iOS optimieren (Datenschutz / Sicherheit)

Doch, klappt wunderbar.

Die Adguard Pro App selbst bietet ja neben dem DNS Filtern auch detailliertes Filtern in Safari (auch Youtube auf Safari) ähnlich uBlock origin auf Firefox / PC.

Die Kombination mit einem zentralen DNS Filter ist also durchaus sinnvoll.

Hallo,

habe heute Abend Adguard pro installiert und nach Mikes Anleitung eingerichtet. Aus meiner Sicht klappt es bis jetzt super. Einige Punkte möchte ich kurz hervorheben:

+ eigener DNS-Server eintragbar

+ eigene Blocklisten hinzufügbar (auch mehrere)

+ einzelne App-Verbindungen können zur eigenen Sperr-Liste hinzugefügt werden

+einzelne App-Verbindungen können zur eigenen Positiv-Liste hinzugefügt werden

+ gute Markierung, was gesperrt ist

+ beim Detailklick sieht man auch, ob das Blocken z. B. über DNS, Blockliste und/oder über Sperrliste erfolgt

- Sperr-/Positivliste gilt für alles und kann leider nicht je App bestimmt werden

Vielen Dank für Eure Hilfe und VG

Fell0w

Soll jetzt nicht unbedingt heißen das NextDns nutzlos ist, der Dienst erfüllt seinen Zweck noch. Hat halt aber ein paar „negative“ Punkte wie alles im Leben. „Wo Licht ist, ist auch Schatten“

D.h. ich kann z.B. der App LanDrop Rechte geben für das lokale Netz, aber Internet sperren?

Oder, eine App komplett nur lokal erlauben, WLAN und Mobil sperren. Mit Bordmitteln kann man nur Mobile sperren.

@olafme : Das kann ich Dir für IOS leider nicht sicher beantworten … wir nutzen LocalSend auf einem Pixel mit GOS. Über Netguard ist da nur WLAN freigegeben und es funktioniert super auch ohne Internet.

Nach Exodus-Privacy hat LanDrop keine Tracker (gilt vorrangig für Playstore). Theoretisch bräuchte man LanDrop damit nicht sperren.

Mit “einzelne App-Verbindungen können zur eigenen Sperr-Liste hinzugefügt werden” meinte ich, folgendes: Jede App stellt zu unterschiedlichen Servern Verbindungen her (z. B. Firebase, Crashlytics, Adobe, Fastly, …). Diese einzelnen Verbindungen kannst Du sehen, blockieren oder freigeben. Wenn Du alles blockierst, kommt die App nicht ins Internet. Ob sie dann noch funktioniert ist eine andere Frage.

Ich hoffe, dass Dir dies weiterhilft.

Unter iOS kannst Du mit AdGuard Pro keine App individuell beschränken, sondern ausschließlich systemweit die DNS-Auflösung von ungewünschten (Tracking-)Diensten für alle Apps unterbinden, sodass diese (Tracking-)Dienste nicht mehr angesprochen werden.

(habe Mikes Artikel gerade nochmal überflogen)

Ich habe mal etwas “zusammengeklöppelt”, mit dem ich unregelmäßig das (z.B. vom iPhone direkt auf die eigene Nextcloud) exportierte JSON File auswerten kann:

https://gist.github.com/thomasmerz/5e643732bd28ee8b58c59cc32b3ccfd5

verwendet ihr als dns-blocker für ios adguard pro? oder reicht die einrichtung von dnsforge.de?

Mir ist kein Vergleich der Qualität unterschiedlicher DNS-Blocker wie z. B. Ad Guard Pro oder dnsforge bekannt, aufgrund derer man Deine Frage qualifiziert beantworten könnte.

Ich verwende dnsforge, da ich bei mit der lokalen VPN-Lösung von Ad Guard Pro Stabilitätsprobleme hatte und dann die DNS-Anfragen unblockiert rausgingen.

danke für den hinweis, dass heisst nur dnsforge und das reicht?

Meine Anti-Tracking-Maßnahmen auf dem iPhone setzen sich zusammen aus…

  • dnsforge.de Profil = als Basis-Tracking-Filter für Apps
  • uBlock Origin lite = als Tracking-Filter im Safari Browser
  • Widerspruch gegen Utiq-Tracking des Mobilfunkanbieters (muss jährlich wiederholt werden)

Ergänzend nutze ich noch

  • iCloud Private Relay um die IP-Adresse des Gerätes beim Safari Surfen zu verstecken
  • Suchmaschinen sind auf DuckDuckGo eingestellt

Sowie meine recht am Anfang beschriebenen Schritte zur Basisabsicherung des iOS Betriebssystems

https://www.kuketz-forum.de/t/ios-optimieren-datenschutz-sicherheit/13761/12?u=reklow
https://www.kuketz-forum.de/t/ios-optimieren-datenschutz-sicherheit/13761/19?u=reklow

Ob das reicht?

Es ist eine Basis mit dem Ziel weniger getrackt zu werden. Diese Basis ist mit wenig Aufwand und wenig Einschränkungen zu nutzen und wird zumindest einiges an Gegenwehr abbilden.

Spätestens morgen ist es sicherlich zu wenig gewesen!

Heute ist es jedoch ein Niveau was ich auch einem technisch wenig versierten Benutzer zur Umsetzung empfehlen würde, wenn dieser nicht auf ein iPhone verzichten möchte. Eine qualitative Bewertung überlasse ich jedoch Leuten die mit wissenschaftlichen Methoden das Niveau verschiedener Ansätze mit einander vergleichen können.

Wenn man dauerhaft ein VPN (z.B. nach Hause oder zum eigenen VPN-Server) verwendet, dann braucht es das nicht, weil das dann keine “unterstützte Internetverbindung” ist :winking_face_with_tongue:

Außer Dein Breitbandanbieter zuhause nutzt hier ebenfalls Utiq.

Es ist eben ein Katz und Maus Spiel was morgen wieder anders aussehen kann.

Nein, das ist ja eben der “Witz” :clown_face:

Ich bin grade zuhause (Provider Vodafone) und in einem VPN unterwegs und für UTIQ ist das nun keine “unterstützte Internetverbindung” mehr. Wie denn auch? Der Provider sieht alle meine Verbindungen ja nur noch zu meinem VPN-Endpunkt gehen - und sonst nix, was er tracken könnte :+1:

Und was ich klarstellen wollte ist, dass auch beim „Festnetz“ zuhause Utiq-Protokollierung stattfinden kann (Telekom, O2, Vodafone), also eine VPN-Verbindung nach Hause keine Garantie für das Umgehen von Utiq darstellt. Man kommt dann sozusagen vom Regen in die Traufe was das Tracking durch Utiq angeht.

Aber der Begriff „unterstützte Internetverbindung“ ist schon lustig aus der Sicht des getrackten Anwenders. Als ob Tracking eine Dienstleistung für den Anwender darstellt.

Dann sind wir uns einig - auch am Festnetz- oder Breitband-Anschluss zuhause ist UTIQ mittlerweile im Einsatz :frowning: Das ist also längst nicht mehr nur ein Thema im Mobilfunknetz!

Der Post “ https://www.kuketz-blog.de/brauchst-du-wirklich-ein-vpn/ ” beschreibt ja auch das von mir dargestellte Szenario:

Ein vertrauenswürdiges VPN kann in folgenden Fällen nützlich sein:

Verschlüsselung der Kommunikation, damit der Internet- oder Mobilfunkanbieter die Online-Aktivitäten nicht überwachen oder aufzeichnen kann

Danke für die Antwort Reklow. Ich frage mich nur, ist Private Relay empfehlenswert? Denn so schütze ich mich vor Dritten, aber gebe Apple noch mehr Daten oder täusche ich mich?

Private Relay funktioniert ähnlich wie das Tor-Netzwerk.

Es werden zwei verschiedene Proxy-Instanzen genutzt

  • Apple betreibt die erste Instanz an die der Safari Browser eine verschlüsselte Anfrage
  • Apple leitet die verschlüsselten Anfragen an einen zweiten Dienstleister weiter, der die Anfrage entschlüsselt und ins Internet weiterleitet.

Im Ergebnis weiß

  • Apple daher woher die Anfrage kommt, aber nicht welches Ziel angesurft wird.
  • Der zweite Dienstleister nicht woher die Anfrage kommt, vermittelt die Anfrage dann aber an das angesprochene Ziel.
  • Die Inhalte sollte heutzutage keine der beiden Parteien kennen, da heutzutage https:// verschlüsselte Webseiten der Normalfall sind.

Beiden beteiligten Personen sind daher nur Teile der Kommunikation bekannt, die es Ihnen ohne den anderen Teil nicht erlaubt zu erkennen wer auf was zugreift.

Ich hoffe das war verständlich dargelegt.

Natürlich funktioniert dieses Konzept nur wenn die beiden Parteien nicht zusammen arbeiten. Dieses gilt jedoch immer und sogar prinzipiell für Tor, wo es dann aber drei Parteien sind.

Hallo, kann ich diese Einstellungsempfehlungen aus 2025 ein zu eins mit iOS 26.4.2 nutzen?

Welche Einstellungen vornehmen, damit ich bestmöglichst an eine GrapheneOS System herankomme?

Hinweis:
iOS wird zwingend benötigt.

usersecure

Ich habe es noch nicht geprüft, ist ja auch noch nicht einmal 24h raus.

Aber schau doch einfach mal und berichte ob alle Punkte noch so vorhanden sind und ob Dir noch sinnvolle Ergänzungen einfallen.

Was soll das bedeuten? Was möchtest Du tun und zwischen eigenen Geräten oder zu Fremdgeräten?