Apple-Software: iPhone-Tracker Ein Leck - groß wie die Welt

Dank des iPhone-Trackers hat es Apple über Nacht geschafft, vom Heilsbringer der digitalen Welt zum Buhmann zu werden. Doch was heißt da Privatsphäre? Wer sich in digitalen Netzen bewegt, liefert Daten aus.

Von J. Boie

Zeile um Zeile wird geschrieben, Zeichen um Zeichen gesetzt. Ein kleiner Fehler, und das gesamte Kunstwerk fällt in sich zusammen: Programmieren ist dem Schreiben von Texten nicht nur handwerklich ähnlich. Auch Schriftzeichen, die vom Computer und nicht vom Lektor gegengelesen werden, müssen sauber gesetzt und durchdacht sein. Wie in der Literatur können sie, zusammengesetzt und am Stück interpretiert, am Ende ein stimmiges Werk ergeben. Oder, und dies ist in beiden Welten weit häufiger der Fall, sie verbinden sich zu Trivialem oder Ärgerlichem: Wer mit Windows arbeitet oder schon mal in Frauenzeitschriften geblättert hat, weiß, wovon die Rede ist.

Zehn iPhone-Apps, die wirklich helfen

mehr...

Aber in ihren allerbesten Momenten ist Software viel mehr als der Programmcode, aus dem sie besteht. Dann ist sie nämlich - und auch hier bleibt die Analogie zu einem guten Text bestehen - Auslöser für gesellschaftliche Prozesse, für politische Maßnahmen oder breite Debatten. So geschehen im Fall des kleinen Programmes iPhone-Tracker, das die beiden Programmierer Alasdair Allan und Pete Warden entwickelt haben. Der iPhone-Tracker war der Auslöser einer großen Welle der Kritik, gegen die sich Apple in den letzten Wochen behaupten musste.

Es ist eine schöne Software. Auf einer eleganten Weltkarte verzeichnet sie alle Orte, an denen ein iPhone-Besitzer in den letzten Wochen unterwegs war. Tel Aviv, Bukarest, Rom, Berlin und immer wieder zurück nach München. Mit der Veröffentlichung der Software war klar: Apple lässt Bewegungsdaten seiner Kunden speichern, nämlich in einer unverschlüsselten Datei auf dem Telefon selber und dem Computer des Besitzers, sobald dieser sein Telefon mit seinem Rechner verbindet. Diese Prozedur ist Standard, sofern man alle Funktionen des iPhones nutzen möchte.

Das eigentlich Erstaunliche an der Geschichte ist jedoch nicht die Aufzeichnung der Bewegungsdaten. Nein, erstaunlich ist eher, dass Apple über Nacht vom Heilsbringer der digitalen Welt zum Buhmann wurde. Das ist bedenklich, bedeutet es doch, dass viele, die jetzt in den Chor der Datenschützer einstimmen, sich mit den Funktionen ihrer Telefone niemals befasst haben. Eine der Standardfunktionen jedes iPhones ist zum Beispiel, sich die Bilder, die man mit dem Gerät aufnimmt (es verfügt über zwei Kameras), nach den Orten der Aufnahme sortiert auf einer Weltkarte darstellen zu lassen. Diese Funktion, die jeder Besitzer eines iPhones mehr als einmal gesehen hat, ist nahezu identisch mit dem, was der iPhone-Tracker macht.

Der Unterschied liegt, von der unverschlüsselten Speicherung der Daten in der Datei consolidated.db abgesehen, in der Wahrnehmung: Was als ortsbasierte Darstellungsform für Fotos gedacht ist, liefert eben gleichzeitig auch ein Bewegungsprofil des Nutzers. Das eine erleichtert das Leben, das andere bedroht die Privatsphäre. Der Pfad, auf dem man als Nutzer moderner Technologie zu wandeln gezwungen ist, ist schmal. Umso erstaunlicher, dass viele Menschen ihn mit einer Autobahn verwechseln.

Denn mit all den Millionen Funktionsmöglichkeiten, die ein findiger und fantasievoller Programmierer aus den Gadgets des Alltags herauszaubern kann, ganz egal ob Handy, Kamera, GPS-System im Auto oder Notebook, ist es so: Die Hardware, also das, was man anfassen und auseinanderschrauben kann, gibt die Möglichkeiten der Verwendung vor, die Software, also die Programme, die auf das Handy geladen sind, kombiniert sie möglichst sinnvoll. Nicht grundlos ist "Macht" in der Arbeit von Programmierern eine wichtige Kategorie.

Vereinfacht gesagt: Mit einem Notebook vom Aldi kann man ebenso gut Autorennen spielen wie eine Dissertation über den Einsatz ziviler Kräfte in den Beziehungen zwischen Europa und dem Nahen Osten schreiben. Oder man bricht damit in das zentrale Computersystem des US-Militärs ein und stiehlt Raketen-Codes. Entscheidend dafür sind das selbstgesteckte Ziel, technische Fähigkeiten und Fantasie. Ein richtiger Hacker versteht auch die erfolgreiche Verwendung eines Föns zum Zubereiten von Aufbackbrötchen als gelungenen Hack - es geht ausschließlich um Kreativität.