Wir erheben Daten wie namentlich Beruf, Sprache, Postleitzahl, Vorwahl, individuelle Geräteidentifizierungsmerkmale, Weiterleitungs-URL sowie Ort und Zeitzone, wo Apple Produkte verwendet werden, damit wir das Verhalten unserer Kunden besser verstehen und unsere Produkte, Dienste und Werbung verbessern können.
Damit begann die heute allgegenwärtige Datensammlung "im Gerät" und für diese Innovation wurde Apple mit dem BigBrother 2011 geehrt.
MacOS informiert Apple über jedes Programm, dass der Nutzer startet. Beim Start eines Programms sendet MacOS einen Hash, der das Programm eindeutig identifziert, an einen Apple Server. Wenn der Server nicht umgehend mit einer Freigabe antwortet bzw. nicht erreichbar ist, wird das Programms abgebrochen (Ausnahmen: Apple Software).
Verantwortlich für diese Aktivitäten ist der "trustd" Daemon, dessen Kommunikation mit dem Apple Server seit MacOS 11 (BigSur) nicht mehr mit den üblichen Mitteln wie Little Snitch Firewall o.ä. gefiltert werden kann.
Apple kontrolliert damit, welche Programme man ausführen darf und kann unerwünschte Programme blockieren. Das ist vermutlich eine (krude) Idee, um die Sicherheit von MacOS zu verbessern. Es gibt Apple die Möglichkeit, unerwünschte Programme anhand einer Blacklist zu blockieren. Aber es nimmt den Nutzern die Kontrolle über die Software, die sie verwenden.
Es werden dabei nicht nur die Nutzer kontrolliert. Apple ist damit auch in einer Machtposition, die eigenen Richtlinien und Moralverstellungen gegenüber den Entwicklern von Software und Betreibern von Diensten durchzusetzen, wie Apple es beim iPhone AppStore bereits mehrfach mit der Androhung demonstrierte, die App aus dem Store löschen:Telegram musste zähneknirschend auf Druck von Apple einige belarussische Kanäle löschen, in denen die Namen von Staatsdienern veröffentlicht wurden, die durch brutale Polizeigewalt aufgefallen waren oder gefangene Protester gefoltert hatten.
Außerdem wurde Telegram verboten, bei gelöschten Postings einen Hinweis anzuzeigen, dass die Löschung auf "Wunsch" von Apple erfolgte.
(Apple bestreitet, die Löschung der belarussischen Kanäle gefordert zu haben. Aber Pavel Durov schreibt, dass die Formulierung keine andere Interpretation zulässt.)
Mit dem AppStore für iPhones kontrolliert Apple exklusiv die Software auf 25% der weltweit genutzten Smartphones und nutzt diese Machtposition zur Durchsetzung von Regeln, die in anderen Ökosystemen undenkbar wären. Mit den Innovationen in MacOS 11 (Big Sur) schafft sich Apple diese Möglichkeit auch für die PCs und Laptops mit MacOS.
Die Machtposition von Apple ist dabei stärker, als Gesetze von Nationalstaaten. Es wäre eine grausige Vision, wenn Apple z. B. im Crypto War 3.0 umkippt und nur Krypto Messengern zulassen würde, die eine Backdoor für staatliche Behörden haben. Wirklich unvorstellbar? Wollen wir uns wirklich derartig abhängig machen von den Ansichten bei Apple?
Nach dem PR-GAU bemüht sich Apple um Schadensbegrenzung und verspricht, eine Opt-out Möglichkeit zu implementieren und keine IP Adressen auf dem Server zu protokollieren.
Apple ist seit Oktober 2012 Partner im PRISM Programm der NSA.
OpenBSD is konsequent und ohne Kompromisse hinsichtlich Benutzbarkeit auf Sicherheit optimiert. Bei NetBSD steht die Portierbarkeit und viele Hardware Plattformen im Vordergrund. Zwischen beiden Projekt gibt es einen intennsiven Austausch von Code.
Wenn man mehrere Jahre Erfahrung mit mit einem UNIX-artigen System (z.B. Linux) gesammelt hat und hinreichend leidensfähig ist, dann kann man auch diese beiden Betriebssteme einsetzen und sich an den Vorteilen erfreuen.
Die Optimierung auf Sicherheit gilt nur für das Betriebssystem, nicht für Anwendungen oder zusätzliche Bibliotheken. Gelegentlich werden Sicherheitsfeatures von Bibliotheken wie z.B. OpenSSL unterlaufen, denen das sichere Allocieren von Speicher bei NetBSD und OpenBSD zu langsam war und deren eigene Implementierung dann zum Heartbleed Bug führte.
Anwendungen wie X11, Mozilla Firefox oder Thunderbird lassen sich in der höchsten Sicherheitsstufe von NetBSD und OpenBSD nicht installieren. In NetBSD muss man in der Datei "/etc/mk.conf" folgende Option setzen:
ALLOW_VULNERABLE_PACKAGES=yes