Im Kampf gegen Jailbreaks und Hacks seiner Geräte, geht Apple nun einen Schritt weiter und hat sich ein Patent gesichert, in dem umfangreiche Überwachungsmöglichkeiten aufgezeigt und Möglichkeiten erwähnt werden, um entsprechend veränderte Geräte aus der Ferne abzuschalten.

Apple - Patent beantragt, um Jailbreak-Geräte zu überwachen und abzuschalten

alle Bilderstrecken
Weitere Bilder zuApple
Wischen für nächstes Bild, klicken um Infotext ein- / auszublendenBild 1/2Bild 105/1061/106
Sex auf dem iPhone? Verdächtig...
mehr Bildersteckenalle Bilderstrecken

Das Patent, welches bereits im Februar 2009 beantragt, aber erst jetzt veröffentlicht wurde, beschreibt eine Möglichkeit „nicht autorisierte Nutzer“ eines Gerätes zu identifizieren in dem „verschiedene Aktivitäten, die auf verdächtiges Verhalten hinweisen“ überwacht werden.

Mit „verdächtigem Verhalten“ meint Apple hier: „Bestimmte Aktivitäten, die folgendes beinhalten: Hacking des Gerätes, Jailbreaking des Gerätes, Unlocking des Gerätes (Aufhebung der Simlock-Sperre), Entfernung der SIM-Karte aus dem Gerät und zuletzt das weite Entfernen des Geräts, von dem synchronisierenden Computer, außerhalb einer vorher festgelegten Entfernung.“

Die Identifikation eines nicht autorisierten Nutzers findet dabei über die Analyse und den Vergleich mit Daten eines autorisierten Nutzers (also im Grunde des Eigentümers) statt. Sollte dann ein nicht autorisierter Nutzer erkannt werden, können verschiedene Sicherheitsmaßnahmen ergriffen werden, die von der Abschaltung einzelner Funktionen, bishin zur vollständigen Deaktivierung des Gerätes reichen.

Die Daten, die zur Identifikation gesammelt werden, sind äußerst umfangreich.

Kommen alle im Patent erwähnten technischen Identifikationsmaßnahmen
zusammen, ergibt sich folgendes Szenario:

Auf einem Gerät wird „verdächtiges Verhalten“ festgestellt (nehmen wir der Einfachheit halber an, es handele sich dabei um einen Jailbreak). Über eine Fernsteuerungseinheit nimmt das Gerät Fotos von seiner Umgebung auf, versieht sie mit Geotags (um den Ort des Geräts zu ermitteln) und protokolliert über den Bewegungssensor (dessen Daten mit einer Datenbank abgeglichen werden), die Art und Weise des Transports. So kann herausgefunden werden, ob sich das Gerät in einer Hosentasche befinden, der Nutzer gerade geht, Fahrrad fährt, im Auto sitzt oder ähnliches. Die Erkennung des Nutzers erfolgt ebenfalls über die Aktivierung der Kameras des Gerätes, die ein Bild aufzeichnen, welches mit einem Foto des autorisierten Nutzers abgeglichen werden kann. Ebenfalls kann das Mikrofon des Gerätes aktiviert werden, um eine Stimmaufzeichnung mit der des autorisierten Nutzers abzugleichen. Zu guter Letzt kann auch der Herzschlag des Nutzers aufgezeichnet und ausgewertet werden, um diesen mit dem des autorisierten Nutzers zu vergleichen.
Stimmen diese Daten nicht überein (sie müssen also über den autorisierten Nutzer bereits in der Datenbank vorliegen), so gibt es verschiedene Möglichkeiten der Intervention.

Es können Warnungen an den autorisierten Nutzer ausgegeben werden, welche in Form von Textnachrichten oder E-Mails verschickt werden. Im schlimmsten Falle können Geräte, die sich „verdächtig“ verhalten oder „nicht autorisiert“ benutzt werden auch aus der Ferne abgeschaltet werden.