Aktualisierungen gibt es im Changelog, als RSS-Feed
oder im [matrix] Raum #prhdb-changes:nitro.chat

Privacy-Handbuch

Apple MacOS

Wenn man die Apple Datenschutzrichtlinie liest, dann erkennt man, das MacOS sich nicht als Betriebssystem eignet, wenn man seine Privatsphäre nicht mit Apple teilen möchte:
Wir erheben Daten wie namentlich Beruf, Sprache, Postleitzahl, Vorwahl, individuelle Geräteidentifizierungsmerkmale, Weiterleitungs-URL sowie Ort und Zeitzone, wo Apple Produkte verwendet werden, damit wir das Verhalten unserer Kunden besser verstehen und unsere Produkte, Dienste und Werbung verbessern können.

Damit begann die heute allgegenwärtige Datensammlung "im Gerät" und für diese Innovation wurde Apple mit dem BigBrother 2011 geehrt.   

MacOS informiert Apple über jedes Programm, dass der Nutzer startet. Beim Start eines Programms sendet MacOS einen Hash, der das Programm eindeutig identifziert, an einen Apple Server. Wenn der Server nicht umgehend mit einer Freigabe antwortet bzw. nicht erreichbar ist, wird das Programms abgebrochen (Ausnahmen: Apple Software).

Verantwortlich für diese Aktivitäten ist der "trustd" Daemon, dessen Kommunikation mit dem Apple Server seit MacOS 11 (BigSur) nicht mehr mit den üblichen Mitteln wie Little Snitch Firewall o.ä. gefiltert werden kann.

Apple kontrolliert damit, welche Programme man ausführen darf und kann unerwünschte Programme blockieren. Das ist vermutlich eine (krude) Idee, um die Sicherheit von MacOS zu verbessern. Es gibt Apple die Möglichkeit, unerwünschte Programme anhand einer Blacklist zu blockieren. Aber es nimmt den Nutzern die Kontrolle über die Software, die sie verwenden.

Es werden dabei nicht nur die Nutzer kontrolliert. Apple ist damit auch in einer Machtposition, die eigenen Richtlinien und Moralverstellungen gegenüber den Entwicklern von Software und Betreibern von Diensten durchzusetzen, wie Apple es beim iPhone AppStore bereits mehr­fach mit der Androhung demonstrierte, die App aus dem Store löschen:

Mit dem AppStore für iPhones kontrolliert Apple exklusiv die Software auf 25% der weltweit genutzten Smartphones und nutzt diese Machtposition zur Duruchsetzung von Regeln, die in anderen Ökosystemen undenkbar wären. Mit den Innovationen in MacOS 11 (Big Sur) schafft sich Apple diese Möglichkeit auch für die PCs und Laptops mit MacOS.

Die Machtposition von Apple ist dabei stärker, als Gesetze von Nationalstaaten. Es wäre eine grausige Vision, wenn Apple z. B. im Crypto War 3.0 umkippt und nur Krypto Messengern zulassen würde, die eine Backdoor für staatliche Behörden haben. Wirklich unvorstellbar? Wollen wir uns wirklich derartig abhängig machen von den Ansichten bei Apple? 

Nach dem PR-GAU bemüht sich Apple um Schadensbegrenzung und verspricht, eine Opt-out Möglichkeit zu implementieren und keine IP Adressen auf dem Server zu protokollieren.

Apple ist seit Oktober 2012 Partner im PRISM Programm der NSA.

NetBSD und OpenBSD

OpenBSD is konsequent und ohne Kompromisse hinsichtlich Benutzbarkeit auf Sicherheit optimiert. Bei NetBSD steht die Portierbarkeit und viele Hardware Plattformen im Vorder­grund. Zwischen beiden Projekt gibt es einen intennsiven Austausch von Code.

Wenn man mehrere Jahre Erfahrung mit mit einem UNIX-artigen System (z.B. Linux) gesammelt hat und hinreichend leidensfähig ist, dann kann man auch diese beiden Betriebssteme einsetzen und sich an den Vorteilen erfreuen.

Die Optimierung auf Sicherheit gilt nur für das Betriebssystem, nicht für Anwendungen oder zusätzliche Bibliotheken. Gelegentlich werden Sicherheits­features von Bibliotheken wie z.B. OpenSSL unterlaufen, denen das sichere Allocieren von Speicher bei NetBSD und OpenBSD zu langsam war und deren eigene Implementierung dann zum Heartbleed Bug führte.

Anwendungen wie X11, Mozilla Firefox oder Thunderbird lassen sich in der höchsten Sicher­heits­stufe von NetBSD und OpenBSD nicht installieren. In NetBSD muss man in der Datei "/etc/mk.conf" folgende Option setzen:

ALLOW_VULNERABLE_PACKAGES=yes
Lizenz: Public Domain