Privatsphäre und Datenschutz sind für Apple seit einigen Jahren Markenzeichen geworden. Hier möchte man sich von der Konkurrenz abheben und Kunden gewinnen. Das kann man sich leisten, weil man nicht auf Werbeeinnahmen setzt. Für die kommende macOS-Version hat man sich wieder ein bisschen was einfallen lassen.

Die kommenden Versionen der Apple-Betriebssysteme macOS und iOS sind noch in der Entwicklung. Eine Freigabe ist frühestens im September zu erwarten. Somit kann sich an den hier besprochenen Funktionen auch noch einiges ändern.

Neue Privatsphäre-Funktionen

Anti-Tracking-Maßnahmen

Apple arbeitet seit Längerem an Maßnahmen gegen Tracking. Diesen Weg beschreitet man konsequent weiter. In der kommenden Version wird die hauseigene Mail-App Tracking-Maßnahmen, wie sie z. B. häufig in Newslettern zu finden sind, blockieren.

Zudem setzt man weiterhin auf radikale Transparenz, um die Werbe-/Tracking-Industrie unter Druck zu setzen. Diese Strategie verfolgt Apple schon länger. Neu fügt man nun einen Privacy Report hinzu, wo Nutzer künftig sehen können, welche Daten durch welche Apps abgerufen werden und an welche Drittanbieter die Apps diese übertragen. Das wird wieder viel Wehklagen auslösen, da die Tracking-Industrie mit Vorliebe im Schatten agiert und den Nutzer mit wolkiger PR-Sprache in Sicherheit wiegt.

Mehr Funktionen lokal auf dem Gerät

Diese Strategie ist ebenfalls nicht neu. Anstelle die Dienste im Rechenzentrum von Apple (bzw. richtigerweise eher AWS bzw. Google-RZ, bei denen Apple sich einmietet) zu betreiben und Datenverarbeitung und AI dorthin auszulagern, kann man die Verarbeitung auch direkt auf dem Gerät vornehmen. Moderne Hardware ist dafür leistungsfähig genug, Apples Chips mit entsprechenden Co-Prozessoren für solche Dienste allemal. Für die Privatsphäre ist das gut, denn Daten, die das Gerät nicht verlassen, sind immer besser als Datenverarbeitung im Rechenzentrum – egal wie gut dieses geschützt ist.

Mit der neuen Version von iOS und macOS sollen mehr Siri-Funktionen lokal auf dem Gerät verarbeitet werden. Das ist natürlich auch bei schlechter Netzabdeckung von Vorteil – also für Internet-Drittweltstaaten wie Deutschland.

Safari mit einer Mischung aus Tor und VPN

Besonders spannend ist eine neue Funktion von Safari zur Verschleierung der Identität des Nutzers. Apple nennt die Funktion Private Relay. Sie ähnelt einem klassischen VPN, behebt aber eine zentrale Schwäche bisheriger VPN-Lösungen: Die fehlende Anonymität.

Bei Apples Private Relay wird der komplette Traffc des Browsers (nur des Browsers, keiner anderen Systemkomponenten!) an Apple-Server gesendet und dort die IP des Nutzers ausgetauscht. Von dort geht es an einen Dienstleister, der unterschiedliche IP-Adressen vergibt und die Anfrage zum Zielserver weiterleitet. Apple kennt bei diesem System nur die Nutzer, aber nicht das Ziel und der Dienstleister nur das Ziel, aber nicht die Nutzer. Das System erinnert entfernt an Tor.

Die Funktion gibt es allerdings nur für zahlende iCloud+-Kunden.

Alles gut bei Apple?

Apple macht mal wieder viel richtig. Insbesondere für Anwender, die keine Lust, Zeit und Nerven haben, sich mit Linux und Android Custom ROMs rumzuschlagen, bietet Apple ein viel höheres Datenschutz-Niveau als Windows oder Stock-Android.

Allerdings ist und bleibt Apple ein kommerziell agierendes Unternehmen und keine NGO. Das sieht man daran, wie leichtfertig der Konzern seine Privatsphären- und Datenschutz-Strategie über Bord wirft, wenn es um China geht. Um in China Geschäfts zu machen, hat Apple schon vor längerer Zeit seine chinesischen Kunden „geopfert“. Dazu gab es unlängst wieder Berichte.

Private Relay wird dementsprechend nicht für chinesische Kunden angeboten. Ebenso außen vor bleiben Nutzer in Ägypten, Belarus, Kasachstan, Kolumbien, Philippinen, Saudi-Arabien, Südafrika, Turkmenistan und Uganda.

Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

4 Ergänzungen

  1. Du möchtest also, trotz CLOUD Act, den gesamten Traffic deines Browser zuerst in die USA schicken? Also ich nicht.

    • Wer sagt dass der Traffic in die USA geht? Aus den bisherigen Apple-Ankündigungen ging das doch gar nicht hervor? Außerdem kann man da weitere Maßnahmen einziehen.

      Gerade mal die Tor-Knoten angeguckt mit denen ich surfe. Oh Schreck, da ist ja ein Node aus den USA dabei. Also auch keine gute Idee?

      Kleiner Tipp: Weniger Schlagworte, weniger Scheuklappen-Denken und mehr Fakten einbeziehen. Das ist besser für eine solide Entscheidungsfindung. Da kann natürlich am Ende auch bei herauskommen einen Dienst nicht zu nutzen, aber so klar finde ich das in diesem Fall nicht.

      • Naja. Wenn alle Nodes von Apple betrieben werden, ist der Vergleich mit Tor aus meiner Sicht absurd.

        Der angesprochene CLOUD Act ist aus meiner Sicht relevant: Apple wird allen US Diensten Zugang zu allen Daten geben – was seit ?2013? auch dokumentiert ist (PRISM).

        Nach meiner Einschätzung ist die Aufgabe der Dienste nicht nur die Gefahrenabwehr, sondern auch die Vormachtstellung der USA zu sichern – egal mit welchen Mitteln.
        Gegen ‚targeted attacks‘ kann ich mich vermutlich so oder so kaum wehren, aber zumindest gegen die ungerichtete ‚Mass Surveilance‘, in der aus meiner Sicht Apple integraler Bestandteil ist.

        Apples Privacy Feigenblatt hilft mir also gegen Anbieter, deren URL ich im Browser eingebe – ich bevorzuge diese Anbieter nicht zu nutzen und/oder verwende Blokada, uBlockOrigin, etc. um mich zu schützen und das eben auf Geräten, über die ich volle Kontrolle habe/haben kann und nicht Apples Portfolio was mir diese Kontrolle entzieht – natürlich „nur zu meinem Besten“.

        • „Naja. Wenn alle Nodes von Apple betrieben werden, ist der Vergleich mit Tor aus meiner Sicht absurd“

          Apple betreibt aber nicht alle Nodes.

          Aber wenn du meinst mit Linux (ich gehe davon aus deine Argumentation zielt darauf ab?) mehr Kontrolle zu haben, soll mir das auch recht sein. Welchen deutschen oder europäischen Distributor nutzt du denn?

Schreiben Sie eine Ergänzung

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihre Ergänzung ein!
Bitte geben Sie hier Ihren Namen ein