Blogger haben auf eine von Apple bisher nicht groß erwähnte Funktion zum Schutz der Privatsphäre in iOS 8 hingewiesen: Das kommende Smartphone- und Tablet-Betriebssystem randomisiert MAC-Adressen, wenn es nach WLAN-Netzen in der Umgebung sucht. Damit wird es für Werbefirmen oder auch Geheimdienste schwieriger, den Aufenthaltsort eines Anwenders zu ermitteln und solche Daten zu sammeln.
Auf das Feature hat Frederic Jacobs in einem Tweet hingewiesen. Auch MacRumors geht darauf ein. Eine Folie weist zudem darauf hin, dass Apple vergangene Woche Entwickler auf der WWDC über die Maßnahme zum Schutz des Anwenders informiert hat.
Jedes Gerät (auch solche mit iOS) verfügt grundsätzlich über eine eindeutige MAC-Adresse, sie könnte also leicht Basis für eine Lokalisierung und sogar Bewegungsprofile von einzelnen Nutzern verwendet werden. Statt der echten Adresse schickt iOS 8 jedoch „eine zufällige, lokal administrierte MAC-Adresse“ aus, wie es auf der Apple-Folie heißt. Sie „muss nicht immer die echte (universelle) Adresse der Geräts sein“.
Über eine MAC- oder ausgeschrieben Media-Access-Control-Adresse verfügt jeder Netzwerkadapter – und damit jedes netzwerkfähige Gerät. Apple bezeichnet sie entsprechend ihrer Funktion auch als Ethernet-ID, Airport-ID oder Wi-Fi-Adresse, während Microsoft von einer physikalischen Adresse spricht, wie Wikipedia anführt. Mit der Nutzeridentifizierung auf Schicht 2 des OSI-Modells erfüllt sie allerdings auch eine wichtige Funktion. Apple umgeht denkbare Probleme scheinbar, indem es nur einen limitierten Satz an „falschen“ MAC-Adressen nutzt.
MAC-Adressen hatte beispielsweise Google 2010 im Rahmen seines WLAN-Scannings mit Street-View-Fahrzeugen massenhaft gesammelt. Im Zuge der NSA-Affäre wurde zudem Ende Januar bekannt, dass der kanadische Geheimdienst mittels der MAC-Adresse über Flughäfen einreisende Ausländer erfasst und ihren Aufenthalt nachvollzieht.
[mit Material von Jason D. O’Grady, News.com]
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Mindestens ein Bedrohungsakteur hat Verbindungen nach China. Die Zero-Day-Lücke erlaubt die vollständige Kontrolle von Ivanti…
Der Trend hin zu Premium-Smartphones hält an. Dieses Segment verbessert sich wahrscheinlich um mehr als…
Bisher wurden nur Kameras eingesetzt, die Bilddaten liefern. Mit dem Laser soll es möglich werden,…
Anwendung der Technologie im B2C-Umfeld steigt von 19 auf 28 Prozent. Kamerafilter und Spiele sind…
ISG-Studie: Globale Systemintegratoren zunehmend unter Wettbewerbsdruck. Zahlreiche Fusionen mit Hilfe von Private-Equity-Kapital.
Eine Anfälligkeit erlaubt eine Remotecodeausführung innerhalb der Sandbox von Chrome. Betroffen sind Chrome 131 und…