IT Security, Privacy und Apple

Fakt ist aber mal das die Zertifizierung von Programmen schon viel länger eigentlich ziemlich gut gelaufen ist ohne das
daran gesondert etwas verschlimmbessert werden musste was zusätzlich den Nutzer noch durchsichtiger macht als er
ohne hin schon ist.

Was bring die Zertifizierung, wenn der Computer nicht feststellen kann, ob ein Zertifikat widerrufen wurde? Bei diesen Abfragen geht genau darum. Es gab ja durchaus Fälle, in denen ordentlich zertifizierte Malware verbreitet wurde. Um das zu verhindern, kann man entweder Listen mit widerrufenen Zertifikaten verbreiten, was je nach Aktualisierungsfrequenz der Listen länger dauern kann, oder man nutzt OSCP. Webbrowser machen das auch so.

Ob Zertifikate überhaupt der beste Weg sind, Programmausführungen auf einem privaten Computer zu kontrollieren, gerade wegen der Problematik die auch in diesem Fall deutlich wurden, ist natürlich eine Diskussion wert.

Kein Hersteller braucht das für irgend einen wichtigen Vorgang. Nur amazon, apple und google. Und nur weil denen keiner gewaltig in den Arsch tritt.

Der wichtige Vorgang ist die Validierung von Zertifikaten um widerrufenen schnell Zertifikate festzustellen. Und dafür ist OSCP wohl Stand der Technik.

Deswegen wird sich noch zeigen, ob

sie dafür einen Tritt in den Arsch kassieren werden.

Ich und andere nicht. Daher: Beweise Watson, Beweise.. :)

Sollte es, wie von dir vorhergesagt zu einem Prozess kommen, kommen die sicher auf den Tisch.

Apple ist jetzt mittlerweile ein paar mal, nennen wir es "bei seltsamen komischen Dingen" erwischt worden.
Andere nennen es kürzer Lügen und Betrügen.

Ein starker Vorwurf. Apple hat nie ein Geheimnis aus diesen Abfragen gemacht.

Last but not least, kein Mensch bei Apple geht es irgend was an was andernorts auf dem Computer startet für den man viel Geld bezahlt hat.
Er gehört nicht mehr Apple sondern dem der ihn gekauft hat.

Grundsätzlich ja, und diese Diskussion führen wir schon seit die Hersteller TPM erfunden haben. Wem gehört eigentlich der Computer, für den ich bezahlt habe? Zu 100% die Hoheit über den eigenen Computer zu haben, war ein Beweggrund für Open Source ("free as in free speech not as in free beer"). Wie realistisch dieser Anspruch bei der gewaltigen Komplexität und Abhängigkeit der Systeme von anderen heute noch ist, ist sicher auch diskutabel.

Diese oberwichtigen "der darf und der darf nicht" Zertifizierungen können geladen werden wenn sie gebraucht werden.
Das braucht keine ständige Bewachung die in irgendwelchen vollkgekifften Hirnen abläuft.

Wie oben geschrieben, aus meiner Laiensicht gibt es eben den Download von CRL-Listen von widerrufenen Zertifikaten (alte Methode, resourcenintensiver und nicht permanent aktuell) und OSCP (moderner, stets aktuell, dafür eben das Problem der Serverabfragen).
 
Zuletzt bearbeitet:
Apple hat nie ein Geheimnis aus diesen Abfragen gemacht.
aber daraus, das sie deutlich mehr Daten gesendet haben als für den Prozess notwendig währen.
Datensparsamkeit predigen und Bewerben, aber selbst nicht Leben, das passt halt nicht zusammen ;).
 
  • Gefällt mir
Reaktionen: dg2rbf
aber daraus, das sie deutlich mehr Daten gesendet haben als für den Prozess notwendig währen.
Datensparsamkeit predigen und Bewerben, aber selbst nicht Leben, das passt halt nicht zusammen ;).

Was haben sie denn mehr gesendet, mein letzter Stand ist:

OCSP Request Data:
Version: 1 (0x0)
Requestor List:
Certificate ID:
Hash Algorithm: sha1
Issuer Name Hash: 3381D1EFDB68B085214D2EEFAF8C4A69643C2A6C
Issuer Key Hash: 5717EDA2CFDC7C98A110E0FCBE872D2CF2E31754
Serial Number: 06C794216C7AA930

It is clear that the trustd service on macOS doesn’t send out a hash of the apps you launch. Instead, it just sends information about some certificate - as we would certainly expect after understanding what OCSP is in the first place.
...
macOS does actually send out some opaque information about the developer certificate of those apps
 
Was haben sie denn mehr gesendet, mein letzter Stand ist:
müsste jetzt recherchieren, da ich die originale Quelle gerade nicht finde, vorab hier.
Im Artikel geht es um das Übertragen unnötiger Daten und um die Sonderrechte, die Apple den eigenen Apps einräumt, also eigentlich zwei Baustellen:
Um eure Macs vor schadhaften Anwendungen zu schützen, hat sich Apple jeden App-Start auf euren Maschinen melden lassen und diesen protokolliert. Als die dafür vorgesehen Leitung während eines Serverausfalls die Macs ihre Anwender in die Knie brachte, wurde die Funktion erstmals kritisch hinterfragt und genauer unter die Lupe genommen.
Daraufhin stellte sich heraus, dass Apple deutlich mehr Daten als nötig überträgt und seinen Anwendungen Netzwerk-Sonderzugriffsrechte einräumt, die böswillige Akteure recht einfach missbrauchen könnten.
https://www.ifun.de/arrogante-sonderrechte-apples-netzwerk-ausnahmen-lassen-sich-missbrauchen-162417/
 
  • Gefällt mir
Reaktionen: chris25
Habe ich das jetzt eigentlich richtig interpretiert, der große Serverausfall soll angeblich zu langsamen Rechner überall auf der Welt geführt haben, weil sie die OCSP Server nicht erreicht hätten?
 
Habe ich das jetzt eigentlich richtig interpretiert, der große Serverausfall soll angeblich zu langsamen Rechner überall auf der Welt geführt haben, weil sie die OCSP Server nicht erreicht hätten?
ja, richtig, die Apps wollten den Zertifikatszustand überprüfen, aber der Server war nicht erreichbar. Und dieses Szenario war von Apple nicht berücksichtigt worden, also sind die Apps nicht oder nur sehr langsam gestartet. Hat man die Internet Verbindung komplett beendet sind die Apps sofort gestartet.
 
ja, richtig, die Apps wollten den Zertifikatszustand überprüfen, aber der Server war nicht erreichbar. Und dieses Szenario war von Apple nicht berücksichtigt worden, also sind die Apps nicht oder nur sehr langsam gestartet. Hat man die Internet Verbindung komplett beendet sind die Apps sofort gestartet.
Ok, dann bin ich nicht alleine mit diesem Eindruck.

Blöd nur, dass hier diese Server regulär schon lange ausgeblockt wurden
und damit bei bestehender Internetverbindung noch nie erreichbar waren,
die Rechner aber bisher nie dadurch langsam wurden.

Something is not adding up!
Irgendwer erzählt da Blödsinn.
 
  • Gefällt mir
Reaktionen: dg2rbf
Blöd nur, dass hier diese Server regulär schon lange ausgeblockt wurden
und damit bei bestehender Internetverbindung noch nie erreichbar waren,
die Rechner aber bisher nie dadurch langsam wurden.
ich habe mich vielleicht unglücklich ausgedrückt, die Server waren erreichbar, haben aber nicht reagiert, da überlastet.
Wenn du die komplett sperrst, z.B. in der Hosts Datei hast du auch keine Probleme.
 
  • Gefällt mir
Reaktionen: dg2rbf
Danke @maba_de - wobei der Artikel m. E. so nicht völlig korrekt ist. Für "deutlich mehr Daten als notwendig" finde ich in anderen Artikeln, die sich technisch damit auseinandersetzen, keine Hinweise (was nicht heißt, dass es nicht sein kann - oder ch etwas übersehe).

Die Sonderrechte die Apple Prozess gewährt sind, wie ich vermutet habe, wahrscheinlich technisch bedingt und nicht einfach "arrogant". Real-time OSCP hat den Nachteil, dass einen soft-fail bei Offlinenutzung braucht (sonst starten die Apps ja nicht) - und Malware könnte ohne Sonderrechte einfacher die OSCP-Anfrage blocken. Dass dies wiederum einen anderen Angriffsvektor bietet, ist ein Trade-off.

ich habe mich vielleicht unglücklich ausgedrückt, die Server waren erreichbar, haben aber nicht reagiert, da überlastet.
Wenn du die komplett sperrst, z.B. in der Hosts Datei hast du auch keine Probleme.

Eben, wenn man das einfach über die .hosts blocken kann, könnte das Malware auch. Daher sehe ich schon einen technischen Grund, warum Apple das nun geändert hat und diese Anfragen privilegiert.

Wie gesagt, das berührt aber nicht die grundlegende Frage, ob das bei einem Computer der mir gehört, zwangsweise so umgesetzt sein sollte. Die ganze Zertifikatstechnik bringt ja auch andere Probleme - wie soll man in 20 Jahren noch Programme starten, deren Zertifikat nicht mehr verifiziert werden kann - siehe auch die abgelaufenen macOS-Bootsticks.
 
  • Gefällt mir
Reaktionen: stepi0
Für W10 gibt es ja einige Tools die die telemetriedaten unterdrücken, aber ob sowas auch für Mac kommt, mag ich zu bezweifeln.
Sehr zu bezweifeln. Apple schottet sein OS so sehr ab, dass Drittapps da nicht dran rumpfuschen können. Wenn sie sich nicht durch Softwarefirewalls kontrollieren lassen wollen, wird das noch weniger funktionieren.

Zuhause habe ich eine Hardwarefirewall zwischen der FritzBox und meinen Rechnern.
Interessehalber: Was denn? Winter is coming und ich brauch Projekte :)
 
ich habe mich vielleicht unglücklich ausgedrückt, die Server waren erreichbar, haben aber nicht reagiert, da überlastet.
Wenn du die komplett sperrst, z.B. in der Hosts Datei hast du auch keine Probleme.
Hier werden die DNS Anrufe in der UTM, und nicht im Rechner, ins Nirwana geschickt und mit NIL bedient, es passiert also genau das permanent was angeblich zu der Störung geführt haben soll.
 
Die Sonderrechte die Apple Prozess gewährt sind, wie ich vermutet habe, wahrscheinlich technisch bedingt und nicht einfach "arrogant".
es geht ja auch darum, das Apple nicht nur diesem Prozess Sonderrechte einräumt sondern insgesamt 56 eigenen Apps.
Die Liste findest du hier:
/usr/libexec/findmydeviced
/usr/libexec/mobileassetd
/System/Library/CoreServices/Software Update.app/Contents/Resources/softwareupdated
/System/Library/PrivateFrameworks/AssistantServices.framework/Versions/A/Support/assistantd
/System/Library/PrivateFrameworks/CoreParsec.framework/parsecd
/System/Library/PrivateFrameworks/AppStoreDaemon.framework/Support/appstored
/System/Library/PrivateFrameworks/AppStoreDaemon.framework/Support/appstoreagent
/System/Applications/App Store.app/Contents/MacOS/App Store
/System/Library/PrivateFrameworks/ApplePushService.framework/apsd
/System/Library/PrivateFrameworks/CloudKitDaemon.framework/Support/cloudd
/System/Library/PrivateFrameworks/IDS.framework/identityservicesd.app/Contents/MacOS/identityservicesd
/System/Library/PrivateFrameworks/IMCore.framework/imagent.app/Contents/MacOS/imagent
/System/Library/PrivateFrameworks/IDSFoundation.framework/IDSRemoteURLConnectionAgent.app/Contents/MacOS/IDSRemoteURLConnectionAgent
/System/Library/PrivateFrameworks/IMFoundation.framework/XPCServices/IMRemoteURLConnectionAgent.xpc/Contents/MacOS/IMRemoteURLConnectionAgent
/System/Library/PrivateFrameworks/PassKitCore.framework/passd
/usr/libexec/mdmclient
/usr/libexec/teslad
/System/Library/PrivateFrameworks/GeoServices.framework/Versions/A/XPCServices/com.apple.geod.xpc/Contents/MacOS/com.apple.geod
/System/Library/PrivateFrameworks/SyncedDefaults.framework/Support/syncdefaultsd
/System/Library/CoreServices/mapspushd
/System/Library/TextInput/kbd
/System/Library/PrivateFrameworks/MapsSuggestions.framework/MapsSuggestions
/usr/sbin/securityd
/usr/libexec/locationd
/System/Library/PrivateFrameworks/AuthKit.framework/Versions/A/Support/akd
/System/Library/Frameworks/Accounts.framework/Versions/A/Support/accountsd
/usr/libexec/tailspind
/System/Library/CoreServices/cloudpaird
/usr/libexec/fmfd
/System/Library/PrivateFrameworks/HomeKitDaemon.framework/Support/homed
/System/Library/PrivateFrameworks/FamilyNotification.framework/FamilyNotification
/System/Library/PrivateFrameworks/AssetCacheServices.framework/Versions/A/XPCServices/AssetCacheLocatorService.xpc/Contents/MacOS/AssetCacheLocatorService
/System/Library/PrivateFrameworks/MusicLibrary.framework/MusicLibrary
/System/Library/PrivateFrameworks/DistributedEvaluation.framework/Versions/A/XPCServices/com.apple.siri-distributed-evaluation.xpc/Contents/MacOS/com.apple.siri-distributed-evaluation
/System/Library/PrivateFrameworks/FamilyCircle.framework/Versions/A/Resources/familycircled
/System/Library/PrivateFrameworks/MediaStream.framework/MediaStream
/usr/libexec/swcd
/usr/libexec/rtcreportingd
/usr/libexec/networkserviceproxy
/System/Library/PrivateFrameworks/MapsSupport.framework/MapsSupport
/System/Library/Frameworks/CoreTelephony.framework/Support/CommCenter
/usr/libexec/mobileactivationd
/usr/libexec/trustd
/System/Library/PrivateFrameworks/ProtectedCloudStorage.framework/Helpers/ProtectedCloudKeySyncing
/usr/libexec/siriknowledged
/usr/libexec/coreduetd
/usr/libexec/timed
com.apple.facetime
/System/Library/PrivateFrameworks/CommerceKit.framework/Resources/commerced
/System/Library/PrivateFrameworks/CommerceKit.framework/Versions/A/Resources/commerce
/usr/libexec/secd
/System/Library/PrivateFrameworks/IMTransferServices.framework/IMTransferAgent.app/Contents/MacOS/IMTransferAgent
/System/Library/PrivateFrameworks/CoreSpeech.framework/corespeechd
/System/Library/CoreServices/mapspushd
/System/Library/PrivateFrameworks/CoreLSKD.framework/Versions/A/lskdd
/usr/libexec/diagnosticd

Quelle:
https://tinyapps.org/blog/202010210700_whose_computer_is_it.html
 
  • Gefällt mir
Reaktionen: PowerCD und chris25
es geht ja auch darum, das Apple nicht nur diesem Prozess Sonderrechte einräumt sondern insgesamt 56 eigenen Apps.
Die Liste findest du hier:
Quelle:
https://tinyapps.org/blog/202010210700_whose_computer_is_it.html

Danke, da finde ich es schon deutlich schwerer, technische Gründe dafür zu finden. Zumal es ja auch Apples sonstiger Praxis widerspricht nach der z.B. die Datenschutzabfragen (z.B. Fotos, Kontakte, Ordner) auch für die Apple-eigenen Apps erscheinen.
 
Wem gehört eigentlich der Computer, für den ich bezahlt habe? Zu 100% die Hoheit über den eigenen Computer zu haben, war ein Beweggrund für Open Source ....bei der gewaltigen Komplexität und Abhängigkeit der Systeme von anderen heute noch ist, ist sicher auch diskutabel.
Das ist nicht diskutabel. Das Komplexitätargument ist grober Unfug. Wie eine Fernsperre und die Übertragung von reihensweise Telemetriedaten, für die man keinen opt in braucht, irgendwie diese myteriöse "Komplexität" habbar machen, müsstest du auch mal erklären. Überhaupt wäre mal die Frage was ist hier eigentlich für wen komplex?
 
  • Gefällt mir
Reaktionen: PowerCD
Das ist nicht diskutabel. Das Komplexitätargument ist grober Unfug. Wie eine Fernsperre und die Übertragung von reihensweise Telemetriedaten, für die man keinen opt in braucht, irgendwie diese myteriöse "Komplexität" habbar machen, müsstest du auch mal erklären. Überhaupt wäre mal die Frage was ist hier eigentlich für wen komplex?

Mit Komplexität meine ich weder die Telemetriedaten noch die Zertifikate. Ich weiß dass es immer schon um die eher theoretische Möglichkeit der 100%igen Kontrolle ging, aber die heutigen Systeme sind doch so komplex, dass da eine Einzelperson, auch wenn sie fachlich noch so kompetent ist, das System nicht zu 100% verstehen kann. Zudem hängen immer mehr Dienste von Drittrechnern ab, die außerhalb der eigenen Kontrolle liegen. Ich halte Stallman für einen interessanten und wichtigen Charakter, aber sich ein Smartphone bei Bedarf zu leihen, weil man aus Konsequenz keines besitzen will, ist auch nicht die Lösung.
 
Danke, da finde ich es schon deutlich schwerer, technische Gründe dafür zu finden. Zumal es ja auch Apples sonstiger Praxis widerspricht nach der z.B. die Datenschutzabfragen (z.B. Fotos, Kontakte, Ordner) auch für die Apple-eigenen Apps erscheinen.
und das ist eben das Verhalten Apples, das es mir schwer macht, ihren Aussagen zu vertrauen. Sie behaupten, Daten des Users bleiben beim User, tun aber alles dafür, im Hintergrund und intransparent Daten zu übertragen und verhindern, das Tools wie LittleSnitch das unterbinden können.
Sie greifen also doch sehr gern in den Honigtopf, während sie andere Firmen für exakt dieses Verhalten kritisieren.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: MacMac512 und dg2rbf
Was bring die Zertifizierung, wenn der Computer nicht feststellen kann, ob ein Zertifikat widerrufen wurde? Bei diesen Abfragen geht genau darum.

Es geht ganz genau darum darum das diese Zertifikate schon seit Äonen auch gelaufen sind, ohne mehr Daten und zusätzliche Abfragen
die kein Mensch bei Apple braucht. Daher werfen sich fragen auf wie z.B warum diese Abfragen gemacht und für welchen Konzernzwecke diese
so wichtig benötigt werden.

Niemand sammelt nur Daten weil es halt grad mal geht. Es steckt immer eine Absicht dahinter.

Es gab ja durchaus Fälle, in denen ordentlich zertifizierte Malware verbreitet wurde. Um das zu verhindern, kann man entweder Listen mit widerrufenen Zertifikaten verbreiten, was je nach Aktualisierungsfrequenz der Listen länger dauern kann, oder man nutzt OSCP. Webbrowser machen das auch so.

Genau das geht jetzt mit dem Verfahren das Apple gerade anwendet noch viel besser und es gibt bereits Warnungen das dieses System aktiv nutzbar ist.


Ob Zertifikate überhaupt der beste Weg sind, Programmausführungen auf einem privaten Computer zu kontrollieren, gerade wegen der Problematik die auch in diesem Fall deutlich wurden, ist natürlich eine Diskussion wert.

Der wichtige Vorgang ist die Validierung von Zertifikaten um widerrufenen schnell Zertifikate festzustellen. Und dafür ist OSCP wohl Stand der Technik.

Überwachung und Kontrolle ist der komplett falsche Ansatz.

Die Frage ist eher ob man so was überhaupt in irgend einer Form benötigt, muss aber vermutlich so sein wenn man Nutzern die Mündigkeit und
die eigene freie Entscheidungen schon beim Kauf der Hardware entzieht. Grundsätzlich hätte ich an Apples stelle die Verfügbarkeit meiner
Server und vor allem die Aktualität der dort lagernden Dinge im Auge behalten. Wäre mal der erste Schritt gewesen.

Alternativ lässt sich natürlich auch eine App validieren und nach der Installation fragt eben die App nach einem Zeitraum x selbst nach was Sache ist.
Allerdings ohne die Ausführung zu blockieren oder gleich den ganzen Computer lahmzulegen, so wie sie das ja gerade sich selbst perfekt versaut hatten.

Es gibt sicher mehre Möglichkeiten so ein Verfahren so zu gestalten das es weder dem Nutzer auf den Sack geht
noch das widerrechtliche bzw. äusserst fragwürdige Abfragen dazu gepackt werden müssen.


Sollte es, wie von dir vorhergesagt zu einem Prozess kommen, kommen die sicher auf den Tisch.

Ja, ganz bestimmt so wie bei der letzten Anhörung..
Einfach was nettes Ausdenken, glaubwürdig verkaufen und einfach weiterlügen.


Ein starker Vorwurf. Apple hat nie ein Geheimnis aus diesen Abfragen gemacht.

Doch, haben sie in dem sie eben nicht alle Fakten für jeden sichtbar auf den Tisch gelegt haben.
Und das ist nicht das erste und das letzte mal was sich Apple einfach mal so raus nimmt.

Ist halt extrem blöd und schafft absolutes Vertrauen wenn man hintenrum erwischt wird während man die Finger in andern Leute Schubladen hat..


dafür eben das Problem der Serverabfragen).

Nein, die Serveranfrage verschwindet eben nicht. War ja gerade erst vor wenigen Tagen erneut zu lernen.
Das war schon immer bei Apple da. Seit sie diesen glorreichen Müll eingeführt haben.



Mich würde brennend interessieren was Millionen von Leuten tun würden wenn sie morgens im Büro die Kaffemaschine anstellen
und die keinen Kaffee ausspuckt weil bei irgend einem Arschlochserver grade kein Zertifikat für die Bohnen abgerufen werden kann.

Gleichzeitig wird ein Passbild von dem der vor der Maschine steht inkl. seinem Standort an den Bohnenröster in
Nicaraguar übermittelt und der bedankt sich direkt dafür das die Maschine im Display einen animierten Mittelfinger anzeigt.
 
Wenn du die komplett sperrst, z.B. in der Hosts Datei hast du auch keine Probleme.
Das stimmt so nicht, ich lehne auch die DNS-Abfragen ab, und da hängt der Mac. Erst wenn ich DNS erlaube gibt es keine Hänger. Ich bin in der Arbeit immer in einem Netzwerk, wo der DNS-Server alle externen Anfragen rejected, dort hängt der Mac immer wieder - eine Lösung habe ich nicht.
 
Das stimmt so nicht, ich lehne auch die DNS-Abfragen ab, und da hängt der Mac. Erst wenn ich DNS erlaube gibt es keine Hänger. Ich bin in der Arbeit immer in einem Netzwerk, wo der DNS-Server alle externen Anfragen rejected, dort hängt der Mac immer wieder - eine Lösung habe ich nicht.
das stand halt als Lösung in div. Foren, dass man die IPs der Zertifizierungsserver in der Hosts auf localhost umleiten soll und dass dann die Probleme behoben sind.
Ich habe das nicht getestet, denn ich habe meinen Rechner in der Nacht des Big Sur Releases nicht benutzt.
 
Es geht ganz genau darum darum das diese Zertifikate schon seit Äonen auch gelaufen sind, ohne mehr Daten und zusätzliche Abfragen
die kein Mensch bei Apple braucht. Daher werfen sich fragen auf wie z.B warum diese Abfragen gemacht und für welchen Konzernzwecke diese
so wichtig benötigt werden.

Niemand sammelt nur Daten weil es halt grad mal geht. Es steckt immer eine Absicht dahinter.

Ich verstehe ehrlich nicht was du meinst. Die Abfragen haben einen klaren technischen Zweck (=Absicht) - Zertifikatecheck in Echtzeit und sind Stand der Technik, der so nicht nur von Apple sondern von anderen Herstellern, z.B. von Webbrowsern eingesetzt wird. Weitergehende Informationen hat Apple bei diesen Abfragen nicht erhalten.

Genau das geht jetzt mit dem Verfahren das Apple gerade anwendet noch viel besser und es gibt bereits Warnungen das dieses System aktiv nutzbar ist.

Ja eben, mit Apples Verfahren kann man widerrufene Zertifikate in Echtzeit prüfen, und muss nicht alle paar Tage große Listen an widerrufenen Zertifikaten auf den Rechner laden.

Alternativ lässt sich natürlich auch eine App validieren und nach der Installation fragt eben die App nach einem Zeitraum x selbst nach was Sache ist.
Allerdings ohne die Ausführung zu blockieren oder gleich den ganzen Computer lahmzulegen, so wie sie das ja gerade sich selbst perfekt versaut hatten.

Es gibt sicher mehre Möglichkeiten so ein Verfahren so zu gestalten das es weder dem Nutzer auf den Sack geht
noch das widerrechtliche bzw. äusserst fragwürdige Abfragen dazu gepackt werden müssen.

Ich halte das Verfahrne auch nicht für ideal, und wie schon mehrfach geschrieben, nervt mich die lange Startdauer der Apps und die Abhängigkeit von der Verfügbarkeit eines Servers. Das heißt aber noch lange nicht, dass Apple hier etwas Unlauteres betrieben hat, sondern, dass die verwendetet Technik nicht ideal ist.
 
Zurück
Oben Unten