Британские разработчики Пит Уорден (Pete Warden) и Аластер Аллан (Alasdair Allan) расковыряли один из файлов данных, создаваемых айфонами и айпадами с iOS 4 и выяснили, что эти устройства записывают все передвижения своего владельца. Оригинальная статья выложена на радаре O'Reilly, а её краткий перевод — на ленте. Уорден и Аллан также написали небольшое приложение, позволяющее отобразить на карте ваши похождения — или того, до чьего айфона или компьютера вы сможете добраться.
Координаты определяются по базовым станциям сотовой сети, а не при помощи GPS (видимо, чтобы не держать последний включенным постоянно и поберечь батарею), и накапливаются в файле consolidated.db, который копируется тунцом на компьютер при синхронизации. Справедливости ради надо заметить, что такой не очень точный трек в любом случае какое-то время хранится сотовой сетью и может быть выдан полиции по ее требованию. Но одно дело полиция, а другое — близкие (физически) вам люди, которые могут получить доступ к сведениям, которые вы не очень-то хотели им разглашать. Получает ли эти данные сама Apple — до сих пор неизвестно, равно как и зачем вообще понадобилось их собирать.
Владельцам айфонов рекомендуется как минимум включить шифрование бэкапов в тунце.
Реакции от подчиненных Стива Джобса пока не поступало.
ДОП: Очень похоже, что в России эти действия возможно классифицировать как административное правонарушение, а именно нарушение пресловутого Закона о защите персональных данных, наказание за которое предусматривает статья 13.11 КоАП РФ:
Поправьте меня юристы, речь идет о штрафе в 5-10к руб. за каждый факт нарушения, то есть за каждый айфон. Неплохая такая скидка к цене айфона (имеются в виду потери Apple, так как штраф идет в пользу чиновников.). Как там правильно подать заявление в прокуратуру?
ДОП2: via anarleen: подобную информацию хранит большинство телефонов, и есть софт, способный ее получить. От себя добавлю, что 1) хранится максимум хронология событий типа SMS и фоток, а отнюдь не полноценный трек и 2) это все хранится где-то в телефоне, а не сбрасывается на любой подключенный комп с тунцом.
ДОП3: via SuDDeN: некий Алекс Левинсон заявляет, что сто лет назад писал об этой уязвимости в книге «iOS как вещдок» («iOS Forensic Analysis», Sean Morissey и др., Apress 2010)
Резюме Левинсона: для тех кто в теме это далеко не секрет, раньше файл назывался h-cells.plist, в саму Apple данные вроде бы не передаются, а кто не шифрует бэкап тунца — сам себе буратина.
Координаты определяются по базовым станциям сотовой сети, а не при помощи GPS (видимо, чтобы не держать последний включенным постоянно и поберечь батарею), и накапливаются в файле consolidated.db, который копируется тунцом на компьютер при синхронизации. Справедливости ради надо заметить, что такой не очень точный трек в любом случае какое-то время хранится сотовой сетью и может быть выдан полиции по ее требованию. Но одно дело полиция, а другое — близкие (физически) вам люди, которые могут получить доступ к сведениям, которые вы не очень-то хотели им разглашать. Получает ли эти данные сама Apple — до сих пор неизвестно, равно как и зачем вообще понадобилось их собирать.
Владельцам айфонов рекомендуется как минимум включить шифрование бэкапов в тунце.
Реакции от подчиненных Стива Джобса пока не поступало.
ДОП: Очень похоже, что в России эти действия возможно классифицировать как административное правонарушение, а именно нарушение пресловутого Закона о защите персональных данных, наказание за которое предусматривает статья 13.11 КоАП РФ:
Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных) — влечет… наложение административного штрафа… на юридических лиц — от пяти тысяч до десяти тысяч рублей.
Поправьте меня юристы, речь идет о штрафе в 5-10к руб. за каждый факт нарушения, то есть за каждый айфон. Неплохая такая скидка к цене айфона (имеются в виду потери Apple, так как штраф идет в пользу чиновников.). Как там правильно подать заявление в прокуратуру?
ДОП2: via anarleen: подобную информацию хранит большинство телефонов, и есть софт, способный ее получить. От себя добавлю, что 1) хранится максимум хронология событий типа SMS и фоток, а отнюдь не полноценный трек и 2) это все хранится где-то в телефоне, а не сбрасывается на любой подключенный комп с тунцом.
ДОП3: via SuDDeN: некий Алекс Левинсон заявляет, что сто лет назад писал об этой уязвимости в книге «iOS как вещдок» («iOS Forensic Analysis», Sean Morissey и др., Apress 2010)
Резюме Левинсона: для тех кто в теме это далеко не секрет, раньше файл назывался h-cells.plist, в саму Apple данные вроде бы не передаются, а кто не шифрует бэкап тунца — сам себе буратина.