Es gibt drei Möglichkeiten, Ihre Informationen zu sammeln: Über App-Programme, d. h. die Programmentwicklungssoftware beantragt bei Apple die Erlaubnis zur Standortinformation. Nachdem Apple den Standort selbst ermittelt hat, weiß das System bei Verwendung der App, wo Sie die Software verwendet haben. Durch nahegelegene Basisstationen von Betreibern; Das mit dem Mobiltelefon des Benutzers verbundene WLAN-Gerät kann auch die Standortinformationen des Benutzers aufzeichnen. Es gibt zwei Möglichkeiten, Ihre Informationen zu speichern: Generieren Sie eine Datei cache_encryptedA.db und speichern Sie sie in private/var/root/Library/Caches/locationd; Apple-Telefone versehen die Informationen von WLAN-Hotspots und Mobilfunkmasten in der Nähe mit Geotags und senden sie in einem anonymen und verschlüsselten Format an Apple. Möglicher Schaden durch Informationslecks: Die an Apple gesendeten Daten enthalten den eindeutigen Identifikationscode von Apple-Geräten, der leicht mit den tatsächlichen Informationen des Benutzers verknüpft werden kann. Es können riesige Mengen scheinbar zusammenhangloser geografischer Daten analysiert werden, um den Beruf, die Adresse, die Rechnungen usw. des Eigentümers offenzulegen. Wenn Personen in vertrauliche Angelegenheiten verwickelt sind, kann dies die Sicherheit von Staatsgeheimnissen beeinträchtigen. Das iOS-System von Apple ist ein von Apple selbst entwickeltes Betriebssystem und gilt derzeit als das fortschrittlichste Betriebssystem der Welt. Dieses unabhängige System ist völlig geschlossen und für normale Benutzer schwer zu verstehen. Laut CCTV-Berichten gibt es drei Hauptmethoden, mit denen Apple-Telefone Benutzerinformationen aufzeichnen. Song Guohui, Leiter der International Open Source Application Security Organization in Shanghai, sagte außerdem: „Wir haben außerdem festgestellt, dass das iPhone Positionsinformationen basierend auf WLAN, Basisstationen und GPS sammelt. Die Genauigkeit dieser Positionsbestimmung kann als sehr hoch bezeichnet werden, höher als die Genauigkeit der GPS-Positionsbestimmung allein, und die Abweichung überschreitet normalerweise nicht ein bis zwei Straßen.“ Wie genau zeichnet das Apple-Telefon Ihre Benutzerinformationen auf? Wir wissen, dass Apple über von Benutzern auf ihren Telefonen installierte Apps eine Echtzeitortung durchführen kann. „Beispielsweise können Weibo, WeChat oder einige Taxi- und Navigations-Apps, die Ortungsfunktionen erfordern, nach der Aktivierung auch die Position des Benutzers lokalisieren.“ Song Guohui sagte, dass dieser Teil der Funktion zwar von der Software nach Bedarf eingestellt werde, die Benutzerdateninformationen sich jedoch nicht nur in der App-Software befänden, sondern auch über das Backend von Apple abgerufen werden könnten. „Wenn Sie beispielsweise im Büro eine App auf Ihrem Mobiltelefon öffnen, kann das Backend von Apple anhand der Daten dieser App erkennen, wo Sie sich befinden, auch wenn Sie die Funktion ‚Häufige Standorte‘ nicht aktiviert haben.“ Was ist, wenn die installierte App selbst keine Ortungsfunktion hat? „Beispielsweise ist ein bestimmter mobiler Portal-News-Client selbst eine News-App, die keine Ortungsfunktion hat und auch nicht aktivieren muss. Wir haben jedoch festgestellt, dass der Standort von Benutzern, die die App heruntergeladen haben, bei jeder Verwendung der App trotzdem von Apple ermittelt und gespeichert wird.“ Die so generierten Daten werden direkt im Systemhintergrund in der sogenannten Benutzerinformations-Verschlüsselungsdatei abgelegt. Und all dies ist den Benutzern und dem Client selbst unbekannt. Wohin gelangen diese heimlich aufgezeichneten Daten letztendlich? „Wir haben noch nicht verfolgt, wo diese Daten landen, aber Ingenieure im Ausland haben gesagt, dass die Daten letztendlich an die Apple-Zentrale zurückgesendet werden.“ Apple hat einmal gesagt: Das iPhone verwendet eine Crowdsourcing-Datenbank mit Daten zu WLAN-Hotspots und Mobilfunkmasten für Echtzeitberechnungen. Tausende iPhones werden die WLAN-Hotspots und Mobilfunkmasten in ihrer Nähe mit Geotags versehen und diese in einem anonymen und verschlüsselten Format an Apple senden. „Obwohl Apple behauptet, die Daten seien anonym, enthalten die zurückgesendeten Daten tatsächlich auch den einzigartigen Identifikationscode des Apple-Geräts, wodurch es für Apple leicht ist, die tatsächlichen Informationen des Benutzers zu verknüpfen“, sagte Song Guohui. Kann ich weiterhin stehlen, wenn ich die entsprechenden Funktionen ausschalte? Das Ausschalten des Telefons funktioniert möglicherweise nicht. Wenn Sie die „häufig besuchten Orte“ deaktivieren, können Sie dann garantieren, dass keine Benutzerinformationen aufgezeichnet werden? Song Guohui glaubt, dass die Abschaltung Benutzer und andere lediglich daran hindert, Standortinformationen über ihre Mobiltelefone einzusehen, Apples Hintergrunddaten jedoch weiterhin heimlich aufgezeichnet werden. Song Guohui sagte, dass das Gerät automatisch geortet werden könne, solange es sich um ein Smartphone handele, das mit WLAN verbunden sei, über ein Mobilfunknetz verfüge und eine App mit einer Standortaufzeichnungsfunktion geöffnet sei. Der Reporter versuchte, die Funktion „Häufig besuchte Orte“ auszuschalten und stellte tatsächlich fest, dass der „Verlaufsdatensatz“ verschwunden war. „Tatsächlich ist es aber nur so, dass man die Daten nicht sehen kann. Es hat keinen Einfluss auf die Hintergrunddaten von Apple. Sie können weiterhin Daten basierend auf den von Ihnen verwendeten Apps oder der Systemortungsfunktion aufzeichnen. Es ist einfach ‚sich die Ohren zuhalten und die Klingel zu stehlen‘.“ Bereits vor drei Jahren entdeckten zwei britische Ingenieure eine versteckte Datei auf Apple-Telefonen, die die von Apple-Telefonbenutzern besuchten geografischen Standorte aufzeichnen und diese Informationen in versteckten Dateien speichern konnte. Das China Information Security Evaluation Center ist eine professionelle Organisation in meinem Land, die auf Informationssicherheitstests und Risikobewertungen spezialisiert ist. Wang Jiajie, ein Ingenieur im Evaluierungszentrum, demonstrierte in einem Interview mit Reportern, wie man ein Apple-Telefon mit aktivierter Funktion „Häufig besuchte Orte“ über ein Computerdatenkabel mit einem Computer verbindet. Mithilfe spezieller Tools wurden einige Systemverzeichnisse erfasst, die für normale Benutzer unsichtbar sind. Unter diesen Verzeichnissen befindet sich ein sehr verstecktes Verzeichnis, in dem Apple Standortinformationen speichert. „Wie im Operationsvideo zu sehen ist, wird die Datenbankdatei mit dem Namen cache_en-cryptedA in private/var/root/Library/Caches/locationd gespeichert. In unserem Jargon heißt das, sie ist sehr tief versteckt, in einem 6-Ebenen-Verzeichnis.“ Obwohl der Dateiname „verschlüsselt“ ist, ist diese Datei tatsächlich nicht verschlüsselt. „Beim Öffnen der Datei ist keine erneute Entschlüsselung erforderlich, es handelt sich also lediglich um eine falsche ‚Verschlüsselung‘. Sie lässt sich zwar auch ohne geheimen Schlüssel öffnen, der Speicherort ist jedoch sehr tief verborgen.“ Auch Song Guohui hat es entdeckt. „Apple wusste bereits vor drei Jahren von diesem Problem, aber die Datei, in der die Standortinformationen des Benutzers gespeichert sind, ist immer noch nicht verschlüsselt. Tatsächlich hat Apple von iOS4 bis iOS7 Standortinformationen des Benutzers ohne dessen Zustimmung und Autorisierung aufgezeichnet“, sagte Yu Yong, Mitbegründer der Internet Privacy Infringement and Information Security Assistance Alliance (PIPA). Kann das iPhone also weiterhin Standortinformationen abrufen, wenn der Benutzer das Telefon ausschaltet? „Es gibt noch keine endgültige Schlussfolgerung zu dieser Frage und es ist auch ein Thema, das unserem Forschungsteam Sorgen bereitet“, sagte Song Guohui. Gibt es noch weitere „Hintertüren“: Fernüberwachung „Dass Apple ohne Wissen der Benutzer Standortinformationen und andere private Informationen stiehlt, widerspricht tatsächlich der üblichen Vorgehensweise der Gerätehersteller.“ Song Guohui sagte, dass iCloud nicht nur die Standortinformationen der Benutzer sammelt, sondern auch automatisch deren Kontakte, Textnachrichten, Fotos und andere Daten mit der Cloud synchronisiert, was für die Benutzer praktisch sein kann. Da es sich bei iCloud jedoch um eine Internet-Softwareanwendung handelt, gibt es einige Sicherheitslücken, die unweigerlich dazu führen, dass private Daten der Benutzer ohne deren Wissen offengelegt werden. Song Guohui nannte ein Beispiel und sagte, dass bei iCloud seit 2013 mehrere schwerwiegende Sicherheitslücken entdeckt worden seien. Beispielsweise analysierten russische Sicherheitsforscher im Oktober 2013 das iCloud-Protokoll und fanden Sicherheitslücken bei der Benutzerauthentifizierung. Sie entdeckten außerdem Sicherheitslücken im iCloud-Remote-Backup-Protokoll, die es ermöglichten, iCloud-Daten von Benutzern ohne deren Wissen aus der Ferne herunterzuladen. „Auf der Seite zur Änderung des iCloud-Passworts gab es außerdem einen einfachen Logikfehler beim Abrufen des Passworts, der zum Diebstahl von Kontakten, Fotos und 800 GB an in iCloud gespeicherten Daten der Benutzer führte.“ „Wir haben außerdem kürzlich herausgefunden, dass Jonathan Zadelsky, ein bekannter iOS-Hacker und Mitglied des frühen iOS-Jailbreak-Entwicklungsteams, eine nicht offengelegte API-Funktionsschnittstelle von Apple entdeckt hat.“ Am 21. Juli 2014 entdeckte Jonathan eine versteckte „Hintertür“ und eine nicht offengelegte API-Funktionsschnittstelle in den iPhone/iPad-Geräten von Apple. Dieses versteckte Backdoor-Programm heißt com.apple.pcapd. Ist die Backdoor aktiviert, kann sie den gesamten Netzwerkverkehr und alle Website-Zugriffsdaten überwachen. Nach der Aktivierung kann sie das Netzwerk von iPhone-Geräten aus der Ferne überwachen. Das ist mehr als nur der Diebstahl der Privatsphäre der Nutzer. Darüber hinaus entdeckte Jonathan auch eine nicht offengelegte API-Funktionsschnittstelle von Apple (API-Funktionen sind im Allgemeinen vom Betriebssystem bereitgestellte Programmcodes zum Abrufen bestimmter Daten). Schließlich fand er heraus, dass er über diese nicht offengelegte API-Funktionsschnittstelle den Sicherheitsmechanismus des iPhones umgehen und sämtliche Dateninformationen auf dem Mobiltelefon des Benutzers abrufen konnte, darunter: Benutzerkonten, Kontakte, Textnachrichten, Sprachmemos, Tastaturaufzeichnungen, GPS-Daten und andere private Benutzerdaten. Am 27. Juli räumte Apple die Existenz einer „Sicherheitslücke“ ein. Apple erklärte, seine Mitarbeiter könnten über eine nicht näher genannte Technologie auf die persönlichen Daten von iPhone-Nutzern zugreifen, darunter Textnachrichten, Kontakte und Fotos. Apple betonte jedoch auch, dass diese Funktion die erforderlichen Informationen nur bestimmten Personen zur Verfügung stellt und dass Benutzer das Gerät autorisieren und entsperren müssen, bevor sie diese eingeschränkten Diagnosedaten erhalten. Wie schwerwiegend ist der Schaden? Mögliche Auswirkungen auf die nationale Sicherheit In der Vergangenheit wurden Informationen häufig anhand ihrer Wichtigkeit in Sicherheitsstufen eingeteilt. Je höher die Sicherheitsstufe, desto besser der Schutz. Im Zeitalter von Big Data werden jedoch häufig nicht die kritischen vertraulichen Daten weitergegeben, sondern ganz normale Alltagsinformationen. „Ein Mobiltelefon kann den Lebensweg einer Person analysieren und Informationen über ihre Vorlieben, ihre Arbeit usw. gewinnen. Bei Hunderten Millionen Mobiltelefonnutzern kann so der Lebensweg einer Gruppe von Menschen analysiert werden, was die gesamte Branche, die Wirtschaft und die Lebensgrundlage der Menschen betreffen kann. Wenn vertrauliche Personen ins Visier genommen werden, kann dies sogar die Sicherheit von Staatsgeheimnissen beeinträchtigen“, sagte Song Guohui. Am 5. November 2013 veröffentlichte Apple Inc. einen Bericht, in dem es zugab, auf 88 % der Anfragen aus den USA zu bestimmten Geräten Informationen bereitgestellt zu haben. Yu Yong ist der Ansicht, dass dieser Bericht von Apple die vorherige Behauptung widerlegt, dass „die aktuellen geografischen Informationen streng vertraulich behandelt werden, sofern der Benutzer nicht ausdrücklich damit einverstanden ist, sie an Dritte weiterzugeben“. Obwohl Apple stets die Sammlung großer Datenmengen für künftige technologische Innovationen gefördert hat, bin ich der Meinung, dass dieses Verhalten, selbst wenn es auf guten Absichten beruht, eine schwere Verletzung der Privatsphäre und Rechte der Nutzer darstellt. Apple könnte sogar persönliche Daten seiner Bürger sammeln und diese an Softwareanbieter, Werbetreibende oder sogar nationale Geheimdienste weitergeben. Russische Medien berichteten, dass Russland Apple und SAP vorgeschlagen habe, der russischen Regierung ihre Quellcodes zu öffnen, um sicherzustellen, dass ihre Produkte nicht zu Überwachungsinstrumenten für russische staatliche Stellen würden. „Die Sicherheit der persönlichen Daten der Bürger ist keine Kleinigkeit. Aus geschäftlicher Sicht mag es sich dabei lediglich um die Erfassung und Analyse großer Datenmengen zum Nutzerverhalten handeln, doch aus Sicht der nationalen Sicherheit kann ein derartiger Informationsabfluss unbeabsichtigt zu einer ‚Zeitbombe‘ werden, die die nationale Sicherheit gefährdet.“ „Ich habe festgestellt, dass bei vielen Bürgern das Bewusstsein für den Schutz ihrer eigenen Daten tatsächlich schwach ausgeprägt ist.“ Yu Yong sagte, dass Smartphones heutzutage in der Regel die Ausweisdaten, die Handynummer, E-Mails, Bankkartennummer und -kennwort, Fotos, das Adressbuch, den Chatverlauf, Verbrauchsdaten, Rechnungen, Familiendaten, Hausdaten, den physischen Standort usw. des Besitzers speichern. „Diese Informationen sind so wertvoll wie das Geld in Ihrer Brieftasche. Der Verlust von Informationen verursacht oft größere Verluste als der Verlust Ihrer Brieftasche.“ Aus zahlreichen von der Polizei aufgedeckten Betrugsfällen geht hervor, dass viele Telefon- und Internetbetrugsfälle auf die Weitergabe persönlicher Daten zurückzuführen sind. „Für den Einzelnen ist dies ein Datenschutzleck. Auf einer höheren Ebene kann es sogar die nationale Sicherheit gefährden.“ Yu Yong sagte, dass mehrere seiner Freunde im öffentlichen Dienst in einer vertraulichen Einheit des Staates arbeiteten und dass sie alle verpflichtet seien, keine Apple-Telefone zu verwenden. „Wenn der Aufenthaltsort einer nationalen Regierung oder einer Person, die eng mit der nationalen Sicherheit verbunden ist, aufgespürt und gestohlen wird, wird dieses Problem relativ schwerwiegender sein.“ Als Gewinner des Qingyun-Plans von Toutiao und des Bai+-Plans von Baijiahao, des Baidu-Digitalautors des Jahres 2019, des beliebtesten Autors von Baijiahao im Technologiebereich, des Sogou-Autors für Technologie und Kultur 2019 und des einflussreichsten Schöpfers des Baijiahao-Vierteljahrs 2021 hat er viele Auszeichnungen gewonnen, darunter den Sohu Best Industry Media Person 2013, den dritten Platz beim China New Media Entrepreneurship Competition Beijing 2015, den Guangmang Experience Award 2015, den dritten Platz im Finale des China New Media Entrepreneurship Competition 2015 und den Baidu Dynamic Annual Powerful Celebrity 2018. |
>>: Meizu und Xiaomi haben die gleichen Wurzeln, aber unterschiedliche Schicksale
Heutzutage sieht man im Fernsehen und in Filmen i...
In einer Ära fortschreitender Digitalisierung wer...
Bildquelle: Reporter der Nachrichtenagentur Xinhu...
Am 1. Oktober erreichte das Passagieraufkommen im...
Trekkingstöcke sind eine Art Waffe, die wir beim ...
Menschen, die lange Zeit ohne Bewegung sitzen, we...
1. Was ist der Unterschied zwischen „Sand“ und „S...
Sandsackspielen ist auch eine Form der Übung. Vie...
Liegestütze sind eine gängige Übungsform im Leben...
Sport zur Gewichtsabnahme gilt allgemein als die ...
Bei der Analyse meiner eigenen Anlageerfahrungen ...
Da Internet-Videounternehmen in den letzten zwei ...
Im August wurde Intels CPU der sechsten Generatio...
Welche Veränderungen treten im Körper auf, wenn w...