Apple
-
: ZEIT: Vier Sheriffs zensieren die Welt
: ZEIT: Vier Sheriffs zensieren die Welt Die ZEIT hat in ihrer aktuellen Ausgabe eine Titelstory über privatisierte neue Öffentlichkeiten durch Apple, Facebook, Amazon, Google & Co: Vier Sheriffs zensieren die Welt.
Die vier Konzerne definieren das Netz, überziehen es mit Weltanschauungen, Moralvorstellungen, Ideen von Gut und Böse. Sie haben eine digitale Welt geschaffen, die mehr an ein autoritäres Disneyland erinnert als an einen wilden Dschungel. Teils aus eigenem Antrieb, teils von Regierungen dazu gezwungen, schaffen sie Fakten und setzen Regeln, die für alle gelten sollen. So werden sie immer wieder zu potenten Zensurmaschinen, zu Gedankenwächtern der Gegenwart. Zu Instrumenten der Lenkung.
-
: MeetOne: Schwerwiegende Datenschutz-Verletzungen bei Flirtdienst von ProSiebenSat.1
: MeetOne: Schwerwiegende Datenschutz-Verletzungen bei Flirtdienst von ProSiebenSat.1
Der Flirtdienst meetOne hat massive Datenschutz-Probleme. Laut mehreren Berichten war die komplette Nutzer-Datenbank inklusive Passwörter öffentlich zugänglich, eine Kopie soll ebenfalls geleakt sein. Zudem scheint die iPhone-App ungefragt das komplette Telefonbuch des Geräts versenden und die Daten zum Spammen verwenden.Seit Ende letzten Jahres hat die ProSiebenSat.1 Group über ihre Tochterfirma SevenVentures eine Beteiligung von 29 Prozent an der Flirt- und Datingplattform MeetOne.
Auf der Security-Mailingliste Full Disclosure erhebt jetzt ein Nutzer schwerwiegende Anschuldigungen gegen den Dienst.
-
: Spracherkennung auf Smartphones: Erkennung der Stimme und Daten in der Cloud
: Spracherkennung auf Smartphones: Erkennung der Stimme und Daten in der Cloud Technology Review berichtet in seiner Online-Ausgabe, dass durch die Spracherkennungssysteme von Smartphones Stimmprofile erstellt werden könnten, die die Identifizierung von Personen anhand ihrem gesprochenen Wort ermöglichen würde.
Apples Spracherkennungssoftware Siri wird mittlerweile von Millionen Menschen verwendet, dabei werden die verbalen Eingaben auf Apples Servern für unbestimmte Zeit gespeichert – die Daten würden nur zur Datenverarbeitung für Siri und dessen Verbesserung benutzt. Dabei werden die Sprachaufzeichnungen, anders als von Apple behauptet, auch mit anderen Informationen des Nutzers verknüpft:
Um eine Frage an Siri zu bearbeiten, werden die Sprachdaten an Apple-Server übertragen, dort in Lautbestandteile zerlegt und die erkannten Worte dann inhaltlich analysiert. Um den Inhalt in einen Kontext zu stellen, greift das Analysesystem auch auf die Kontaktliste und die Position des Smartphones zurück, von dem die Frage stammt.
Aus Datenschutzgründen haben die Sprachdaten, die genausogut auf dem Handy ausgewertet werden können, auf zentralen Servern nichts verloren. Die Daten und Profile dürften für Geheimdienste, Strafverfolgungsbehörden und Kriminelle äußerst interessant sein.
-
: eBook: lesen oder gelesen werden?
: eBook: lesen oder gelesen werden? Nach einem Bericht des Wall Street Journals geben eBooks tiefe Einblicke in ihre Leserschaft. Welche Teile eines Buches interessieren einen Leser besonders, welche überspringt er? Wie lange braucht der Durchschnittsleser um ein bestimmtes Buch zu lesen? Welche Stellen wurden darin am häufigsten markiert? Kauft er das nächste Buch? Diese und ähnliche Fragen können mit eBooks gelüftet werden.
Amazon, Barnes & Noble, Apple und Google schauen ihren Lesern beim Schmökern über die Schulter. Entweder die Apps der Pads und Handys spionieren den eBook-Lesern hinterher oder die Geräte selbst, wie beispielsweise der Amazon Kindle. Gespeichert werden nicht nur Daten über die Bücher, sondern auch wann die Programme aufgerufen, wie lange sie benutzt und welche Suchbegriffe verwendet werden.
Dass Amazon mit seinem eBook-Reader Kindle seine Kunden überwacht ist kein Geheimnis. Um Kindle nutzen zu können müssen die Kunden darin einwilligen, dass Amazon Daten über das Leseverhalten erhebt. Gespeichert und ausgewertet werden die Lesezeichen, die Markierungen, Anmerkungen und Notizen, sowie die letzte Seite die gelesen wurde. Auf dem Kindle kann man sich anzeigen lassen, welche Stellen andere Nutzer hervorgehoben haben – auf der Amazon Webseite kann man sich die am häufigsten markierten Stellen ansehen. Was sie sonst noch alles mit den Daten anstellen verrät Amazon nicht.
Begründet wird der Wissensdurst damit, dass über die Leserschaft von Büchern bisher sehr wenig bekannt sei und man über die Auswertung des leseverhaltens die Bücher verbessern könne – und bessere Bücher seien schließlich ein Gewinn für alle. Kein Wort von Marketing oder Werbung und der Weitergabe von Daten an Dritte.
Die amerikanische Bürgerrechtsorganisation EFF (Electronic Frontier Foundation) hat den „E‑Book Buyer’s Guide to E‑Book Privacy“ veröffentlicht – dort findet sich ein Geräte und App-Vergleich.
-
: NDR ZAPP: Viele iOS-Apps geben unbemerkt Daten ihrer Nutzer an Dritte weiter
: NDR ZAPP: Viele iOS-Apps geben unbemerkt Daten ihrer Nutzer an Dritte weiter Noch immer senden zahlreiche Apps ungefragt Nutzer-Daten an Dritte. Das geht aus Recherchen des NDR Medienmagazins ZAPP hervor. Das Magazin hat fast 150 Apps aus dem Apple App Store von „unabhängigen Experten“ untersuchen lassen. Fast ein Drittel senden unbemerkt die Seriennummer des Geräts.
Den Film gibt’s als MP4 oder auf YouTube:
-
: OpenStreetMap: Lizenzänderung könnte Lücke reißen
: OpenStreetMap: Lizenzänderung könnte Lücke reißen Am 1. April 2012 wird das Projekt OpenStreetMap die Lizenz ändern. Damit dies passieren kann, holte man die Zustimmung einer großen Mehrheit der Mapper ein – doch noch immer fehlen viele Einwilligungen, was dazu führen könnte, dass bei der Lizenzumstellung Bestandteile gelöscht werden müssen. Die genauen Details sind leider teilweise noch unklar. Ein Überblick darüber, welche Fälle unproblematisch sind, findet sich im Wiki. Eine Verlängerung der Frist gilt als unwahrscheinlich, die Foundation wird wohl am Zeitplan festhalten.
Die bisherige Lizenz – Creative Commons BY-SA – hat sich als nicht geeignet für den Anwendungszweck herausgestellt. Deswegen soll die für Datenbanken konzipierte Open Data Commons Open Database License (ODbL) genutzt werden.
-
: MIT OpenCourseWare und Flat World Knowledge kooperieren bei offenen Lehrbüchern
: MIT OpenCourseWare und Flat World Knowledge kooperieren bei offenen Lehrbüchern Wenn Apple mit dem iPad in den Markt für Schulbücher drängt und daraufhin die deutschen Bildungsmedienverlage hektisch ihre Idee eines „digitalen Regals“ für „Digitale Schulbücher“ ankündigen, dann sind das in beiden Fällen wenig innovative Versuche, das bisherige Lehrbuchwesen ins Internet zu transferieren. Vor allem schreiben beide Ansätze den proprietären Ansatz des bestehenden Systems nahtlos ins Web fort, auch wenn der Verband Bildungsmedien gleich im ersten Satz seiner Pressemeldung von einer „offenen Lösung“ spricht.
Radikal offen mutet im Gegensatz dazu das Konzept von „Flat World Knowledge“ an. Der US-amerikanische Lehrbuchverlag bietet Creative-Commons-lizenzierte Lehrbücher online kostenlos an und verdient am Verkauf von Printversionen.
Vor zwei Tagen hat nun das Massachusettes Institute for Technology (MIT) eine Kooperation zwischen Flat World Knowledge und dem Hauseigenen „OpenCourseware“-Programm präsentiert. MIT OpenCourseWare bietet bereits seit 10 Jahren vollständige Unterlagen von mittlerweile über 2.000 Kursen ebenfalls unter einer Creative-Commons-Lizenz zum Download an; seit einem Jahr gibt es auch zum Selbststudium aufbereitete Unterlagen („OCW Scholar“). Im Rahmen der Kooperation mit Flat World Knowledge sollen auf Basis dieser Inhalte Lehrbücher entstehen, wobei Teile der Verkaufserlöse der Printversionen zurück ins OpenCourseWare-Programm fließen werden.
Zeit, auch in Deutschland ernsthaft über einen Wandel im Bereich digitaler Lehr- und Lernunterlagen nachzudenken, der über eine bloße digitale Aufbereitung von Inhalten hinausgeht und stattdessen auch Fragen von Lizenzierung und freiem Zugang mitberücksichtigt.
-
: Indien: Apple, Nokia und RIM ermöglichen staatliche Spionage
: Indien: Apple, Nokia und RIM ermöglichen staatliche Spionage Nachdem indische Hacker, die sich „Lords of Dharmaraja“ nennen, letzte Woche nach eigenen Angaben Teile des Quellcodes von Symantecs „Norton Antivirus“ veröffentlichten, legen sie nun brisante Informationen nach:
So sollen laut geleakten indischen Regierungsdokumenten die Smartphone-Hersteller Research in Motion (RIM), Nokia und Apple in ihre Smartphones eine Backdoor eingebaut haben, die es der Regierung ermöglich, die Nutzer der Handys zu überwachen. Beigelegt wurden Protokolle von internem E‑Mail-Verkehr der United States-China Economic and Security Review Commission (USCC) sowie eine Abwesenheitsmeldung des russischen Botschafters in Canberra.Offenbar ist es dem indischen Militär also nicht nur möglich, die Telefone von Mitarbeitern ausländischer Firmen zu überwachen. Die Überwachung wird im Rahmen staatlicher Industriespionage bereits konkret durchgeführt.
Indiens Kommunikationsminister Kapil Sibal erregte zuletzt Anfang Dezember Aufmerksamkeit, als er eine Vorabüberprüfung aller Social-Media-Inhalte forderte und damit den Unmut der Netzgemeinde auf sich zog.
-
: Frontal21: Ausgebeutet für das iPhone
: Frontal21: Ausgebeutet für das iPhone Frontal21 hat heute über „Ausgebeutet für das iPhone – Wie Apple in China produzieren lässt“ berichtet:
Frontal21 blickt auf die Werkbank der Welt und fragt nach dem Preis, den Chinas Arbeiter für Rekordgewinne zahlen.
-
: Bild hat die iPads kaputt gemacht
: Bild hat die iPads kaputt gemacht Stefan Niggemeier hat über einen Bericht der Sat1-Sendung „Akte 20.11“ gebloggt: „Akte“ deckt auf: Alle iPads kaputt. Die Redaktion hatte dort die steile These aufgestellt, alle iPads würden kaputt ausgeliefert, weil man für einen Besuch bei bild.de Extra bezahlen müsste. Ein Kurzfazit einer längeren lesenswerten Zusammenverfassung:
Der „Akte“-Beitrag kommt aus einem Bereich des Blöden, in dem die Beklopptheit so groß ist, dass sie an Genialität grenzt, und der genaue Grenzverlauf unklar ist.
-
: Apple erklärt Logdatei auf iPhones
: Apple erklärt Logdatei auf iPhones Berühmt für ihre Kommunikationspolitik ist Apple nur bei Produktvorstellungen. Ansonsten herrscht weitgehend Ebbe in Cupertinos Kommunikationsabteilung. Nachdem in den letzten Tagen die wildesten Spekulationen über die Herkunft gewisser Dateien mit Informationen über Standorte publik wurden, sah man sich heute aber doch zu einer Stellungnahme gezwungen: Das iPhone speichere selbst keine Daten der Benutzerbewegungen. Sondern das iPhone lade Daten aus dem Netz herunter, Daten aus einer Datenbank, die die Lokalisierung des Telefons über Triangulation und Drahtlosnetzwerke in der Nähe erlaube. Da die Datenbank insgesamt riesig wäre, würden nur solche Daten heruntergeladen, die auch benötigt würden – also entsprechend der Standorte, an denen sich der Nutzer aufhält.
Was also laut Apple nicht stattfindet, ist, dass das Telefon als „Spionagewerkzeug“ mit eigenem Speicher fungiert. Es trackt nicht seinen eigenen Standort, so die Aussage. Was es aber macht: live melden die iPhones sehr wohl die Umgebungsdaten über Drahtlosnetzwerke und Funkzellmasten an die Zentrale. Und es trackt in seiner unverschlüsselten, heruntergeladenen Datenbankdatei indirekt mit, wo man sich aufhält – denn die Nutzungsspur ist quasi identisch mit einem Aufenthaltsprofil. Die Verschlüsselung will Apple mit dem nächsten Update nachrüsten. Das Bild passt gut zu den Nachforschungen, die heise online angestellt hat. Also alles halb so wild?
Man hat auf seinem iPhone jetzt eine mit geringem Aufwand anzusehende Datei, die zwar nicht zuverlässig sagt wann man wo war. Aber dass man mit an Sicherheit grenzender Wahrscheinlichkeit irgendwo war. Warum die Datei nicht einfach regelmäßig gelöscht wird (wer braucht schon die Wifi-Standortdaten seines letzten Urlaubsortes?) hat Apple trotzdem nicht gut erklärt.
Am vorläufigen Ende der Diskussion hat Steve Jobs Firma vor allem eines gezeigt: sie haben sich zu wenig Gedanken gemacht und wieder einmal miserabel kommuniziert. Vielleicht war es ja ein Weckruf. Es wäre uns allen zu wünschen.
-
: Apple: Stellungnahme zu „Locationgate“
: Apple: Stellungnahme zu „Locationgate“ Auf Apple.com findet sich jetzt eine Erklärung zur consolidated.db.
Kurzfassung:
- Wir tracken nicht die Nutzerbewegungen
- Der Cache in consolidated.db dient der Unterstützung der GPS-Initialisierung durch die Mobilfunkzellen- & WiFi-Informationen.
- iPhones senden Ort, WiFis & Mobilfunkzellen anonymisiert & verschlüsselt an Apple, um die dafür notwendige zentrale Datenbank aktuell zu halten.
- Dass so viele Daten auf dem Telefon bleiben, ist ein Bug, den wir beheben werden
- Dass das Logging weitergeht, auch wenn „Ortbasierte Dienste“ deaktiviert sind, ist ein Bug, den wir beheben werden
- Im nächsten Update werden wir: Den Umfang der consolidated.db reduzieren, sie nicht mehr mit ins Backup aufnehmen, und sie komplett löschen, wenn „Ortbasierte Dienste“ deaktiviert werden.
Ansonsten wird noch erklärt, dass und warum die Daten unvollständig und fehlerbehaftet sind. Das wird in diesem Heise-Artikel aber besser erklärt, deshalb verweise ich dorthin.
-
: Wikileaks-App: Apple besteht Idiotentest (Update)
: Wikileaks-App: Apple besteht Idiotentest (Update)
Apple hat erwartungsgemäß den Idiotentest, ob man auch eine erstmal zugelassene Wikileaks-App schnell wieder aus dem eigenen Angebot rausschmeißt, blendend bestanden. Ganze vier Tage lang konnte man für 1,99 $ die App kaufen, wovon die Hälfte der Einnahmen an das Wikileaks-Projekt gespendet werden sollten. Die App machte aber nichts anderes, als lediglich das offen zugängliche Wikileaks-Angebot anzuzeigen. Es kann vermutet werden, dass ein Teil der Motivation hinter der App war, zu schauen, wie Apple mit Informations- und Meinungsfreiheit umgeht. Update: Danke für die Hinweis. Anscheinend greifen hier gerade Apples-Guidelines, die Spenden-Apps untersagen, die Geld kosten. Das war mir neu. Fehler liegt wohl daran, dass Apple diese App zugeleassen hat, bzw. der Entwickler vielleicht nicht darauf hingewiesen hat, dass ein Teil der Einnahmen an Wikileaks gespendet werden sollen.Update: Es ist mir ja eine besonders Freude, in diesem Fall Recht gehabt zu haben. Mit der Spendensammlung hat das ganze nichts zu tun:
In einer knappen Stellungnahme gegenüber US-Medien hat Apple inzwischen erklärt, die App wegen Verstoßes gegen die Entwickler-Richtlinien aus dem Store genommen zu haben. „Apps müssen allen lokalen Gesetzen entsprechen und dürfen Individuen oder Zielgruppen nicht gefährden“, teilte eine Sprecherin mit.
-
: Yes Men verhelfen Apple zur politischen Korrektheit (UPDATE)
: Yes Men verhelfen Apple zur politischen Korrektheit (UPDATE) Spezialität der Yes Men ist es, Firmen dabei zu helfen für Fehler geradezustehen. Das beste daran: Die Dienstleitung ist kostenlos für die Firmen. Für die Firmen allerdings etwas ärgerlich: Die Yes Men handeln ohne Auftrag. Dieses Mal ist Apple zum unfreiwilligen Weltverbesserer geworden.
Es geht um die Mineralien, die zur Herstellung von elektronischen Geräten, in diesem Fall des iPhones, verwendet werden. Diese werden größtenteils in afrikanischen Minen gewonnen. Im Kongo kontrollieren Rebellengruppen viele der Minen, und kaufen sich von den gewinnen Waffen. Kurzum: Apple und die iPhone-Käufer subventionieren indirekt die seit über 14 Jahren bestehenden kriegsartigen Zustände, denen bereit 5 Millionen Zivilisten zum Opfer gefallen sind.
Hier geht es zur Fake-Website. Auf Apple’s Dementi darf man gespannt sein.
Update: Die Seite ist entfernt worden.
Von den Yes-Men gibt es noch keine offizielle Stellungnahme – meine Anfrage wurde über twitter beantwortet mit:
Ansonsten gibt es noch eine angebliche Stellungnahme von Apple. Darin wird das Problem der blutigen Minen noch vertiefend erläutert. Abgesandt wurde sie von der Fake-Domain, also von den Yes Men selbst. Populismus und falsche Anschuldigungen kann man ihnen nach dieser Gegendarstellung auf jeden fall nicht mehr vorwerfen:
-
: Apple patentiert Inhaltsfilter
: Apple patentiert Inhaltsfilter Apple hat ein 2008 beantragtes Patent zugeteilt bekommen, das die Inhaltsfilterung von Textnachrichten vorsieht. Mit Hilfe von einstellbaren Werten für notwendigen Text, verbotene Inhalte, autorisierte Wörter, und vorgesehene Sprache können zum Beispiel Eltern verhindern, dass ihr Kind Wörter schreibt, die nicht mit den angestrebten Erziehungsrichtlinien kompatibel sind. Genau so können sie verhindern, dass ihr Kind derartige Nachrichten erhält. Je nach Schwere des Verstoßes soll die Software die Nachricht entweder zensieren oder komplett blocken. Natürlich kann auch der „Administrator“ benachrichtigt werden: „Ihr Sohn wollte gerade ‚Pimmel’ schreiben.“
Im Patent wird insbesondere der bildungsfördernde Aspekt der Spracheinstellung beworben: Man könne zum Beispiel einen gewissen Prozentsatz an Fremdsprachenwörtern verlangen um die Lernfortschritte des Sprösslings zu unterstützen. So lehrt man den Kindern früh die hohe Kunst des Jailbreaking.
Interessant ist, wie in der amerikanischen Blogosphäre mehr oder weniger applaudiert wird. ‚Sexting’ scheint dort die Gesellschaft irgendwie in ihren Grundfesten zu bedrohen. Kritisch wird immerhin angemerkt: Es mag sein, dass verhindert wird, dass unsere Kinder ’sowas’ schreiben – aber nicht, dass sie es denken. Dort wird dann als nächstes angesetzt.
Schön stelle ich mir aber die Apple-UI dazu vor… Ich tippe ‚por’ und pötzlich verschwindet die N‑Taste von der Tastatur? Mit Sicherheit wird die Funktion zu mehr Kreativität in der Sprachnutzung führen.
— und das ganze nochmal in l3375P33k —
4PpL3 H@ 3In 2008 834n7R49732 p473n7 2u9373Il7 83k0mm3N, D42 dI3 INH4L75fIL73RUN9 v0n 73X7N4chRich73N V0R5i3h7. Mi7 hILf3 V0N 3IN573ll84R3N W3r73N fÜR N07W3nDI93n 73X7, V3r8073n3 INH4l73, 4U70rI5i3R73 Wör73r, UnD v0R9353H3N3 5pr4ch3 Könn3N 2Um 83I5PI3L 3l73rn v3rhInD3rn, d422 IhR kinD wÖr73R 5cHR3I87, dI3 NiCh7 MI7 D3N 4N9357R3873N 3r2i3Hun95RIch7Lini3N K0mp47i83l 5IND. 93n4u 50 KÖNn3N 5I3 V3RHInD3RN, d422 iHr kiNd D3r4R7I93 N4cHRiCh73N 3RHäL7. j3 n4CH 5CHw3r3 d32 v3R570SS32 50LL Di3 50f7w4R3 dI3 N4chrICH7 3n7w3D3r 23N5i3R3n 0D3R k0MpL377 8l0cK3N. n47ÜrLICh k4Nn 4UcH d3R „4DmiNI57R470r“ 83n4ChRIcH7I97 w3rD3N: „iHR 50Hn W0ll73 93R4d3 ‚pimm3L’ 5chr3i83n.“IM p473n7 wIrd In58350Nd3r3 d3r 8IlDuN95FÖRd3rNd3 45p3k7 d3R 5PR4Ch3in573llun9 83w0r83N: M4N KÖNN3 2uM 83I5Pi3L 3in3N 93wi553n PR023n75472 4N fr3MD5pR4cH3NwöR73rN v3rl4n93n UM DI3 l3rNF0R75cHRi773 d32 5Prö55lIn92 2u Un73R57ü723N. 50 L3hR7 M4n D3n kind3rN fRÜH dI3 h0h3 kUN57 d32 j4IL8R34kin’.In73r3554n7 i57, wi3 IN d3R 4m3RIK4Ni5CH3n 8L0905phäR3 M3hr 0d3R w3NI93R 4Ppl4UDi3r7 Wird. ‚53X7In“ 5ch3IN7 D0R7 dI3 9353Ll5Ch4F7 Ir93nDwi3 In IHr3N 9rUNdf3573n 2U 83Dr0H3N. KrI7i5CH wiRD Imm3RHin 4n93M3rk7: 32 M49 53In, D422 V3RHind3R7 Wird, d422 Un53R3 KInD3R ‚50W42’ 5CHr3i83n – 483r nIcH7, D422 5i3 32 D3Nk3n. d0R7 wiRD d4nN 4l2 nÄCH5732 4n9353727.5CHÖn 573lL3 ICh Mir 483R dI3 4PPL3-Ui D42U V0r… ICh 7IPP3 ‚p0r’ UNd Pö72LIch V3R5ChWiNd37 di3 n‑74573 v0N D3R 745747uR? mI7 5ich3rh3i7 wIrd DI3 funk7i0N 2u M3HR kr347iVi7ä7 iN d3R 5PR4ChNU72UN9 FühR3N. -
: Lessig und Zittrain diskutieren über Wettbewerb
: Lessig und Zittrain diskutieren über Wettbewerb Bei Radio Berkman gibt es eine interessante Debatte zwischen Lawrence Lessig und Jonathan Zittrain über „Take On… Competition“ zu hören.
The year was 1998. Cher’s autotune anthem Believe was one of the year’s biggest hits, Titanic had swept the Oscars, and in some sterile software campus in the Northwest, Bill Gates was rehearsing a deposition. It’s been over 12 years since Gates’ and Microsoft’s anti-trust battle with the Department of Justice and the Federal Trade Commission first hit the courts. It is still seen as a watershed for the management of technology companies in the dot com age. But in the dozen years that have passed, people are still speculating whether the anti-trust case against Microsoft made any difference, and whether the software and technology companies of today are engaging in anti-competitive practices similar to or more risky than the ones that got Microsoft in trouble.
Who are the Microsofts of today? Facebook? Apple? Google? And how do we manage competition in the digital age?
-
: Wenn das Smartphone die Standortdaten nach Hause telefoniert
: Wenn das Smartphone die Standortdaten nach Hause telefoniert Meine FAZ-Kolumne zur Speicherung und Weiterverkauf von Standortdaten bei Smartphone-Herstellern am Beispiel von Apple ist bei der FAZ einmal hinter einer Paywall, dafür aber bei fazfinance frei zu lesen: Apple speichert die Daten unseres Lebens.
Was bleibt, ist abermals die Erkenntnis, dass die Verbraucher selbst entscheiden können müssen, ob sie ein nützliches Feature verwenden möchten und was die möglichen Folgen sind. Dazu braucht es Transparenz durch die Hersteller und den Willen, ihre Kunden frühzeitig und möglichst umfassend zu informieren – und diesen die Möglichkeit zu geben, die Weitergabe ihrer Daten an Dritte zu untersagen. Die Politik kann sich dabei ernsthaft einbringen. Bei der EU-Kommission wird derzeit die Datenschutzrichtlinie überarbeitet. Unter anderem steht dabei die Frage im Raum: Unter welchen Voraussetzungen dürfen Unternehmen außerhalb der EU Daten erheben, speichern und verarbeiten? Hier gilt es, die Souveränität des Einzelnen zu schützen.
Als Titel hatte ich übrigens „Wenn das Smartphone die Standortdaten nach Hause telefoniert“ vorgeschlagen. War aber wahrscheinlich zu nerdig.
-
: Apple spioniert Netzwerkdaten aus
: Apple spioniert Netzwerkdaten aus Keine große Überraschung ist die Erkenntnis, dass Apple bei seinen verkauften iPhones weltweit als W‑Lan- und Mobilfunkmasten-Scanner benutzt. Das ist jetzt aber offiziell geworden, nachdem ein Apple-Justiziar einen 13-seitigen Brief an zwei Abgeordnete des US-Abgeordnetenhauses verschickt hat mit detaillierten Informationen. Spiegel-Online berichtet darüber: Apple nutzt iPhone-Besitzer als Umgebungsscanner.
Die tatsächliche Überraschung ist aber die Information, dass bei MacOS‑X – Snow Leopard ähnliches gemacht wird. Das finde ich dreist. In der Voreinstellung, die bei Systemeinstellungen / Sicherheit versteckt ist, sollte man die „Ortungsfunktion“ deaktivieren.Konkret werden Sewell zufolge im laufenden Betrieb folgende Informationen erhoben:
* Informationen über W‑Lan-Hotspots in Reichweite des Geräts samt der MAC-Adresse – einer für jedes W‑Lan-Gerät einmaligen Kennzeichnung -, der Verbindungsgeschwindigkeit und der Signalstärke. Apple speichert den Angaben zufolge weder den Netzwerknamen (SSID) noch die übertragenen Daten.
* Informationen über Mobilfunkmasten in der Nähe eines iPhones samt ID der Funkzelle, Signalstärke und dem Standort des Geräts.
* Die gesammelten Daten überträgt das Gerät alle zwölf Stunden an Apple, wenn eine verschlüsselte W‑Lan-Verbindung aktiv ist. Sie werden laut Apple mit einer per Zufallsgenerator alle 24 Stunden neu erstellten Identifizierungsnummer versehen, so dass sie nicht zu einem bestimmten Gerät oder Nutzer zurückverfolgt werden können. Gespeichert würden sie dann in einer sicheren Datenbank, auf die nur Apple zurückgreifen könne.Update:
Da in den Kommentaren oftmals der Einwand kam, das sei ja alles kein Problem und keine Aufregung wert: Ich würde gerne als Verbraucher gefragt und transparent darüber informiert werden, wenn die von mir gekauften Produkte irgendwas im Hintergrund nach Hause telefonieren. Das ist das Problem.
-
: Steve Jobs – der digitale Diktator
: Steve Jobs – der digitale Diktator Schöner Beitrag von Mario Sixtus für das ZDF-Auslandsjournal vom 26.5.2010 über Apple: „Steve Jobs – der digitale Diktator“.
Update: Danke an Moritz für den Link auf die 13-Minuten Langfassung in der ZDF-Mediathek.