Da, wo Datenschutz gegenüber dem Hersteller keine Priorität besitzt, ist Apple vollkommen okay, vielleicht bei einem Versicherungsmakler, einem Pflegedienst, einer Schreinerei u.ä. Aber da, wo etwas auf dem Spiel steht, Rechtsanwälte, Politiker, Journalisten, Dissidenten, hochwertige technische/industrielle Entwicklung u.ä., da hat m.E. Apple nichts verloren, ein OEM Android aber auch nicht.
Kannst Du das auch begründen wie Du zu Deiner Einschätzung kommst?
Wo siehst Du konzeptionell bedingte Datenabflüsse, -manipulationen oder Schwachstellen die aus Deiner Sicht den Einsatz von Apple Hard- und Software bei den von Dir genannten Gruppen unvereinbar machen?
Ist es nicht eher so, dass bei diesen Gruppen die Bedrohungslage höher ist und hier ein konsequent angewendetes Sicherheitskonzept nötig ist, was entsprechendes KnowHow voraussetzt? Dieses gilt IMHO jedoch grundsätzlich für alle Plattformen.
Aber genau da werden iPhones eingesetzt
In einigen Bereichen dürfen bei uns zB keine Androiden genutzt werden. Über Sinn und Unsinn kann man da streiten aber es ist eben so
Ich finde es spannend, wie sich die Diskussion immer wieder im Kreis dreht. Meine Beiträge zu dem Thema wurden an dieser Stelle bereits erfolgreich gelöscht/zensiert. Ich versuche es jetzt noch einmal anders zu sagen.
In dem wir Produkte der großen Spieler benutzen füllen wir deren Datenbanken. Diese Daten werden gehandelt. Wir stärken damit deren Macht und finanzielles Budget. Wir wissen nicht, wer diese Daten kauft und was damit geschieht. Mit e-ID, e-Pa, e-EUR, e-Autos usw. gibt es weitere Datenpools die über kurz oder lang mit allem zusammen geführt werden. Anonym bleibt hier gar nichts. Das ist heute bereits mit Palantir Realität. Die Konsequenzen für jeden einzelnen kann jeder selber recherchieren. Ich werde hierfür auch keine Quellen mehr nennen, da die ohnehin in diesem Forum zensiert werden.
Sicherheit bedeutet für mich Hackern und Malware möglichst wenig Angriffsfläche zu bieten. Bei einem exponierten Mailserver deutlich mehr Aufwand als bei einem Desktop. Für jemanden, der im Visier der drei Buchstaben ist, mehr Aufwand als für einen durchschnittlichen User.
Privacy hingegen ist imho für alle wichtig. Hier geht es um sparsam und hygienisch. Man muß es nicht zwangsläufig bis zur paranoiden Anonymität treiben. Am besten gelegentlich das Hirn anschalten.
Damit sind denke ich auch „die Bösen“ hinreichend definiert.
My2Cents
Will zu diesem Thema auch nicht viel schreiben. Teile aber die grundsätzliche Einschätzung von @Holzmichl sowie vorigen und nachfolgenden mit ähnlichem Tenor.
Die bei Holzmichel genannte Priorisierung würde ich für mich aber anders vornehmen.
Das muss grundsätzlich jeder für sich oder seine Organisation anhand des eigenen Risikoprofils bewerten. Priorisierungen und persönliche Einschätzungen von Dritten können da allenfalls Anhaltspunkte sein.
Man kann die Frage stellen wie man will. Niemand ausserhalb des Konzerns kann das beantworten.
Die Mitarbeiter sind zudem bislang auch nicht als besonders Leak-gefährdet aufgefallen. Die Fachjournalisten rätseln zum Teil wochenlang, was Apple da nun behoben hat (und bei den Fan-Journalisten wird auch gerne noch kurz nachgefragt, ob es überhaupt ein Indiz auf Fehler oder Lücken gibt
Es kommt immer darauf an, wo diese Entscheidung getroffen wird und wer diese für wen vornimmt.
Isoliert von der Umgebung ist die Aussage kein Kriterium für irgendwas oder irgendwen anderes. Das sollte sich jeder klarmachen.
Der Gesamteinschätzung zum Thema von @audofriemler kann ich mich abschießend nur anschließen.
Unterschreibe ich alles.
Bei Unternehmen ist es halt so, dass die gern ein Rundumsorglos Paket haben und Hochglanz Prospekte und große Namen machen halt Eindruck.
Bei den 3 Buchstaben muss man aber zwischen der allgemeinen Schleppnetzspionage und gerichteten Einbruchversuchen unterscheiden. Um Industriegeheimnisse zu schützen, ist mehr notwendig, als nur Debian oder GrapheneOS zu benutzen, weit mehr. Gegen die Schleppnetzspionage hilft das aber schon dicke. Im Privatbereich hat man es mit ein paar PCs und Smartphones zu tun, die sind noch recht fix zu sichern.
Mir fehlt die Erfahrung mit großen Firmen, wie dort die Bereitschaft existiert, über den Tellerand zu sehen, das hängt sicher auch davon ab, ob man die richtige Person in der IT hat. Und die FOSS Gemeinde hat nicht die Mittel, für zehntausende Euros CEOs zum Abendessen einzuladen.
Deshalb schrieb ich das man über Sinn und Unsinn streiten kann. Ich muss leider sagen das wir zu wenige anerkannte Alternativen haben. Privat kann jeder selbst entscheiden was er benutzt aber in bestimmten Firmen kann ich eben nicht entscheiden welches Gerät ich nutze und mit einer Alternatlven ROM auf dem Gerät muss ich nicht anfangen das gilt pauschal erst mal als unsicher auch wenn es nachweislich das sicherste Gerät im Raum ist.
Unternehmen sind grundsätzlich stärker gefährdet, je wertvoller die Daten, desto größer die Gefahr.
Ich sehe die Größte Gefahr bei der Vertrauensfrage. Ich habe keine Zweifel, dass Apple und Google in höchstem Maße kompetent sind und sie verfügen über immense Ressourcen. Beide bieten geschlossene Systeme an, deren Funktionsweisen nicht offen liegen und bei iPhones hat man es noch mit richtig zugenagelten Geräten zu tun. Als gesicherte Erkenntnis kann man vor allem die Weitergabe von Standortdaten betrachten.
Was diese Geräte am Ende weitergeben ist technisch nicht zu erfahren, bei open source Systemen kann man Vertrauen und Sicherheit technisch prüfen, bei geschlossenen Systemen geht das nicht, dort beruht Vertrauen auf Glaube und Annahmen.
@phone-company
Logisch, in der Firma unterliegt man den Entscheidungen der Vorgesetzten, im privaten Bereich hat man immer die größten Spielräume.
Dafür tragen die Vorgesetzten halt auch die Verantwortung, als Untergebener hat man sich nichts vorzuwerfen.
Ich merke umso „größer“ die Gefahr wird das die Datenschutzlüge auffliegt, umso enger werden Bindungen von essentiell wichtigen Dienstleistungen an den BigTech Unternehmen, die jeden in die Fänge der Datenkraken treibt.
Die Krankenkassen und Banken zwingen einen den Playservice auf, ohne den man den Hardware Sicherheitschip im Smartphone nicht mehr verwenden kann, welcher zunehmend als sichere Verfizverfizierung der Kunden herhalten soll.
Natürlich kann man den Sicherheitschip auch ohne Play Services verwenden.
Ich bei einer App jetzt nicht mehr oder was soll mir das log hier sagen während hunderte Verbindungsversuche zu firebase fehlschlagen:
03-14 13:27:37.866 16041 16041 E AndroidRuntime: java.security.SignatureException: android.security.KeyStoreException: Key user not authenticated (internal Keystore code: -26 message: system/security/keystore2/src/operation.rs:847: KeystoreOperation::finish
03-14 13:27:37.866 16041 16041 E AndroidRuntime:
03-14 13:27:37.866 16041 16041 E AndroidRuntime: Caused by:
03-14 13:27:37.866 16041 16041 E AndroidRuntime: 0: system/security/keystore2/src/operation.rs:428: Finish failed.
03-14 13:27:37.866 16041 16041 E AndroidRuntime: 1: Error::Km(r#KEY_USER_NOT_AUTHENTICATED)) (public error code: 2 internal Keystore code: -26)
03-14 13:27:37.866 16041 16041 E AndroidRuntime: at android.security.keystore2.AndroidKeyStoreSignatureSpiBase.engineSign(AndroidKeyStoreSignatureSpiBase.java:332)
03-14 13:27:37.866 16041 16041 E AndroidRuntime: at java.security.Signature$Delegate.engineSign(Signature.java:1422)
03-14 13:27:37.866 16041 16041 E AndroidRuntime: at java.security.Signature.sign(Signature.java:743)