Worauf Sie bei App-Berechtigungen achten müssen

Die Funktion „App Insights“ des AVG-Virenscanners hilft Ihnen, Ihre installierten Apps zu klassifizieren. Damit wird auf einen Blick sichtbar, welche Anwendungen eine größere Anzahl kritischer Berechtigungen haben.

Privatsphäre ist ein hohes Gut und wer mit seinem Smartphone keine bösen Überraschungen erleben möchte, sollte sich mit dem Thema App-Berechtigungen auseinandersetzen. Wir erläutern in diesem Artikel, welche Berechtigungen es gibt und warum nicht jede App-Berechtigung automatisch böse ist.

Welche Berechtigungen gibt es? Ein Überblick zu den Berechtigungsgruppen laut Google
Zunächst stellen wir die Auswirkungen erteilter Berechtigungen vor – denn wer weiß schon, was wirklich passiert, wenn eine App die Berechtigung erhält, “Sonstiges” zu verwenden?

Das müssen Sie zu den Berechtigungen wissen:
Einstellungen für Mobildaten

Hat eine App diese Berechtigung, kann Sie auf Einstellungen der Internetverbindung und der Dateneinstellungen zugreifen. Auch ein Zugriff auf empfangene Daten aus dem Internet kann hierunter fallen.

Fazit zu den Berechtigungen
Während viele Hersteller ihre Apps auf die Berechtigungen reduzieren, die tatsächlich zum Betrieb benötigt werden, gibt es noch immer schwarze Schafe, die mit Berechtigungen Schindluder betreiben. Dabei können persönliche Daten ausgelesen werden, Nachrichten verfasst und unbewusst Anrufe getätigt werden. Einige der Funktionen können Kosten verursachen (z.B. durch verfasste SMS und MMS), andere die Privatsphäre stark einschränken – wie zum Beispiel durch das Aufnehmen von Audioinformationen ohne das Wissen des Nutzers. So wird das Smartphone schnell zu einem umfassenden Überwachungsgerät.

Um diese Eingriffe zu unterbinden, sollten Nutzer sich im Klaren sein, welche Berechtigungen verlangt und erteilt werden. Auch sollte bekannt sein, was sich hinter den einzelnen Berechtigungen verbirgt.

Die meisten Smartphone-Nutzer checken vor der Installation einer App die von dieser benötigten Berechtigungen. Oft tritt dabei ein mulmiges Gefühl auf, wenn sensible Daten wie Standort, Kamera, Mikrofon oder Kontakte freigegeben werden sollen. Besonders, wenn die App für den normalen Betrieb keinen Zugriff auf diese Ressourcen benötigt, ist Skepsis angebracht. Bestes Beispiel dafür ist noch immer die mittlerweile berühmte Taschenlampe, die weder ihre Kontakte noch ihren Standort wirklich braucht, um die LED zu aktivieren. Anders sieht es dann bei der Kamera aus – diese wiederum muss eventuell auch von der Taschenlampen-App angesprochen werden, um das integrierte Blitzlicht zu aktivieren. Soll heißen: Nicht jede angeforderte Berechtigung ist von Haus aus böse oder ein Einfallstor für den Datenmissbrauch – oftmals verwenden die Apps und Services die Daten schlicht für die Funktion des jeweiligen Angebotes. Trotzdem: Seien Sie stets wachsam, wenn es um das Verteilen von Berechtigungen geht – schließlich wollen Sie nicht Opfer eines Spyware-Angriffes werden.

Appchecker zum Einschätzen von Berechtigungen
Unter https://appcheck.mobilsicher.de finden Sie den sogenannten “Appchecker”. Das Projekt des gemeinnützigen Vereins iRights e.V. und dem Institut f. Technik u. Journalismus überprüft kostenfreie Apps mit einem Fokus auf eventuelle Datenschutz-Verstöße der Betreiber. Ein Schnelltest untersucht die APK-Datei der App danach, welche Berechtigungen angefordert werden und ob Werbung, Tracker oder so genannte “In-App-Käufe” enthalten sind. Ein Volltest der jeweiligen App und Anwendung kann mit einer eigens entwickelten App durchgeführt werden. Der Volltest analysiert dann die angesprochenen Websites, mit der die jeweilige App kommuniziert und welche Daten ausgetauscht werden. Nach Abschluss der Tests wird dann ein “Privacy Score” ausgestellt, der von 1-5 abgestuft ist. Der Wert 1 bedeutet dabei, dass von der App kein Risiko ausgeht, da keine sicherheitsrelevanten Daten an Drittanbieter übermittelt werden. Die 2 steht für geringes Risiko und bewertet die App als “noch empfehlenswert” (z.B. Apps, die ein Benutzerkonto verwenden, den Standort für Services abrufen und ähnliches).

Schon bei einem Score von 3 spricht man von einem mittleren Risiko – die Installation sollte überdacht werden. Bei diesen Apps werden etwa Werbe-IDs ausgelesen, um eine gezielte Nutzung dieser Daten zu ermöglichen. Ansonsten sind die Apps nicht weiter auffällig und können genutzt werden. Bei einem schlechteren Score von 4 kommt es zu ungesicherten Datenübermittlungen, der Weitergabe von persönlichen Daten oder von Daten, die einen Ruckschluss auf den tatsächlichen Nutzer ermöglichen. Im Score 5 werden dann die “sehr problematischen” Apps eingestuft: Standortdaten werden ausgelesen und mit anderen Kennnummern kombiniert und sind dadurch in der Lage, ein komplettes Bewegungsprofil der Nutzer und Nutzerinnen anzufertigen.

Die Appchecker-Website bietet die Möglichkeit, die getesteten Programme zu filtern und unterschiedliche Ansprüche abzuprüfen. So können Apps ohne Werbung, vollgetestete Apps oder Apps ohne Internetzugriff gezielt gesucht werden. Natürlich ist auch möglich, die getesteten Apps nach Privacy-Score zu filtern – nutzen Sie dafür das Dropdown-Menü und den Eintrag “Filter”. Hier können Sie den gewünschten Score auswählen und die Ergebnisse anzeigen lassen.

Berechtigungen vor der Installation manuell überprüfen
Schauen Sie sich zum Überprüfen von eventuell fragwürdigen Apps zunächst die Bewertungen im Playstore von Google an: Besonders die verbreiteten, billig produzierten Fake-Apps fallen mit einem sehr gespaltenen Lager von Bewertenden auf. Neben zahlreichen 1-Sterne Bewertungen von Kundinnen und Kunden, die völlig unzufrieden sind und sich über die Fehler der App auslassen, finden sich ansonsten ausschließlich 5-Sterne Bewertungen, in denen die App über den grünen Klee gelobt wird. Gesunde Zwischentöne fehlen hier – raten Sie, welche der Bewertungen echt sind und welche nur zur Download-Motivation künstlich erstellt wurden. Bei genauerem Hinsehen wird auffallen, dass die positiven Bewertungen alle bemerkenswert ähnlich gefasst sind, während die negativen Bewertungen offene Hinweise auf Fake-Apps darlegen.

Bereits vor der Installation können Sie überprüfen, welche Berechtigungen die ausgewählte App ansprechen möchte. Öffnen Sie dafür die Download-Seite der App im Playstore und klicken Sie auf die Schaltfläche “Weitere Informationen”. Ganz unten finden Sie den Abschnitt Berechtigungen und einen Reiter mit der Aufschrift “Details Ansehen”. Hier bekommen Sie eine Zusammenfassung zu den benötigten bzw. verlangten Berechtigungen der App.

Überprüfen Sie App-Berechtigungen selbst
Nach der Installation einer App können Sie die erteilten Berechtigungen einsehen, um einen Überblick zu den vergebenen Berechtigungen zu erhalten – oder um Berechtigungen im Nachhinein zu entziehen. Öffnen Sie dazu die Einstellungen des Smartphones und suchen Sie den Eintrag “Apps”. Hier wird eine Liste, der zurzeit installierten Apps angezeigt. Mit einem Klick auf die App-Bezeichnung öffnet eine Detailseite, die Ihnen die Berechtigungen der App zeigt. Auch unter dem Reiter Datenschutz in den Einstellungen können Sie den Berechtigungsmanager finden – dieser fasst zusammen, welche App eine jeweilige Berechtigung hat.

Unter Android 11 kommt nun erstmals eine sehr wirksame Funktion in das Betriebssystem: Lang nicht benutzte Apps verlieren nach einer bestimmten Zeit alle einmal vergebenen Berechtigungen. So soll ein ungewolltes Datenleck vermieden werden. Nach erneutem Öffnen der Funktion müssen dann die Berechtigungen erneut vergeben werden. Keine Sorge: Vor dem Berechtigungs-Entzug werden Sie informiert und können, wenn notwendig, widersprechen.

Wer sich ausführlicher mit dem Thema App-Berechtigungen auseinandersetzen möchte und dabei in der Android-eigenen Ansicht zu wenig Übersicht findet, kann sich mit einer externen Lösung behelfen: Der “Permission Manager” erstellt eine Liste der installierten Apps und lässt anhand eine dieser Berechtigungen schnell und unkompliziert vergeben und entziehen. In der “Permissions”-Ansicht finden sich die verschiedenen Berechtigungen des Systems und die Information, welche App zum aktuellen Zeitpunkt Zugriff auf die einzelnen Berechtigungen hat. Auch Anfragen für bestimmte Berechtigungen lassen sich so anzeigen und einen Überblick zur Daten-Lust des eigenen Smartphones gewinnen. Nutzen Sie die Möglichkeit, die jeweiligen Apps wieder in ihre Schranken zu verweisen!

Android 12: Das Privatsphäre Dashboard
Der Ruf nach mehr Privatsphäre ist auch am Android-Mutterkonzern Google nicht vorbeigegangen. Mit dem neu eingeführten Privatsphäre Dashboard (zu finden unter Einstellungen-Datenschutz) soll eine grafische Übersicht dabei helfen, die Berechtigungen und die Datenweitergabe per Smartphone zu kontrollieren. Die übersichtliche Grafik verrät, welche Daten im Laufe des letzten Tages verwendet wurden. Sie finden in der Detailübersicht sogar eine Zeitachse, die Hintergrundaktivitäten und Zugriffshäufigkeiten in den letzten 24 Stunden anzeigt. Die Option “Berechtigungen verwalten” führt Sie direkt in den bereits angesprochenen Berechtigungs-Manager und gibt Ihnen die Möglichkeit, dort die vergebenen Berechtigungen zu betrachten – und eventuell zu entziehen.

Eine ebenfalls neu integrierte Funktion ist die Option, die Genauigkeit der Standortweitergabe zu beeinflussen. Dabei können Nutzerinnen und Nutzer auswählen, ob einer App tatsächlich der genaue Standort angezeigt wird, oder ob sich das Programm mit einer ungefähren Position begnügen muss. Während Navi-Apps mit genauen Standorten arbeiten sollten, um möglichst gut zu funktionieren, muss man sich die Frage stellen, ob einer Werbe-App eine Angabe zur aktuellen Stadt nicht auch ausreicht. Sie können die Einstellung in den Standort-Berechtigungen oder beim ersten Verwenden der App auswählen und festlegen, welche Daten an die App übermittelt werden – Sie finden hier einen entsprechenden Schalter.

AVGSicherheit – App-Berechtigungen einsehen
Das Thema Berechtigungen und deren Kontrolle beschäftigt auch Sicherheits-Apps wie die Antiviren-Software “AVG Antivirus”. Der kostenlose Virenscanner enthält eine hilfreiche Zusatzfunktion, mit deren Hilfe zahlreiche interessante Infos abgerufen werden können. Die “App-Insights”, die Sie über das Menü im linken Bildschirmrand erreichen, verrät, wie hoch die Nutzungsdauer bestimmter Apps ist und welche Berechtigungen eine App verwendet. Ein Filter gibt zudem an, welche Apps überdurchschnittlich viele Berechtigungen einsetzen und welche Apps genügsamer sind. Eine Detailansicht verrät dann, welche Berechtigungen im Einzelnen vergeben sind und wie diese genutzt werden können.

Sophos-App: Berechtigungen anpassen
Der kostenlose Virenscanner “Sophos Intercept” ist ein speziell auf Smartphones ausgerichtetes Multitalent, das besonders in der Darstellung von vergebenen Berechtigungen unter Android Vorteile hat. Unter der Option “App-Sicherheit” wird die Vertrauenswürdigkeit der einzelnen Apps bewertet und auch beschrieben, zu welchem Zeitpunkt der letzte Scan ausgeführt wurde. Wann immer die App verdächtige Aktivitäten oder Dateien identifiziert, werden diese Objekte in einer übersichtlichen Liste angezeigt.

Unter den App-eigenen Einstellungen können Sie außerdem die “App-Reputation”-Option verwenden. Wie der Name bereits verrät, bewertet die App andere Anwendungen nach deren Vertrauenswürdigkeit und gibt bei übermäßigen Berechtigungen eine Warnung aus. In einer Detailansicht können die Anhaltspunkte der Bewertung überprüft werden und so der Grund für die Warnung nachvollzogen werden. Sollte es sich um eine begründete Warnung handeln, können Sie die Berechtigungen entsprechend begrenzen oder entziehen. Sie können sich jedoch auch jederzeit dafür entscheiden, die Einschätzung der Software zu ignorieren und der App weiter zu vertrauen.

Auch die Virenscanner-Funktion der Sophos-App bietet eine Analysefunktion zu den installierten Apps auf dem Smartphone. Unter dem Menü “Privacy Advisor” sehen Sie jede vergebene und angefragte Berechtigung, die eine der installierten Apps auf ihrem Smartphone betrifft. Auch nicht gewährte Berechtigungen werden angezeigt, markiert durch ein rotes Symbol.

Die Detailansicht der Apps zeigt die Klassifizierung angefragter und eventuell erteilter Berechtigungen. Hier können Sie direkt aktiv werden und die Berechtigungen verwalten. Gehen Sie über die Option “Berechtigung ändern”, bringt Sie die App direkt in die Verwaltung, in der sie die Berechtigungen anpassen können. Besonders übersichtlich wird die Darstellung durch die integrierten Sortier-Optionen: Neben der Listenansicht nach Namen ist auch die Anzahl der Berechtigungen oder eine Anordnung nach der Anzahl angefragter Berechtigungen gut geeignet, um schwarze Schafe aus dem App-Store zu erkennen.

Unser Fazit
Achten Sie bei der Vergabe von App-Rechten auf die tatsächliche Notwendigkeit. Nicht jede angeforderte Berechtigung ist zwingend notwendig und viele Apps gehen unnötig sorglos mit den angefragten Berechtigungen um.

Um sich effektiv vor Angriffen mit Spyware und Co. zu schützen, sollten Sie sich stets nach möglichst wenig invasiven Apps umschauen. Dabei hilft ein Blick auf die App-Bewertungen oder der Einsatz zusätzlicher Tools und Services: Oftmals werden allzu datengierige Apps schnell identifiziert und entsprechend bewertet. Achten Sie auch bei bereits installierten Apps immer wieder regelmäßig auf die erteilten Berechtigungen: Zwar bietet Android mittlerweile recht gute Privacy-Einstellungen, doch können immer wieder einzelne Datenlecks auftreten.

30 Jahre digitaler Mobilfunk – Vom “Knochen” zum Smartphone

Die ersten Mobiltelefone, die vor 30 Jahren eine neue Epoche in der Kommunikation einleiteten, waren noch so schwer wie ein Vollkornbrot. Anfangs wussten die Verbraucher noch nicht viel damit anzufangen.
Der Start des modernen Mobilfunks vor 30 Jahren im Sommer 1992 war eine schwierige Geburt.

Der damalige Postminister Christian Schwarz-Schilling (CDU) hatte bereits im Dezember 1989 die ersten Lizenzen für digitale Mobilfunknetze an die Deutsche Telekom (“D1”) und den Mannesmann-Konzern (“D2”) vergeben. Es dauerte aber etliche Monate, um den Betriebsbeginn der beiden D-Netze technisch vorzubereiten, Funkmasten und Sender aufzubauen. Vor allem fehlte es aber an geeigneten Mobiltelefonen.

Zum 1. Juli 1992 lud die Telekom dann endlich zum offiziellen Start seines D1-Netzes ein. Mannesmann Mobilfunk wollte ursprünglich zwei Wochen später mit dem Sendebetrieb beginnen. Doch in einen PR-Coup wurde der D2-Start spontan auf den 30. Juni 1992 vorgezogen, um in den Geschichtsbüchern einen Tag vor dem Wettbewerber Telekom zu stehen. Dabei konnte “D2-Privat” seinen Kunden zu diesem Zeitpunkt selbst gar keine Mobiltelefone verkaufen. Der erste D2-Kunde kam aus Bochum und hatte sich zuvor in einem Elektronikgeschäft eines der ersten “Handys” nach dem GSM-Standard besorgt, ein Ericsson GH-172.

“Knochen” auf Siegeszug
Am Markt setzte sich dann aber bald der legendäre “Knochen” durch, das Motorola International 3200. Die heutige Technik-Chefin von Vodafone Deutschland, Tanja Richter, erinnert sich: “Das klobige Telefon wog mehr als 500 Gramm, hatte eine Akkuleistung für maximal 120 Minuten Gesprächszeit und kostete rund 3000 DM. Für damalige Verhältnisse war das ein kleines Vermögen.” Richter hat ihre Karriere bei Mannesmann Mobilfunk begonnen und kam mit der Firmenübernahme im Jahr 2000 zu Vodafone.

Die frühe Begeisterung für den digitalen Mobilfunk konnten anfangs nur wenige Menschen in Deutschland teilen, auch weil die Preise sehr happig waren. Telekom und Mannesmann waren mit Minutenpreisen von knapp unter 2 D-Mark oder heute rund 1 Euro an den Start gegangen. Die Grundgebühr lag bei mehr als 70 D-Mark. Heute sind Flatrates üblich, die nur einen Bruchteil kosten.

Im April 1993, also ein knappes Jahr nach dem Start, waren aber immerhin schon mehrere hunderttausend Teilnehmer in den beiden D-Netzen unterwegs. Und das Wachstum hätte noch viel dynamischer ausfallen können, wenn es nur genügend Handys gegeben hätte. Der damalige Technik-Chef von Mannesmann CTO, Georg Schmitt, löste die Abkürzung für den digitalen Mobilfunkstandard GSM (Global System for Mobile Communications) in den Stoßseufzer “God send Mobiles!” auf. Doch die Mobiltelefone fielen nicht vom Himmel, sondern mussten bei Motorola, Ericsson, Nokia, Siemens und anderen ergattert werden.

Geburtsstunde der SMS
Doch immerhin sanken die Preise. Und ein neuer Dienst machte die Mobiltelefone insbesondere für junge Leute attraktiv. Die Rede ist von SMS (“Short Message Service”) mit seinen 160 Zeichen. Die erste SMS mit der Botschaft “Merry Christmas” ging am 3. Dezember 1992 an den Vodafone-Mitarbeiter Richard Jarvis. 1994 führten Mannesmann und die Telekom SMS für ihre Kunden ein. Fünf Jahre später verschickten die Deutschen bereits rund 3,6 Milliarden SMS. Der Duden gab sich geschlagen und nahm das Wort “Simsen” in seinen Wortschatz auf.

Allein im Jahre 1999 verdoppelte sich die Zahl der Mobilfunkkunden in Deutschland auf 48 Millionen. Der Erfolg kostete Mannesmann schließlich die Eigenständigkeit: Der britische Riese Vodafone übernahm die Düsseldorfer im Jahr 2000 nach einem mehrmonatigen Abwehrkampf zum Preis von 190 Milliarden Euro.

Mitte der 90er Jahre wurden zwei weitere Mobilfunklizenzen in Deutschland vergeben – es entstanden die E-Netze mit den Anbietern E-Plus und Telefónica O2. E-Plus kam 2014 unter das Dach von Telefónica, so dass sich aus den Duopol der Anfangsjahre inzwischen ein Kopf-an-Kopf-Rennen von drei Anbietern entwickelt hat. Und mit der Versteigerung der Lizenzen für die fünfte Mobilfunk-Generation (5G) betrat 2019 mit 1&1 Drillisch ein neuer Player die Bühne, der aber bislang noch kein eigenes Netz aufgebaut hat. Der Markt insgesamt ist riesig: Im vergangenen Jahr stieg die Zahl der Mobilfunkanschlüsse in Deutschland auf 161 Millionen, so dass rein rechnerisch auf jeden Mensch knapp zwei Anschlüsse kommen.

Durchbruch brachte das iPhone
Als ein einschneidender Moment in der Geschichte des digitalen Mobilfunks erwies sich die Premiere des iPhones im Jahr 2007. Das erste iPhone funkte zwar nur im vergleichsweise lahmen EDGE-Netz. Das “Jesus-Phone” von Apple-Mitbegründer Steve Jobs verhalf aber mit innovativen Funktionen und einer neuartigen Bedienoberfläche den Smartphones zum Durchbruch. Das iPhone veränderte auch die Machtverhältnisse – von den Providern hin zu den Geräteherstellern aus den USA und Asien. Mit dem ersten Samsung Galaxy begann 2009 das ewige Duell zwischen dem iPhone und dem Google-Betriebssystem Android, das die Smartphone-Welt bis heute prägt.

Nicht weniger einschneidend auf das Geschäft der Mobilfunkprovider wirkte sich auch der Erfolg der kostenlosen Messenger wie WhatsApp, Facebook Messenger, Apple iMessage, Signal, Telegram, Line und Threema aus. Sie haben der SMS schon vor Jahren den Rang abgelaufen und ein Milliarden-Geschäft zunichte gemacht.

Daher müssen die Mobilfunkgesellschaften heute nicht nur im Kerngeschäft, sondern auch in anderen Bereichen ihren wirtschaftlichen Erfolg suchen. Immerhin spülen die Web-Shops und Ladenlokale von Telekom, Vodafone und Telefónica, die Mobiltelefone und die damit verbundenen Zusatzleistungen wie Handyversicherungen vertreiben, viel Geld in die Kasse.

Gleichzeitig nehmen die Provider einen neuen Anlauf, am wirtschaftlichen Erfolg der großen Internet-Konzerne angemessen beteiligt zu werden. In einem gemeinsamen Appell forderten die Deutsche Telekom, Vodafone, Telefónica und der französische Provider Orange Mitte Februar die großen Plattformen auf, die Kosten der europäischen digitalen Infrastruktur teilweise zu übernehmen. Der Datenverkehr nehme jährlich um bis zu 50 Prozent zu – und über 70 Prozent des gesamten Datenverkehrs entfielen auf Videostreaming, Spiele und soziale Medien. Diese Plattformen würden von stark skalierenden Geschäftsmodellen zu geringen Kosten profitieren. Doch ob die Provider irgendwann mal Geld von den großen Internetprovidern sehen werden, steht in den Sternen.

15 Jahre iPhone: Wie alles begann

Das iPhone stellte vor 15 Jahren den Handy-Markt auf den Kopf, heute hat der Smartphone-Übervater Geburtstag. Die Geschichte eines revolutionären Produkts.

Was vielen heute selbstverständlich erscheint, ist alles andere als das. Einen voll funktionstüchtigen Computer in der Hosentasche zu tragen, den man einzig mit seinen Fingern bedienen kann, war vor 15 Jahren kaum vorstellbar. “Ab und zu kommt ein revolutionäres Produkt vorbei, das alles verändert”, sagte wohl deshalb Apple-CEO Steve Jobs (1955-2011) bei der Präsentation des ersten iPhones 2007. Erneut sollte der Visionär aus dem Silicon Valley Recht behalten, bis heute hat sich allein das iPhone mehr als zwei Milliarden Mal verkauft. Über die Geburtsstunde des ersten Smartphones wie wir es heute kennen.

Lange war bei Apple intern nicht klar, welches Konzept für ein neues Produkt sich durchsetzen würde. Nachdem 2001 der iPod erschien und dieser, wie Jobs es später formulieren sollte, nicht nur die “Art und Weise des Musikhörens sondern die gesamte Musikindustrie verändert” hatte, ging die fieberhafte Suche nach dem nächsten großen Wurf weiter. Innovative Bedienkonzepte mussten gefunden, Forschung betrieben und dennoch Geld verdient werden.

Der Spagat zwischen Revolution und Geldverdienen
So ging Apple noch 2005 eine Kooperation mit Motorola ein, um mehr Reichweite für den Musikdienst iTunes zu generieren. Ergebnis war mit dem Motorola ROKR das erste Mobilfunkgerät, das den iTunes-Player integriert hatte. Weil auf dem ROKR jedoch maximal 100 Songs gespeichert werden durften und Apple am gleichen Tag den iPod Nano präsentierte, war das Projekt bei den Kunden ein Flop und wurde nach wenigen Monaten eingestellt.

Unterdessen ging die Arbeit hinter Apples verschlossenen Türen auf Hochtouren weiter. Den Schlüssel zu dem, was Tech-Konsumenten heute als “normale” Smartphone-Experience kennen, lieferte das Unternehmen FingerWorks aus Delaware. Ihre Gründer John Elias und Wayne Westermann entwickelten die technischen Grundlagen der Multitouch-Funktion und Gestensteuerung. Im Sommer 2005 erwarb Apple FingerWorks und übernahm einen Großteil der Belegschaft.

So gelang Apple der Durchbruch beim iPhone
Allerdings stellte man sich bei Apple die Frage, wie das erworbene Know-How in der Praxis einzusetzen war. Sollte die Funktionsweise des iPod oder des iMac verändert werden? Und worin lag der Mehrwert für die Nutzer? Die Antwort der Apple-Ingenieure war, ein neues Gerät zu schaffen, das beides vereint, gleichzeitig ein Handy ist und die Art, wie wir mobile Geräte bedienen grundsätzlich verändert. “Heute erfinden wir das Telefon neu”, sagte Jobs bei der Präsentation des ersten iPhone 2007 deshalb selbstbewusst.

Tatsächlich war der Marktstart des iPhone am 29. Juni 2007 in den USA wegweisend für die gesamte Mobilfunk- und IT-Branche. Smartphones in der Tradition des ersten iPhone sind heute aus dem Alltag nicht mehr wegzudenken, von Nairobi bis Bangkok, in der Arktis und auf hoher See. Überall auf der Welt nutzen junge wie alte Menschen die Hosentaschen-Computer, deren Leistung sich über die Jahre zwar vervielfacht, an deren grundsätzlicher Idee sich aber seit dem ersten iPhone wenig verändert hat… So lässt es sich in Würde altern.

Chipdesigner Arm will nach Börsengang Autogeschäft ausbauen

Die Firma will sich nach dem geplanten Börsengang ihr Geschäft weiter ausbauen. Neben Smartphones will sie auch anderen Geschäftsfelder weiter ausbauen.
Der Chipdesigner Arm, dessen Technologie in praktisch allen Smartphones steckt, will mit dem Erlös aus seinem geplanten Börsengang unter anderem das Geschäft mit der Autobranche ausbauen.

Auch wolle er Arm stärker machen bei Chips für Rechenzentren und Technik zur Anzeige virtueller Welten, sagte Firmenchef Rene Haas der “Financial Times” vom Dienstag.

Er zeigte sich überzeugt, dass Arm trotz der aktuellen Talfahrt bei Tech-Aktien erfolgreich an die Börse gehen und auf eigenen Beinen stehen könne. “Das Timing ist gut für uns.”

Der Börsengang wird für kommendes Jahr angepeilt, nachdem die Übernahme der britischen Firma durch den US-Branchenriesen Nvidia an Wettbewerbsbedenken scheiterte. Der bisherige Eigentümer, der japanische Technologiekonzern Softbank, strebe eine Aktienplatzierung in London und New York an, schrieb die “Financial Times”. Ein zentrales Hindernis für den Börsengang – der Streit mit dem Chef des Gemeinschaftsunternehmens von Arm in China – sei ausgeräumt worden, sagte Haas. Softbank-Chef Masayoshi Son hatte zuletzt durchblicken lassen, dass er auch nach der Aktienplatzierung eine Mehrheit an Arm behalten wolle. Softbank hatte Arm 2016 für 32 Milliarden Dollar gekauft.

Gegen Chipsysteme von Intel durchgesetzt
Auf Basis der von Arm entworfenen Chip-Architekturen entwickeln unter anderem Apple und Samsung die Prozessoren für ihre Smartphones. Auch der Chipkonzern Qualcomm, mit dessen Chips viele Android-Telefone laufen, greift darauf zurück.

Die Arm-Designs setzten sich in Smartphones gegen Chipsysteme des Halbleiter-Riesen Intel durch – unter anderem weil sie weniger Strom brauchen. Inzwischen werden Chips auf Basis von Arm-Architekturen auch in Rechenzentren eingesetzt, und Apple nutzt sie in seinen neuen Mac-Computern.

So umgehen Sie Sperren und Filter im Netz

Hin und wieder macht einem ein Filter einen Strich durch die Rechnung und blockiert den Zugriff zu Inhalten in Netz. Jedoch gibt es ein paar Wege, diese Filter zu umgehen.

Es gibt verschiedene (mitunter gute) Gründe, warum bestimmte Inhalte im Netz nicht mehr zu finden sind. Unter anderem stellen die Anbieter von Streaming-Diensten ihre Videos, Filme und Serien nur in bestimmten Gegenden der Welt zur Verfügung. Ärgerlich, wenn man zum Beispiel eine Serie in der Originalsprache sehen will, hierzulande allerdings nur die deutsch vertonte Variante zur Verfügung steht. Möglicherweise befinden Sie sich auch in einem anderen Land und wollen auf heimische Inhalte zugreifen, doch ein Geoblocker verhindert das.

Es gibt Mittel und Wege, solche Filter zu umgehen. Allerdings sollten Sie einen Bogen um Webseiten machen, bei denen Browser und Viren-Software eine Warnung ausgeben. Andernfalls fangen Sie sich möglicherweise Malware ein. Für alles andere bietet sich VPN an, wobei es auch Alternativen gibt.

Mit diesen Mitteln lassen sich Netzsperren umgehen:
Google Translate für gesperrte Webseiten

Eigentlich wurde der Google Übersetzer dafür nicht konzipiert, doch Sie können ihn verwenden, um Sperren zu umgehen. Allerdings klappt das nicht immer. Webseiten, die durch Geoblocker geschützt sind, sind ebenfalls gegen diesen Trick immun. Doch in manchen Situation kann der Google Übersetzer eine nützliche Hilfe bei gesperrten Inhalten sein.

Sie benötigen die Adresse der Webseite und geben diese dann bei translate.google.com ein. Als Sprache sollten Sie die Sprache der Webseite wählen und als Ausgangssprache Deutsch oder eine andere Sprache, die Sie sprechen. Dann klicken Sie auf den Pfeil und der Google Übersetzer gibt die Webseite in der gewünschten Sprache aus. Und das trotz jeglicher Sperren.

Es könnte jedoch sein, dass der Anbieter der Webseite den Google Übersetzer gesperrt hat, um genau diesen Trick zu unterbinden. Wenn nicht, dann haben Sie (fast) vollen Zugriff auf die Inhalte.

Unerkannt mit einem VPN surfen

Der Trick mit dem Google Übersetzer ist einfach und kostenlos, verfügt jedoch nur über begrenzte Möglichkeiten. Viele Nutzer setzen stattdessen auf VPN. Dieses “Virtual Private Network” verschleiert den Datenverkehr und somit die eigene Identität im Netz. Viele nutzen VPNs, um anonym zu surfen und keine Spuren zu hinterlassen. Damit lässt sich auch so tun, als befände man sich an einem ganz anderen Ort. Und kann so geographische Sperren umgehen.

Von einem Proxy unterscheidet sich ein VPN dadurch, dass er den ganzen Datenverkehr verschleiert, nicht nur den des Browsers. Oftmals ist das mehr als ausreichend, um einen Filter zu täuschen.

Es gibt einige kostenlose VPNs. Jedoch sind deren Möglichkeiten und Umfang begrenzt. Unter den kostenlosen Softwares, die Streaming-Dienste umgehen können, findet sich höchstens nur Privado. Ein kostenpflichtiger VPN-Dienst wie NordVPN ist meistens die bessere Wahl. Darüber hinaus bietet sich Surfshark als Alternative an. Das günstige Programm mauserte sich in den letzten Jahren zum fähigen VPN.

Die meisten VPNs funktionieren wie folgt: Sie laden sich das Programm herunter, installieren es auf ihrem PC, MAC, Smartphone oder Tablet und loggen sich dann ein. Zuvor werden Sie wahrscheinlich einen Account erstellen müssen. Anschließend suchen Sie sich ein Land aus, als dessen Bewohner Sie sich ausgeben wollen. Webseiten und Inhalte, welche dieses Land nicht gesperrt haben, sollten nun wieder frei zugänglich sein.

Bei Smartphones und anderen Geräten gibt es die Möglichkeit, ein VPN manuell einzustellen. Diese Option finden Sie in den Einstellungen des Betriebssystems. Allerdings gestaltet sich der Vorgang je nach Gerät und Betriebssystem anders, was den Rahmen dieses Artikels sprengen würde. Zumeist bekommen Sie eine Serveradresse vom VPN-Dienstleister und geben diese in den Einstellungen ein. Den Nutzernamen und das Passwort für das VPN tragen Sie hier ebenfalls ein.

Filter mit Proxy umgehen

Der Proxy stellt die simpelste und schnellste Variante dar, um auf durch Filter geschützte Inhalte zuzugreifen. Ein Proxy leitet ebenfalls den Datenverkehr um, setzt dabei in der Regel aber auf ein externes Programm wie einen Browser oder Torrent. Die Verschleierung bezieht sich allein auf diese Anwendungen, womit der Einsatzbereich begrenzt ist. Auch in Sachen Sicherheit können sie mit VPNs nicht mithalten.

Mit einem Proxy lassen sich geographische Filter umgehen, um somit zum Beispiel Filme und Serien auf Netflix oder Hulu zu schauen, welche nur den Nutzern in bestimmten Ländern zur Verfügung stehen. Anonym surfen ist mit ihnen ebenfalls möglich. Sie lassen sich auch dafür einsetzen, um Sperren und Filter im eigenen Netz zu umgehen und ungehindert das Internet genießen zu können.

Recht einfach ist der Einsatz eines Proxy’s über den eigenen Browser. Weiterhin gibt es verschiedene Webseiten, welche eine Proxy-Verbindung anbieten und die Verbindung durch die eigenen Datenkanäle schleusen. Der Datenverkehr des Rechners an sich und anderer Anwendungen wird dadurch allerdings nicht verschleiert. Damit ist kein vollständiger Schutz der eigenen Privatsphäre gegeben. Wenn Sie wirklich sicher mit einem Proxy surfen wollen, dann verwenden Sie zusätzlich eine HTTPS-Verschlüsselung.

Die kostenfreien Proxies im Internet sind zwar gratis, stehen allerdings unter dem berechtigten Verdacht, unlautere Geschäfte mit den Daten der Nutzer zu tätigen. Außerdem schalten sie Werbung auf den Webseiten oder halten in Sachen Verschlüsselung nicht das, was sie versprechen. Aus diesen Gründen ist es keine gute Idee, sich auf solche Proxies zu verlassen. Mit einem VPN sind Sie dagegen besser beraten. Ein Proxy eignet sich am besten nur für das gelegentliche Surfen und um nur mal kurz einen Filter zu umgehen.

Hidemyass ist einer der bekanntesten Proxy-Dienste im Netz. Dieser bietet auch einen VPN-Service an, der jedoch von techadvisor.com mittelmäßig bewertet wurde.

Proxy-Dienste lassen sich mit dem Online-Proxy-Checker genauer unter die Lupe nehmen. Hier erfahren Sie, ob die Verbindung sicher ist oder ob der Anbieter ihre Daten manipuliert und verkauft.

Anonymes Surfen mit Tor

“Tor” steht für “The Onion Router”, eine Bezeichnung, die sich auf die mehrschichtige Verschlüsselung seiner Netzwerke bezieht. Hierbei handelt es sich um die bekannteste Anwendung für anonymes Surfen. Tor beruht auf einer Vielzahl an Peer-to-Peer-Netzwerken, mit dessen Hilfe Nutzer schnell und verschlüsselt das Internet erkunden können.

Wirklich schnell ist Tor allerdings nicht. Nach Aktivierung des Dienstes werden Ihre Daten durch die verschiedenen Knotenpunkte geleitet, damit sie verschlüsselt werden. Und das dauert eine Weile. Der hohe Grad an Anonymität hat also seinen Preis auf Kosten der Geschwindigkeit. Filme und Serien in HD-Qualität damit zu streamen ist kaum möglich.

Weiterhin ist nicht ganz sicher, ob Tor tatsächlich so verschlüsselt ist wie angenommen. Das gilt vor allem für Webseiten, die nicht mit SSL gesichert sind. Nutzer landen möglicherweise auf die Listen von Regierungen und Geheimdiensten dieser Welt. Schließlich sind es vor allem Whistleblower und politische Oppositionelle, welche auf den Dienst zurückgreifen.

Dafür hat Tor den Vorteil, komplett gratis zu sein. Er ist zudem viel besser als andere kostenlose Proxies oder VPN-Dienste, gilt als sicherer und vor allem als seriös. Die Macher des Netzwerkes verfolgen damit keine Hintergedanken. Jedoch mag Tor nicht immer besser sein als ein VPN. Die Langsamkeit ist jedenfalls ein Nachteil.

Alternative: Google Public DNS

Wenn Proxies nicht helfen, Tor zu langsam ist und Sie für kein VPN bezahlen wollen, dann bietet sich Google Public DNS an. Hierbei handelt es sich um einen globalen Dienst für die Übersetzung von Web- zu IP-Adressen.

Beim Aufrufen einer Webseite erfolgt eine DNS-Anfrage durch Ihren Computer. Die URL der Webseite wird anschließend in die IP-Adresse des Servers umgewandelt. Der DNS-Dienst von Google ermöglicht es, die Webseite im Originalzustand und ohne Umleitung zu sehen. Möglicherweise lässt sich damit ein Filter umgehen.

Apple hat’s vermasselt

Wir haben das neue iPhone SE der dritten Generation getestet und müssen leider sagen: Apple hat eine Chance verpasst.

Apple hatte auf seiner “Peek Performance”-Keynote Anfang März so manche Überraschung parat – für sein iPhone SE der dritten Generation erntete Apple jedoch viel Kritik. Die Unterschiede zum Vorgängermodell (alle Infos) von 2020 seien zu geringfügig, Nutzer empfanden das neue Einsteiger-iPhone sogar als “Frechheit”. Ganz unberechtigt ist die Kritik nicht, große Veränderungen gab es nun wirklich nicht und dass Apple obendrein den Preis um rund 40 Euro erhöhte, stieß ebenfalls auf viel Unverständnis. Ich habe das SE 3 nun ein paar Tage im Dauertest und muss sagen: Apple hat eine riesengroße Chance verpasst, der Konkurrenz zu zeigen, wo der Hammer hängt.

Weniger ist mehr … oder nicht?
Ja, es stimmt: Apple bedient sich beim neuen iPhone SE an einem Design, das wir zuletzt beim fünf Jahre alten iPhone 8 gesehen haben. Warum das “alte” Design aber auch 2022 noch durchaus modern ist, erkläre ich an anderer Stelle ausführlich, weshalb ich mich an dieser Stelle kurz halten möchte: Das aktuelle iPhone SE ist immer noch ein schönes Smartphone! Es ist schön handlich, mit gerade mal 144 Gramm schön leicht (im Vergleich zum iPhone 13 sogar 29 Gramm leichter) und der Home-Button hat durchaus seine Vorteile.

Natürlich muss man dafür ein kleineres Display und dicke, schwarze Balken in Kauf nehmen, doch ich habe die Erfahrung gemacht, dass das alles nur eine Frage der Gewöhnung ist. Nach ein paar Tagen Nutzung habe ich das iPhone 13 Pro, welches davor mein Daily-Driver war, kaum vermisst. Zudem hat mir das iPhone SE 3 gezeigt, dass manche Features in den Pro-Modellen zwar nice-to-have sind, ich diese im Alltag aber eigentlich überhaupt nicht benötige.

Im ersten Moment war die Umstellung von einem 120-Hertz-Display (von Apple “ProMotion” genannt) auf ein 60-Hertz-Display irritierend. Unvorstellbar, wie man bis 2021 ein iPhone nutzen konnte, dass ohne diese Technologie auskommen musste. Das iPhone SE hat mich jedoch recht schnell wieder daran erinnert, dass ich das iPhone nicht wegen extrem flüssiger Animationen liebe. Tatsächlich fallen mir die (im Vergleich zum 120-Hertz-Display) kleinen Animations-Ruckler gar nicht mehr auf.

Auch das ausgeklügelte Kamera-System im iPhone 13 Pro (bestehend aus Tele, Weitwinkel und Ultraweitwinkelobjektiv) vermisse ich nicht wirklich. Die einfache 12 MP Weitwinkel-Kamera auf der Rückseite des SE 3 hat mir gezeigt, dass ich das iPhone eh nur für gelegentliche Schnappschüsse gebrauche. Eine Ultraweitwinkel-Kamera wäre in der Tat schön gewesen, doch auf den Zoom kann ich getrost verzichten, der konnte mich nämlich auch selbst nicht im iPhone 13 Pro wirklich überzeugen. Allerdings sollte man beim iPhone SE erst gar nicht auf die Idee kommen, brauchbare Zoom-Foto schießen zu wollen.

Das Gleiche gilt für den Portrait-Modus. Dem iPhone 13 Pro gelingt dank LiDar-Scanner bessere Bokeh-Effekte, doch je nach Motiv passieren auch hier noch genügend Fehler, die mich einfach stören. Beim iPhone SE 3 habe ich bei einer solch einfachen Kamera erst gar nicht so hohe Erwartungen an das Ergebnis – im Gegenteil. Bei manchen Aufnahmen habe ich mir gedacht: “Ach, schau mal an: Erstaunlich, was auch ohne Pro-Kamera so geht”. Und für Fotos, die zum Großteil eh dazu verdammt sind, im digitalen Archiv des iPhone zu “verstauben”, reicht eben auch eine einfach 12-MP-Weitwinkelkamera. Zumindest für mich. Der A15-Chip mag nochmal an der einen oder anderen Stelle ein wenig herausholen, doch auch hier kann Apple keine Wunder bewirken. Die Kamera ist gut, mehr aber auch nicht.

5G spielt für mich auf dem iPhone SE 3 eine ebenso große Rolle wie auf dem iPhone 13 Pro: nämlich keine. Wenn Sie das Glück haben, in einer Region zu wohnen, in der die 5G-Netzabdeckung ein Tarif-Upgrade rechtfertigt, möchte ich Sie an dieser Stelle beglückwünschen. Für mich schafft das neue 5G-Feature im SE 3 daher keinerlei Kaufanreiz. Und selbst wenn: Man könnte nun eben auch auf dem SE 3 im ultraschnellen 5G-Netz surfen. Der Punkt ist recht schnell abgehakt.

Der A15-Chip hingegen ist einfach unglaublich. Während des Testens musste ich ständig an diesen einen Tweet denken, der mir in die Timeline gespült wurde:

Und ich muss dem Verfasser recht geben: Es wirkt fast schon etwas übertrieben, wie gut die Performance auf einem iPhone ist, das optisch auch aus dem Jahr 2017 kommen könnte. Die Apps öffnen sich ohne Verzögerung, die Touch-ID funktioniert in meiner Wahrnehmung sogar schneller als Face-ID auf dem iPhone 13 Pro. Der größte Vorteil dürfte sich in seiner Update-Garantie äußern. Wer sich heute für ein iPhone SE der dritten Generation entscheidet, kann dieses auch noch in fünf bis sechs Jahren nutzen. Es sei denn …

Es hätte so gut werden können
… der Akku macht bis dahin schlapp. Sind Sie ein Heavy-User? Dann lassen Sie bloß die Finger vom iPhone SE 3! Die Akku-Kapazität unseres Test-Geräts liegt natürlich bei 100 Prozent, und trotzdem ist wohl der Akku die größte Schwachstelle im neuen Einsteiger-iPhone. Auf meiner heutigen Fahrt ins Büro habe ich Musik gestreamt und mich von der Karten-App navigieren lassen. Das hat ganze 14 Prozent Akku gekostet – in gerade mal 22 Minuten.

Das Erste, was Sie also nach dem Auspacken Ihres neuen iPhone SE 3 machen sollten, ist den Strom-Sparmodus zu aktivieren. Doch selbst dann sinkt der Akku-Stand deutlich schneller als bei einem Pro-Modell. Laut Apple wurde die Akku-Laufzeit verbessert – A15-Chip sei Dank –, doch hängt die Akku-Leistung immer noch weit der eines iPhone 13 hinterher. Und das, obwohl der neue Akku anscheinend rund zehn Prozent größersein soll als der des Vorgängers. Man kommt damit über den Tag, doch muss ich zugegeben, dass sich in mir eine innere Unruhe ausbreitete, wenn der Akkustand bereits vor dem zweiten Kaffee unter 80 Prozent lag.

Doch das iPhone SE 3 bietet so viel Potenzial! Potenzial, welches Apple verschenkt hat. Dass der Akku nicht nennenswert größer geworden ist als sein Vorgänger-Modell, ist mir einfach unverständlich. Aber immerhin: Wenn Sie ein 20W-Netzteil oder höher verwenden (natürlich nicht im Lieferumfang mit enthalten), können Sie Ihr iPhone SE 3 mit Schnell­laden in etwa 30 Minuten von Null auf 50 Prozent laden.

Ein Feature, welches ich schmerzlich vermisse, ist Magsafe. Wie schön wäre es, wenn man das SE 3 im Auto einfach an eine magnetische Halterung befestigen könnte, welches gleichzeitig das Smartphone lädt! Allerdings wäre das SE 3 nicht mit den Wallets kompatibel, da sie nämlich minimal größer als das iPhone SE 3 selbst sind. Diesen Umstand hätte selbst Apple nicht als Feature verkaufen können.

Fazit
Wenn Sie bis jetzt noch nicht an meiner Urteilskraft gezweifelt haben, werden Sie es vermutlich jetzt tun: Denn tatsächlich gefällt mir das SE 3 sehr gut. Sie dürfen gerne von unfreundlichen Leser-Kommentaren absehen – ich weiß selber, wie verrückt das klingt (über konstruktive Kritik freue ich mich umso mehr!). Natürlich kommt das iPhone SE 3 mit weniger als ein Pro-Modell aus, doch hat mir die neue Special-Edition gezeigt, dass manchmal weniger auch mehr sein kann. Viele Pro-Features nutzt man so selten, dass man auch ganz darauf verzichten kann.

Mein größter Kritik-Punkt ist der Akku, viele Nutzer werden wohl gerade deshalb von einem Kauf absehen. Ist der Preisaufschlag gerechtfertigt? Auf keinen Fall, der A15-Chip ist zwar hervorragend und auch 5G mag für manche User ein attraktives Feature sein, doch insgesamt zu wenig, als dass man im Vergleich zum Vorgänger noch tiefer in die Tasche greifen mag. Zumal man mit Blick auf die Konkurrenz in vielerlei Hinsicht für das gleiche Geld weniger bekommt. Das SE 3 ist aber aktuell das beste und gleichzeitig günstigste iPhone, das man bekommen kann.

Wobei das iPhone 11 bei Apple nur 60 Euro mehr kostet und dafür Features liefert, die für manche Nutzer deutlich ansprechender sind. Apple hat es meiner Meinung nach vermasselt, ein tolles Einsteiger-iPhone noch besser machen zu können, wenn es nur das ein oder andere Feature mit integriert hätte.

Apple wieder im Visier des Bundeskartellamts

Ärger für Apple: Tracking-Transparenz schön und gut, aber bitte nicht zu Ungunsten von Drittanbietern.

Erst vergangenes Jahr hat das Bundeskartellamt eine Prüfung von Apple veranlasst. Nach Alphabet/Google, Meta/Facebook und Amazon wollte die Regulierungsbehörde untersuchen, ob nicht auch Apple im Rahmen des noch recht frischen § 19a GWB die eigene Marktmacht zu sehr ausnutzt. Während diese Prüfung noch läuft, nimmt das Bundeskartellamt das Unternehmen in einem weiteren Bereich ins Visier.

Per Pressemitteilung kündigte die Behörde heute an, dass sie nun auch prüfen wolle, ob Apple mit den vergangenes Jahr eingeführten Maßnahmen zur App-Tracking-Transparenz Drittanbieter zugunsten seiner eigenen Tracking-Methoden benachteiligen würde.

Wettbewerbskonformität zweifelhaft
Andreas Mundt, Präsident des Bundeskartellamts, begründet die Prüfung so: „Wir begrüßen datenschonende Geschäftsmodelle, die den Nutzerinnen und Nutzern Wahlmöglichkeiten über die Verwendung ihrer Daten einräumen. Ein Konzern wie Apple, der die Regeln in seinem Ökosystem und speziell im App Store einseitig festlegen kann, sollte diese aber wettbewerbskonform gestalten. Daran bestehen begründete Zweifel, wenn Apple Regeln für Dritte festlegt, die aber ausgerechnet für Apple nicht gelten sollen.“

Konkret will das Amt also prüfen, ob Apple mit der Tracking-Transparenz nur externe Anbieter zügelt oder auch sich selbst daran hält. Gewissermaßen reagiert die Behörde also auf die Hilfeschreie von Facebook und Google, die Apples neue Tracking-Praktiken stark kritisiert haben, da sie deswegen teilweise Verluste in Milliardenhöhe verzeichnen.

TechCrunch hat inzwischen eine Stellungnahme von Apple diesbezüglich veröffentlicht. Neben dem üblichen PR-Sprech heißt es dort: “App-Tracking-Transparenz (ATT) lässt Nutzer:innen lediglich die Wahl, ob sie zulassen wollen, dass Apps sie verfolgen oder ihre Informationen an Datenbroker weitergeben dürfen. ATT verhindert nicht, dass Unternehmen werben können oder schränkt die Verwendung von First-Party-Daten ein, die sie mit Einverständnis der Nutzer:innen erhalten haben. Diese Regeln betreffen alle Entwickler:innen gleichermaßen – einschließlich Apple […].”

Ob diese Stellungnahme dem Bundeskartellamt genügen wird, wagen wir zu bezweifeln. Schließlich geht es ihm nicht so sehr darum, ob Apple die Möglichkeit von Werbetreibenden auf seinen Plattformen einschränkt, sondern darum, dass die neue Tracking-Benachrichtigung (oben im Bild) bei Apples eigener Werbung nicht angezeigt wird.

Diese Features gibt es nur für neue iPhones

Das iOS 16 hat gleich zwei ältere Modelle von der Kompatibilitätsliste gestrichen. Für die spannendsten Funktionen braucht man aber etwas mehr als nur iPhone 8.

Zum ersten Mal seit zwei Jahren hat Apple iPhone-Modelle von der Kompatibilitätsliste gestrichen. Diesmal hat es das iPhone 6S und etwas überraschender das iPhone 7 getroffen. Das iPhone 8 und das iPhone X können ab Herbst auf iOS 16 aktualisieren.

Wer auf die neue Version umsteigt, kann sich über einen neuen Sperrbildschirm mit personalisierten Optionen freuen, Widgets werden ausgebaut, Message und Mail erhalten willkommene Neuerungen. Im Großen und Ganzen listet Apple auf seiner Übersichtseite zu iOS 16 220 kleinere und größere Funktionen, die neu sind. Doch wie immer sind die Details bzw. die Fußnoten wichtig, denn nicht alle von diesen Features werden auf einem iPhone 8 oder iPhone X funktionieren. Einige benötigen den A12-Bionic-Chip, den Apple ab dem iPhone XS im Jahr 2018 eingebaut.

iOS 16: Exklusive Features für neue(re) Modelle
Die Liste mit den Funktionen, die mindestens ein iPhone XS, iPhone XR oder neuer voraussetzen, ist nicht besonders lang. Doch dabei sind manche der spannendsten Neuerungen, die Apple auf der WWDC-Bühne vorgestellt hat:

Live Text

Alle drei Neuerungen bezüglich Live Text werden erst ab dem iPhone XS, iPad Pro (2018), iPad Air 3, iPad Mini 3 (2019) und iPad 8 (2020) funktionieren. Dazu gehören Live-Untertitel in Videos, neue Sprachen wie Japanisch oder Ukrainisch und Quick Actions wie Auswählen, Übersetzten, Kopieren usw.

Emoji-Diktat

Ab iOS 16 wird es möglich sein, Emojis zu diktieren, doch die Erkennung funktioniert erst ab A12 Bionic.

Erweiterte Siri

Die interessantesten Siri-Neuerungen kommen ebenfalls nur auf die neueren Geräte ab iPhone XS, dazu gehören mehr Offline-Funktionen, die Möglichkeit per Siri das Telefonat zu beenden und nachzufragen, was man in einer bestimmten App (mit Siri) erledigen kann.

Hybrides Diktieren

Wer zwischen der Diktier-Oberfläche und konventioneller Tastatur bei den Texteingaben nicht wechseln möchte, muss ein neueres Smartphone mitbringen.

Echtzeit-Unterschriften

Auch für Echtzeitunterschriften werden Geräte mit A12 Bionic benötigt, wie das iPhone XS, iPad Pro (2018), iPad Air 3, iPad Mini 3 (2019) und iPad 8 (2020). Aber das ist fast kein Wunder, denn das Feature klingt nach viel Rechenpower vor allem im Bereich Künstliche Intelligenz.

Visual Lookup

Automatische Erkennung von Motiven hat Apple schon mit iOS 15 eingeführt, die smarte Maschine funktioniert schon jetzt ab iPhone XS. Die erweiterte Datenbank mit Insekten, Vögeln und Statuen, sowie die coole Freistell-Funktion wird ebenfalls ab A12 Bionic klappen.

Medikamente erkennen

Verwandt mit Visual Lookup ist die Medikamentenerkennung unter iOS 16. Nicht erstaunlich, dass sich das Feature ebenfalls erst ab iPhone XS verwenden lässt.

Kamera

In der Kamera-App hat Apple Vordergrund-Bokeh und den Kinomodus verbessert. Diese zwei Neuerungen werden erst ab iPhone 13 aktiv.

Instagram experimentiert mit Alterserkennung per Video

Wenn sich Kinder und Jugendliche Account in Social Medie Netzwerken anlegen, dann müssen sie oft ein Alter angeben. Doch kontrolliert wird das nicht. Instagram versucht sich nun an einer Video-Erkennung.
Instagram testet in den USA die automatische Alterserkennung auf Basis eines Selfie-Videos. Die Nutzer werden dabei gebeten, einen Clip hochzuladen, der dann bei der Partnerfirma Yoti ausgewertet wird, wie die zum Facebook-Konzern Meta gehörende Foto- und Videoplattform am Donnerstag erläuterte.

Danach werde das Video gelöscht. Die Software könne zwar das Alter der Nutzer schätzen, sei aber nicht darauf ausgelegt, ihre Identität zu erkennen, betonte Instagram.

Der Dienst ist nur für Nutzer im Alter ab 13 Jahren gedacht. Die Altersgrenze geht auf US-Vorgaben zum Schutz von Kindern zurück und Online-Plattformen geraten stärker unter Druck, sie einzuhalten. Bei Instagram werden für Nutzer im Alter unter 18 Jahren zudem Kontaktmöglichkeit zu Erwachsenen und die Anzeige von Werbung eingeschränkt.

Bisher kommt es oft vor, dass auch jüngere Kinder sich Accounts bei Web-Diensten erstellen und einfach ein falsches Geburtsdatum angeben. Wenn jemand versucht, sein Alter von unter 18 auf 18 oder älter zu ändern, werden sie von Instagram gebeten, ein Ausweisdokument hochzuladen. Eine weitere Möglichkeit zur Altersverifikation soll nun auch das Selfie-Video sein. Außerdem können befreundete Nutzer im Alter von über 18 Jahren gebeten werden, das Alter zu bestätigen.

Urheberrecht: BGH prüft Voraussetzung für Netzsperren

Was tun gegen Piraten-Webseiten? Netzsperren sind eine Möglichkeit bei Urheberrechtsverletzungen. Sie sind das letzte Mittel, betont der BGH. Das Urteil steht noch aus.
Netzsperren sind ein scharfes Schwert bei Urheberrechtsverletzungen – bevor sie verhängt werden können, müssen alle anderen Mittel ausgeschöpft werden.

Das machte der Bundesgerichtshof (BGH) am Donnerstag bei der Verhandlung über eine Klage von Wissenschaftsverlagen gegen die Deutsche Telekom deutlich. (Az. I ZR 111/21). “Eine Sperrung ist das letzte Mittel”, betonte der Vorsitzende Richter Thomas Koch. Es bestehe die Gefahr, dass auch der Zugang zu legalen Inhalten gesperrt würde. Ein Urteil verkündet der BGH am 13. Oktober.

Die Verlage aus Deutschland, den USA und Großbritannien beanspruchen eine Sperre von Internetseiten der Dienste “LibGen” und “Sci-Hub”, weil dort Artikel und Bücher ohne Zustimmung der Rechteinhaber veröffentlicht wurden. Das Oberlandesgericht München wies die Klage ab: Die Verlage hätten sich zunächst an den in Schweden ansässigen Host-Provider der beiden Internetdienste wenden müssen. Host-Provider sind Internetanbieter, die ihre Server für die Inhalte anderer Nutzer bereitstellen.

Nach dem Telemediengesetz kann eine Sperrung verlangt werden, wenn das Recht am geistigen Eigentum verletzt wurde. Die Sperrung muss aber verhältnismäßig sein. Netzsperren sind umstritten: Zum einen können auch Angebote blockiert werden, die legal im Netz stehen, zum anderen sind Sperren beim Domain Name System (DNS) leicht zu umgehen.

Hohe Hürden für Kläger
Der BGH entschied schon 2015, dass Internetprovider prinzipiell zur Sperrung von Webseiten verpflichtet werden können. Diese Sperrpflicht wurde allerdings eng gefasst und an hohe Hürden für Kläger geknüpft.

Kernfrage im aktuellen Fall ist: War es den Verlagen zuzumuten, zunächst den Host-Provider in Schweden in Anspruch zunehmen? Koch zufolge wäre etwa eine einstweilige Anordnung gegen den die Hostingfirma möglich gewesen, um Namen und Anschriften der Betreiber zu ermitteln.

Der Anwalt der Verlage betonte hingegen, mit einem Namen sei bei Piraten-Webseiten nichts erreicht, da deren rechtswidriges Geschäftsmodell darauf beruhe, dass Identitäten verschleiert würden. “Die Verletzer sind nicht greifbar.” Sie würden sich auch bei einer mit beträchtlichen Kosten verbundenen Ausschöpfung der Rechtswege und nach vielen überflüssigen Korrespondenzen allen Maßnahmen der Vollstreckung entziehen. Er warnte davor, bei Betreibern, die “außerhalb der Rechtsordnung agieren”, an Formalitäten festzuhalten.

Der Telekom-Anwalt wiederum verwies darauf, dass auch mit DNS-Sperren die Verbreitung von Inhalten nicht unterbunden werde. Auch habe der Internetzugangsanbieter keinen Einblick in die Inhalte der Webseiten. Zudem sei unklar, wie lange und für welche Werke die Sperren gelten sollten.