iOS vs. Android – Argumente für den Wechsel zu Apple

Seite 4: Apple setzt auf den Schutz der Privatsphäre

Inhaltsverzeichnis

Die Privatsphäre seiner Nutzer liegt Apple sehr am Herzen. Deshalb bietet man auch für die iCloud die Zwei-Faktor-Authentifizierung an. Sie bietet einen besseren Schutz der eigenen Daten als ein simples Passwort. Außerdem bringen iPhones bereits ab Werk diverse Datenschutzfunktionen mit. Der Nachrichtendienst iMessage etwa verschlüsselt wie das viel gerühmte, aber kostenpflichtige Threema jede Nachricht, sodass selbst Apple nicht mitlesen kann. Diese Ende-zu-Ende-Verschlüsselung muss man nicht aktivieren oder konfigurieren; sie ist fest eingebaut. Demgegenüber sind einer aktuellen Studie zufolge 87 Prozent aller Android-Geräte durch Sicherheitslücken angreifbar.

Auf jedem Smartphone sollte man einen Sperrcode einrichten, aber der Touch-ID-Fingerabdrucksensor der aktuellen iPhones macht den Datenschutz bequemer: Der Besitzer legt einfach seinen Finger auf den Sensor, schon ist das Gerät entsperrt. Die automatisch aktive Hardware-Verschlüsselung des Dateisystems macht es zudem Gelegenheitsdieben und anderen Bösewichten sehr schwer, ohne den Passcode Daten auszulesen. Außerdem löschen iPhones den Speicher bei Bedarf sicher und schnell, weil iOS dafür nur den Schlüssel wegwerfen muss. Wird das iPhone einmal gestohlen, kann der Eigentümer es sogar aus der Ferne löschen. Bei Android muss man die Verschlüsselung teils noch selbst einschalten, bei Windows Phone geht das nur über eine Richtlinie vom Unternehmens-Server – Privatanwender bleiben außen vor.

Ein Apple-Laden in der US-Metropole New York.

(Bild: dpa, Justin Lane)

Seit Version 8 verrät iOS bei der Suche nach verfügbaren WLAN-Netzen nicht seine echte MAC-Adresse, sondern eine erfundene und jedes Mal andere, was das Erstellen von Bewegungsprofilen erschwert. Außerdem können iOS-Nutzer die Ortungsfunktion für jede App einzeln freischalten und jederzeit wieder sperren. Das gilt ebenso für den Zugriff auf andere Features wie die Kontakte, die Kamera und das Mikrofon. Bislang verfahren Windows-Phone- und Android-Apps hingegen nach dem Prinzip ganz oder gar nicht: Will man sie überhaupt installieren, muss man ihnen alle geforderten Rechte einräumen, und die behalten sie ein für alle Mal. Das hat sich erst mit Android M geändert, was jedoch – zusammen mit dem neueren Android Nougat – erst auf rund einem Drittel aller Android-Geräte läuft.

Daher liegt es vor allem am Nutzer, schon vor der Installation achtzugeben, ob der Wunschkatalog einer App auch wirklich zu ihrem Aufgabengebiet passt. Installiert man einen als hilfreiches Tool getarnten Schnüffler oder Schädling, hat er bereits alle benötigten Zugriffsrechte. Bei iOS hätte er es von vornherein viel schwer, es in den App Store zu schaffen, weil das iTunes-Team eingereichten Code auf Schädlinge untersucht. Die einzigen, an der Hand abzählbaren Fälle, in denen Attacken auf iPhones bekannt wurden, setzten den umstrittenen Jailbreak des iPhones voraus oder waren auf eine von Hackern manipulierte Version von Apples Entwicklungstool Xcode zurückzuführen, die aus dubiosen Quellen stammte.

Auch die Geschäftsmodelle unterscheiden sich grundlegend. Wo Apple Produkte und Dienste verkauft und dafür etwas mehr Geld verlangt, bleibt bei Google immer das ungute Gefühl, sich durch die Herausgabe verschiedenster Daten und über Bewegungsprofile selbst zur Ware zu machen und so den niedrigeren Gerätepreis unfreiwillig zu subventionieren.