iPhone Tracker: Bewegungsdaten eines iPhones visualisieren

 iPhone Tracker

Für einmal möchte ich hier eine Software vorstellen, von der ich eigentlich wünschte, dass es sie gar nicht gäbe. iPhone Tracker ist eine kleine Applikation für Mac OS, welche die Bewegungsdaten eines iPhones (bzw. eines iPads 3G) auf einer OpenStreetMap abbildet.

Daran ist an sich nichts Schlechtes; brisant ist hingegen, dass Apple solche Bewegungsdaten (also Geokoordination mit Zeitstempel) ohne Wissen und Zustimmung des Benutzers aufzeichnet und bei jedem Synchronisationsvorgang auf den Rechner überträgt. Ob und wozu Apple diese Daten nutzt, scheint noch nicht abschliessend geklärt, aber es ist unwahrscheinlich, dass die Daten ohne jede Absicht aufgezeichnet werden. Ausserdem ist die Datei mit den Bewegungsdaten – die übrigens nicht verschlüsselt ist – ein gefundenes Fressen für Spionageprogramme jeglicher Couleur.

iPhone Tracker Ich habe die Probe aufs Exempel gemacht und bin mit meinem iPhone 3GS (iOS 4.3.2) einkaufen gegangen. Die anschliessende Auswertung mit iPhone Tracker zeigt, dass die Bewegungsdaten tatsächlich aufgezeichnet werden und dass man aufgrund dieser Daten problemlos herausfinden kann, wann ich in welcher Stadt war. Andererseits wird ebenfalls deutlich, dass die Angaben bei weitem nicht so präzise sind, dass man den exakten Standort im Sinne einer Strasse oder gar einer Hausnummer ablesen könnte. Dies hat einerseits damit zu tun, dass für die Positionsbestimmung nicht GPS, sondern die Mobilfunkantennen genutzt werden; andererseits scheint iPhone Tracker die Daten bewusst zu verschlechtern, um die Software für Spionagezwecke unattraktiver zu machen. Jedenfalls wurde mein iPhone fälschlicherweise im Zürcher Seebecken statt nahe des Zürcher Hauptbahnhofs lokalisiert.

Mehr zum Thema bei t3n und bei Heise.

Eraser: Daten sicher löschen

image

Auf einen kurzen Nenner gebracht gibt es im Umgang mit Daten zwei grosse Herausforderungen: sie sicher zu speichern (so lange man sie braucht) und sie sicher zu löschen (sobald man sie nicht mehr braucht). Eraser von Heidi Computers Ltd. ist eine Software, die letzteres unterstützt.

Insbesondere wenn man Datenträger verkauft oder verschenkt sollte man nie vergessen, dass das Löschen einer Datei nicht viel mehr bewirkt als sie im Dateisystem als “gelöscht” zu markieren. Auch nach dem Leeren des Papierkorbs ist es ein Leichtes, solche Dateien wiederherzustellen. Erst wenn man die gesamte Datei mehrfach mit Zufallsdaten überschrieben hat ist eine Wiederherstellung der Daten praktisch ausgeschlossen. Hierzu gibt es unterschiedliche Algorithmen und Methoden für unterschiedliche Sicherheitsbedürfnisse.

image

Eraser fällt durch eine sehr übersichtliche und leicht verständliche Benutzeroberfläche auf: Auch ohne einen Blick in die Dokumentation versteht man auf Anhieb, was man damit machen kann. Zentral ist die Auswahl der Daten, die gelöscht werden sollen: Dies kann der unbenutzte Speicherplatz auf einem Laufwerk, der Inhalt eines bestimmten Ordners oder eine einzelne Datei sein. Spezialisten können auch zwischen verschiedenen Algorithmen (Guttmann, Pseudorandom Data, US DoD 5220-22.M) wählen. Löschaufträge werden in einer Liste abgelegt, die dann einmalig oder regelmässig abgearbeitet wird. Anschliessend kann der Rechner automatisch heruntergefahren werden.

Falls man eine Festplatte komplett löschen möchte, dann muss man den Rechner von einem externen Datenträger booten. Zu diesem Zweck kann man mit Eraser eine bootfähige Floppy Disk erstellen, welche auch gleich die notwendige Software für diesen Vorgang enthält. Eraser greift dabei auf Darik’s Boot and Nuke zurück, das in diesem Blog früher schon einmal vorgestellt wurde (vgl. DBAN: Daten sicher löschen).

Eraser läuft auf allen Windows-Version ab Windows 95, unterstützt die Dateisysteme FAT32 sowie NTFS und unterliegt der GNU General Public Licence.

DBAN: Daten sicher löschen

image

Wer seinen alten Computer weiterverkauft oder entsorgt tut gut daran, seine Daten zu löschen – und zwar richtig zu löschen. Denn weder das Verschieben der Dateien in den Papierkorb noch das Formatieren eines Datenträgers sind sichere Methoden. Wirklich zuverlässig ist nur das Überschreiben der gesamten Festplatte mit Zufallsdaten, und zwar möglichst in mehreren Durchgängen.

DBAN ist eine Software, die genau dies tut. Über den mitgelieferten Installer wird eine bootfähige Floppy-Disk (oder ein bootfähiger USB-Stick) erzeugt, welche ein schlankes Linux sowie das Tool selbst enthält. Startet man den Rechner dann von diesem Boot-Medium, bekommt man eine simple Benutzeroberfläche, welche die Auswahl der zu formatierenden Festplatte sowie der zu verwendenden Methode bietet.

So lange man sich nicht den Kopf darüber zerbricht, welcher der verschiedenen Methoden denn nun die höchste Sicherheit bietet, ist DBAN ein sehr einfach handhabbares Programm, das seinen Zweck bestens erfüllt und einem das gute Gefühl gibt, seine Privatsphäre angemessen geschützt zu haben.

Tor: Privatsphäre schützen im Internet

image

Freiheit hat im Zusammenhang mit Tor eine doppelte Bedeutung: Einerseits ist Tor freie Software mit einer BSD-Lizenz – andererseits ist Tor ein System, welches die Anonymität und damit die Freiheit der Internet-Benutzer schützen hilft. Das Projekt ist mit der Electronic Frontier Foundation EFF verbunden, welche sich mit Persönlichkeitsrechten in der digitalen Welt beschäftigt.

Ähnlich wie andere Peer-to-Peer-Ansätze arbeitet Tor nicht mit einem zentralen Server, sondern mit einem Netz von normalen PCs, die als Knoten fungieren und einen Teil Ihrer Rechenleistung und Bandbreite zur Verfügung stellen. Wie das funktioniert, zeigt obiges Schema: Wenn Alice auf den Server von Bob zugreifen will, erfolgt die Verbindung verschlüsselt über eine zufällige Auswahl von Tor-Knoten.

Einen Tor-Knoten kann jeder einrichten – ohne besondere technische Kenntnisse und unabhängig vom Betriebssystem (Tor unterstützt Windows, Mac OS X und Unix/Linux). Und je mehr es sind, desto besser funktioniert das System. Tor und die Benutzeroberfläche Vidalia kann man hier hierunterladen. Und ein Interview mit dem Tor-Präsidenten Roger Dingledine gibt es bei netzpolitik.org:

(via Stefon’s Blog)