Apple Hardware und insbesondere macOS waren für mich immer eine Mainstream taugliche Alternative zu Windows / Android und den damit verbundenen negativen Implikationen für Datenschutz und Sicherheit. In jüngster Zeit gibt es aber konträre Entwicklungen.

Im direkten Vergleich zu Microsoft oder Google habe ich hier die letzten Jahre immer die Fahne für Apple hoch gehalten (siehe auch: Betriebssysteme). Der Grund war relativ einfach: Unter Standardbedingungen ist ein macOS / iOS System sicherer und datenschutzfreundlicher als die Konkurrenz (siehe auch: Apple vs. Google – Datenschutz und Sicherheit). Unbenommen davon war natürlich, dass ein speziell konfiguriertes Linux oder ein AOSP Android ohne Play Store und mit entsprechendes ROMs bzw. Konfigurationen noch etwas mehr Datenschutz und Sicherheit versprach.

Zur stärkeren Absicherung des eigentlich relativ offenen Desktop-Betriebssystems macOS setzt Apple seit Jahren auf zusätzliche Restriktionen wie z. B. SIP oder das Blockieren nicht signierter Anwendungen. Mit macOS 11 „Big Sur“ entwickelt Apple diese Tendenzen aber in zwei ungute Richtungen weiter.

In neueren macOS Versionen prüft trustd alle ausgeführten Anwendungen. Es soll der Sicherheit dienen, informiert aber faktisch Apple über jedes ausgeführte Programm.  Dabei übermittelt es systembedingt natürlich die üblichen Metadaten an Apple. Zeitstempel, System, IP-Adresse und daraus abgeleitete Informationen. Natürlich kann man das alles Anonymisieren oder gar nicht speichern – nur überprüfen kann das halt niemand. Es ist ja schon lange bekannt, dass die Metadaten unserer Handlungen und genutzten Dienste viel interessanter als die eigentlichen Inhalte sind.

Ein weiteres Problem ist die ContentFilterExclusionList. Im Apple Ökosystem gibt es seit vielen Jahren sogenannte Firewalls, die für jedes Programm den Datenverkehr überwachen und kontrollieren können. Little Snitch hatte ich hier mal dezidiert empfohlen (siehe: Little Snitch 4 – macOS-Traffic im Blick), aber es gibt auch kostenlose Alternativen. Ich fand diese Softwarelösungen immer ein großes Plus im Apple-Ökosystem, da man Tracking einzelner Programme dadurch feststellen und blockieren konnte. Diese Lösungen basierten alle auf einer Kernel Extension um den Netzwerkverkehr zu überwachen, eine Funktion die Apple nun abgekündigt hat. Stattdessen müssen diese Apps auf eine neue API ausweichen. Genau über diese API verhindert Apple aber mittels der oben genannten ExclusionList den Zugriff auf die Apple-Programme und das System. Kurzum: Man kann Apples eigene Dienste nicht mehr praktikabel blockieren. Außer man geht natürlich auf die Router-Ebene oder über ein pi-hole.

Insgesamt ist das ein negative Entwicklung, die man genau im Auge behalten sollte.

Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Schreiben Sie eine Ergänzung

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihre Ergänzung ein!
Bitte geben Sie hier Ihren Namen ein