- iOS 26.3 führt eine neue Datenschutzfunktion ein, die präzise Standortdaten, die an Mobilfunknetze übermittelt werden, einschränkt
- Dennoch können Geräte über Mobilfunk-Standardprotokolle (RRLP, LPP) automatisch GNSS-Koordinaten (GPS, GLONASS, Galileo, BeiDou) an den Anbieter senden
- Diese Protokolle arbeiten in der Control Plane und sind für Nutzer unsichtbar; sie ermöglichen eine Genauigkeit im Bereich weniger Meter
- In der Vergangenheit haben die DEA (US-Drogenbekämpfungsbehörde) und der israelische Shin Bet solche Techniken genutzt, um per Gerichtsanordnung oder Überwachungssystem Standortverfolgung durchzuführen
- Apple hat mit dieser Maßnahme zwar einen Weg für Massenüberwachung blockiert, sollte Nutzern aber ermöglichen, GNSS-Antworten zu deaktivieren und bei entsprechenden Versuchen benachrichtigt zu werden
Neue Einschränkung für Standortdaten in iOS 26.3
- iOS 26.3 führt eine Funktion ein, die den Zugriff von Mobilfunknetzen auf präzise Standortdaten (precise location) einschränkt
- Diese Funktion ist nur auf Geräten mit Apple-eigenem Modem verfügbar, die ab 2025 auf den Markt kommen
- Apple erklärt dazu: „Mobilfunknetze können den Standort anhand des Funkmasts bestimmen, mit dem ein Gerät verbunden ist.“
- Die Standortverfolgung auf Basis von Funkmasten bietet eine Genauigkeit von einigen Dutzend bis einigen Hundert Metern und ist bereits seit Langem bekannt
Mechanismus zur Übertragung von GNSS-Standortdaten an Anbieter
- In Mobilfunkstandards sind Protokolle eingebaut, über die Geräte GNSS-Koordinaten automatisch an den Anbieter senden
- In 2G und 3G heißen sie RRLP (Radio Resources LCS Protocol), in 4G und 5G LPP (LTE Positioning Protocol)
- Fordert das Netz „Bitte teile mir deine GPS-Koordinaten mit“, antwortet das Gerät entsprechend
- Diese Protokolle arbeiten in der Control Plane und sind für Nutzer unsichtbar
- Sie werden in internen Netzwerkschichten verarbeitet und sind für normale Nutzer oder Apps nicht einsehbar
- GNSS-Koordinaten sind ursprünglich passive Informationen, die nur innerhalb des Geräts berechnet werden, also Daten, die nicht nach außen übertragen werden müssten
- GNSS ist vergleichbar mit dem Lesen von Straßenschildern: Nach außen sollte nicht erkennbar sein, wer sie wann gelesen hat
Reale Anwendungsfälle
- Die US-DEA im Jahr 2006 erhielt per Gerichtsanordnung (kein Durchsuchungsbefehl) GPS-Koordinaten von Mobiltelefonen, indem sie den Anbieter zu einem „Ping“ veranlasste
- Der israelische Shin Bet verfolgte mit dem GSS Tool zentral die Standorte aller Mobiltelefone
- Dabei wurden Triangulation über Mobilfunkantennen und GPS-Daten kombiniert, um präzise Positionen zu bestimmen
- Im März 2020 wurde dies während der Ausbreitung von COVID-19 für Contact Tracing genutzt; Kontaktpersonen Infizierter erhielten per SMS Quarantänebenachrichtigungen
- Dieser Fall zeigt, dass präzise Standortdaten gesammelt wurden, die allein mit Funkmasten nicht möglich wären
Unbekannte Aspekte und potenzielle Risiken
- Ob die von DEA oder Shin Bet genutzte Technik tatsächlich RRLP/LPP war, ist nicht gesichert; es könnten auch andere Protokolle oder Backdoors existieren
- Unklar ist auch, ob ausländische Anbieter dies aus der Ferne missbrauchen könnten
- Es gab Fälle, in denen Saudi-Arabien über das SS7-Protokoll Nutzer in den USA ortete; dabei war die Lokalisierung jedoch nur auf Ebene des Mobile Switching Center (MSC) möglich
- Angesichts des in der Telekombranche oft niedrigen Sicherheits- und Ethikniveaus kann nicht ausgeschlossen werden, dass staatliche Akteure allein mit Telefonnummer oder IMEI an GNSS-Koordinaten gelangen
Apples Maßnahme und die nächsten Schritte
- Apple blockiert durch die direkte Kontrolle über Modem-Hardware und Firmware einen Weg der Massenüberwachung
- Nutzer sollten jedoch eine Option zum Deaktivieren von GNSS-Standortantworten sowie Benachrichtigungen erhalten, wenn ein Anbieter eine Standortanfrage versucht
- Dies wird als nächster Schritt zur Stärkung des Schutzes der Privatsphäre von Nutzern vorgeschlagen
Noch keine Kommentare.