iOS/iPhone/macOS/andere: Werbeblocker, Tracker und alles was sonst so Mist ist…

In unserer Ortsgruppe Hamburg von digitalcourage geht es oft um soziale und politische Dinge des digitalen Lebens/Zeitalters und wie man damit umgeht. Ich zähle eher zu den Nerds, da ich den Menschen Techniken mitgeben möchte, wie man sich „frei“ bewegen oder entscheiden kann etwas zu tun oder eben nicht, unbeeinflusst von Megakonzernen, wie Meta, Google, Microsoft, …

Apple ist anders

Ich zähle Apple in der Regel NICHT zu den besonders bösen Konzernen (achtet mal darauf, welche Devices Eure Security Expert.innen einsetzen…und welche sie bei Demos immer als erstes hacken….), da ich selbst seit vielen Jahrzehnten Apple (vorher NeXT) benutze und seitdem ich dort Kunde bin, kann ich behaupten, dass sie meine Daten bisher nicht gegen mich verwendet haben. Vielmehr glaube ich nach wie vor, dass Apple versucht Menschen digitale Dinge zugänglich zu machen. In Sachen…

  • Barrierefreiheit mal die fragen, die diese nutzen – ich kenne viele, die nichts anderes benutzen wollen.
  • Einfachheit und Unkompliziertheit (Nutzbarkeit) ist Apple seit je her führend. Die Nerds finden es aber eher „bevormundend“, dass Apple manches eben nicht öffnet. Das neueste Update von iOS und macOS trifft auch nicht meinen Geschmack, aber das von Windows ist um Längen schlimmer 🙂
  • Privatsphäre kämpft Apple oft gegen die US-Mentalität „was können meine Daten schon verraten?“ [Spiegel, 2013] oder „wenn es hilft ‚die Bösen‘ zu finden, gebt ihnen alles!“ – ja, es ist auch eine Marketing-Strategie, aber sie bieten im Rahmen ihrer Möglichkeiten einen guten Anfang was Privatsphäre und Sicherheit angeht, wenn man sich die letzten Aktualisierungen des Browsers oder der Betriebsysteme (iOS, macOS) einmal ansieht. Das nervt Nerds eher als das wir es begrüssen…

…aber nicht [immer ] besser [geschützt]

Trotzdem hat eben Apple auch so seine Probleme die Standard-Ausspioniererei zu verhindern. Vieles geht, aber eben nicht alles. Der Grund ist eben, dass viele Internet-Standards auf Vertrauen basierten, aber die digitale Welt eben seltener ein vertrauensvoller Ort geworden ist.

Wie kann man der Tracking-Hölle auf einem iPhone entkommen?

Es gibt eine kleine Anwendung, die auch open-source ist, namens Lockdown (GitHub) (Webseite). Die Mac-Anwendung ist nicht im deutschen AppStore erhältlich, aber die iOS-Variante. Man muss NICHT dafür BEZAHLEN, sondern kann auch den Free-Modus benutzen, der 1x pro Monat einen bittet, die Tracking-Liste aktualisieren zu lassen. Das wars. Das Ding wird als VPN-Verbindung eingebunden und man sieht viele „Advertisements“ nicht mehr und auch unangenehme „Telefoniere-nach-Hause“-Anfragen werden so nicht erfüllt.

Es gibt auch eine Privatsphären-Liste, die aber m.W. nicht ständig aktualisiert wird, wo u.a. auch mal die Tracker alle so aufgelistet werden. Telegram und Signal haben dort das Ranking A – letzteres ist auch eine Empfehlung, die wir immer wieder anstatt WhatsApp aussprechen!

Welches VPN kann man auf macOS, Linux, Windows, Android, … gut benutzen?

Ich benutze seit Jahren AirVPN für wenige €/Monat. Man kann von wenigen Tagen bis 3 Jahren alles wählen und vor allem mit allem bezahlen. Crypto, Paypal und alles so was.

Warum benutze ich genau das?

– AirVPN entwickelt und veröffentlicht nur freie und quelloffene Software. Meiner Meinung nach ist dies in diesem Bereich unerlässlich.
– sie betreiben und unterstützen viele Tor-Knoten, einschließlich Tor-Exit-Knoten
– sie unterstützten WikiLeaks auch während der von den Behörden der USA/Großbritanniens/Schwedens geplanten „Verleumdungs“- und „Rufmord“-Kampagnen
– sie unterstützen das Xnet-Projekt, das darauf abzielt, europäischen Schulen datenschutzbewusste, freie und quelloffene Alternativen zu den Online-Diensten von Google und Microsoft anzubieten
– sie waren und sind frühe Unterstützer von PeerTube und Mastodon
– sie bezahlen nicht für Bewertungen und sie zahlen keine Lösegelder, um negative Kommentare/Bewertungen zu verbessern“ (Quelle: Reddit)

Ich teile die Kritikpunkte des Autors/./rin nicht alle, da ich nicht den AirVPN Client nutze, sondern über Viscosity von Sparklabs auf dem Mac und openVPN unter iOS die volle Kontrolle selbst habe. Jede.r wie sie/./er es mag.

Was nutze ich als Bollwerk unter macOS noch?

Es gibt die Objective-Sea-Foundation von Patrick Wardle (Anspielung auf ObjectiveC, der Ur-Programmiersprache von NeXT). Patrick ist ein ehemaliger Mitarbeiter der NSA <grins> und bietet open source Software und auch eine Vielzahl von Informationen zu Sicherheit/Privatsphäre auf Mac-Systemen. U.a. wenn man sich da reinfrickeln will, sind Lulu (eine WebApplicationFirewall, WAF), Ransomwhere? und BlockBlock zu empfehlen. Letzteres wacht darüber, ob hier unaufgefordert Sachen gestartet werden, sich in irgendetwas eintragen wollen oder jemand hier was verschlüsseln will.

Es gibt auch eine Buchreihe auf englisch, wenn einer als Nerd durchstarten möchte: The Art of Mac Malware – 1. Ausgabe erklärt deren Analyse, die 2. Ausgabe  wie man so etwas erkennen kann. Ist echt hartes Zeuchs, aber eben spannend.

WAF kommerziell für Genießer.innen

Ich persönlich nutze eine kommerzielle Software als WAF, die aus Österreich kommt und LttleSnitch heißt. Die Alpenshieter sind echt gut!

Quelle: https://www.obdev.at/products/littlesnitch/index.html

Der Netzwerkomitor ist echt super, um zu sehen, wohin die Maschine sich gerade verbindet und welche Anwendung das macht: Ist nicht billig (59€, Stand: 13. November 2025), aber geil.

Installierst Du was Neues, werden erst einmal die Fragen gestellt, ob die Anwendung sich an all die Stellen verbinden darf… wenn nicht, schaltet man es ab 🙂

IPS und DNS-Filter

Zudem habe ich ein IPS (Intrusion Prevention System) auf einer Appliance, wie auch einen DNS-Filter auf einem Raspberry Pi namens Pi-Hole, welches sehr weit verbreitet ist und als „Werbeblocker“ im Heim-Netz angesehen werden kann. Wir filtern hier als 2-3köpfige Familie bis zu 21% unserer DNS-Anfragen heraus und senden die nicht zu Profilingzwecken an die Anbieter! Alles was über Instagram & Co. reinkommt ist echt Schmutz.

Zudem empfehle ich immer TOR (für: Darknet, Onion) als Browser oder Brave (für: Clearnet/Internet via VPN), da letztere sehr gute Privatsphären-Einstellungen hat und Ersterer allgemein bekannt sein dürfte, wobei man dadurch nicht anonym surft, auch wenn das immer so verstanden wird. Man ist aber besser geschützt als würde man denen, die es nicht haben sollen, die IP-Adressen und was man sich so ansieht direkt in den Hals schmeißt.

DNS – besser zensurfrei

Nebenbei sei erwähnt, das die Domain Name Server (DNS – die aus Namen die IP-Adressen wandeln, die das Internet eigentlich braucht,), auch zensiert/verhindert (!) werden, tracken könn(t)en etc.

Daher besser einen zensurfreien DNS auch in seine Fritz!Box oder einem anderen Verbindungsgerät mit dem Internet einstellen.

SheHacksPurple Security-Kurse durch Bright-Übernahme kostenfrei

Buchcover Alice & Vob learn Application Security
Buchcover Alice & Bob learn Application Security

Tanya Janca (She hacks purple) hat ihre Firma “We hack purple” an Bright verkauft, einem Hersteller eines SAST-Tools. Das wäre nun nichts so tolles, aber ihre Kurse, wie man Application Security angeht, sind nun KOSTENFREI und kosteten vorher mehrere hundert Dollar/Kurs! (Quelle)

Tanyas Buch „Alice & Bob learn Application Security“ (Wiley) hilft sehr gut in das Thema Application Security einzutauchen, daher sind ihre Kurse ebenfalls für Einsteiger gut geeignet.

https://community.wehackpurple.com/

nzyme – WiFi Defense System

nzyme Monitor
nzyme Monitor

Das drahtlose Netzwerk in unserem Haus wird von mir immer als unsicher angesehen, da ich der „Sicherheit“ dieser Art der Datenübertragung grundsätzlich mistraue. Wer einmal gesehen hat, wie leicht man sich mittels einiger kleiner Werkzeuge Zugang zum WLAN des Nachbarn verschaffen kann, der weiß was ich meine. Selbst der Standard WPA3 hat nichts daran geändert.

Nun habe ich zumindest mal nzyme installiert, was nun sich noch etwas justieren muss, aber dazu dient, damit man potenzielle Angriffsversuche von außen auf das WLAN angezeigt bekommt. Es ist ein Wifi-Intrusion-Detection-System (WIDS) als Ergänzung zu meiner UTM Appliance (Unified Threat Management), welches diese Services alles abdeckt: Internet-Gateway, Firewall, Virtual Private Network (VPN) Gateway, Virus Protection, Intrusion Detection System, Contentfilter, Spam Protection, Endpoint Protection, Surf Protection, Authentifizierung, Quality of Service (QoS) und Reporting.

Bei mir ist alles wichtige gekabelt und hinter der UTM. Der NAS (Network Attached Storage) und DSL-Zugang sind nicht von außen erreichbar und alles an Zusatzprodukten ist abgeschaltet, schon immer. So empfiehlt es auch die c’t in ihrem Heftchen c’t Security Tipps, woher ich auch die Anleitung genommen habe – und funzt einwandfrei.

Ich werde über meine Erfahrungen berichten. Bei mir läuft es auf einem Raspberry Pi 4 (wo schon Pi-Hole und Flightradar24 drauf laufen). Die Antenne ist eine Alfa AWUS036H mit Realtek RTL 8187L-Chipsatz.

Korrektur: IAST basiert auf Java Instrumentation API und nicht dem Metadata Facility Framework (JSR 175)

Ich habe seit Ende 2016, auf Basis von Informationen, die hauptsächlich von Declan O’Riordan stammen, angenommen, die Grundidee der Interactive Application Security Testing Technik beruhe auf dem Metadata Facility Framework, welches unter dem JSR 175 in Java eingeführt wurde. Matthias Rohr hielt am 23. Oktober 2019 einen Vortrag im Rahmen des OWASP Stammtisches in Hamburg und war über meine Nachfrage, warum er dies unerwähnt gelassen habe, sehr verwundert, da er nur die Instrumentierung des Codes als Schlüssel zum Erfolg darstellte, und so habe ich Jeff Williams, Gründer und (Mit-) Erfinder der Technik und eines der IAST-Tools, direkt via LinkedIn angefragt und die korrigierende Aussage am 27. November 2019 bekommen:

„Hi Jogi – we don’t use JSR175. We use standard Java Instrumentation API. That’s the breakthrough innovation that enabled Contrast to exist. We use all our own sensors and analysis engine on top of that API. We had to invent different instrumentation techniques for .NET, .NET core, Node.js, Ruby and Python.“

Jeff Williams, Co-Founder and CTO at Contrast

Nun, an den Ergebnissen der Technik ist in meinen Präsentationen nichts falsch, da ich sie ja auch selber durchgeführt habe, nur ist es eben etwas anderes, wenn man durch Code-Instrumentierung Aktionen auslöst (Dtrace, den Tracer von Sun, den ich immer als Vergleich auf Betriebsystemebene herangezogen habe, macht dieses nämlich auch!) oder „mitlaufende“ Metadaten analysiert werden. Der Code wird zur Laufzeit in dem Application Container „angefasst“ (verändert) während das bspw. bei Ausnutzung der JSR 175 nicht unbedingt notwendig gewesen wäre, da die Metadaten ja „mitlaufen“.

Danke an Matthias Rohr für den Hinweis, der mich dazu nötigte meine unreflektierte Übernahme einer Aussage nun zu korrigieren. Ich werde die Dokumente, sofern sie unter meiner Kontrolle sind, entsprechend anpassen.

Webinar 16.5.: Agile Applikationssicherheit in Echtzeit für DevOps

Security Testing durch Instrumentierung verspricht bei DevSecOps bessere und schnellere Ergebnisse als gängige Scan-Verfahren. Erfahren Sie in Theorie und Praxis, was hinter der Methode steckt.

Scannen Sie noch oder instrumentieren Sie schon? Denn neue Test-Methoden können die Anwendungssicherheit während der Entwicklung und im laufenden Betrieb effizient steigern. Hören Sie nicht nur die Theorie vom Hersteller, sondern auch den Praxisbezug des QA-Spezialisten Jörg Sievers von der Ponton GmbH in Hamburg und seine Erfahrungen mit neuen Security-Testmethoden aus Anwendersicht.

Quellcode zu scannen (Static Application Security Testing, SAST) und Anwendungen dynamisch zu testen (Dynamic Application Security Testing, DAST) sind wichtige Bestandteile funktionierender DevSecOps-Prozesse, generieren jedoch zu viele Falschmeldungen oder liefern nicht ausreichend Ergebnisse. Weiterhin ist Scanning mittels SAST sehr zeitintensiv oder DAST benötigt Experten zum Vorbereiten von Tests und deren Interpretation. Manuelles Pentesting kommt schon aus Zeitgründen nicht jedes Mal zum Einsatz.

Für DevOps, die ShiftLeft-Methodology und mehrfaches Deployment am selben Tag sind Interactive Application Security Testing (IAST) und Runtime Application Self-Protection (RASP) wesentlich besser geeignet. IAST und RASP ermöglichen zeitnah akkurat Ergebnisse für unterschiedliche Anwenderrollen in den jeweils präferierten Werkzeugen.

Wir freuen uns auf Ihre Teilnahme!

Ihre Referenten:

Mirko Brandner                                Jörg Sievers
Senior Sales Engineer /                   QA Specialist 
Technical Evangelist                        Ponton GmbH
Contrast Security                             

Quelle: https://www.security-insider.de/agile-applikationssicherheit-in-echtzeit-fuer-devops-v-41422-12645/