IT Security, Privacy und Apple

BlurCore

BlurCore

Aktives Mitglied
Thread Starter
Dabei seit
14.05.2005
Beiträge
1.584
Reaktionspunkte
227
Es würde mich ernsthaft interessieren wie hier im Forum versierte IT-Menschen dieses Thema bewerten und die jüngsten Entwicklungen bewerten und welche Konsequenzen, für den Fall dass welche Folgen sollen, eingeleitet werden?



Dass Apple die Reparatur zunehmend unmöglich macht, was NICHT der Umwelt zugute kommt, die Heuchelei bzgl. der Netzteile beim iPhone, die totale Kontrolle, welche durch den gehackten T2 gar nicht mehr so sicher ist wie sie das gerne hätten. Ich für meinen Teil versuche mich innerlich auf einen Umstieg in Richtung Linux Unix vorzubereiten.
Sehe ich es zu kritisch? Bin ich zu emotional bei der Sache? Wie seht ihr das?
Da das Thema in letzter Zeit hier im Forum immer häufiger kommt und ich mit dem Service zu tun hatte - mehrfach: Finde auch dieser hat stark nachgelassen.
 
  • Gefällt mir
Reaktionen: PowerCD, ims, Award und 2 andere
Sehe ich es zu kritisch?
Ja.
Bin ich zu emotional bei der Sache?
Ja.
Wie seht ihr das?
Wo immer jemand etwas für sicher erklärt, finden sich welche, die das Gegenteil beweisen wollen, und dies teilweise auch schaffen. Das heißt doch nicht dass jeder Idiot da draußen dann überwacht oder gehackt wird.

Es ist auch fraglich ob es die da woanders besser geht.
 
  • Gefällt mir
Reaktionen: pk2061
Sehe ich es zu kritisch? Bin ich zu emotional bei der Sache? Wie seht ihr das?
Nein. Nein. Ich bin schon seit Jahren ziemlich sauer auf Apple aber die Aktion von gestern hat dem Ganzen noch die Krone aufgesetzt...

Letzte brauchbare Hardware: 15er MBPs von 2012
Letztes brauchbares OS: Mac OS X 10.6 von 2009

Mein Mid2015 MBP ist das unzuverlässigste Apple-Gerät das ich bisher hatte. ElCapitan war das bisher schlechteste Apple OS das ich verwendet habe. Nach dem Upgrade auf Mojave hat dieses den Titel übernommen. Aja, Mac-only seit 2004 (PowerBook G4 @ 10.3 Panther).

2017 habe ich den Absprung von Apple nicht geschafft und darum das Mid2015 gekauft (weils wenigstens noch ein paar brauchbare Anschlüsse und ein halbwegs funktionierendes Keyboard hatte) und gleich mal von Sierra auf ElCapitan gewechselt. Denn verwende nie ein Apple OS das noch nicht in der maximalen Ausbaustufe vorliegt! Da es dafür nun schon länger keine Updates und Software mehr gibt habe ich vor ein paar Wochen auf Mojave gewechselt und darum den Komplettausfall der Überwachungsinfrastruktur in vollem Umfang und in kompletter Panik mitgenommen. Thread dazu: klick.

Aktueller Stand: Apple will ich nicht mehr, MS hat mich zu Apple getrieben und für Linux bin ich zu blöd!

Also traumhafte Aussichten! Ich kann nur mehr hoffen dass die Welt vor meinem Rechner untergeht... :crack:

PS: wobei das im Video nicht ganz zu stimmen scheint, denn z.B. VPNs werden scheinbar von den Apple Diensten nicht umgangen: https://www.macuser.de/threads/little-snitch-und-nun.860867/page-2#post-10830273
 
  • Gefällt mir
Reaktionen: PowerCD, ims, Award und 2 andere
Vielen Dank für die Beiträge.
Besonders @akumetsu , nicht weil mir von seiner / ihrer Seite zugestimmt wurde, sondern weil die Informationen im verlinkten thread spannend waren. So habe ich jetzt ein paar Stunden investiert und mich mal ein wenig in die Thematik um Gatekeeper und die ocsp-Server eingelesen.

https://sneak.berlin/20201112/your-computer-isnt-yours/

Ich finde diese Tatsache nicht trivial und dass nur ein versierter Anwender in der Lage ist seine Privatsphäre zu schützen, finde ich arg bedenklich. Viel schlimmer finde ich jedoch, dass eine Firma wie Apple, die vorgibt nur Dein Bestes in Sachen Privatsphäre für Dich im Sinne zu haben, so stark von ihrem größten Versprechen abweicht!

Ich werde auf Apple jetzt ein sehr großes Auge werfen und mich besonders mit diesem Thema befassen. Auch werde ich mal mit meinem privaten Mac und Firewalls experimentieren (externen appliances, nichts Was auf dem mac selber läuft).
 
  • Gefällt mir
Reaktionen: PowerCD, ims, Award und eine weitere Person
@akumetsu
Snow Leopard war auch mein bevorzugtes OSX. Bezüglich Mojave kann ich nicht zustimmen. Das lief bei mir ohne Fehler, so dass ich zum ersten Mal ein OS Upgrade (nämlich Catalina) übersprungen habe. Wie stabil Big Sur läuft, wird die Zukunft zeigen.
 
So lange es nicht richtig knallt, wird das so weiter gehen: US-Unternehmen erfassen Daten, auf die NSA/FBI/... Zugriff haben, Richterbeschluss ist höchstens für US-Bürger notwendig. Die benutzerfreundlichen Alternative zum goldenen Käfig von Apple sind ja ebenfalls US-Unternehmen (Microsoft, Google), daher geht's Dir dort beim Datenschutz-Aspekt nicht viel anders.

Linux ist in der Tat eine Fluchtmöglichkeit - wobei Du natürlich auch dort aufpassen musst, ob und welche Cloud-Dienste Du nutzt. Aber wenn Du Dich nicht ganz doof anstellst, ist erst mal gar nichts voreingestellt und Du bist (fast*) der alleinige Herr über Deinen Rechner samt Daten. Und das bedeutet auch: es passiert so gut wie nichts automatisch! Synchronisation von Daten oder Bookmarks mit dem Handy? Darum muss man sich selbst kümmern. Backups? Muss man selbst einrichten. Und so weiter...

Was die Reparaturmöglichkeiten angeht orientieren sich natürlich sehr viele Hersteller an Apple und haben das auch immer weiter eingeschränkt, daher bist Du davor unter Linux nicht gefeit. Gegenbewegungen wie das Fairphone sind (noch) eine Nische.

* = Eventuell ist die Intel Management Engine ein (vom Betriebssystem unabhängiges) Backdoor in allen Intel-Rechnern, bin aber nicht tief genug in der Materie um das beurteilen zu können. AMD hat auch so einen Chip auf seinen Mainboards und in der ARM-Welt würde ich das auch nicht ausschließen.
 
  • Gefällt mir
Reaktionen: BlurCore
Der Ansatz, welcher mir vorschwebt ist eine virtuelle Maschine für das Internet-Dailybusiness und der Host darunter hat einfach gar keinen Zugriff auf das Interwebz. So werde ich für mich versuchen ein tragbares Szenario zu formen. Traurig ist nur, dass dies eben nicht für den 0815-Benutzer als Lösung dient. Für mich als IT-versierter Mensch zeichnet sich immer deutlicher ab, wie schlecht die Digitalisierung für uns in vielen Punkten überhaupt ist.

Unser digitaler Fuß-/Fingerabdruck ist ja auch nicht ohne und obwohl ich das Bewusstsein habe, hinterlasse ich ja ebenfalls überall Spuren - wie auch jetzt in diesem Falle, hier.
Es ist mir wichtig dass der Staatsapparat nicht alle Zügel in der Hand hält, da dies viel zu schnell in eine falsche Richtung abdriften kann und leider nicht nur Pazifisten auf dieser Welt leben.

Big Sur habe ich jedenfalls umgehend wieder gelöscht - hatte es auf eine VM getestet. Eine Vollkatastrophe in Sachen Design und in Fragen Security muss man schauen was noch so ans Tageslicht kommt.
 
  • Gefällt mir
Reaktionen: PowerCD, ims, Award und eine weitere Person
Der Ansatz, welcher mir vorschwebt ist eine virtuelle Maschine für das Internet-Dailybusiness und der Host darunter hat einfach gar keinen Zugriff auf das Interwebz.
Das BSI hat viele Jahre so gearbeitet, Windows offline und eine gehärtete Linux VM für externe Mail und Internet.
Ob das noch aktuell ist weiß ich nicht, aber als ich noch regelmäßig Kontakt zum BSI hatte war das meines Wissens nach ohne Ausnahme so.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: ims, Award und BlurCore
Ich habe mal meine VM den WWW-Access untersagt und nur noch gezielten Datenverkehr auf RFC-1918 zugelassen. Das Betriebssystem funktioniert wie in den Artikeln beschrieben, unfassbar träge. Einen Forklift öffnen dauert mehrere Sekunden. Die VM hat 32GB und 8 Cores - ich denke das sollte eigentlich für ein macOS Mojave reichen :)
Pro Minuten ca. 135 Anfragen in Richtung Apple - der Großteil unverschlüsselt. Das ist schon ein Hammer. Ich wußte dass kommuniziert wird, sehe ja wie redselig mein MacBook Pro sich im ntop abzeichnet. Doch dass es so kommunikativ ist war mir nicht bewußt.

Nov 14 12:55:59 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:59 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:58 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:58 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:57 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:57 Block and Log ANY 17.149.240.70:443 TCP:S
Nov 14 12:55:57 Block and Log ANY 17.253.57.206:80 TCP:SEC
Nov 14 12:55:56 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:56 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:56 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:55 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:55 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:54 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:54 Block and Log ANY 17.253.57.206:80 TCP:SEC
Nov 14 12:55:53 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:53 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:52 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:52 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:51 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:51 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:50 Block and Log ANY 17.253.57.206:80 TCP:SEC
Nov 14 12:55:50 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:50 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:50 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:49 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:49 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:48 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:47 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:47 Block and Log ANY 17.253.57.204:80 TCP:SEC
Nov 14 12:55:46 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:46 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:45 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:45 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:44 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:44 Block and Log ANY 17.253.57.204:80 TCP:SEC
Nov 14 12:55:43 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:43 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:42 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:42 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:41 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:41 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:40 Block and Log ANY 17.149.240.70:443 TCP:S
Nov 14 12:55:40 Block and Log ANY 17.253.57.204:80 TCP:SEC
Nov 14 12:55:40 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:40 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:40 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:39 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:39 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:38 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:38 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:37 Block and Log ANY 17.253.57.204:80 TCP:SEC
Nov 14 12:55:36 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:36 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:35 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:35 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:34 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:34 Block and Log ANY 17.253.57.204:80 TCP:SEC
Nov 14 12:55:33 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:33 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:32 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:32 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:32 Block and Log ANY 17.149.240.70:443 TCP:S
Nov 14 12:55:31 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:31 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:30 Block and Log ANY 17.253.57.204:80 TCP:SEC
Nov 14 12:55:30 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:30 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:30 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:29 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:29 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:28 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:28 Block and Log ANY 17.149.240.70:443 TCP:S
Nov 14 12:55:28 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:27 Block and Log ANY 17.253.57.204:80 TCP:SEC
Nov 14 12:55:27 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:26 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:26 Block and Log ANY 17.149.240.70:443 TCP:S
Nov 14 12:55:26 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:25 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:25 Block and Log ANY 17.149.240.70:443 TCP:S
Nov 14 12:55:24 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:24 Block and Log ANY 17.253.57.203:80 TCP:SEC
Nov 14 12:55:24 Block and Log ANY 17.149.240.70:443 TCP:S
Nov 14 12:55:23 Block and Log ANY 17.253.57.206:80 TCP:SEC
Nov 14 12:55:23 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:23 Block and Log ANY 17.149.240.70:443 TCP:S
Nov 14 12:55:22 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:22 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:21 Block and Log ANY 17.149.240.70:443 TCP:S
Nov 14 12:55:21 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:21 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:20 Block and Log ANY 17.149.240.70:443 TCP:SEC
Nov 14 12:55:20 Block and Log ANY 17.253.57.203:80 TCP:SEC
Nov 14 12:55:20 Block and Log ANY 17.253.57.206:80 TCP:SEC
Nov 14 12:55:20 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:20 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:19 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:19 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:18 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:18 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:17 Block and Log ANY 17.253.57.203:80 TCP:SEC
Nov 14 12:55:17 Block and Log ANY 17.253.57.206:80 TCP:SEC
Nov 14 12:55:16 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:16 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:15 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:15 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:14 Block and Log ANY 17.253.57.203:80 TCP:SEC
Nov 14 12:55:14 Block and Log ANY 17.253.57.206:80 TCP:SEC
Nov 14 12:55:13 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:13 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:12 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:11 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:11 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:10 Block and Log ANY 17.253.57.203:80 TCP:SEC
Nov 14 12:55:10 Block and Log ANY 17.253.57.206:80 TCP:SEC
Nov 14 12:55:10 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:09 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:09 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:08 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:08 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:07 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:07 Block and Log ANY 17.253.57.203:80 TCP:SEC
Nov 14 12:55:06 Block and Log ANY 17.253.57.206:80 TCP:SEC
Nov 14 12:55:06 Block and Log ANY 17.253.57.208:80 TCP:S
Nov 14 12:55:05 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:05 Block and Log ANY 17.253.57.208:80 TCP:S
Nov 14 12:55:04 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:04 Block and Log ANY 17.253.57.208:80 TCP:S
Nov 14 12:55:03 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:03 Block and Log ANY 17.253.57.208:80 TCP:SEC
Nov 14 12:55:02 Block and Log ANY 17.253.57.204:80 TCP:SEC
Nov 14 12:55:02 Block and Log ANY 17.253.57.208:80 TCP:S
Nov 14 12:55:01 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:01 Block and Log ANY 17.253.57.208:80 TCP:S
Nov 14 12:55:00 Block and Log ANY 17.253.57.204:80 TCP:S
 
  • Gefällt mir
Reaktionen: maba_de
Diese Abfragen gibt es seit Catalina, und sie nerven halt weil sie den Start von Programmen öfters verzögern. Ich glaube, es gab hier schon einen Thread dazu. Superschnelle SSD und langsame Abfragen übers Netz passen nicht so gut zusammen.

Für den Normalnutzer ist das relevanter, als die (behauptete) Datenschutzproblematik. Wer die Ortungsdienste an Handy oder Mac nutzt (z.B. Find my Mac/iPhone) , über den weiß Apple sowieso immer, wo er sich befindet. Wer seine E-Mails, Kontakte und Photos in der iCloud hat, offenbart Apple noch mal deutlich mehr. Und wer seine E-Mails in Deutschland hosten lässt, für den haben die hiesigen Behörden eine vorgeschriebene Abhörschnittstelle.
Die Signaturprüfung durch Apple ist da sicher das geringste Problem, die meisten Apps haben umfangreiche Telemetrie-Messung, die sich auch nicht immer abstellen lässt.

Für einen Hacker, für den die Übermittlung solcher Daten lebensgefährlich ist, wie in dem Artikel behauptet, empfiehlt sich sicher nicht die Verwendung von macOS oder Windows sondern spezieller Unix-Distributionen.

Die grundlegende Problematik bleibt natürlich, und Stallmann hatte einerseits recht, andererseits hat sich die Welt soweit gewandelt, dass ein solitärer Rechner ohne Netz heute nicht mehr viel taugt.
 
  • Gefällt mir
Reaktionen: minc und BlurCore
Ich finde diese Tatsache nicht trivial und dass nur ein versierter Anwender in der Lage ist seine Privatsphäre zu schützen, finde ich arg bedenklich.
Fakt ist halt: Nur versierte Nutzer wollen überhaupt ihr Privatsphäre schützen. Die weit überwiegende Mehrheit aus reinen Sozialen Netzwerkern und DAUs interessiert das doch null bzw. sie haben null Ahnung davon. Und deshalb passiert da auch nicht viel.
 
Wo immer jemand etwas für sicher erklärt, finden sich welche, die das Gegenteil beweisen wollen, und dies teilweise auch schaffen. Das heißt doch nicht dass jeder Idiot da draußen dann überwacht oder gehackt wird.
:rotfl: Ja ne, wenn jemand was beweist, muss man sich nix dabei denken. IcH hAbE jA nIcHtS zU vErBeRgEn!!! :crack:
Es ist auch fraglich ob es die da woanders besser geht.
Whataboutism in Reinkultur. Apple-Kunden halt :)

Sehe ich es zu kritisch? Bin ich zu emotional bei der Sache? Wie seht ihr das?
Hab das Video ja schon im Big Sur Thread gepostet - und seh es gleich wie du.
 
  • Gefällt mir
Reaktionen: PowerCD, BlurCore, Scum und 3 andere
Apple macht ja angeblich die Systeme durch solche Aktionen sicherer - dumm nur, dass die Sicherheit der Produkte jedes Jahr schlechter wird.
Was die sich mittlerweile für eklatante Sicherheitslücken erlauben, das ist schon krass.
 
  • Gefällt mir
Reaktionen: ims und Award
Fakt ist halt: Nur versierte Nutzer wollen überhaupt ihr Privatsphäre schützen. Die weit überwiegende Mehrheit aus reinen Sozialen Netzwerkern und DAUs interessiert das doch null bzw. sie haben null Ahnung davon. Und deshalb passiert da auch nicht viel.

Das Zertifikatbeispiel hat halt, auch den der "Sicherheitsexperte" es behauptet, für den Normalnutzer kaum etwas mit Privatsphäre zu tun. Es ist eher unwahrscheinlich, das die Anfragen per IP Personen zugeordnet werden.
 
Fakt ist halt: Nur versierte Nutzer wollen überhaupt ihr Privatsphäre schützen.
Da liegst Du falsch. Es sind zwar vor allem die versierten Nutzer, die herausgefunden haben, wieviele Daten von ihrem Betriebssystem in die USA abfließen und dann etwas dagegen tun wollen. Aber nur weil jemand seltener Computer nutzt, ist es ihm/ihr noch lange nicht egal. Und denjenigen, die mit der Haltung "mir doch egal, ich hab' nix zu verbergen" durch's Leben gehen, fehlt es eher an politisch-geschichtlicher Bildung als an technischem Interesse.
 
  • Gefällt mir
Reaktionen: ims, Award und dg2rbf
Wo wird hier die Privatsphäre komprommitiert? Fast jedes OS baut im Hintergrund selbst Verbindungen auf, ob das nun ausschließlich geschieht um nach Updates zu suchen, oder ob dabei auch Programmsignaturen geprüft werden. Mich stört da Windows viel mehr, weil im Sperrbildschirm, im Startmenü und in Apps (wie zB Skype) fremde Inhalte von Drittanbietern nachgeladen werden, d.h. Inhalte, über die der OS-Hersteller Microsoft keine Kontrolle hat (Werbung, Nachrichten...).

MacOS kommuniziert wenigstens ausschließlich -soweit es mir bekannt ist- mit Servern in Verantwortung von Apple, und macht das auch nicht sinnloserweise um Werbung am Sperrbildschirm anzuzeigen, sondern um die Gatekeeper-Sicherheitsfeatures zu ermöglichen.

Vor einigen Jahren wurden Applikationen übrigens nur beim ersten Startversuch auf Schadsoftware geprüft, da wurde Apple gerügt, dass nachträglich als schädlich bekannt gewordene Software so nicht gefunden werden kann. Inzwischen prüft Apple es auch zwischendurch, und nun werden sie gerügt, dass MacOS zuviel mit den Apple-Servern kommuniziert.

Ich persönlich bin kein Fan von unnötiger Datenübertragung und habe das bei mir sowohl mit MacOS als auch Windows unterbunden. Aber für Laien die sich Schadsoftware einfangen könnten, ist das vermutlich ein ganz gutes Sicherheitsfeature. Aber ich habe mir Gatekeeper nicht im Detail angesehen, da ich es wie gesagt bei mir sowieso deaktiviert habe bzw. die Übertragung verhindere.

Ich habe mal meine VM den WWW-Access untersagt und nur noch gezielten Datenverkehr auf RFC-1918 zugelassen. Das Betriebssystem funktioniert wie in den Artikeln beschrieben, unfassbar träge.
Solange du die DNS-Anfragen durchlässt und nur sämtlichen anderen Traffic blockierst, wird nichts träge. Wenn du DNS auch blockierst, dann erst fängt es an. Und du kannst mit csrutil disable die meisten Gatekeeper-Checks abschalten.
 
  • Gefällt mir
Reaktionen: dg2rbf und chris25
Da liegst Du falsch. Es sind zwar vor allem die versierten Nutzer, die herausgefunden haben, wieviele Daten von ihrem Betriebssystem in die USA abfließen und dann etwas dagegen tun wollen. Aber nur weil jemand seltener Computer nutzt, ist es ihm/ihr noch lange nicht egal. Und denjenigen, die mit der Haltung "mir doch egal, ich hab' nix zu verbergen" durch's Leben gehen, fehlt es eher an politisch-geschichtlicher Bildung als an technischem Interesse.
Frag mal die breite Masse der Anfang zwanzig jährigen, da wird das mehr als 90 Prozent nicht interessieren. Ist einfach so.
 
  • Gefällt mir
Reaktionen: dg2rbf
Wann genau wurde eigentlich "die breite Masse" an desinteressierten Zombies zur Richtlinie von Moral und Sicherheit im IT-Bereich?
think different.
 
Ich bin bei dem Thema recht zwiegespalten...

Einserseits:
Ja, ich finde auch Privacy ist ein wichtiges Thema, aber:

Warum heulen jetzt hier alle rum?

Zum Video von Loius Rossmann: Ohne es gesehen zu haben:
Ich glaube zwar einerseits das Loius Rossmann richtig Ahnung auf seinem Gebiet hat und das auch seine Analysen prinzipiell richtig sind.
ABER: Er verdient (neben seinem Reperatur-Geschäft) seit gefühlt 10 Jahren sein Geld damit Apple zu bashen - über seinen YouTube Kanal.
Ich behaupte mal 90% seiner Zuschauer wollen in der Regel nicht hören, das Apple mal was gut gelöst hat, sondern nur, das Apple mal wieder was schlecht gemacht hat.
Dadurch werden seine Analysen zwar nicht falsch - sie sind aber auch nicht mehr objektiv meiner Meinung nach.
(Vor allem weil ich glaube, das viele andere „Premium“-Hersteller mittlerweile dasselbe machen wie Apple).

Zum Artikel von Jeffrey Pau:
Im große und ganzen geht es hier ja um Telemetrie: Was macht der User wann?
Natürlich ist der Umfang den er hier für Big Sur aufzeigt recht krass, aber generell ist das doch keine neue Entwicklung.

Microsoft hat doch schon längst bei Windows 7 oder 8 grundlegende Telemtrieinfos eingesammelt und ab Windows 10 werden - sofern nicht deaktiviert - doch auch Daten über die „typische Nutzung“ des Computers gesammelt.
Das geht doch in die selbe Richtung?

Wenn du den Browser aufmachst spendest du deine Telemetriedaten (Wann mache ich was) zum Teil komplett am Google (Chromebrowser, Suchmaschine, Werbung und Trackingpixel etc.)
Wenn du ein Chromebook (im gedachten Sinne) benutzt - und quasi nur im Browser unterwegs bist, wirst du per default auch komplett getrackt.
Wenn du Android benutzt kann Google im Prinzip auch tracken, welche Apps du wann und wie benutzt.

Klar ist die Entwicklung bedenklich und man muss sich darüber Gedanken machen und ich denke es wird genug Lösungen geben um die Problematik mit Big SUR abzumildern (weniger AppStore Apps, mehr Homebrew verwenden etc.).

Aber grundlegend ist mir ein Rätsel wiso hier gefühlt immer so viele Leute sich aufregen wie schlimm Apple doch ist, aber
- verkennen, das die Konkurrenz weder besser ist noch schlechter sondern meistens nur „anders“ ist;
- denen die Alternativen (Linux, Chromiumbrowser, etc.) zu kompliziert sind;
- sich nach 3 Monaten trotzdem wieder das neue iPhone oder das neue Macbook kaufen....
 
  • Gefällt mir
Reaktionen: Sp0tlight und Roman78
Zurück
Oben Unten