Reaktionen auf „Locationgate“ (Updates!)

„Locationgate“ wurde nun also die Affäre um die Datei consilidated.db, die in iPads (3g) und iPhones die Bewegungen des Nutzers protokolliert, von „den Medien“ getauft – und landete am Samstag sogar auf der Titelseite der Sueddeutschen. Damit hätte ich nicht gerechnet. Wie ich schon schrieb:

Man kann jetzt also nicht von einer großen Überraschung reden.

Wir erinnern uns: Kurze Zeit später berichtete Jörg-Olaf von einer ähnlichen Funktion in Android-Geräten. Aber nur dass es „Common practice“ zu sein scheint, heißt ja nicht, dass man damit einverstanden sein muss – insbesondere, wenn man an Geräte wie dieses hier denkt, mit denen bei einer Verkehrskontrolle mal eben alle Daten vom Mobiltelefon gezogen werden.

Als Mensch, der einen zu hohen Anspruch an den Unterhaltungsfaktor seines Lebens stellt, um bedingungsloser Postprivacy-Jünger zu sein, habe ich mich für Gegenmaßnahmen entschieden, und die Datei unschädlich gemacht. Das aber schmeckt nicht jedem:

Im iPhoneblog platzte es aus der sonst so zarten Seele Alex Olmas heraus: „Liebe Panikmacher, ich hasse euch!“ Seine Argumentation: Die Datei war schon seit längerer Zeit bekannt, und in Büchern über die forensische Auswertung von iPhones dokumentiert – deshalb sei die „Panik“ jetzt nicht zu verstehen.

Die Option, durch einen Jailbreak root-Zugriff auf und somit die Kontrolle über sein Gerät zu erlangen, gehöre aber in die „Quatsch-Kategorie“ (Anm.: Olma ist schon seit einiger Zeit kein Fan der „Meine Hardware gehört mir“-Idee mehr – hauptsächlich, weil ein Jailbreak für inkompetente User zusätzliche Sicherheitsrisiken mit sich bringt – Erläuterung dazu hier.) Er schließt aber mit den Worten:

Jede Firma, der wir Daten bewusst zustecken oder diese ohne Wissen abgenommen bekommen, gilt es zu beobachten. Dabei jedoch bei der Log-Datei ‘consolidated.db’ anzufangen, ist schlicht und ergreifend unverhältnismäßig.

Auf diese allgemeine Kritiklosigkeit gab es natürlich auch erboste Reaktionen. Die ungeklärte Frage blieb: Wie kam die Datensammlung zustande: War es Absicht, oder Versehen? Frank Rieger vermutet, dass Strafverfolgungs- oder Geheimdienstbehörden Apple freundlich massiert haben, die Funktion entweder einzubauen, oder aber sich bei der Behebung des Fehlers Zeit zu lassen: „Der Bug“ ist seit einiger Zeit dokumentiert – und zwar in Büchern, die man bei Apple sicher auch gerne liest – und keinerlei Maßnahmen zur Verheimlichung der Datensammlung wurden ergriffen – obwohl Apple eigentlich immer relativ flott auf Sicherheitslücken reagiert, also mit dem nächsten Update.

Dadurch, dass die Datei per Default auch nicht verschlüsselt sei, könne Apple nun plausibel abstreiten, mit den Behörden zusammengearbeitet zu haben – die These kann also grundsätzlich schon einmal nicht bewiesen werden.

Im Lager der Fanboys* reagierte man wiederum darauf mit Spott und so. So erleben wir also gerade die Spaltung zwischen Kritikern und Unkritischen: Zwei Gruppen, die sich ohnehin nicht näher kommen werden, und daher primär mit dem Unterbieten der sich gegenseitig zugeschriebenen kognitiven Leistungsfähigkeit beschäftigt sind.

Insofern hat Alex wohl Recht, wenn er schreibt, dass in dieser Debatte ein Ansatzpunkt, um über den Umgang mit persönlichen Informationen aufzuklären, verpasst wurde – auch wenn er vielleicht selbst auch nicht viel dazu beigetragen hat.

Dabei ist doch alles klar: Im nächsten Update ist die Funktion verschwunden, oder der Nutzer mit einer Opt-Out-Möglichkeit ausgestattet. Das wird gut und richtig sein. Apple wird überhaupt nicht dazu Stellung nehmen, weil man sich weder den „Wir fixen dokumentierte Bugs über mehrere Versionen nicht“-, noch den „Wir kooperieren mit den Diensten“-Schuh anziehen möchte.

Und was auch klar war: In den USA wurde derweil geklagt.

* Update: Fun fact: Es gibt einen Podcast, der genau so heißt, und zu allem Überfluss auch noch von den zitierten einer der zitierten Personen gemacht wird. Mit „Lager der Fanboys“ sind aber auch (richtige) Fanboys angesprochen. Im aktuellen Fanboy-Podcast von Martin Pittenauer und Dominik Wagner findet sich eine über notorisch-missverständliche 140 Zeichen hinausgehende Diskussion zum Thema.

Update 2: Irgendwie habe ich vergessen, diesen schönen Link aus den Kommentaren in diesem Artikel unterzubringen: Bei Crowdflow.net kann man seine consolidated.db spenden.

We would like to combine as many of these log files as possible and thus visualize how people travel all over the world, how they live and work, go on vacation, meet at conferences, festivals etc …

Update 3: In den Kommentaren wird gerade dieser Slashdot-Link gepostet, in dem sich These 3 entfaltet: It’s not a bug, it’s a feature, und Apple hat es patentiert.

 

48 Ergänzungen

  1. Dadurch, dass die Datei per Default auch nicht verschlüsselt sei, könne Apple nun plausibel abstreiten, mit den Behörden zusammengearbeitet zu haben – die These kann also grundsätzlich schon einmal nicht bewiesen werden.

    Frage: wie kann man denn nun aus einem fremden iPhone die Datei extrahieren? Selbst wenn sie nicht verschlüsselt ist – Daten von einem iPhone sind ja nicht einfach kopierbar.

    1. Entweder, indem man das iPhone an einen Rechner anhängt, ein Backup fährt, und es aus diesem ausließt.
      Oder aber man jailbreakt es, dann kann man per SSH direkt auf die Datei zugreifen.

  2. Olma ist schon seit einiger Zeit kein Fan der “Meine Hardware gehört mir“-Idee mehr – hauptsächlich, weil ein Jailbreak für inkompetente User zusätzliche Sicherheitsrisiken mit sich bringt.

    Gegen die Idee zu sein und von einer Methode abzuraten, mit der man sich mehr kaputt macht als nützt, sind zwei Paar Schuhe.

    1. Jailbreaken und die Datei regelmäßig löschen (lassen). Oder Löschen und eine gleichnamige Datei erstellen, auf die das jeweilige Programm keine Schreibrechte besitzt.

  3. Kann man unter iOS oder Android, meinetwegen mit root-Rechten, Zugriffe auf Dateien und Netzwerkverkehr beobachten? Kenn mich da nicht gut aus, vermute aber dass es da mit dem Linux/Unix-Unterbau Möglichkeiten gibt. Spekulationen darüber, was mit den Dateien respektive Daten im Hintergrund passiert, könnte man dann mit etwas Hobby-Forensik unter- bzw. widerlegen.

    Aber vielleicht werden die Geräte doch nur nach Anleitung gecrackt um die geklauten Navigation-Apps drauf laufen zu lassen. „… meine Hardware gehört mir“? Gleichzeitig wird gezetert dass das Telefon eine Log-Datei mit den Funkzellen-Infos schreibt. Nachdem es das bekanntermaßen seit langem tut. Wie schwer kann es denn sein?

  4. Wie hängen ein \Ich empfehle/nutze/mag keinen Jailbreak\ und ein \Meine Hardware gehört mir\ inhaltlich zusammen? Anders gefragt: Wieso ist man kein Fan der \Meine Hardware gehört mir\-Idee, wenn man Jailbreaks als schlecht empfindet?

    1. Ganz einfach: bei proprietären Platformen, die eine freie Veränderung der gesamten Software verhindern, ist ein Jailbreak der einzige Weg, die Kontrolle über die eigene Hardware zu erlangen. Auf die Öffnung der Platformen durch Apple und co können wir vergeblich warten.

  5. Sicherlich ist das unnötige Backup einer Cache-Datei zu kritisieren, die Geheimdienst-Spekulationen gehen aber wohl etwas zu weit. Zumal sich die Daten in der consolidated.db kaum für eine präzise Ortung eignen. Darin befinden sich die Koordinaten von WiFi-Hotspots und GSM-Basisstationen im Umkreis von mehreren Kilometern. Diese Daten werden nicht auf dem Handy erstellt, sondern vom Server abgerufen und lokal gecachet. Daraus kann man maximal den ungefähren Stadtteil ableiten. Die Zeitangabe ist auch unzuverlässig, weil nur der erste Abruf abgespeichert wird, später werden die gecacheten Daten verwendet.
    Ich würde mal vermuten, dass derart unpräzise Daten einen sehr begrenzten Wert für Geheimdienste haben und hier auf Occam’s Razor verweisen.

      1. Wenn ich heute zum ersten Mal nach Lampukistan fahre, holt sich das iPhone die Koordinaten der Basisstationen in der Gegend und speichert diese in der consolidated.db mit dem heutigen Datum. Wenn ich in einer Woche nochmal fahre, werden die entsprechenden Daten aus der Cache-Datei verwendet und nicht aktualisiert. Von meiner Reise in einer Woche steht dann nichts in den Daten. Was soll denn daran vollständig sein?

  6. Do not feed the lifestyle trolls. Wer muss, kann Debatte bei Tim Pritlove und Co nachlesen/hören.

    1. Pffff! Tim Pritlove als Referenz für eine Objektive Sicht zu wählen ist das beste was ich heute gelesen habe. Der Mann ist auch nichtmehr was er mal war.

      1. Habe ich so nicht geschrieben. Ich habe nur geschrieben, dass es eine ziemliche Lifestyle Debatte ist, die in ihrer Gänze schon bei Pritlove durchgespielt wurde. Er zeigt, IIRC (ich habe nur durchgespult) genau die verschiedenen Reaktionen, die hier gezeigt wurden (toll, ist doch praktisch, oh hat android doch auch, ist doch schon super lange bekannt, was solls, wer liest schon die Apple AGBs …)

        All dies wird die Kaufentscheidungen der Apple Käufer nicht verändern.

        Zudem: Kaum sponsert ZEIT-ONLINE hier mit, lesen sich viele Artikel hier auch so. Apple Pro/Contra … Als gäbe es nichts anders.

      2. Mist, jetzt ist doch noch rausgekommen, dass Zeit Online uns für Apple-Content bezahlt, und nicht etwa die Werbeflächen vermarkten würde, die wir hier zur Tarnung aufgestellt haben.

      3. @Linus Neumann: Ich meinte eher das Niveau. Muss man nicht verstehen. Kann man aber mal drüber nachdenken. Apple Artikel führen ohne genaue Fakten zu Klicks, nicht zu Datenschutzverbesserungen oder einem besseren Verständnis von Privatsphäre vs Unternehmen. Mal mehr „Meta“ wagen, wie wäre es damit? Mal ein paar Forderunge stellen, die auch Frau Aigner übernehmen kann, etc. pp.

        So klingt es nach Fanboy weint über sein Telefon.

        „Dabei ist doch alles klar: Im nächsten Update ist die Funktion verschwunden, oder der Nutzer mit einer Opt-Out-Möglichkeit ausgestattet. Das wird gut und richtig sein.“

        Ist das Journalismus? Oder eine Weissagung? Oder gibt es dafür eine Quelle? Sorry, bin nicht so überzeugt.

      4. Ist das Journalismus? Oder eine Weissagung? Oder gibt es dafür eine Quelle? Sorry, bin nicht so überzeugt.

        Ja, Wired zum Beispiel:

        The company said an upcoming, free software update would fix both these issues, plus, it would encrypt the database file.

        Oder auch direkt in den Q&A bei Apple:

        Software Update
        Sometime in the next few weeks Apple will release a free iOS software update that:

        reduces the size of the crowd-sourced Wi-Fi hotspot and cell tower database cached on the iPhone,
        ceases backing up this cache, and
        deletes this cache entirely when Location Services is turned off.

        In the next major iOS software release the cache will also be encrypted on the iPhone.

        Für die Prognose musste man nun aber weder eine Glaskugel besitzen noch Fanboy sein. Es reicht schon klein Brett vor dem Kopf zu tragen.

      5. @Linus: Solange niemand herausfindet, dass uns parallel iCabrios mit iTunes-Flatrate gestellt werden, müssen wir uns keine Sorgen machen.

        PS: Sag mal, die Studio-Displays, ist bei deinem auch der Gesichtsbräuner defekt? Wir sollten uns beschweren! Schon schlimm genug, dass wir die ganzen Gadgets selber laden müssen.

      6. @Jörg-Olaf: Zum Zeitpunkt der Veröffentlichung des Artikels (und auch „ickes“ Kommentars) gab’s die von dir zitierten Quellen noch gar nicht (sonst hätte Linus wohl auch darauf verwiesen). Liest man die „Weissagung“ (oder freundlicher: Prognose) aber weiter, erweist sie sich zumindest teilweise als falsch:

        „Apple wird überhaupt nicht dazu Stellung nehmen, weil man sich weder den “Wir fixen dokumentierte Bugs über mehrere Versionen nicht“-, noch den “Wir kooperieren mit den Diensten“-Schuh anziehen möchte.“

        An einer Vermutung oder Spekulation würde ich mich nicht stören, aber die Formulierung „Das wird gut und richtig sein.“ wirkt schon etwas — ähem — seltsam.

      7. Dass „Ursula von von den Laien“ die Abschaltung oder Minimierung dieser Datenspeicherung nicht „gut & richtig“, sondern „schlacht & falsch“ finden würde, versteht sich ja wohl von selbst.

  7. Anderwo hat ein User meines Erachtens die Sache sehr gut auf den Punkt gebracht:

    Wenn sich jemand bösartig unerlaubten Zugriff auf mein iPhone oder meinen Rechner mit der Datei verschafft, dann ist das Bewegungsprofil meine geringste Sorge.

    Außerdem wäre ich an einer Software, die ohne zu großen Ressourcenverbrauch meine Bewegungen loggt durchaus interessiert. Solch eine Geotaggingsoftware suche ich schon eine Weile.

    Bitte die Datei nicht abschaffen, sondern zugänglich und benutzbar machen. Its not a bug, its a feature!

    1. Durch GSM/UMTS-Zellenn und WLANs ist das schon immer so ressourcensparend möglich – im iphone classic, also bevor es §G überhaupt schon gab, wurde das gemacht – und CoreLocation von Mac OS funktioniert auch so.

  8. Mich würde ja mal sehr interessieren, welche Mobiltelefone die ganzen Apple-Unfanboys nutzen. Den alten Nokia-Knochen? Oder, anders formuliert: was ist die Empfehlung, auf Android umsteigen? Auf Blackberry? Oder doch beim iPhone, aber jailbreaken und die db regelmäßig putzen?

  9. Slashdot sagt, dieses \Feature\ ist
    patent pending.
    Aus dem Abstract: \A user or application can query the location history database [..] for display in a map view.\
    So klingt das noch fast harmlos :)
    Anscheinend ist ihnen diese \innovative Technologie\ auch erst vor kurzem aufgefallen,
    \Location Histories for Location Aware Devices\ wurde am 3. März 2011 beantragt.
    Vielleicht ist das ganze auch nur eine Marketingkampagne oder Marktforschung, anscheinend
    gibt es tatsächlich bei gewissen …Kundengruppen ein Bedürfnis nach dieser Funktionalität.

    1. Das wurde ja auch noch nicht in hunderten von Krimis thematisiert (bevor es [digitale] Mobiltelefone gab, btw).

  10. Wie nachsichtig Ihr auf einmal alle seid. Tauscht mal ein Paar Worte des Locationgate aus und betrachtet dann noch mal die Situation.

    Zum Beispiel:
    „Brüssel fordert uneingeschränkte und unverschlüsselte Bewegungsprofile auf den Mobiltelefonen aller EU Bürger“

    So, jetzt bitte noch mal nachdenken.

  11. Ich verwende tatsächlich (immer noch) ein Nokia 3100. Ich muss es dienstlich verwenden, darf es aber mit anderer PIN auch privat nutzen. Meine private Monatsabrechnung beläuft sich etwa auf 10 Cent. Außerhalb meiner Arbeitszeit lasse ich das Gerät (meist ausgeschaltet) im Auto liegen. Ich freue mich über die dadurch gewonnene zusätzliche Freiheit vergangener Tage, die die Smartphone- Generation nie kennenlernen durfte und eigentlich auch nicht möchte. Ich habe halt andere Vorstellungen von Freiheit. Ich empfinde es als Wohltat, nicht durch nervige Anrufe gestört zu werden. Allein durch diese, womöglich für viele unverständliche, altmodische Einstellung bewahre ich mir ein kleines Stück \Privacy\. Der ständige Zwang, immer und überall erreichbar sein zu müssen, ist eine geistige Implementierung der führenden Marketing- Köpfe dieses Kommunikationszeitalters. Wie schon vor Jahren der Cartoonist Uli Stein treffend formulierte: \Karl- Heinz löst all die Probleme mit seinem Computer, die er noch nicht hatte, als er noch keinen Computer hatte\
    Übrigens bin ich IT’ler kein Alm- Öhi, falls jemand denken sollte, in dieser Branche wäre das nicht möglich…

  12. @Johannes Döh
    IT’ler? Dann lösen Sie also auch Probleme, die sie früher nicht hatten mit ihrem Computer? ;-)

  13. Ich möchte an der Stelle nochmal drauf hinweisen, dass es (zumindest im Falle von Android) auch Kollateralschäden gibt, die nicht einfach durch das Abnicken einer EULA gerade gezogen werden könnten. Es dürfte ja bekannt sein, dass sich unter http://samy.pl/androidmap/ so ziemlich jeder WLAN-Router orten lässt. Meiner wird genau dort geortet, wo er tatsächlich seit kaum einem halben Jahr steht. Nur weil jemand mit einem Smartphone an meinem Haus vorbei gelaufen ist. Ja, ja, ich habe mir nichts zu schulden kommen lassen, von meinem Router kann man nicht auf mich schließen und ich bin ja selber schuld, wenn ich den bis auf die Straße strahlen lasse. Ich find das aber trotzdem scheiße!

    1. Um deinen Router zu orten muss man aber auch erstmal dessen MAC-Adresse kennen. Die steht ja nun auch nicht im Telefonbuch.

      1. Sag ich ja. Und ich find’s trotzdem scheiße. Wenn Du mir Datenschutzgründe schon nicht durchgehen lässt, dann würde ich gerne beteiligt werden, wenn jemand einen Service darauf aufbaut, dass ich einen Router habe und ihn mit Strom versorge.

      2. dann würde ich gerne beteiligt werden, wenn jemand einen Service darauf aufbaut, dass ich einen Router habe und ihn mit Strom versorge.

        Und die Forderung findest du jetzt nicht wenigstens ein ganz klein wenig überzogen? Ich meine, wenn dein Stromverbrauch signifikant durch das Anpeilen erhöht würde – geschenkt! Aber so?

        Früher nahm man Kirchtürme oder markante Geländemarken zur Orientierung. Herrje, die Kirche würde im Gold und Edelsteinen schwimmen, wenn sie da jedesmal die Hand aufgehalten hätte …

      3. Doch, ein klein wenig übertrieben finde ich meine Forderung schon. Genau wie ich Deinen Vergleich ein klein wenig hinkend finde: Kirchtürme sollten von weiten gesehen werden; die waren nicht zufällig so groß. Meinen Router habe ich im Wohnzimmer stehen, damit ICH ins Internet komme, nicht damit Hinz und Kunz nach Hause finden.

  14. Ich verstehe gar nicht, dass immer nur über technische Details oder Unterschiede zwischen iOS und Android diskutiert wird. Viel wichtiger ist doch, wie die Leute zu diesem Thema eingestellt sind. Es ist schon merkwürdig, wenn halb Deutschland auf einmal aufschreibt, weil in der Bild Zeitung vor Bewegungsprofilen gewarnt wird. Der versierte Nutzer weiß doch schon seit mindestens zwei Jahren, dass Unternehmen wie Google und Apple sehr fleißig am Datensammeln sind. Meine Daten können sie übrigens gerne haben, denn im Endeffekt lässt sich daraus nicht wirklich etwas ableiten.

    1. Der „versierte Nutzer“ weiß also seit geraumer Zeit genau Bescheid und gibt seine Daten gerne her, denn er weiß ja auch, dass sich daraus „nicht wirklich etwas ableiten lässt“. Na denn Prost.

    2. Genau. Und nur die Hälfte der Deutschen sind versierte Nutzer, die ihre Daten ohnehin gerne preisgeben; die andere Hälfte liest BILD-„Zeitung“ und schreit deshalb auf.

  15. Heise Online hat einen Artikel zur Speicherung: Offenbar werden Location-Daten unvollständig gespeichert und die WLAN-Standorte sind z.T. veraltet.

    Für nicht-Fanbois natürlich trotzdem eine Schweinerei!

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.