Skip to content

iPhone sammelt trotz deaktivierter Einstellungen Standortdaten im Hintergrund

Apple geht mit der Nutzung der Ortungsfunktion des iPhone durchaus offen und transparent um. Vor allem im Vergleich mit anderen Herstellern. Dennoch wird sich der eine oder andere Nutzer vermutlich schon einmal gefragt haben, warum eigentlich der kleine Pfeil, der die Nutzung der GPS-Daten durch eine App oder das System in der Statusleiste unter iOS signalisiert, in dieser oder jener Situation dort auftaucht. Nun hat sich ein Sicherheitsforscher dieser Frage einmal angenommen und dabei entdeckt, dass das iPhone sehr wohl im Hintergrund den aktuellen Standort ermittelt, auch wenn dies für die gerade laufende App oder auch für verschiedene Systemfunktionen eigentlich in den Datenschutzeinstellungen des Geräts deaktiviert ist.

Der angesprochene Sicherheitsforscher Brian Krebs hat seine Entdeckungen auf KrebsOnSecurity veröffentlicht und auch das unten eingebettete Video erstellt, welches das merkwürdige Verhalten in bewegten Bildern zeigt. Die einzige Möglichkeit, den Zugriff auf den Standort zu unterbinden ist, dies komplett in den Einstellungen zu deaktivieren, was offenbar noch einmal einen anderen Effekt hat als das Deaktivieren der einzelnen Schalter für Apps und Systemfunktionen.



YouTube Direktlink

Inzwischen hat auch Apple auf die Meldung reagiert und spricht in einer Stellungnahme von einem normalen Verhalten ("expected behavior"). So können bestimmte Systemfunktionen vom Nutzer nicht einzeln gesteuert werden, wodurch auch bestimmte dieser Funktionen im Hintergrund Zugriff auf den Standort erhalten. Immerhin stellt Apple auch diese Zugriffe transparent durch die Einblendung des entsprechenden Symbols in der Statusleiste dar.

"We do not see any actual security implications. It is expected behavior that the Location Services icon appears in the status bar when Location Services is enabled. The icon appears for system services that do not have a switch in Settings."

Eine der von Apple in diesem Zusammenhang angesprochenen Funktionen, die mir dabei in den Sinn kommt, ist das Ermitteln der Standortdaten zum Zwecke des Befüllens der eigenen Datenbank von Standorten von WLANs und Mobilfunkmasten. Diese Informationen werden von Apple in verschlüsselter und anonymisierter Form gesammelt, um über eine Dreieckspeilung eine noch genauere Standortermittlung vornehmen zu können. Apple schreibt hierzu in seinem zugehörigen Support-Dokument:

Sind die Ortungsdienste aktiviert, sendet dein iPhone in regelmäßigen Abständen die per Geotagging markierten Positionen von nahegelegenen WLAN-Hotspots und Mobilfunkmasten (sofern von einem Gerät unterstützt) in anonymisierter und verschlüsselter Form an Apple, um die Crowdsourcing-Datenbank mit den WLAN-Hotspot- und Mobilfunkmastenpositionen zu erweitern.

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Ulf am :

Genau das best\344tigte mir ein Bekannter, der beim Zoll arbeitet. Beschlagnahmte iPhones lassen sich auch - ohne den Entsperrcode zu kennen - leicht auslesen. Selbst bei deaktivierter Ortung werden die Mobilfunkzellen und die umgebenden WLAN-Netze fortlaufend aufgezeichnet. Diese k\366nnen ein klares Bild dar\374ber geben, wo sich der Beschuldigte wann aufgehalten hat.

Alles Daten auf dem Ger\344t, die durch Fachleute leicht zu knacken sind.

Solang das unsere Polizei oder Zoll machen, kann man nichts dagegen sagen, aber wenn solche Daten in diktatorischen Regimes an die verd\344chtigen Stellen gelangen, kann man alle Gegener schnell dingfest machen, weil nachweisbar ist, wann die Opposionionellen welche Veranstaltung/Demo besucht haben etc...

Fl0r am :

Klingt interessant, aber wie kommt der Zoll bei einem gesperrten iPhone von au\337en an diese Aufzeichnungen?

Wolf am :

Ja, es wird viel behauptet.

Kasimir Koslowski am :

Noch nie was geh\366rt von Tools der Firmen Cellebrite, Elcomsoft, MSAB, Oxygen Forensic, Access Data, Magnet Forensics, X-Ways oder Grayshift?!? \ud83d\ude07

Anonym am :

Aber Russland ist b\366se \ud83d\ude02\ud83e\udd26\u200d\u2640\ufe0f

Nick am :

Da ist der russische Anonym-Troll schon wieder...

Ulf am :

Es gibt einige Firmen, auch in Deutschland, die ihre Dienste den staatl. Einrichtungen anbieten. Soll ca 7 Tausend Euro kosten, wenn sie ein iPhone knacken. Klingt ja fast g\374nstig.

Man kann sogar die WhatsApp-Ende-zu-Ende-Verschl\374sselung, die es seit 2 Jahren gibt, aushebeln, indem man die WhatsApp-Daten abspeichert und dann mit der letzten WhatApp-Version von vor der Verschl\374sselung \366ffnet, dann ist alles in Klartext lesbar f\374r die Ermittler.

Es ist also ein Irrglaube, dass irgendwelche verschl\374sselten Daten oder ausgeschalteten Ortungen das iPhone \u201eprivat\u201c machen.

waal am :

Gerade l\344uft ein Spot im TV: Privatsph\344re. Das ist iPhone.

Enbow am :

\ud83e\udd23\ud83d\udc4f\ud83c\udffb... wenn apple mitliest, ist es doch privat \ud83e\udd2a

Richard am :

Meine Applewatch 4 hat auch Empfang trotz Flugmodus! Es wird nicht besser.

Quax am :

Soweit ich wei\337, hat sich das mit iOS 10 oder 11 ge\344ndert.

Der Flugmodus verhindert nur noch das Senden und nicht mehr das Empfangen. Der GPS Empfang bleibt also immer an.

WLAN und Bluetooth konnte man auch schon davor, trotz Flugmodus einschalten.

Super am :

\334brigens Merkel ortet euch auch alle

Anonymous am :

Merkel kommt mit sich selbst nicht klar, wie Honecker in seiner letzten Zeit \ud83d\ude02

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Formular-Optionen