iOS optimieren (Datenschutz / Sicherheit)

Danke für die Aufnahme im Forum, ich lese hier seit geraumer Zeit mit und bin erfreut über den sehr angenehmen Umgangston!

Ich würde gerne ergebnisoffen das Thema Sicherheit / Datenschutz optimieren unter iOS diskutieren.

Nach div. Ausflügen in die Android Welt (LineageOS, div. GrapheneOS Installationen - zuletzt ein Pixel 8A) bin ich immer wieder zu iOS zurückgekommen. Hat auch sicher was mit Komfortzone, Familien iCloud und Apple Eco-System insgesamt zu tun (AirTags, MacBook).

Aktuell habe ich meinen Mail-Acount von Outlook nach Mailbox.org umgezogen, bis auf den MS Authenticator (berufsbedingt) keinerlei MS / Google Apps mehr drauf.

Messenger nur Threema und Signal, hauptsächlich iMessage.

VPN ist wechselweise Adguard VPN (guter 5 Jahres-Deal) oder Mullvad mit NextDNS per https/IPv6. Proton ging nicht gut mit eigenem DNS.

Mir ist bewusst, dass ich im Apple-Eco-System keinen richtigen Überblick bekomme, was an meinen Daten wohin geht im Konzern und wie das dann weiter zu Geld gemacht wird und dass ich mit Graphene OS sicher alles richtig/besser machen würde.

Vielleicht gibt es trotzdem Interessierte, die vor einer ähnlichen Herausforderung bei iOS stehen und mit den man sich hier im Thread darüber austauschen kann.

2 „Gefällt mir“

iOS bietet weniger Flexibilität als Android und abgeleitete Betriebssysteme. Deine Gründe für Apple kann ich aber sehr gut nachvollziehen.

Ich versuche, die Einstellungen möglichst sparsam zu machen. Die Informationen von Apple sind eigentlich ganz brauchbar.

Ansonsten verwende ich so wenige Apps so kurz wie möglich und prüfe vor der Installation, welche Informationen sie denn abzurufen gedenkt.

Sofern verfügbar, nutze ich freie Software: Firefox auf Mac und iPhone, Thunderbird und LibreOffice auf dem Mac. Signal auf beiden Systemen.

2 „Gefällt mir“

Neben das, was Lutz bereits gesagt hat, kann man bei Bedarf sich ein eigenes Profil erstellen und es auf sein Apple-Gerät installieren.

Profile sind erweiterte Konfigurationsdateien, welche vor allem in Unternehmen eingesetzt werden für das Verwalten von Diensthandys oder Macs. Man kann sich jedoch auch als Privatperson selber eins erstellen übers Tools wie den iMazing Profile Editor.

Dies ist vor allem praktisch, wenn man bestimmte Funktion ohne Möglichkeit auf versehentliche (Re-)Aktivierung komplett abschalten möchte. So könnte man z.B. iMessage/FaceTime, Siri, Game Center, die komplette Benutzung der Kamera direkt, sämtliche mögliche Einstellungsoptionen hinsichtliche Datenzugriffe, iCloud-Dienste, usw. komplett deaktivieren. Alternativ kann man auch andere Sachen erzwingen wie z.B. immer verschlüsselt Backups (wenn lokal).

Da die Funktionen zwangsgebunden abgeschaltet werden sollte man sich im klaren sein was man nun genau braucht. Ein Ändern der Einstellung geht dann nur durch das Entfernen, Ändern und wieder Hinzufügen des Profils am Ende. Wenn der Lockdown Mode / Blockierungsmodus benutzt wird, muss dieser für die Installation des Profils vorübergehend abgeschaltet werden.

Wenn das zu extrem ist mit dem Profil, kann sich auch alternativ selbst “Beschränkungen” auferlegen und so gewisse Funktionen zwangsabschalten. Dies hat jedoch mehr Einschränkungen hinsichtlich der Einstellbarkeit.

2 „Gefällt mir“

Eigentlich sagt Apple zwar viel über die ganzen Datenschutz-Settings, nur das gewisse Vertrauen fehlt da ein wenig bei mir, ob Aus wirklich Aus heisst.

Super spannend mit den Profilen, den Editor muss ich direkt mal ausprobieren: Alltagstauglichkeit müsste man checken, wie komplex der Wechsel dann wird.

Ansonsten habe ich natürlich die Ortungsdienste selektiv recht eingeschränkt / dies auch für das System. Ist halt immer ein Abwägen zwischen Datenschutz und Komfort / Bedienbarkeit des Telefons.

Analysedaten teile ich grundsätzlich keine.

Ich schreibe hier einfach mal was ich bewusst noch mache, Tbc.

Maps/Navigation:

Ich fahre viel, deshalb benötige ich zumindest eine App mit Staumeldungen, da setze ich eben auf Apple - Here We Go hat mich leider zu oft in die Irre geführt. Ansonsten nutze ich OSMaps und CoMaps. Um Komoot komme ich leider für div. Outdoor Aktivitäten nicht herum.

Browser:

Nutze hauptsächlich Brave (mit Presearch als Custom Search Engine), nur wenn ich mich irgendwo neu anmelde, dann Safari, wegen des Passwort-Managers. Auf den man von Brave aus (lesend) dann ohne Probleme zugreifen kann. Nutze das wg. MacBook Synchro.

DNS:

Next DNS mit folgenden Listen + Anleitung für die Basis-Konfig:

https://deepwiki.com/yokoffing/NextDNS-Config/1-overview

Hagezi Pro ++ & Native Apple (über Deny-List - Liste hole ich mir per DIFF auf Hagezi’s Github Repo, Updates gibt es da nicht so oft).

Hatte davor mal Adguard Pro und Verbindung mit Adguard VPN genutzt, das war aber nicht wirklich performant.

Bin mit dem Config-File von Adguard DNS zur Blockierung von In-App-Werbung und -Trackern eigentlich ganz zufrieden (also ganz ohne die Adguard-App und das Pro-Abo). Sehr zu empfehlen natürlich auch dnsforge, wie gerade eben von @Mamr gepostet, auch wenn bei solchen Konfigurationsdateien im Gegensatz zu Apps eben die Konfigurationsmöglichkeiten fehlen:

https://www.kuketz-forum.de/t/ios-dns-over-https-in-einem-bestimmten-wlan-nicht-nutzen/

Anders bei den oben angesprochenen Adguard Pro oder Next DNS, wo man Kontrolle über die Filterlisten hat.

Vor allem der App-Datenschutzbericht kann eine wahre Fundgrube sein: welche App mit welchen Servern/Hosts/Domains/IPs spricht und manchmal sind da auch sehr unangenehme Überraschungen dabei, die man so nicht erwartet und gewollt hat (z.B. die Bose App für deren Kopfhörer, die mit graph.facebook.com Verbindung aufnehmen (wollen); oder dass Whatsapp den heimischen Pi-hole umgehen will, indem es direkt mit dem Google-DNS Verbindung aufnimmt ; … :frowning: )

Diese Daten kann man als “njson” am besten auf einem sicheren Weg (z.B. direkt in seine eigene Nextcloud, weil dort z.B. auch von den Browsern alle besuchten Webserver dabei sind!) exportieren.

Zum Auswerten habe ich mir dieses in der Tat nicht sonderlich schöne bash-Skript geschrieben:

https://gist.github.com/thomasmerz/5e643732bd28ee8b58c59cc32b3ccfd5

1 „Gefällt mir“

Ich hatte erst Adguard Pro und war eigentlich von der Idee begeistert, dass ein lokales (virtuelles) VPN die ganze DNS Filterung macht. Das hat sich aber letztendlich mit einem “echten” VPN nicht kombinieren lassen. Einzig Adguard VPN, die das über einen Kniff eben hinbekommen.

Dazu habe ich mir dann mit einem Discount Code für circa 26$ einen 5-Jahres Account geholt, da war Adguard DNS auch automatisch dabei. Blocklisten kann man da auch festlegen (Hagezi & Co.) - ich fand das allerdings nicht ganz so umfangreich konfigurierbar wie NextDNS.

Außerdem weiß man irgendwie wenig über die Firma. Aber funktionieren tut VPN und DNS (auch zusammen) ganz gut.

Bei NextDNS fand ich ganz sympathisch, dass man das Ganze zeitmäßig konfigurierbar protokollieren kann und auch entscheiden kann, wo die Protokolle liegen (z.B. Schweiz).

Aktuell probiere ich dann noch etwas herum und habe alternativ Mullvad als VPN.

Wobei ich dazu sagen muss, dass ich kein Wireguard verwende, sondern gerne die VPN Apps – wegen der Serverauswahl. Sonst müsste ich auch jeden Server extra mit DNS konfigurieren nach entsprechender Anleitung. Empfand ich persönlich zu aufwendig.

Da ich auch ein MacBook mein eigen nenne, versuche ich, eine Konfiguration zu finden, die sowohl unter iOS und OS X läuft und die ich nicht extra doppelt konfigurieren muss.

Ist zwar alles Open Source, aber hier scheiden sich die Geister, ob Adguard vertrauenswürdig ist. Aus Russland kommend, haben die ihren Hauptsitz in die EU verlegt (Zypern). Wie sehr man da noch von einer “Russian connection” sprechen kann, wurde hier im Forum und anderswo im Netz schon heiß diskutiert.

Der DNS-Service von Adguard hat seinen Firmensitz in Dubai, AFAIK aus steuerlichen Gründen (Sonderwirtschaftszone). Da muss man schon zweimal überlegen, ob man denen alle DNS-Anfragen anvertraut. Andererseits: Adguard ist aus guten Gründen einer der beliebtesten Content-Blocker für Safari - und auch solche Addons haben vollen Zugriff darauf, was man im Browser so macht.

Die digital ‘souveränste’ Lösung ist sicherlich das Betreiben eines lokalen Pi-holes und außer Haus das konsequente Surfen über ein VPN, das sich mit dem Pi verbindet, auch über mobile Daten. Das scheint allerdings nicht massenkompatibel zu sein, was zum Beispiel die Insolvenz des eBlocker-Herstellers gezeigt hat, der so etwas mit viel Marketing-Aufwand out-of-the-box angeboten hatte. Immerhin ist die Software des Projekts inzwischen unter einer offenen Lizenz zum Selberhosten verfügbar.

1 „Gefällt mir“

Wollte mal auf die Browser-Situation zu sprechen kommen - was ich probiert habe:

Safari mit Adguard Plugin

Firefox (mit eigenen Tracking Einstellungen)

Brave (mit eigenen Tracking Einstellungen)

Ich verwende “Presearch” als Suchmaschine, das kann man (außer in Safari) auch für die Adresszeile definieren. Ich ertappe mich ganz oft dabei, dass ich das auch so suche.

Außerdem gibt es noch den Browser von Mullvad und Presearch, beide habe ich noch nicht verwendet. Chrome habe ich nicht nicht ausprobiert.

Alles läuft bei mir mit VPN + DNS.

Safari bietet ganz subjektiv sowohl unter iOS wie auch unter OSX wegen des Passwortmanagers den besten Komfort. Nehme ich Firefox oder Brave, kann ich zwar auf meine Passwörter zugreifen, aber für eine neue Anmeldung irgendwo mit Speichern des Passworts muss ich dann wieder Safari nehmen, da alle anderen Browser da nichts reinschreiben können.

Es wäre toll, wenn man unter Safari endlich mal eine eigene Suchmaschine definieren könnte und nicht nur die vorgegebene Auswahl hätte.

Seit Jahren warte ich auf Startpage… Also tut es halt DuckDuckGo als kleinstes Übel der voreingestellten Liste.

2 „Gefällt mir“

Habe mal recherchiert beziehungsweise lassen und folgende beiden Repos Für eine alternative Suchmaschine in der Adressleiste gefunden:

https://github.com/Cizzuk/CSE

Hat bei mir jetzt bei OS X und iOS funktioniert, ich nehme halt DuckDuckGo als Basis Suchmaschine, die Erweiterung leitet das dann um.

Die nächste kostet 2,99€, im Store, habe ich noch nicht ausprobiert – wird aber insgesamt als etwas besser bewertet, das sagt aber nur spontan die KI. :wink:

https://github.com/tddhit/xsearch

Insgesamt wird das CSE Repo vermutlich etwas besser gepflegt.

1 „Gefällt mir“

iOS|iPadOS Basisabsicherung

Bei der iOS|iPadOS Basisabsicherung geht es mir um die appleseitig vorgesehenen Möglichkeiten die Sicherheit und den Datenschutz zu verbessern ohne Einschränkungen in der Nutzbarkeit der Geräte zu verursachen.

Die Basisabsicherung sollte daher auch für technisch nicht versierte Benutzer umsetzbar sein, kann jedoch natürlich von entsprechend versierten Benutzern die wissen welche Funktionen Sie benötigen noch stark verbessert werden.

Geräte und Datenschutz bei Verlust / Diebstahl

Zugriffsschutz

Ein Geräte-Sperrcode mit min. 8 Ziffern, besser alphanumerisches Passwort ist als Zugangssperre zu empfehlen (länger und komplexer ist besser). Die Aktivierung von FaceID / TouchID ermöglicht das eigene Gerät in der Öffentlichkeit auch ohne Sperrcode-Eingabe entsperren zu können und schützt vor dem “Mitfilmen“ des Entsperrcodes.

„Einstellungen App“ > „FaceID|TouchID & Code“ > „Code ändern“ > „Codeoptionen“ > „Eigener alphanumerischer Code“
„Einstellungen App“ > „FaceID|TouchID & Code“ > „Code anfordern“ > „Sofort“

Löschen des Gerätes nach 10-maliger fehlerhaften Entsperrversuchen dient dem Schutz der persönlichen Daten auf dem iOS Gerät bei Versuchen des Sperrcode durchzuprobieren. Aufgrund der ab dem 5 Versuch immer längeren Warteintervalle zwischen Versuchen, ist das versehentliche Löschrisiko trotzdem minimiert.

„Einstellungen App“ > „FaceID & Code“ > „Daten löschen“ = aktivieren

Die Aktivierung des „Schutz für gestohlene Geräte“ erschwert eine Apple Account-Übernahme bei Verlust eines Gerätes. Dieses sollte aktiviert werden, auch wenn dieses zu Verzögerungen bei gewollten Account-Änderungen durch den Benutzer kommen kann.

„Einstellungen App“ > „FaceID|TouchID & Code“ > „Schutz für gestohlene Geräte“ > „Schutz für gestohlene Geräte“ = aktivieren

Gerät wiederfinden und ggf. entfernt löschen

Die iCloud-Funktion „Mein iPhone|iPad suchen“, erlaubt es einem Anwender sein verlorenes Gerät zu lokalisieren und damit eventuell wieder zu finden und dieses ggf. per Befehl aus der Entfernung zu löschen. Voraussetzung ist eine Anmeldung an iCloud besteht. Bei Geräten ohne eigene Mobilfunkverbindung und außerhalb einer WLAN-Verbindung ist die Nutzung von Bluetooth notwendig, damit die Position eines Geräts von anderen Apple Geräten über Bluetooth erkannt und die Position an Apple übermittelt werden kann.

„Einstellungen App“ > „Apple ID, iCloud+, Medien & Käufe“

Hier muss eine Anmeldung mit einer Apple ID bestehen

„Einstellungen“ > „Apple ID, iCloud+, Medien & Käufe“ > „Wo ist?“ > „Mein iPhone|iPad suchen“ > „Mein iPhone|iPad suchen“ = aktiviert

Zugriff aufs Kontrollzentrum ohne Entsperren verhindern, um eine Abschaltung des Mobilfunk, Bluetooth und damit „Wo ist?“ zu erschweren.

„Einstellungen“ > „Face ID & Code“ > „Im Sperrzustand Zugriff erlauben“ Abschnitt > „Kontrollzentrum“ = deaktiviert

Bluetooth eingeschaltet lassen um ein verlorenes Gerät ohne eigenen Mobilfunkanbindung über „Mein iPhone|iPad suchen“ wieder finden zu können.

„Einstellungen“ > „Bluetooth“ > „Bluetooth“ = Ein

Privatsphäre-Einstellungen (Apple iPadOS/iOS)

Abschalten der eindeutigen Ad-ID des Gerätes

App-Tracking erschweren, indem das iPhone / iPad keine eindeutige Werbe-ID mehr mitteilt. Ergänzend bekommen Apps die um Deine Zustimmung zum Tracking fragen wollen automatisch eine ablehnende Antwort gegeben. Die App-Entwickler dürften Dich daher laut Apples Entwicklerrichtlinien nicht tracken. (was allerdings kaum nachprüfbar ist)

„Einstellungen App“ > „Datenschutz & Sicherheit“ > „Tracking“ > „Apps erlauben, Tracking anzufordern“ = deaktiviert

Abschaltung von Analyse und Werbe-Datensammlung durch Apple-Funktionen

Analyse- und Werbe-Datensammlung mit den Apple-Funktionalitäten seitens Apple und App-Entwicklern abschalten. (hilft natürlich nicht gegen App-Analysen von Dritt-Anbietern wie Google)

„Einstellungen App“ > „Datenschutz & Sicherheit“ > „Analyse & Verbesserung“ > Alle Optionen deaktivieren
„Einstellungen App“ > „Datenschutz & Sicherheit“ > „Apple Werbung“ > „Personalisierte Werbung“ = deaktivieren

Safari Browser (Apple iPadOS/iOS)

Privatsphäre freundliche Suchmaschine einstellen.

„Einstellungen App“ > „Safari“ > „Suchmaschine“ = „DuckDuckGo“

Vorladen von Daten und damit die Übermittlung von Informationen vor dem Abschicken von Anfragen vermeiden

„Einstellungen App“ > „Safari“ > „Suchmaschinenvorschläge“ = deaktiviert
„Einstellungen App“ > „Safari“ > „Safari-Vorschläge“ = deaktiviert
„Einstellungen App“ > „Safari“ > „Schnelle Website-Suche“ = deaktiviert
„Einstellungen App“ > „Safari“ > „Toptreffer vorab laden“ = deaktiviert

Weitere Datenschutzfunktionen

„Einstellungen App“ > „Safari“ > „Cross-Sitetracking verhindern“ = aktiviert (Standard)
„Einstellungen App“ > „Safari“ > „IP-Adresse verbergen“ = „Vor Trackern“ (Standard)
„Einstellungen App“ > „Safari“ > „Erweitert“ > „Datenschutzwahrende Werbungsmessung“ = deaktiviert

Mail App (Apple iPadOS/iOS)

Unterbindung des Nachladens von entfernten Inhalten die zum Tracking eingesetzt werden. Hierdurch wird verhindert, dass die Gültigkeit einer E-Mail-Adresse eines Nutzers gegenüber dem Spammer bestätigt wird.

„Einstellungen App“ > „Mail“ > „Datenschutz“ > „Mail-Aktivität schützen“ = deaktiviert
„Einstellungen App“ > „Mail“ > „Datenschutz“ > „IP-Adresse verbergen“ = aktiviert
„Einstellungen App“ > „Mail“ > „Datenschutz“ > „Alle Ferninhalte blockieren“ = aktiviert

Apple Account und iCloud Einstellungen

Zwei-Faktor-Authentisierung aktivieren

Um den persönlichen Apple Account und damit z. B. die persönlichen Daten in iCloud vor unbefugten Zugriffen zu schützen, empfiehlt es sich die Zwei-Faktor-Authentisierung des Apple Accounts zu aktivieren.

“Einstellungen App” > “Apple Account, iCloud+, Medien & Käufe” > „Anmeldung und Sicherheit“ > „Zwei-Faktor-Authentisierung“

Danach ist der Zugriff auf den Apple Account nur noch nach Bestätigung durch ein 6-Ziffern-Einmal-Code möglich der

a.) entweder von einem mit dem Account verbundenen Gerät

b.) auf einer hinterlegten Mobilfunknummer per SMS

empfangen werden kann.

iCloud Erweiterter Datenschutz (Ende-zu-Ende-Verschlüsselung)

Sorgt dafür, dass über iCloud synchronisierte Daten außer iCloud Mails, Kontakte, Kalender, Erinnerungen Ende-zu-Ende-Verschlüsselt in Apples iCloud gespeichert werden.

“Einstellungen App” > “Apple Account, iCloud+, Medien & Käufe” > “iCloud” > “Erweiterter Datenchutz” > “Erweiterte Datenschutz” = aktivieren

!Achtung! Du musst den bei der Aktivierung generierten Wiederherstellungsschlüssel gut vor Verlust und Missbrauch geschützt aufheben. Beispielsweise im versiegelten Umschlag im Bankfach und zusätzlich an einem weiteren Ort. Ohne den Wiederherstellungsschlüssel ist bei Verlust ALLER mit der persönlichen Apple ID verbunden Geräte kein Zugriff mehr auf die Daten möglich.

Datensicherung um Daten verlorener Geräte wiederherstellen zu können

Apple sieht grundsätzlich die folgenden Maßnahmen zur Datensicherung / -wiederherstellung oder -Synchronisation für iOS vor:

(1) Maßnahmen zur Wiederherstellung eines gesamten iOS-Gerätes

  • Datensicherung über USB auf einen Mac / einen Windows PC mit iTunes
iPad|iPhone mit Mac / PC verbinden
„Vertrauen“ sowohl auf iPad|iPhone wie auch Mac/PC bestätigen
  • iCloud-Backup um Daten und Einstellungen gegen Apples iCloud zu sichern

„Einstellungen App“ > „Apple Account, iCloud+ und mehr“ > „iCloud“ > „iCloud-Backup“ > „Backup von iPad|iPhone erstellen“ = aktivieren

(2) Maßnahmen zur Wiederherstellung einzelner Datenobjekte

Apps haben häufig Maßnahmen gegen Verlust einzelner Daten:

  • Papierkorb - zur Wiederherstellung von versehentlich gelöschten Daten

  • Versionierung - zur Wiederherstellung von vorherigen Versionen von Daten

(3) Geräteübergreifende Synchronisation von Daten über iCloud

Über eine Synchronisation kann man des weiteren Daten mit Macs oder anderen Computern synchronisieren, die dann Ihrerseits Datensicherungs- / Wiederherstellungskonzepte bieten die über ein iOS Betriebssystem hinausgehen.

  • iCloud-Synchronisation um Daten über Apples iCloud mit anderen Geräten zu synchronisieren

„Einstellungen App“ > „Apple Account, iCloud+ und mehr“ > „iCloud“ > „In iCloud gesichert Alle Anzeigen“ > (App) = aktivieren

  • bedingt kann man bestimmte Datentypen auch auf anderem Wege synchronisieren (z. B. E-Mails über IMAP, Kontakte über CardDAV, Kalender über CalDAV, sowie Fotos und Dateien über Dritt-Apps)

„Einstellungen App“ > „Apps“ > „Kontakte“ > „Kontakteaccount“ > „Account hinzufügen“ > „Andere“ > (Accounttyp) auswählen und konfigurieren

P. S. Ergänzend können natürlich noch eine Vielzahl an weiteren Datensicherungs- oder Datensynchronisations-Lösungen durch Dritt-Apps bereitgestellt werden. Diese Lösungen können jedoch immer nur einen schmalen Teilaspekt der Daten abdecken, während die internen Daten von Apps in den allermeisten Fällen nicht gesichert werden können.

Beispiele:

  • Nextcloud App - ermöglich die Verwaltung und Synchronisation von Datei-basierenden Daten sowie die Fotos-Übertragung auf einem Nextcloud-Speicher (gleiches wird von den meisten anderen Cloud-Lösungen bereitgestellt)

  • PhotoSync App - ermöglicht die Synchronisation von Fotos gegen eine Vielzahl an Speicherorten

  • Parachute App - ermöglicht die Datensicherung von iCloud-Fotos und iCloud-Dateien auf einen anderen Speicherort

Einem nicht technisch versierten Anwender würde ich jedoch den aktivierten iCloud Erweiterten Datenschutz und iCloud Backup sowie iCloud Synchronisation empfehlen, da dieses unkompliziert, automatisiert und für die allermeisten Daten funktioniert.

Apps und App-Berechtigungen

App Auswahl

Gezielte Auswahl von Apps basierend auf Ihren Datenschutzangaben. Hier helfen die App-Datenschutz Klassifizierung im AppStore aufgeteilt nach

  • Daten die zum Tracking deiner Person verwendet werden

  • Mit dir verknüpfte Daten

  • Nicht mit dir verknüpfte Daten

Natürlich bestehen die Daten auf einer Selbstauskunft des Entwicklers, analog zu den ausführlichen Datenschutzbestimmungen, sind aber ein Einstieg in eine Bewertung und können als grober Filter genutzt werden.

App-Zugriffsberechtigungen

Der nächste Schritt wäre aus meiner Sicht ein Verständnis des Datenschutzkonzeptes von iOS für zentrale Funktionen / Datenbereich des Smatphones zu entwicklen. Apps müssen vor dem ersten Zugriff auf verschiedene Funktionen / Datenbereiche

  • Ortungsdienste

  • Kalender

  • Kontakte

  • Dateien & Ordner

  • Fokus

  • Health Daten (lesend / schreibend)

  • HomeKit

  • Medien & Apple Music

  • Zugriff auf Passkeys für Webbrowser

  • Fotos

  • Erinnerungen

  • Wallet

  • Zubehör

  • Bluetooth

  • Kamera

  • Dringende Nachrichten (senden)

  • Lokales Netzwerk

  • Mikrofon

  • Bewegung & Fitness

  • Interaktionen in der Nähe

  • Sensor- und Nutzungsdaten

  • Spracherkennung

  • Journalingvorschläge

das Betriebssystem und dieses den Benutzer um Erlaubnis bitten.

Entsprechende Berechtigungen kann man entweder bestätigen, ablehnen oder bei einigen Funktionen auch nur für ausgewählte Objekte (z. B. Kontakte oder Fotos) oder bestimmte App-Zustände (z. B. Ortungsdienste aufgeteilt nach „Nie“, „nächstes Mal oder beim Teilen fragen“, „Beim Verwenden der App“ oder „Immer“) zugelassen werden.

Nachträglich kann man vergebene Berechtigungen immer wieder unter

„Einstellungen App“ > „Datenschutz & Sicherheit“

nach den verschiedene Kategorien, oder aber unter

„Einstellungen App“ > „Apps“ > (App-Name)

aufgelistet nach den angefragten Berechtigungen einer App einsehen und nachträglich ändern.

Die Regel bei der Bestätigung von App-Zugriffsanfragen sollte sein

„Muss diese App für die von mir gewünschte Funktion wirklich diesen Zugriff haben?

Wenn die Antwort „Nein“ lautet, sollte man den Zugriff ablehnen. Apps dürften trotz der Unterbindung der Berechtigung nicht abstürzen.

Wenn man zu scharf limitiert hat, kann man das ja im Nachhinein wieder ändern.

Einspielen von Updates für Apps und Betriebssystem

Um Hinweise auf empfohlene Tätigkeiten des Anwenders zu geben, werden in Apple i(Pad)OS entsprechende „rote Hinweis“ Zähler am App-Icon eingeblendet (Badge genannt). Bei den Apps „AppStore“ und „Einstellungen“ stellen diese z. B. auch Hinweise auf anstehende Updates dar.

Der Anwender hat nach dem Aufruf der jeweiligen App nun die Möglichkeit die Updates manuell über

„App Store App“ > „Avatar“ oben rechts > „Aktualisieren“
„Einstellungen App“ > „Allgemein“ > „Software-Update“

einzuspielen.

Ergänzend kann das Einspielen der Updates jedoch auch automatisiert werden über

„Einstellungen App“ > „Apps“ > „App Store“ > „App-Updates“ = aktivieren
„Einstellungen App“ > „Allgemein“ > „Software-Update“ > „Automatische Updates“
„iOS Updates“ = aktivieren (wenn gewünscht)
„Sicherheitsmaßnahmen und Systemdateien“ = aktivieren (empfohlen)

Bei nicht versierten Benutzern würden ich das automatische Einspielen von Updates aktivieren. Ich selbst spiele Updates lieber selber ein, sortiere hierbei ggf. ungenutzte Apps aus und kontrolliere noch einmal die Datenschutzangaben der Apps im AppStore.

Dieses wären meine Standard-Absicherungsempfehlungen für nicht versierte Anwender die ein iPad | iPhone einsetzen.

Was wären weitere sinnvolle Absicherungen?

Die folgenden ergänzende Punkte könnte man nach der iOS|iPadOS Basisabsicherung angehen, setzen jedoch ein gewisses technisches Verständnis voraus um Funktionsstörungen durch geeignete Anpassungsmaßnahmen analysieren und beseitigen zu können:

„Einstellungen App“ > „Safari“ > „Erweiterungen“

  • Einsatz eines vertrauenswürdigen Mail, Kontakte, Kalender, Erinnerungen Anbieter, da diese Daten sich bei Apple nicht Ende-zu-Ende-verschlüsselt in iCloud ablegen lassen. Hier würde ich datenschutzfreundliche europäische / deutsche Anbieter bevorzugen.

  • Beschäftigung und ggf. Abschaltung von weiteren konfigurierbaren und nicht benötigten Funktionen die in der „Einstellungen App“ zu finden sind. Hierbei muss man jedoch testen und schauen, was dieses für Folgen für die Funktionen des iPad | iPhones hat.

  • Gleiches gilt dann für App-Konfigurationen ob hier ergänzende Funktionen z. B. zur Analyse / Tracking oder sonstige unnötige Funktion abgeschaltet werden können. Diese sind entweder unter „Einstellungen App“ > „Apps“ > App-Name oder aber innerhalb der jeweiligen App zu finden.

  • Aktivierung des App-Datenschutzberichts um statistische Daten über App-Zugriffe auf Daten und Sensoren sowie das Kommunikationsverhalten zu sammeln und sich darüber dann zu informieren was für Kommunikationen und Zugriffe eine App vornimmt und diese ggf. dann zu deinstallieren oder weiter zu einzuschränken.

„Einstellungen App“ > „Datenschutz & Sicherheit“ > „App-Datenschutzbericht“

14 „Gefällt mir“

Danke für das hervorragende Tutorial! Bleibt zu hoffen, dass die “nicht Versierten” die Geduld dafür aufbringen…

Müssen für “Wo ist?” zwei oder drei Bedingungen erfüllt sein: BT+iCloud oder BT+iCloud+Mobilfunk? Und heißt “Mobilfunk’” Telefonie oder mobile Daten?

Die Pro-Version von Adguard muss es nicht sein, es reicht (analog zu dnsforge) das Einspielen eines Config-Files von Adguard DNS.

Adguard (ob Pro oder nicht) ist als Safari-Addon ziemlich beliebt und sehr effektiv. Gilt das auch für uBO lite (das ich eher mit Firefox assoziiere)? Da man über Firmensitz und -philosophie von Adguard geteilter Meinung sein kann: Ist uBO sicherer bzw. datenschutzfreundlicher?

Da war ich in meiner Beschreibung nicht eindeutig.

Für ein iPhone / iPad mit eigener Mobilfunkverbindung reicht in den meisten Fällen Mobilfunk und iCloud. Für iPads ohne eigenes Mobilfunkmodul wird außerhalb bekannter WLANs die Nutzung von Bluetooth benötigt, damit diese Geräte von anderen Apple Geräten mit aktiverter Internet-Anbindung gefunden werden, der Standort von diesen anderen Geräten an Apple übermittelt werden und damit das iPad ohne bestehende Internet-Anbindung in „Wo ist“ angezeigt werden kann.

Ich konnte meinen Eintrag noch editieren und habe versucht diesen klarer darzustellen.

Danke für den Hinweis, dass wusste ich noch nicht.

Ich habe uBlock Origin Lite nur erwähnt, weil Raymond Hill mit seinem uBlock Origin allgemein einen guten Ruf hat. Welches der datenschutzfreundlichste Tracking-Blocker für Safari kann ich persönlich nicht sagen.

Laut den Datenschutzinformationen des AppStores werden bei beiden „Keine Daten erfasst“ ausgewiesen, sodass beide Lösungen keine Daten über die Nutzer sammeln sollten.

Welche App das bessere Blocking-Ergebnis auf Webseiten liefert, benötigt dann wieder eine sehr detaillierte Betrachtung, wobei hier schon die Bewertung wodurch sich das „bessere Blocking-Ergebnis“ definiert nicht mehr eindeutig sein wird. Der eine will mehr Blocking, der andere im Zweifel lieber funktionierende Webseiten, beide haben aus Ihrer Sicht recht. Daher ist eine Bewertung aus meiner Sicht eher individuell.

1 „Gefällt mir“

Wow, das ist sehr umfangreich, das wäre ja fast einen ganzen Artikel wert! Danke

Vielen Dank für die gute Übersicht!

Als Ergänzung/Alternative: wenn es kein komplettes VPN sein soll/kann, geht auch ein DNS-Server per Profil. In den Profilen können dann auch bestimmte Adressen/Domains von der “Umleitung” ausgeschlossen werden (nextdns hat dafür einen Wizard – aus dem ein unsigniertes Profil als Vorlage herunterladen und anpassen nach Bedarf wie anderer DNS usw.). Je nach Szenario oder Nutzern vielleicht eine gute Alternative.

1 „Gefällt mir“

Stimmt - das ist der Vorteil gegenüber den oben erwähnten Konfigurationsprofilen von dnsforge und Adguard, an denen man nicht ‘rumschrauben’ kann. Mit letzterem bin ich aber auf iOS und iPadOS (wird, glaube ich, diesen Herbst fusioniert :wink: ) ganz zufrieden.

Ich möchte noch mal gerne auf die frei konfigurierbare Search Engine für Safari hinweisen:

https://cizzuk.net/projects/cse/

Open-Source Repo bei Github, nutzt quasi die eingestellte Suchmaschine im Hintergrund (bei mir DuckDuckGo), um das Ganze an eine frei konfigurierbare Adresse weiterzuleiten.

Ich hatte immer das Problem, dass ich zwar eine eigene Suchmaschine über die Startseite eingestellt hatte, meist aber dann doch über die Adressleiste gesucht habe, um dann wieder bei DuckDuckGo zu landen.

Gibt’s für iOS und OS X. Das Repo sieht auch gut maintained aus. Die Apps werden regelmäßig geupdated, gerade kamen Fixes rein für iOS 26.

https://github.com/Cizzuk/CSE

3 „Gefällt mir“

Ich möchte meine iOS|iPadOS Basisabsicherung um den Aspekt „Absicherung beim aus der Hand geben“ erweitern.

Schutzmaßnahmen bei Weitergabe eines entsperrten Gerätes

In einigen Einsatzgebieten kann es notwendig und gewünscht sein, dass ich mein entsperrtes Gerät einem Dritte überlasse. Aktuelles Beispiel ist z. B. die iKFZ App, mit der man die Fahrzeug-Papiere eines Kraftfahrzeugs auf dem SmartPhone dabei haben kann oder auch bei einem zukünftigen Personalausweis auf dem Smartphone. Welche Maßnahmen habe ich die anderen Daten meines iOS|iPadOS Gerätes zu schützen?

„Geführter Zugriff“

„Einstellungen App“ > „Bedienungshilfen“ > „Geführter Zugriff“ > „Codeeinstellungen“
mit
„Code für geführten Zugriff festlegen“ (einen 6-Ziffrigen Deaktivierungs-Code festlegen)
„FaceID“ = aktivieren

Mit dem konfigurierten „geführten Zugriff“ kann man durch

„dreifaches Drücken“ der Einschalt-/Seiten-/Sperrtaste eines Apple Gerätes

das iOS|iPadOS Gerät in einen Modus versetzen, bei dem man die aktuelle App nicht mehr ohne Biometrische Authentisierung oder die Eingabe eines 6-Ziffrigen Sperrcode verlassen kann.

Hinweis: Durch die Aktivierung des „Geführten Zugriffs“ kann die Dritte Person auch bei gleichzeitig aktivierter Option

„Einstellungen App“ > „Datenschutz & Sicherheit“ > „Kabelgebundenes Zubehör“ > „Immer Fragen“

keine USB-Verbindung zwischen iPhone und einem Rechner herstellen um z. B. Daten auf diesem Wege auszutauschen.

Zugang zu einzelnen Apps schützen

Ergänzend können einzelne Apps betriebssystemseitig so konfiguriert werden, dass diese sich erst nach einer erfolgreichen, biometrischen Authentisierung starten lassen. Bei der Nutzung von FaceID ist dieses sehr komfortabel und ziemlich verzögerungsfrei nutzbar.

App-Icon drücken und halten
„Face ID anfordern“

Es gibt auch Apps die selber eine solche Authentisierung vor dem Aufruf vorsehen. Dieses ist jedoch dann App-Abhängig und nicht Bestandteil des Betriebssystems.

2 „Gefällt mir“

Europäische IPhones können neben dem Apple Store jetzt auch einen “externen” nutzen. Wie es dann um die Sicherheit bestellt ist, kann ich nicht sagen, aber iOS gilt als sehr sicher.

Mich stört die Zensur von Apple - aber die sollte man umgehen können wenn man nicht den App Store nutzt.

Mein Apple IPad aus 2015 habe ich letztens gejailbreakt und einen alternativen App Store aufgespielt, leider ist das Gerät zu alt, die Apps funktionierten nicht.