Dass der Start eines neuen Produkts nie komplett problemfrei abläuft, kann man als völlig normal bezeichnen. Dies gilt umso mehr, dass es dabei in der Regel im Netz keine Positiv-, wohl aber bei jeder Kleinigkeit eine Negativmeldung gibt. In diese Kategorie dürften auch Probleme mit dem iPhone 14 Pro und dem iPhone 14 Pro Max fallen, die aktuell die Runde machen. So gibt es offenbar vereinzelt Probleme bei der Übertragung von Daten vom alten auf die neuen iPhones, wenn dies via iCloud oder die Schnellstart-Option geschieht. In einem internen Memo hat Apple offenbar bereits erklärt, dass man die Probleme untersuche. Für den Moment empfiehlt Apple seinen Store-Mitarbeitern und denen von autorisierten Servicepartnern, keinen Supportfall zu eröffnen. Stattdessen empfiehlt Apple einen erzwungenen Neustart des Geräts, wenn dieses mehr als fünf Minuten nicht mehr reagiert. (via MacRumors)
Ich bin bei meinem iPhone 14 Pro den alten, gewohnten Weg eines Backups auf dem Mac und anschließender Rückspielung per Kabel gegangen. Probleme gab es dabei nicht.

Selbstverständlich werden die meisten von euch auf dem Schirm haben, dass heute der offizielle Verkaufsstart für das iPhone 14 erfolgt, nachdem Apple bereits seit vergangenem Freitag Vorbestellungen für die neuen Geräte entgegennimmt. Diejenigen, die dabei schnell zugeschlagen haben, werden heute dann auch mit ihren Geräten beliefert. Hatte man auch vorher schon ein iPhone im Einsatz, besteht die traditionelle Vorgehensweise natürlich aus dem Anlegen eines Backups auf dem alten Gerät, welches dann auf dem neuen eingespielt wird. Hierfür bietet Apple in diesem Jahr erneut die Möglichkeit der Datenübertragung via iCloud an, bei der der Speicherplatz auf den Apple-Servern unabhängig vom aktuellen Speicherplan kurzzeitig kostenlos erhöht werden kann.

In den Einstellungen der aktuellen iOS-Versionen nutzt man hierfür den Menüpunkt "Gerät übertragen/zurücksetzen". Hat man das iCloud-Backup aktiviert, überprüft das Gerät den für die Datenübertragung notwendigen Cloud-Speicherplatz. Reicht dieser nicht aus, erhält man den Hinweis, dass der Speicherplatz zum Zwecke der Datenübertragung für 21 Tage kostenlos erweitert wird. Anschließend ist keine separate Kündigung der Erhöhung notwendig, Apple stellt nach Ablauf der Frist automatisch wieder auf den im aktuellen iCloud-Abonnement enthaltenen Speicherplatz um. Bei Bedarf lässt sich der Zeitraum auch einmalig über einen simplen Tap in den Einstellungen um weitere 21 Tage verlängern. Apple beschreibt den kompletten Prozess auch noch einmal in einem entsprechenden Support-Dokument.
Ich wünsche euch viel Spaß mit euren neuen iPhones!
In einem etwas merkwürdig anmutenden Vorgang hat Apple heimlich, still und leise auf der US-amerikanischen Übersichtsseite zu macOS Ventura die Verfügbarkeit der mit macOS Monterey eingeführten iCloud+ Funktion "Hide My Mail" (im Deutschen "E-Mail Adresse verbergen in Apps") entfernt. Während sie auf der deutschen Übersichtsseite nach wie vor zu finden ist, war sie auf der amerikanischen Seite am 03. August noch zu finden, seither fehlt von ihr dort jedoch jede Spur, was darauf hindeuten dürfte, dass Apple die Funktion entweder komplett aus Ventura gestrichen oder die Umsetzung in dem neuen Betriebssystem auf einen späteren Zeitpunkt verschoben hat.
Die Funktion ermöglicht es, in Apps eine von Apple erstellte E-Mail Adresse aus Zufallszeichen zu verwenden, statt die tatsächliche Adresse anzugeben. Über iCloud findet dann eine Zuordnung der Zufallsadresse zur eigentlichen statt, so dass die Nachrichten dennoch zugestellt werden können. Eine durchaus wirksame Möglichkeit, sich gegen ungewollten Spam zu wehren, denn die Zufallsadressen können jederzeit bedenkenlos wieder gelöscht werden. E-Mail-Adresse verbergen" ist Teil von Apples kostenpflichtigem iCloud+ Abonnement und konnte bislang bereits in Mail und Safari genutzt werden. Mit macOS Ventura sollte dies auch auf Apps von Drittanbietern ausgeweitet werden. Ob dies nun noch geschieht, muss derzeit wohl eher bezweifelt werden.

Ich muss zugeben, dass ich das nach wie vor offiziell im Betastadium befindliche iCloud+ Feature "Private Relay" derzeit nicht nutze. Dies liegt zum Einen daran, dass es zu Beginn seiner Verfügbarkeit mit iOS 15 höchst unzuverlässig war und auch immer mal wieder dazu führte, dass sich Webseiten im mobilen Safari-Browser nicht aufbauten. Zum Anderen liegt es aber auch daran, dass hiermit unter anderem Zero-Rating-Optionen wie das von mir genutzte "StreamOn" der Telekom teilweise ausgehebelt werden (was in Kürze dann aber ja auch hinfällig ist). Nichts desto trotz bietet "Private Relay" einen zusätzlichen Datenschutz, da die Webanfragen über zwei unabhängig agierende Server geschleift und der Verkehr somit verschleiert wird. Mit iOS 16 dürfte Apple die Funktionalität einem aktuellen Bericht von Digiday zufolge weiter ausbauen.
Die größte Neuerung dürfte dabei sein, dass Apple den Dienst vermutlich auf den kompletten Datenverkehr ausweitet, der das iPhone oder iPad eines Nutzers verlässt. Aktuell ist dies primär auf den per Safari verursachten Datenverkehr beschränkt. Nach dem Ende der Betaphase wird zudem erwartet, dass die Funktion zu einem "Always-On" Feature wird und somit der komplette Datenverkehr immer über das "Private Relay" geleitet wird. Eine Auswirkung davon könnte sein, dass Apple damit das sogenannte "Fingerprinting" verhindert, welches verschiedene Anbieter und App-Entwickler einsetzen, um die App Tracking Transparency (ATT) zu umgehen.

Seit Montagabend steht iOS/iPadOS 15.2 für alle Nutzer eines unterstützten Geräts zur Verfügung und damit auch verschiedene neue Funktionen, die Apple teils auch schon für iOS/iPadOS 15 angekündigt hatte. Hierzu gehört auch die auf der WWDC im Sommer angekündigte "Nachlasskontakt"-Funktion. Hiermit lassen sich bestimmte Personen als berechtigt identifizieren, nach dem eigenen Tod auf das mit der Apple ID verknüpfte "digitale Erbe" zuzugreifen. In diese Kategorie fallen unter anderem Fotos, Nachrichten, Dateien, Notizen, Kontakte, Kalendereinträge, Apps, Backups und mehr. Kein Zugriff besteht hingegen auf Passwörter im iCloud-Schlüsselbund oder die Übertragung von Lizenzen zu digitalen Medien. Eingerichtet werden kann der Nachlasskontakt in den iCloud-Einstellungen im Bereich "Passwort & Sicherheit" und dann unter "Nachlasskontakt".

Da es sich bei den "Nachlasskontakten" um eine iCloud-Funktion handelt, kann sie natürlich auch in den Einstellungen unter macOS Monterey 12.1 aktiviert und verwaltet werden. Zur Einrichtung der Kontakte und zum Anfordern des Zugriffs auf das digitale Erbe hat Apple hier und hier jeweils ein Support-Dokument veröffentlicht.
Verfügen die als Nachlasskontakt angegebenen Hinterbliebenen nicht selbst über ein iPhone, um auf das digitale Erbe zuzugreifen, kann dies alternativ auch über die Webseite digital-legacy.apple.com geschehen. Hierzu wird neben dem Zugriffsschlüssel auch eine gültige Sterbeurkunde benötigt.
Die Log4Shell-Sicherheitslücke hält seit einigen Tagen Administratoren auf der ganzen Welt in Atem und man kann wohl ohne zu übertreiben behaupten, dass es sich um eine der größten Angriffspunkte der vergangenen Jahre handelt. So gut wie alle großen und kleinen Internetangebote nutzen die angegriffene Java-Bibliothek Log4j, die von Hackern genutzt werden, um beliebigen Code auf dem angegriffenen Server auszuführen. Neben Servern von unter anderem Twitter, Steam, Amazon und vielen kleineren Diensten gilt dies auch für die iCloud-Server von Apple. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte seine Warnstufe für die genannte Sicherheitslücke bereits am Wochenende von Orange auf Rot hochgesetzt und auch das CERT der Deutschen Telekom berichtet von beobachteten Angriffen.
Inzwischen kann man davon ausgehen, dass die größeren Betreiber von Onlinediensten die Lücke in ihren Systemen bereits gestopft haben. So berichten die Kollegen von
Macworld, dass unter anderem Apple, Microsoft und weitere Anbieter entsprechende Patches eingespielt haben. Die
Eclectic Light Company berichtet zudem explizit, dass die iCloud-Server nicht mehr per Log4Shell angegriffen werden können. War dies über das Web noch am 09. und 10. Dezember möglich, funktionierte der Angriff am 11. Dezember schon nicht mehr. Gleiches gilt auch für die von Microsoft betriebenen Minecraft-Server, die zu den ersten Systemen gehörten, auf denen die Sicherheitslücke aufgefallen war.
Wenn schon die regulären Nachrichtenkanäle über eine aktuelle Sicherheitslücke in einer vielgenutzten Server-Software berichten, scheint das Problem so gorß zu sein, dass es die breite Mehrheit interessieren könnte. Und in der Tat ist die nun entdeckte Zero-Day-Sicherheitslücke namens Log4Shell als durchaus kritisch zu bezeichnen. Sie steckt in der verbreiteten Java-Bibliothek Log4j, die auch auf vielen wichtigen Servern im Internet genutzt wird und kann von Angreifern genutzt werden, um beliebigen Code auf dem angegriffenen Server auszuführen. Offenbar sind neben Servern von unter anderem Twitter, Steam, Amazon und vielen kleineren Diensten auch die iCloud-Server von Apple. Die schlechte Nachricht: Offenbar sind erste Angriffe bereits durchgeführt worden. Die gute Nachricht: Inzwischen steht ein Update für die Bibliothek bereit, die die ausgenutzte Sicherheitslücke stopft.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits gestern die Warnstufe für die genannte Sicherheitslücke von Orange auf Rot hochgesetzt und auch das CERT der Deutschen Telekom berichtet von beobachteten Angriffen.
Von Apple gibt es bislang noch kein Statement zu der Sicherheitslücke. Man kann allerdings davon ausgehen, dass nicht nur in Cupertino bereits kräftig hinter den Kulissen gewerkelt wird, um die Gefahr einzudämmen. Server-Administratoren, die Log4j einsetzen, sollten in jedem Fall schnellstmöglich auf Version Version 2.15.0 updaten.
Das Thema Datenschutz hat in den vergangenen Jahren spürbar an Gewicht gewonnen. Unter anderem werden immer mehr Kommunikationen, beispielsweise über Instand Messenger aber auch über VoIP inzwischen Ende-zu-Ende verschlüsselt was bedeutet, dass nur die jeweiligen Gesprächsteilneher die verschickten Inhalte entschlüsseln und somit darauf zugreifen können. Dies gilt auch in größerem Umfang für Apple-Dienste. Wo diese Form der Verschlüsselung allerdings nicht greift, ist die Speicherung von Backups in iCloud. Zwar werden auch die Backups verschlüsselt auf den iCloud-Servern gespeichert, allerdings befindet sich der dabei verwendete Schlüssel in den Händen Apples, so dass man die Backups dort entschlüsseln und auch an Behörden aushändigen kann, wenn man eine entsprechende richterliche Anordnung hierzu enthält.
Bereits vor einigen Wochen hatte WhatsApp angekündigt, dass man dem Nutzer hier mehr Möglichkeiten zum Schutz seiner Nachrichten einräumen und die Möglichkeit einer Verschlüsselung von auf iCloud hochgeladenen Backups mit einem eigenen Schlüssel einräumen wird. Diese Funktion wird nun nach und nach an die Nutzer ausgerollt, wie Facebook-Chef Mark Zuckerberg höchstpersönlich bekanntgab. So können Nutzer ihre WhatsApp-Backups künftig mit einem 64-Bit Schlüssel oder einem Passwort verschlüsseln, ehe sie auf die Apple-Server hochgeladen werden, wodurch sie dort dann auch nicht mehr ohne den Schlüssel entschlüsselt werden können
Es kann davon ausgegangen werden, dass sich Facebook mit dieser Maßnahme auf Konfrontationskurs mit verschiedenen Regierungen begibt. So resultierte die Tatsache, dass Apple den Schlüssel für die iCloud-Backups hält daraus, dass dies von den US-Behörden, allen voran des FBI, so angeordnet wurde. Auch an anderer Stelle musste sich Apple bereits den Anordnungen von Regierungen beugen, weswegen man beispielsweise das kommende ??iCloud??+ Private Relay aus regulatorischen Gründen in bestimmten Regionen der Welt nicht anbieten kann.
Die neue Funktion wird wie gesagt nach und nach an alle WhatsApp-Nutzer unter iOS und Android ausgerollt. Zur Aktivierung und Nutzung bereits entsprechende Informationen veröffentlicht. Es kann aber noch den einen oder anderen Tag dauern, ehe die Option bei euch auftaucht.
