Ich finde ja auch, dass dieses Forum nicht der richtige Platz ist, aber so kann ich das dann doch nicht stehen lassen. Vor allem mit der Ansage. mich „belehren“ zu wollen, und dem unterliegenden Ton, ich hätte keine Ahnung, wovon ich da rede.
Zu allererst, was ist das denn jetzt für eine Unterstellung? Ich habe seit ca. drei Monaten außer einem kurzen Mal oder so hier nicht mehr reingeschaut (das kannst du sogar nachprüfen, bis Ende Oktober war ich hier sehr aktiv, dann plötzlich nicht mehr).
Dein Beitrag war für mich neu, auf das Datum habe ich nicht geschaut.
Irre ich mich, oder sagt jener Artikel lediglich, dass Google als Suchmaschine voreingestellt ist, während der Rest die Privacy eher lobt?
Ich benutze auf meinem iPhone Google nicht als die eingestellte Suchmaschine…
Warum kann man die Versprechen der Großen nicht nachprüfen, die der kleinen aber schon? Bei den Große haben viele Menschen innerhalb und außerhalb der Konzerne viele verschiedene Motivationen, die Binaries haarklein zu durchforsten (eine Motivation wurde bereits genannt: Die Aussicht auf sehr viel Geld).
Du sagst ich vermenge Sicherheit und Datenschutz. Das stimmt, aber ich tue das mit Grund. Die Sicherheitsinfrastruktur, die durch einen enormen Aufwand an Ressourcen bei den „Großen“ enwickelt wird, hat mindestens den indirekten Nebeneffekt (aber oft auch den direkten Zweck) der Datensicherheit. So gilt z.B. dass:
- Apps schlicht und ergreifend nicht auf Daten von anderen Apps zugreifen können (bei einem Linux PC mit einem User sähe das mit nur POSIX-artigen Permissions z.B. ganz anders aus),
- kritische Daten wie kryptographisches Schlüsselmaterial, biometrische Daten aus manchen Teilen der Hardware gar nicht rauskommen,
- die Systeme in Verschlüsselungsklassen eingeteilt sind und Daten HW- und SW-Weise getrennt sind, so kann vieles bei einem gesperrten Gerät gar nicht ausgelesen werden, weil es schlicht nicht entschlüsselt vorliegt, und bei einem ausgeschalteten noch viel weniger (die alte Faustregel von „bei physischem Zugriff ist eh alles verloren“ gilt schon lange nicht mehr),
- es spezielle Features für Leute gibt, die ein gehobenes Maß an Sicherheit und Datensicherheit benötigen, bspw. den Lockdown Mode oder Advanced Data Protection.
All dies hat mindestens den Nebeneffekt, dass keine dahergelaufene Software deine Daten abgreifen kann, was auch direkt in den nächsten Punkt übergeht:
Wer sich für jeden Quatsch ne App installiert und dieser dann vollen Zugriff auf das Gerät erlaubt, ist selbst Schuld. Auch hier ziehe ich die Nachprüfbarkeit der OpenSource-Apps den geschlossenen Systemen der großen Anbieter jederzeit vor.
Das sehe ich deutlich anders. Wie die allermeisten Menschen auf der Welt habe ich nicht die Zeit, den vor dem Selbst-Compilieren jeder App die ich verwenden will den Sourcecode komplett zu durchzuforsten, inklusive der ganzen transitiven Abschlussmenge aller Libraries (supply chain attacks sind mittlerweile gang und gebe), um sicherzustellen, dass weder der ursprüngliche Autor, noch ein Scriptkiddie das Kontrolle über eine winzige Library erlangt hat, noch irgendjemand hinterlistiges zwischen Autoren und App Binaries, keine brutale Datenkrake eingebaut hat. Vielmehr erlaubt mir die Sicherheitsinfrastruktur zu wissen, dass abseits von den bereits erwähnten Bugs, die App auf Daten, die ich nicht ganz explizit freigebe - das geht runter bis sogar auf die Ebene von einzelnen Photos, einzelnen Kontakten - nicht zugreifen kann, weil die untersten Ebenen des Betriebssystem das bereits garantieren.
Bei den kleineren fällt es mir schwerer, zu glauben, dass sie die Hardware genau so sicher ausnutzen können (was dann z.B. dazu führen kann, dass ein Scriptkiddie ggf. über eine bereits bekannte aber noch verbreitete Sicherheitslücke im Linux-Kernel an alles kommen könnte).
Aber jetzt kommt ein ganz wichtiger Punkt: Auch wirklich schwer fällt es mir zu vertrauen, dass das was ein kleiner Custom-ROM-Anbieter über Datenschutz behauptet, überhaupt dauerhaft (oder in manchen Fällen jemals!) stimmt. Zumal sich das ja auch schnell ändern kann, wenn z.B. die Führung sich ändert, oder Menschen mit nicht so tollen Motiven an kritische Build- oder Distributionsinfrastruktur kommen… absichtlich oder unabsichtlich. Bei den Große hingegen haben wie gesagt viele Menschen auch außerhalb der Konzerne Motivation, die Binaries haarklein zu durchforsten, und es stehen sehr viele Ressourcen zur Verfügung, Infrastruktur sicher zu halten.
Sicherheit: Google, Apple und Microsoft sind allesamt amerikanische Unternehmen, welche sich dem Foreign Intelligence Surveillance Act unterwerfen müssen.
Ach du meine Güte. Irgendwie glaube ich aus threat modeling Sicht nicht, dass ein sog. Nation State Actor, wenn er sehr unwahrscheinlicherweise an konkret deine Daten will, angesichts deines Custom ROMs das Handtuch werfen wird.
Gerade weil ich finde, dass das „nichts zu verbergen“-Argument ein extrem bescheuertes ist, will ich ein System, das mir Sicherheit garantiert, damit eine Lücke in der Dependency- und Distributionskette irgendeines Custom ROMs, oder gar einfach eine „random App“, nicht im schlimmsten Fall bedeutet, dass ich für einen 17jährigen mit zu viel Zeit und Machttrip auch ganz ohne dass ich irgendwas verwerfliches getan zu haben auch nur im Kleinen erpressbar bin („gib mir 1000€ in Bitcoin oder ich veröffentliche alle deinen privaten Textnachrichten und die Nacktfotos deiner Frau… oh und deine Bankdaten und Passwörter hab ich dank meinem Keylogger schon“).
Sowas ist kein „targeted attack“, also ein Angriff auf konkret eine Person, sondern das Auswerfen eines breiten Netzes (genau so wie z.B. ransomware nicht nur gezielte Institutionen, sondern auch zufällige „Zivilisten“ trifft).
Custom-ROMs haben inzwischen eine Qualität erreicht, die sich hinter den Großen nicht mehr zu verstecken braucht.
Du schlägst vor, dass die das besser machen, als die sehr vielen Hard- und Software-Ingenieure der eigentlichen Hersteller, die auf HW- und SW-Seite Hand in Hand zusammenarbeiten, und von denen viele Sicherheit und Datenschutz hauptberuflich und sogar exklusiv betreiben?
Es ist jetzt schwer bis unmöglich, das eine oder andere zu beweisen, aber als ein hauptberuflicher Low Level Ingenieur, schon selbst schon so einige Sicherheitslücken, die viele Menschen betreffen, gefixt hat, also daher ein recht gutes Verständnis von vergleichbarer Hardware und Software hat, glaube ich das eher weniger.