IT Security, Privacy und Apple

Warum heulen jetzt hier alle rum?
Weil es in den Medien und bei Rossmann Klicks generiert - in ein paar Tagen interessiert es nicht mehr. Wir sind auch besonders in Europa ganz gut in dieser Echauffier-Disziplin. Selbstverständlich nutzen wir die amerikanische Software, die beim Computer dabei ist und beschweren uns gern darüber. Aber ein in Europa programmiertes und auf DSGVO und Co. ausgerichtetes Betriebssystem? Fehlanzeige.

Designed in Cupertino, Designed in Redmond, gerne schicken wir zuerst unser Geld dorthin um anschließend absurde Forderungen zu stellen. Programmiert euer OS gefälligst nach unseren Wünschen!
 
Ich habe mal meine VM den WWW-Access untersagt und nur noch gezielten Datenverkehr auf RFC-1918 zugelassen. Das Betriebssystem funktioniert wie in den Artikeln beschrieben, unfassbar träge. Einen Forklift öffnen dauert mehrere Sekunden. Die VM hat 32GB und 8 Cores - ich denke das sollte eigentlich für ein macOS Mojave reichen :)
Pro Minuten ca. 135 Anfragen in Richtung Apple - der Großteil unverschlüsselt. Das ist schon ein Hammer. Ich wußte dass kommuniziert wird, sehe ja wie redselig mein MacBook Pro sich im ntop abzeichnet. Doch dass es so kommunikativ ist war mir nicht bewußt.

Nov 14 12:55:59 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:59 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:58 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:58 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:57 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:57 Block and Log ANY 17.149.240.70:443 TCP:S
Nov 14 12:55:57 Block and Log ANY 17.253.57.206:80 TCP:SEC
Nov 14 12:55:56 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:56 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:56 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:55 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:55 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:54 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:54 Block and Log ANY 17.253.57.206:80 TCP:SEC
Nov 14 12:55:53 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:53 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:52 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:52 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:51 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:51 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:50 Block and Log ANY 17.253.57.206:80 TCP:SEC
Nov 14 12:55:50 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:50 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:50 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:49 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:49 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:48 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:47 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:47 Block and Log ANY 17.253.57.204:80 TCP:SEC
Nov 14 12:55:46 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:46 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:45 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:45 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:44 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:44 Block and Log ANY 17.253.57.204:80 TCP:SEC
Nov 14 12:55:43 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:43 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:42 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:42 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:41 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:41 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:40 Block and Log ANY 17.149.240.70:443 TCP:S
Nov 14 12:55:40 Block and Log ANY 17.253.57.204:80 TCP:SEC
Nov 14 12:55:40 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:40 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:40 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:39 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:39 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:38 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:38 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:37 Block and Log ANY 17.253.57.204:80 TCP:SEC
Nov 14 12:55:36 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:36 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:35 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:35 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:34 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:34 Block and Log ANY 17.253.57.204:80 TCP:SEC
Nov 14 12:55:33 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:33 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:32 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:32 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:32 Block and Log ANY 17.149.240.70:443 TCP:S
Nov 14 12:55:31 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:31 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:30 Block and Log ANY 17.253.57.204:80 TCP:SEC
Nov 14 12:55:30 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:30 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:30 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:29 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:29 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:28 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:28 Block and Log ANY 17.149.240.70:443 TCP:S
Nov 14 12:55:28 Block and Log ANY 17.253.57.202:80 TCP:S
Nov 14 12:55:27 Block and Log ANY 17.253.57.204:80 TCP:SEC
Nov 14 12:55:27 Block and Log ANY 17.253.57.202:80 TCP:SEC
Nov 14 12:55:26 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:26 Block and Log ANY 17.149.240.70:443 TCP:S
Nov 14 12:55:26 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:25 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:25 Block and Log ANY 17.149.240.70:443 TCP:S
Nov 14 12:55:24 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:24 Block and Log ANY 17.253.57.203:80 TCP:SEC
Nov 14 12:55:24 Block and Log ANY 17.149.240.70:443 TCP:S
Nov 14 12:55:23 Block and Log ANY 17.253.57.206:80 TCP:SEC
Nov 14 12:55:23 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:23 Block and Log ANY 17.149.240.70:443 TCP:S
Nov 14 12:55:22 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:22 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:21 Block and Log ANY 17.149.240.70:443 TCP:S
Nov 14 12:55:21 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:21 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:20 Block and Log ANY 17.149.240.70:443 TCP:SEC
Nov 14 12:55:20 Block and Log ANY 17.253.57.203:80 TCP:SEC
Nov 14 12:55:20 Block and Log ANY 17.253.57.206:80 TCP:SEC
Nov 14 12:55:20 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:20 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:19 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:19 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:18 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:18 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:17 Block and Log ANY 17.253.57.203:80 TCP:SEC
Nov 14 12:55:17 Block and Log ANY 17.253.57.206:80 TCP:SEC
Nov 14 12:55:16 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:16 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:15 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:15 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:14 Block and Log ANY 17.253.57.203:80 TCP:SEC
Nov 14 12:55:14 Block and Log ANY 17.253.57.206:80 TCP:SEC
Nov 14 12:55:13 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:13 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:12 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:11 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:11 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:10 Block and Log ANY 17.253.57.203:80 TCP:SEC
Nov 14 12:55:10 Block and Log ANY 17.253.57.206:80 TCP:SEC
Nov 14 12:55:10 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:09 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:09 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:08 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:08 Block and Log ANY 17.253.57.203:80 TCP:S
Nov 14 12:55:07 Block and Log ANY 17.253.57.206:80 TCP:S
Nov 14 12:55:07 Block and Log ANY 17.253.57.203:80 TCP:SEC
Nov 14 12:55:06 Block and Log ANY 17.253.57.206:80 TCP:SEC
Nov 14 12:55:06 Block and Log ANY 17.253.57.208:80 TCP:S
Nov 14 12:55:05 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:05 Block and Log ANY 17.253.57.208:80 TCP:S
Nov 14 12:55:04 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:04 Block and Log ANY 17.253.57.208:80 TCP:S
Nov 14 12:55:03 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:03 Block and Log ANY 17.253.57.208:80 TCP:SEC
Nov 14 12:55:02 Block and Log ANY 17.253.57.204:80 TCP:SEC
Nov 14 12:55:02 Block and Log ANY 17.253.57.208:80 TCP:S
Nov 14 12:55:01 Block and Log ANY 17.253.57.204:80 TCP:S
Nov 14 12:55:01 Block and Log ANY 17.253.57.208:80 TCP:S
Nov 14 12:55:00 Block and Log ANY 17.253.57.204:80 TCP:S

Da steht Apple Microsoft nicht mehr nach. Ich habe das gleiche, weil ich mehr in der MS-Welt unterwegs bin, dies mit W10 gemacht. Erschreckend was da an Daten verschickt werden. Für W10 gibt es ja einige Tools die die telemetriedaten unterdrücken, aber ob sowas auch für Mac kommt, mag ich zu bezweifeln. Aber ich denke, dass die größte datenkralle momentan Google ist. Die software ist nicht das Produkt welches Geld bringt, sonder der Benutzer. Diese Entwicklung sehe ich seit etwa 10 Jahre immer schlimmer werden. Aber scheinbar bewegt sich Apple da noch in der DSGVO, ansonsten würde ja verkaufstop drohen wie bei oculus.

Auf der Arbeit sind wir fast BSI-konform. Zuhause habe ich eine Hardwarefirewall zwischen der FritzBox und meinen Rechnern. Aber ich spiele mit dem Gedanken ein zweites getrenntes Netzwerk zu errichten, welches nicht mit dem Internet verbunden ist.
 
  • Gefällt mir
Reaktionen: herberthuber
Sehe ich es zu kritisch? Bin ich zu emotional bei der Sache? Wie seht ihr das?
Da das Thema in letzter Zeit hier im Forum immer häufiger kommt und ich mit dem Service zu tun hatte - mehrfach: Finde auch dieser hat stark nachgelassen.

Das ist schon vollkommen korrekt so.

Ich bin weder ängstlich noch oberkritisch, jedoch installiere ich mir garantiert kein Betriebssystem bei dem schon vor dessen Veröffentlichung
klar ist das es im Interesse des Herstellers jede beliebige Firewall umgeht um die Konzernintressen durchzusetzen. Zumal die Abfragen noch
nicht mal verschlüsselt stattfinden.

Eben so werde ich nicht diese Massen an Geld in Hardware investieren die irreparabel ist.

So tief stecke ich nicht bei Apple hinten drin.
 
  • Gefällt mir
Reaktionen: PowerCD, BlurCore, ims und eine weitere Person
Wie schon vermutet, scheint das ganze aufgebauscht und der Blogeintrag des Sicherheitsexperten nicht ganz korrekt (was schon daran erkenntlich war, dass er wegen der reinen Übertragung der IP-Adresse, die Apple von den allermeisten Nutzern ohnehin hat, solche Panik geschoben hat). Es ist wohl auch technischer Standard, dass OSCP unverschlüsselt abläuft.

Hier gibt es noch einen Blog-Artikel, der sich im Detail damit befasst: https://blog.jacopo.io/en/post/apple-ocsp/ und auch beschreibt, dass nicht bei jedem Launch ein Hash an Apple übertragen wird (was sich mit meiner Erfahrung deckt - das Check-Fensterchen kommt nur alle paar Tage).

Im Big Sur-Thread habe ich ja schon vermutet, dass Apple diese Daten nicht mit anderen Daten in Verbindung bringt, sondern nur zum Zertifikate-Chck benutzt. Das bestätigt Apple nun:

Privacy protections
macOS has been designed to keep users and their data safe while respecting their privacy.

Gatekeeper performs online checks to verify if an app contains known malware and whether the developer’s signing certificate is revoked. We have never combined data from these checks with information about Apple users or their devices. We do not use data from these checks to learn what individual users are launching or running on their devices.

Notarization checks if the app contains known malware using an encrypted connection that is resilient to server failures.
These security checks have never included the user’s Apple ID or the identity of their device. To further protect privacy, we have stopped logging IP addresses associated with Developer ID certificate checks, and we will ensure that any collected IP addresses are removed from logs.

In addition, over the the next year we will introduce several changes to our security checks:

A new encrypted protocol for Developer ID certificate revocation checks
Strong protections against server failure
A new preference for users to opt out of these security protections
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: PowerCD
Das bestätigt Apple nun
Ich weiß, man wird dann laufend als Paranoider mit Alu-Hut abgetan (wobei mich wundert, warum spätestens seit Geschehnissen wie Snowden nicht eeeeeeetwas mehr Sensibilisierung dafür da ist), aber ....

Wär ja nicht so, dass nicht so mancher Verdächtiger seine Taten abgestritten hätte, oder?

Ein Schreiben der Marketing-Abteilung von einer der besten Marketing-Firmen der Welt, welche nenenher noch Computer verkaufen, versetzt mich jetzt nicht gleich in Ekstase.
 
  • Gefällt mir
Reaktionen: PowerCD, dg2rbf und maba_de
...aufgebauscht ..."Sicherheitsexperten"... Panik geschoben ...
Diskreditierung Par Excellence - brauchst du das? Zum Glück bestätigt Patrick Wardle vieles von dem, was der Typ von dem Blogeintrag geschrieben hat und das ist Jemand, der wirklich Licht am Fahrrad hat.
Du dagegen glaubst Apple alles.
 
  • Gefällt mir
Reaktionen: BalthasarBux
Ich weiß, man wird dann laufend als Paranoider mit Alu-Hut abgetan (wobei mich wundert, warum spätestens seit Geschehnissen wie Snowden nicht eeeeeeetwas mehr Sensibilisierung dafür da ist), aber ....

Wär ja nicht so, dass nicht so mancher Verdächtiger seine Taten abgestritten hätte, oder?

Ein Schreiben der Marketing-Abteilung von einer der besten Marketing-Firmen der Welt, welche nenenher noch Computer verkaufen, versetzt mich jetzt nicht gleich in Ekstase.
Weil der Ottonormalbürger auf gezielte Frage natürlich antworten wird, dass ihm seine Daten wichtig sind. Faktisch gibt er sie aber bei jeder Gelegenheit preis: Facebook, Gewinnspiele, "Gratis"-Spiele …

Nochmal: Ich halte es für eine ziemlich Filterblase, davon auszugehen, dass alle so denken wir die meisten hier in dem Thema. Das trifft aber eben nicht auf die Durchschnittsbevölkerung zu.
 
  • Gefällt mir
Reaktionen: dg2rbf
Diskreditierung Par Excellence - brauchst du das? Zum Glück bestätigt Patrick Wardle vieles von dem, was der Typ von dem Blogeintrag geschrieben hat und das ist Jemand, der wirklich Licht am Fahrrad hat. Du dagegen glaubst Apple alles.

Ja, ich bleibe dabei, dass er Panik geschoben hat (von "Apple loggt jede App die du launchst" (was nicht stimmt) bis hin zu "Lebensgefahr durch die Übertragung der IP-Adresse" - was nun wirklich für eine Mini-Zielgruppe* relevant ist und das ganze dann von der Presse aufgebauscht wurde.

Dass er dadurch eine Diskussion angestoßen hat, die dazu führt, dass Apple daran arbeitet den unverschlüsselten OSCP-Standard zu ersetzen, rechne ich ihm an. Aber dazu hätte er einen solideren und faktenbasierten Artikel ohne fehlerhafte oder unbelegte Behauptungen schreiben können. (Aber du hast recht, die "" werde ich entfernen).

Was bestätigt Wardle und was sagst du zu dem anderen Blog-Beitrag, der das ganze technisch deutlich genauer analysiert, als der Berliner?

--------
* wer hier wirklich gefährdet ist, nutzt hoffentlich kein macOS oder Windows - und wenn nur offline. Siehe die Ausnutzung eines Day One-Exploits durch China und arabische Staaten zur Identifizierung von Nutzern, die vor einiger Zeit durch die Medien gegangen ist.
 
Zuletzt bearbeitet:
Weil der Ottonormalbürger auf gezielte Frage natürlich antworten wird, dass ihm seine Daten wichtig sind. Faktisch gibt er sie aber bei jeder Gelegenheit preis: Facebook, Gewinnspiele, "Gratis"-Spiele …
Und der Ottonormalbürger interessiert mich jetzt im Speziellen weil ....? Was soll ich mich nach einer ignoranten und desinteressierten Masse richten? Dürfen Sicherheit & Co deswegen nicht mehr thematisiert werden, weils dem Ottonormalbürger zu hoch und anstrengend ist?
Nochmal: Ich halte es für eine ziemlich Filterblase, davon auszugehen, dass alle so denken wir die meisten hier in dem Thema. Das trifft aber eben nicht auf die Durchschnittsbevölkerung zu.
Wer geht davon aus, dass alle so denken? Ich frag dich das jetzt mal, weil du ja schließlich mich zitiert hast ...
 
  • Gefällt mir
Reaktionen: Scum
Du schreibst, dass es dich wundert, dass keine Sensibilisierung dafür da ist. Und ich entgegne, dass es daran liegt, dass es die Breite Masse eben nicht ernsthaft interessiert. Ich habe nirgendwo gesagt, dass du dich danach zu richten hast …
 
Wär ja nicht so, dass nicht so mancher Verdächtiger seine Taten abgestritten hätte, oder?

Ein Schreiben der Marketing-Abteilung von einer der besten Marketing-Firmen der Welt, welche nenenher noch Computer verkaufen, versetzt mich jetzt nicht gleich in Ekstase.

Du musst es ja nicht glauben. Ich halte es wie gesagt für unwahrscheinlich, dass Apple diese Daten zur Benutzeranalyse verwendet hat - so sind die Firman meist nicht organisiert. Die Sicherheits-Abteilung hängt organisatorisch ganz woanders, als die Abteilung, die die Telemetriedaten (wenn der Nutzer zustimmt) bekommt und hat auch eine ganz andere Zielsetzung. Zumal Apple - laut der anderen Analyse - nicht mal einen Hash der Applikation überträgt.

Google behautet für eine Vielzahl an Daten ebenso, dass sie diese nicht mit anderen Informationen, die sie über die Nutzer haben, zusammenführen (Google Analytics, Safe Browsing, ...) - und bisher gab es da noch keine gegenteiligen Leaks, obwohl Google wahrscheinlich ein größeres Interesse an einer solchen Auswertung hätte, als Apple.
 
Du schreibst, dass es dich wundert, dass keine Sensibilisierung dafür da ist.
Ja. HIER. Wo man als Alu-Hut-Träger bezeichnet wird. In einem Forum, welches sich durchaus auch mit IT beschäftigt - auch wenn Apple mittlerweile mehr ne Modemarke ist.

Dass der Rest da draußen ignorant und desinteressiert ist wissen wir ja glaub ich alle. Dass es hier drin halt auch sehr häufig so ist, ist eigentlich nichts anderes als traurig.
 
  • Gefällt mir
Reaktionen: Scum und ims
obwohl Google wahrscheinlich ein größeres Interesse an einer solchen Auswertung hätte, als Apple.
Den Whataboutism noch flux hinterhergeschoben :D
Ich glaube Google ebensowenig. Wie ich dir im anderen Thread schrieb - Glaube und Sicherheit gehören nicht zusammen.

Und nur weils immer heißt, dass Daten nicht Apples Geschäft sei so wie bei Google, und deswegen ist Apple sicher voll brav weil kein Interesse ... auch das bezweifle ich stark. Nur weil sie Daten vielleicht nicht verschachern, deswegen ist ihr eigenes Interesse sicher nicht geringer. Wissen = Macht. Und Apple nutzt das sehr erfolgreich.
 
Ja. HIER. Wo man als Alu-Hut-Träger bezeichnet wird. In einem Forum, welches sich durchaus auch mit IT beschäftigt - auch wenn Apple mittlerweile mehr ne Modemarke ist.

Dass der Rest da draußen ignorant und desinteressiert ist wissen wir ja glaub ich alle. Dass es hier drin halt auch sehr häufig so ist, ist eigentlich nichts anderes als traurig.

Vielleicht gibt es noch etwas zwischen "Alu-Hut" und "du verhurst deine Privatsphäre an Apple"? Ich halte es nicht für einen Datenschutz- und Privatsphäre-Gau, dass Apple die Gültigkeit von Zertifikaten überprüft, und dabei meine IP-Adresse, die sie schon aus einem dutzend andere Quellen haben, übermittelt wird.

Trotzdem sehe ich das Grundproblem, dass das Zertifikatssystem den Zertifizieren Macht über das eigen System gibt, die man durchaus kritisch hinterfragen kann. Da stimme ich dem Berliner sogar zu, dass man das überspitzt als "Your computer isn't yours" formulieren kann.

Den Whataboutism noch flux hinterhergeschoben :D

Kein Whataboutism, sondern ein Hinweis darauf, dass diese organisatorische Trennung üblich ist und es bisher keine Anhaltspunkte gibt, dass die Zusicherungen nicht stimmen. Vorsicht ist natürlich immer geboten - man erinnere sich daran, dass Facebook extra ein VPN anbietet (oder auch das Entwickler-Zertifikat mißbraucht hat), um an Daten ranzukommen.
 
Wenn ich das richtig verstanden habe, hat Apple bereits seit macOS Mojave diese Daten verschickt (korrigiert mich falls ich falsch liege). Der Unterschied ist nun, dass man es mit macOS Big Sur nicht mehr verhindern kann. Die Option mit LittleSnitch habe ich, als es noch möglich war, schon nicht genutzt. Letztendlich macht es für alle die kein LittleSnitch einsetzen möchten keinen Unterschied.

Es bleibt wie gehabt: Apple sagt wo es langgeht, entweder man akzeptiert es oder lässt es bleiben.

Man hat als Konsument nur eine Möglichkeit dagegen zu protestieren: keine Produkte mehr von Apple kaufen. Doch die Abhängigkeit von den glänzenden Neuigkeiten aus Kalifornien ist bei vielen Stark verankert. Es wird weiter gekauft werden und Apple wird nichts ändern.

Ich habe mir macOS Big Sur einen Tag nach dem erscheinen installiert und es getestet, aktuell habe ich wieder macOS Catalina installiert und das bleibt bis auf weiteres auch so.
 
Das Argument, dass für den Normalnutzer Malware datenschutztechnisch bedenklicher ist, als die Übermittlung der IP-Adresse an Apple, die sie ohnehin haben, ist - meiner Meinung nach - allerdings zutreffend.

Wer das aus prinzipiellen Erwägungen, die ich durchaus nachvollziehen kann ("mein Computer soll nur das tun, was ich will") nicht möchte, muss eben aufs nächste Jahr warten, wenn Apple diese Abfrage deaktivierbar machen will.
 
Zuletzt bearbeitet:
Was mich immer wieder verwundert, wenn über Sicherheit der Daten diskutiert wird, dass viele der User, die strikt gegen die Übermittlung dieser Daten an Apple sind, bei WhatsApp, Facebook, Instagram etc. angemeldet sind.
 
  • Gefällt mir
Reaktionen: walfreiheit, gishmo und ims
Ja? Bei wie vielen Leuten, welche sich über IT-Sicherheit unterhalten, weißt du es denn definitiv? Schon mal durchgezählt?

Und wenn man Dinge bespricht oder nicht Gut heißt, dann muss das nicht heißen, dass man Instant alles aus dem Fenster werfen muss und auf dem Berg sein Eremiten-Dasein fristen muss ...
 
  • Gefällt mir
Reaktionen: stepi0, BlurCore und dg2rbf
Wie schon vermutet, scheint das ganze aufgebauscht und der Blogeintrag des Sicherheitsexperten nicht ganz korrekt

Natürlich ist das so. Und es ist gut so weil sonst alles im Sand verläuft.
Wichtig ist das genau so was diese riesen Diskussion hat aufpoppen lassen, unabhängig davon ob es bis in das Detail vollkommen richtig ist.

Fakt ist aber mal das die Zertifizierung von Programmen schon viel länger eigentlich ziemlich gut gelaufen ist ohne das
daran gesondert etwas verschlimmbessert werden musste was zusätzlich den Nutzer noch durchsichtiger macht als er
ohne hin schon ist.

Hat es früher mit den Zerfifikaten nicht geklappt lag das genau so an Apples Servern.

Die IP-Adresse dabei ist vollkommen irrelevant, genau wie x-andere Abfragen die dann auch noch unverschlüsselt durch das Netz geblasen werden.
Kein Hersteller braucht das für irgend einen wichtigen Vorgang. Nur amazon, apple und google. Und nur weil denen keiner gewaltig in den Arsch tritt.

Ob ein Hash 1 mal oder erst bei 10 mal "verschifft" wird ist keine Rolle. Jedes einzelne davon ist eines zu viel.

Wirklich ganz erstaunlich wie schnell der Konzern eine quasi-Entschuldigung dafür veröffentlichen konnte weil deren
Anwälte ganz genau wissen das sie dafür einen Tritt in den Arsch kassieren werden.


Im Big Sur-Thread habe ich ja schon vermutet, dass Apple diese Daten nicht mit anderen Daten in Verbindung bringt, sondern nur zum Zertifikate-Chck benutzt. Das bestätigt Apple nun:


Genau, wenn ich Orangensaft zum Frühstück auf den Tisch stehen habe trinke in den ganz sicher ganz bestimmt garantiert nicht weil auch Kaffee da ist.
Hast du gesehen das Apple es nicht macht?

Ich und andere nicht. Daher: Beweise Watson, Beweise.. :)

Fakt an der Sache ist:

Apple ist jetzt mittlerweile ein paar mal, nennen wir es "bei seltsamen komischen Dingen" erwischt worden.
Andere nennen es kürzer Lügen und Betrügen.

Wer so nachhaltig am Vertrauen der Nutzer arbeitet bettelt direkt darum ordenlich in Milliardenhöhe verklagt zu werden.
Nur dann tut es weh und es hat es einen Lerneffekt und hinterher werden eventuell dann auch die unqualifizierten Finger aus anderen Leute kram gelassen.
Denn hier können sie es drehen und wenden und mit schriftlichen Ausreden verschnörkeln wie so wollen, der Bruch bestehender Gesetze hat bereits stattgefunden.

Last but not least, kein Mensch bei Apple geht es irgend was an was andernorts auf dem Computer startet für den man viel Geld bezahlt hat.
Er gehört nicht mehr Apple sondern dem der ihn gekauft hat.

Diese oberwichtigen "der darf und der darf nicht" Zertifizierungen können geladen werden wenn sie gebraucht werden.
Das braucht keine ständige Bewachung die in irgendwelchen vollkgekifften Hirnen abläuft.
 
  • Gefällt mir
Reaktionen: PowerCD, BalthasarBux, dg2rbf und 4 andere
Zurück
Oben Unten