Добрался наконец до кэша и посмотрел более внимательно, и вот что выяснилось:
1. Лимит на размер кэша все ещё действует
2. Тайлы в кэше лежат в оригинальном виде и вполне успешно распаковываются
3. Имена тайлов по-хитрому зашифрованы (см. ниже)
4. Кроме тайлов в кэше лежит ещё какой-то непонятный "мусор" (данные авторизации?)
Поскольку кэш построен на базе LevelDB, и эта самая БД поставляется в исходниках, то не составляет проблем получить кучу key-value данных из базы стандартной либой. Вопрос остаётся только за декодированием key в имена тайлов.
Вот пара примеров ключей (имена получены из сравнения value с тайлами из кэша GeoCacher-а):
- скрытый текст: показать
 - _http://kh.google.com/flatfile?q2-0-q.541
- Код: Выделить всё
 Offset      0  1  2  3  4  5  6  7   8  9  A  B  C  D  E  F
00000000   1E 00 00 0B D2 1F 70 EC  4C 45 56 4C 4C 20 68 74       Ò pìLEVLL ht
00000010   74 70 3A 2F 2F 6B 68 2E  67 6F 6F 67 6C 65 2E 63   tp://kh.google.c
00000020   6F 6D 3A 38 30 2F 41 41  41 41 41 41 41 41 41 41   om:80/AAAAAAAAAA
00000030   41 41 41 41 41 41 41 41  41 41 41 42 30 43 67 41   AAAAAAAAAAAB0CgA
00000040   45 41 41 41 41 41 41 41  41 41 41 41 41 41 41 41   EAAAAAAAAAAAAAAA
00000050   41 3D                                              A=
_http://kh.google.com/flatfile?f1-0-i.535
- Код: Выделить всё
 Offset      0  1  2  3  4  5  6  7   8  9  A  B  C  D  E  F
00000000   1E 00 00 0B D2 1F 70 EF  7C 45 56 4C 4C 20 68 74       Ò pï|EVLL ht
00000010   74 70 3A 2F 2F 6B 68 2E  67 6F 6F 67 6C 65 2E 63   tp://kh.google.c
00000020   6F 6D 3A 38 30 2F 41 41  41 41 41 41 41 41 41 41   om:80/AAAAAAAAAA
00000030   41 41 41 41 41 41 41 41  41 41 41 42 63 43 67 67   AAAAAAAAAAABcCgg
00000040   45 41 41 41 41 41 41 41  41 41 41 41 41 41 41 41   EAAAAAAAAAAAAAAA
00000050   41 3D                                              A=
_http://khmdb.google.com/flatfile?db=tm&qp-0-q.94
- Код: Выделить всё
 Offset      0  1  2  3  4  5  6  7   8  9  A  B  C  D  E  F
00000000   1E 00 00 0B D2 1F 71 02  E8 45 56 4C 4C 20 68 74       Т q иEVLL ht
00000010   74 70 3A 2F 2F 6B 68 6D  64 62 2E 67 6F 6F 67 6C   tp://khmdb.googl
00000020   65 2E 63 6F 6D 3A 38 30  2F 3F 64 62 3D 74 6D 41   e.com:80/?db=tmA
00000030   41 41 41 41 41 41 41 41  41 41 41 41 41 41 41 41   AAAAAAAAAAAAAAAA
00000040   41 41 41 41 46 34 41 68  67 45 41 41 41 41 41 41   AAAAF4AhgEAAAAAA
00000050   41 41 41 41 41 41 41 41  41 41 3D                  AAAAAAAAAA=
key.zip
 
Делитесь, если у кого появятся мысли, как превратить эти AAAAAAAAAAA в нормальные имена тайов и что это может быть за бинарь перед текстом EVLL? 
В аттаче утилита для распаковки key-value значений кэша GE 7.x (положить в папку c:\Users\%UserName%\AppData\LocalLow\Google\GoogleEarth\). Кэш должен быть в папке ./unified_cache_leveldb_leveldb2, распакованный вариант появится в ./level_db_key_value_raw.
level_db_extract.zip