann die Ortsdaten übermittelt werden dürften. Das dürfte jedes Mal einen Datentransfer über die Luftschnittstelle kosten. Genau den könnte man einsparen, wenn man eben nicht jede Funkzelle aus der zentralen Datenbank nachfragt, sondern sich die Antworten merkt, die man bereits erhalten hat. Entsprechend wäre consolidated.db ein Ausschnitt von Apples großer Ortungsdatenbank. Aber damit lässt sich nicht so viel Medienaufmerksamkeit erregen.

Update: Und dann hat Apple eine offizielle Q&A zu dem Thema veröffentlicht. Ich lese da jetzt im Wesentlichen eine Bestätigung meiner Überlegungen. Und dass es sich um einen Bug handelt, der demnächst[tm] per iOS-Update behoben werden soll. Arme Geheimdienste.

iPhear des Tages: consolidated.db

Ach, guck. Da schwappt gerade eine große Aufregung durch die Tech-Nachrichten. Ursache ist dieser bericht, nach dem iOS-Geräte seit iOS 4 eine Datei connsolidated.db speichern und beim Backup an einem Rechner deren Daten auch mitsichern. In der Datei sind (vermutlich neben anderen Daten) auch Location-Daten aus der Vergangenheit enthalten. Völlig unklar ist mir nach der Lektüre, wann iOS-Geräte die (ungefähre) Ortsangabe ermitteln, wann sie die abspeichern, wie viele zurückliegende Datenpunkte aufbewahrt werden, und wozu das ganze stattfindet.

Die Aufregung, die da jetzt ausbricht, begründet sich im Wesentlichen dadurch, was denn passiere, wenn die Ortsangaben in falsche Hände fielen. Dazu muss man aber wissen, dass die außerhalb der i-Geräte nur dann erreichbar sind, wenn man Zugriff auf das Backup des i-Geräts hat, mit dem das synchronisiert wurde. Üblicherweise dürfte das der eine PC sein, den der durchschnittliche Anwender besitzt. Wer nun aber schon Zugriff auf das Backup aller Anwendungsdaten hat, kann auch ähnlich leicht das Backup aller SMS und MMS, Telefonverbindungsdaten oder Notizen ausfindig machen und begutachten. Und zumindest die angenommene eifersüchtige Ehefrau dürfte sich leichter damit tun, die Texte von SMS zu interpretieren als die ohnehin unzuverlässigen Ortungsdaten des Telefons.

Der Bericht und die darauf basierende Aufregungswelle behaupten ja nicht, dass die Manifest-Datei irgendwo anders als im Backup zu finden wäre, oder gar verschickt würde. Wäre das der Fall, könnte ich die Aufregung ja noch verstehen, aber so muss man für die 'Sicherheitslücke' schon den Rechner eines i-Geräte-Besitzers auslesen können, und wenn man das schon kann, dürften sich da auch ergiebigere Daten auftun (Browser-History, Mails, etc.). Aber Hauptsache, man kann sich mal wieder aufregen.

Nachtrag: Nachdem ich mich gerade erfolglos an einem Backup abgemüht habe: Die Lösung für das Problem ist so simpel, dass es fast schon wehtut. Wenn man in iTunes den Haken bei der Einstellung für verschlüsseltes Backup einschaltet, passiert genau das: Das Backup wird komplett verschlüsselt. So komplett, dass nicht mal mehr die Fotos aus der Kamera-App nach dem Auspacken aus dem Backup lesbar sind. Das Manifest dürfte entsprechend auch nicht besonders lesbar sein. Die App, auf die der Guardian verweist, bietet keine Auswahl des Backups, so dass ich mit der gar nicht testen kann, wie sie auf ein verschlüsseltes Backup reagiert.

Noch ein Nachtrag: Die Datei heißt wohl gar nicht Manifest.mdb, sondern consolidated.db. Hab ich nur niicht gefunden in den Backups. Entsprechend konnte ich mir die Datei noch gar nicht genauer ansehen.