{"id":29704,"date":"2023-01-31T18:52:46","date_gmt":"2023-01-31T16:52:46","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29704"},"modified":"2023-01-31T18:52:46","modified_gmt":"2023-01-31T16:52:46","slug":"apple-new-data-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/apple-new-data-protection\/29704\/","title":{"rendered":"Neue Datenschutzfunktionen f\u00fcr Apple-Ger\u00e4te"},"content":{"rendered":"<p>Im Dezember 2022 <a href=\"https:\/\/www.apple.com\/newsroom\/2022\/12\/apple-advances-user-security-with-powerful-new-data-protections\/\" target=\"_blank\" rel=\"noopener nofollow\">k\u00fcndigte<\/a> Apple einige neue Funktionen zum Schutz der Daten seiner Nutzer an. Die wohl wichtigste dieser Neuerungen war die erweiterte Liste der Ende-zu-Ende-verschl\u00fcsselten Daten, die in die iCloud hochgeladen werden. In den meisten F\u00e4llen hat nur der Besitzer eines Schl\u00fcssels Zugriff auf diese Informationen, und selbst Apple ist nicht in der Lage, diese einzusehen. Dar\u00fcber hinaus gab es eine inoffizielle Ank\u00fcndigung: Das Unternehmen erw\u00e4hnte, dass es seine umstrittenen Pl\u00e4ne einer Technologie zum Scannen von Smartphones und Tablets auf Kinderpornografie auf Eis legt.<\/p>\n<h2>Verschl\u00fcsselung von iCloud-Backups<\/h2>\n<p>Werfen wir zun\u00e4chst einen Blick auf die interessanteste Neuerung: Besitzer von iPhones, iPads und macOS-Computern (nicht alle, aber dazu unten mehr) k\u00f6nnen jetzt die Backups ihrer Ger\u00e4te, die sie in die iCloud hochladen, verschl\u00fcsseln. Wir werden versuchen, diese ziemlich komplizierte Neuerung so einfach wie m\u00f6glich zu erkl\u00e4ren; dennoch kommen wir um einige Details nicht herum, da dieses neue Feature ziemlich relevant ist.<\/p>\n<p>Alle mobilen Apple-Ger\u00e4te laden ihre Backups standardm\u00e4\u00dfig in die iCloud hoch. Mit dieser sehr praktischen Funktion k\u00f6nnen Sie alle Daten auf Ihrem neuen Ger\u00e4t in dem Zustand wiederherstellen, in dem sie sich zum Zeitpunkt des letzten Backups auf Ihrem alten Ger\u00e4t befanden. In manchen F\u00e4llen ist es die einzige M\u00f6glichkeit, auf Familienfotos oder Arbeitsnotizen zuzugreifen, z. B. wenn Ihr iPhone verloren oder kaputt gegangen ist. Um diese Funktion nutzen zu k\u00f6nnen, m\u00fcssen Sie wahrscheinlich in die eigene Tasche greifen \u2013 denn der von Apple angebotene kostenlose Cloud-Speicher umfasst nur 5 GB und ist schnell voll. F\u00fcr ein Rundum-Erlebnis m\u00fcssen Sie also zus\u00e4tzliche Gigabytes kaufen oder ausw\u00e4hlen, welche Daten Sie sichern m\u00f6chten. So k\u00f6nnen Sie zum Beispiel gro\u00dfe Musik-, Video- oder andere platzfressende Dateien von Ihren Backups ausschlie\u00dfen.<\/p>\n<p>Apple hat Backups auf seinen Servern schon immer verschl\u00fcsselt, allerdings so, dass sowohl das Unternehmen als auch der Nutzer auf den Entschl\u00fcsselungsschl\u00fcssel zugreifen konnten \u2013 die Backups waren also nur vor Hacks gegen die Server des Unternehmens selbst gesch\u00fctzt. Mit dem Dezember-Update der Apple-Betriebssysteme wurde eine neue <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/end-to-end-encryption\/\" target=\"_blank\" rel=\"noopener\">Ende-zu-Ende-Verschl\u00fcsselung<\/a> eingef\u00fchrt, bei der die Daten auf dem gesamten Weg vom Absender zum Empf\u00e4nger verschl\u00fcsselt bleiben.<\/p>\n<p>Interessant ist diese Art der Verschl\u00fcsselung vor allem f\u00fcr Kommunikationstools \u2013 insbesondere Messenger. Sie zeigt, dass sich die Entwickler der jeweiligen Tools Gedanken um die Vertraulichkeit der Daten seiner Nutzer machen; so verwendet beispielsweise Apples eigener Nachrichtendienst iMessage seit langem die Ende-zu-Ende-Verschl\u00fcsselung. Wie komfortabel diese letztendlich ist, h\u00e4ngt von ihrer Implementierung ab. <a href=\"https:\/\/www.kaspersky.de\/blog\/telegram-why-nobody-uses-secret-chats\/46889\/\" target=\"_blank\" rel=\"noopener\">Bei Telegram beispielsweise sind die meisten Chats unverschl\u00fcsselt<\/a> und \u00fcber alle mit dem Konto verbundenen Ger\u00e4te zug\u00e4nglich. Sie haben zwar die M\u00f6glichkeit einen gesonderten \u201egeheimen\u201c Chat mit Ihren Kontakten zu erstellen, allerdings existiert dieser nur auf dem Ger\u00e4t, auf dem Sie den verschl\u00fcsselten Chat auch urspr\u00fcnglich begonnen haben. Sein Inhalt ist dann nur f\u00fcr Sie und Ihren Chatpartner sichtbar, f\u00fcr niemanden sonst.<\/p>\n<p>Doch zur\u00fcck zu den Backups. Standardm\u00e4\u00dfig werden in Apple-Backups alle Informationen auf Ihrem Ger\u00e4t gespeichert, einschlie\u00dflich der iMessage-Korrespondenzen. An dieser Stelle sollte erw\u00e4hnt werden, dass Angreifer, denen es gelingt, ein Backup Ihres Ger\u00e4ts zu erstellen, Ihre iMessage-Kommunikation trotz Ende-zu-Ende-Verschl\u00fcsselung lesen k\u00f6nnen. Dar\u00fcber hinaus haben sie Zugriff auf eine gro\u00dfe Menge anderer Daten: Fotos, Dokumente, Notizen und so weiter. Genau diese potenzielle Sicherheitsl\u00fccke hat Apple aber mit seiner neuen Funktion behoben.<\/p>\n<p>Bei Ende-zu-Ende-verschl\u00fcsselten Backups, sind Sie der einzige Absender und Empf\u00e4nger der Daten, und nur Sie haben Zugriff auf den Schl\u00fcssel f\u00fcr die Entschl\u00fcsselung. Wenn der Algorithmus korrekt implementiert ist, kann Apple Ihre Daten nicht entschl\u00fcsseln, selbst wenn das Unternehmen dies wollte. Au\u00dferdem kann niemand, der in den Besitz Ihrer Apple ID gelangt, Ihre Daten stehlen, ohne den Verschl\u00fcsselungscode zu kennen.<\/p>\n<p>Diese neue Einstellung nennt sich <em>erweiterter Datenschutz (Advanced Data Protection)<\/em> und sieht wie folgt aus:<\/p>\n<div id=\"attachment_29706\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29706\" class=\"size-full wp-image-29706\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/01\/31184820\/apple-new-data-protection-01.jpg\" alt=\"\" width=\"390\" height=\"792\"><p id=\"caption-attachment-29706\" class=\"wp-caption-text\">Erweiterter Datenschutz: So sieht er aus<\/p><\/div>\n<p>\u00a0<\/p>\n<p>An dieser Stelle sollten Sie wissen, dass nach der Aktivierung dieser Funktion einzig und allein <em>Sie<\/em> f\u00fcr den Zugriff auf Ihre Daten verantwortlich sind: Wenn Sie also den Verschl\u00fcsselungsschl\u00fcssel verlieren sollten, kann Ihnen auch der Apple-Support nicht weiterhelfen. Aus diesem Grund ist die neue Datenschutzeinstellung freiwillig: Wenn Sie sich gegen das neue Feature entscheiden, sind Ihre Backups weiterhin f\u00fcr Apple verf\u00fcgbar und k\u00f6nnten von Eindringlingen gestohlen werden, z. B. wenn Ihre Apple ID gehackt wird.<\/p>\n<p>\u00dcbrigens kann der erweiterte Datenschutz nicht auf einem Ger\u00e4t aktiviert werden, das k\u00fcrzlich zu Ihrer Apple ID hinzugef\u00fcgt wurde. Kommt jemand n\u00e4mlich in den Besitz Ihrer Apple ID und aktiviert die Ende-zu-Ende-Verschl\u00fcsselung, verlieren Sie den Zugriff auf Ihre Daten. Selbst wenn es Ihnen gelingt, den Zugang zu Ihrem Konto wiederherzustellen, haben Sie keinen Zugriff mehr auf den Verschl\u00fcsselungsschl\u00fcssel! Wenn Sie also gerade ein neues Apple-Ger\u00e4t gekauft haben, k\u00f6nnen Sie den erweiterten Datenschutz nur auf dem vorherigen Ger\u00e4t aktivieren.<\/p>\n<h2>Ende-zu-Ende-Verschl\u00fcsselung anderer Daten<\/h2>\n<p>Die neue Apple-Funktion geht \u00fcber die Sicherung von Smartphones, Tablets und Laptops hinaus. Fotos und Notizen werden ebenfalls verschl\u00fcsselt. Diese Liste k\u00f6nnte in Zukunft noch erweitert werden, aber im Moment erw\u00e4hnt Apple lediglich, dass insgesamt 23 Datenkategorien stark gesch\u00fctzt werden, ohne genau anzugeben, um welche Daten es sich handelt. Zuvor wurde die Ende-zu-Ende-Verschl\u00fcsselung f\u00fcr 14 Kategorien verwendet, darunter iMessage-Chats, Keychain-Passw\u00f6rter und gesundheitsbezogene Daten wie Messwerte von Apple Watch-Sensoren.<\/p>\n<p>Dennoch wissen wir, wof\u00fcr die Ende-zu-Ende-Verschl\u00fcsselung <em>definitiv nicht<\/em> verwendet werden wird: iCloud Mail, Kalender und Kontakte. Laut Apple soll so die Kompatibilit\u00e4t mit den Systemen anderer Entwickler sichergestellt werden.<\/p>\n<h2>Hardware-Sicherheitsschl\u00fcssel f\u00fcr die Apple ID-Authentifizierung<\/h2>\n<p>Selbst bei implementierter Ende-zu-Ende-Verschl\u00fcsselung, erfolgt der Zugriff auf viele Arten von Daten auf Ihrem iPhone, iPad oder Mac \u00fcber Ihr Apple-ID-Konto. Wenn es einem Angreifer also gelingt, darauf zuzugreifen, kann er Ihre Backups auf seinem Ger\u00e4t wiederherstellen (was der erweiterte Datenschutz verhindert) und Ihren Standort mithilfe von \u201eFind My\u201c tracken.<\/p>\n<p>Eine g\u00e4ngige Methode, um Apple ID-Anmeldedaten zu stehlen, ist Phishing. Nachdem Kriminelle Ihr iPhone gestohlen haben, k\u00f6nnen sie es nicht einfach weiterverkaufen, au\u00dfer, sie zerlegen es in Einzelteile. Sie m\u00fcssen zun\u00e4chst Ihre Apple ID eingeben, um das verkn\u00fcpfte Ger\u00e4t zu entfernen, damit ein neuer Besitzer es registrieren kann. Und w\u00e4hrend Sie verzweifelt versuchen, Ihr iPhone zu finden (z. B. mit Find My iPhone), <a href=\"https:\/\/www.kaspersky.de\/blog\/how-they-stole-my-iphone\/23330\/\" target=\"_blank\" rel=\"noopener\">k\u00f6nnen Sie leicht auf die Tricks der Kriminellen hereinfallen<\/a>: Sie erhalten \u00a0seltsame Textnachrichten auf der von Ihnen angegebenen Kontaktnummer, die scheinbar von Apple stammen und einen Link enthalten, \u00fcber den Sie sich mit Ihrer Apple ID anmelden k\u00f6nnen. Statt auf die Apple-Website werden Sie jedoch auf eine authentisch wirkende Imitation gelockt und geben dort Ihre Anmeldedaten ein, die den Cyberkriminellen direkt in die H\u00e4nde gespielt werden. Leider hilft in solchen F\u00e4llen manchmal auch die <a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-zwei-faktoren-authentifizierung\/3355\/\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung<\/a> (die einen zus\u00e4tzlichen Code erfordert) nicht weiter. Die Phishing-Seite kann diese Schutzmethode in Betracht ziehen und Sie nach einem einmaligen Verifizierungscode fragen.<\/p>\n<p>Ein Hardware-Sicherheitsschl\u00fcssel (ein separates Ger\u00e4t wie ein Flash-Laufwerk) verringert die Wahrscheinlichkeit, auf Phishing hereinzufallen, erheblich. In diesem Fall legen Sie den NFC-Schl\u00fcssel f\u00fcr die Apple-ID-Authentifizierung entweder in die N\u00e4he des Ger\u00e4ts oder stecken ihn in den Lightning- oder USB-C-Anschluss. Alle Daten werden verschl\u00fcsselt nur mit den Servern von Apple ausgetauscht. F\u00fcr eine Phishing-Seite ist es fast unm\u00f6glich, diese Art der Authentifizierung erfolgreich zu imitieren.<\/p>\n<div id=\"attachment_29707\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29707\" class=\"size-full wp-image-29707\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/01\/31184831\/apple-new-data-protection-02.jpg\" alt=\"Login-Fenster eines Apple-ID-Kontos, bei dem ein physischer Sicherheitsschl\u00fcssel erforderlich ist.\" width=\"390\" height=\"792\"><p id=\"caption-attachment-29707\" class=\"wp-caption-text\">Login-Fenster eines Apple-ID-Kontos, bei dem ein physischer Sicherheitsschl\u00fcssel erforderlich ist.<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Zus\u00e4tzlicher Schutz f\u00fcr iMessage<\/h2>\n<p>Eine weitere kleine Neuerung betrifft Apples eigenen Messenger. Nach der Aktualisierung werden Sie gewarnt, wenn ein Dritter Nachrichten zwischen Ihnen und einem anderen Nutzer sehen kann. Einzelheiten sind noch nicht bekannt, aber man hofft, dass diese Funktion ausgekl\u00fcgelte Angriffe wie <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle-Angriffe<\/a> verhindern wird. In diesem Fall werden Sie direkt im Chat auf die M\u00f6glichkeit der Nachrichten-Spionage aufmerksam gemacht. Nutzer der iMessage Contact Key Verification k\u00f6nnen Verifizierungscodes \u00a0(i) bei einem tats\u00e4chlichen Treffen mit dem Chat-Partner, (ii) \u00fcber FaceTime oder (iii) in einer anderen Messenger-App miteinander vergleichen.<\/p>\n<div id=\"attachment_29708\" style=\"width: 410px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29708\" class=\"wp-image-29708 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/01\/31184839\/apple-new-data-protection-03.jpg\" alt=\"\" width=\"400\" height=\"800\"><p id=\"caption-attachment-29708\" class=\"wp-caption-text\">iMessage Contact Key Verification erm\u00f6glicht es Nutzern, sicherzustellen, dass sie nur mit denjenigen kommunizieren, mit denen sie es auch wirklich beabsichtigen.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Die iMessage Contact Key Verification wird f\u00fcr potenzielle Opfer raffinierter und teurer Cyberangriffe n\u00fctzlich sein: Journalisten, Politiker, Prominente usw. Gew\u00f6hnliche Nutzer werden sich hierdurch vermutlich deutlich eingeschr\u00e4nkter f\u00fchlen, wie auch beim zuvor vorgestellten <a href=\"https:\/\/www.kaspersky.de\/blog\/apple-lockdown-mode\/45061\/\" target=\"_blank\" rel=\"noopener\">Lockdown-Modus<\/a>. In jedem Fall wird er f\u00fcr alle verf\u00fcgbar sein.<\/p>\n<h2>Wann sind die neuen Funktionen verf\u00fcgbar?<\/h2>\n<p>Die n\u00fctzlichste Funktion \u2013 der erweiterte Datenschutz \u2013 wurde bereits am 13. Dezember 2022 aktiviert. Um das Feature nutzen zu k\u00f6nnen, m\u00fcssen Sie zun\u00e4chst <strong>alle<\/strong> mit Ihrem Apple-ID-Konto verbundenen Ger\u00e4te aktualisieren; die Mindestanforderungen an das Betriebssystem sind:<\/p>\n<ul>\n<li>iPhone \u2014 iOS 16.2 oder j\u00fcnger<\/li>\n<li>iPad \u2014 iPadOS 16.2 oder j\u00fcnger<\/li>\n<li>Mac \u2014 macOS 13.1 oder j\u00fcnger<\/li>\n<li>Apple Watch \u2014 watchOS 9.2 oder j\u00fcnger<\/li>\n<li>Apple TV \u2014 tvOS 16.2 oder j\u00fcnger<\/li>\n<li>HomePod-Lautsprecher \u2014 version 16.0 oder j\u00fcnger<\/li>\n<li>Windows-Computer mit iCloud f\u00fcr Windows \u2014 Version 14.1 oder j\u00fcnger<\/li>\n<\/ul>\n<p>Wenn nur ein Ger\u00e4t nicht die richtige Version unterst\u00fctzt (z. B. iPhone 7 und fr\u00fcher; iPads der 4. Generation oder \u00e4lter), k\u00f6nnen Sie den erweiterten Datenschutz erst aktivieren, wenn Sie die Verkn\u00fcpfung zu Ihrem Konto aufheben. \u00dcbrigens: Die aktuelle Version von macOS \u2013 Ventura \u2013 unterst\u00fctzt die meisten Ger\u00e4te, die seit 2017 ver\u00f6ffentlicht wurden.<\/p>\n<p>Apple hat keine Termine f\u00fcr die Einf\u00fchrung der anderen Funktionen genannt, sondern nur, dass sie noch in diesem Jahr kommen werden.<\/p>\n<h2>Ger\u00e4te-Scans auf Kinderpornografie auf Eis gelegt<\/h2>\n<p>Abschlie\u00dfend wurde eine weitere wichtige \u00c4nderung vielmehr leise in den Raum geworfen als tats\u00e4chlich angek\u00fcndigt: Ein Pressesprecher von Apple hat in einem <a href=\"https:\/\/www.wsj.com\/articles\/apple-plans-new-encryption-system-to-ward-off-hackers-and-protect-icloud-data-11670435635\" target=\"_blank\" rel=\"noopener nofollow\">Interview<\/a> nur kurz angeschnitten, dass das Unternehmen die Einf\u00fchrung des CSAM-Systems zur Erkennung kinderpornographischer Inhalte, <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-apple-csam-detection\/27253\/\" target=\"_blank\" rel=\"noopener\">\u00fcber das wir bereits berichtet haben<\/a>, auf Eis gelegt hat. Diese \u00c4nderung hatte Apple zun\u00e4chst im August 2022 angek\u00fcndigt. Der korrektere juristische Begriff, den Apple verwendete, lautet Child Sexual Abuse Material (CSAM). Die Idee war, alle Apple-Ger\u00e4te im Hintergrund auf kinderpornographische Bilder zu scannen, um bei einem positiven Befund die jeweiligen Strafverfolgungsbeh\u00f6rden zu informieren.<\/p>\n<p>Obwohl Apple betonte, dass die <em>CSAM Detection<\/em> die Privatsph\u00e4re von normalen Nutzern, die nichts Illegales auf ihren Ger\u00e4ten haben, nicht verletzen w\u00fcrde, wurde die Initiative dennoch kritisiert. Apples Versprechen einer \u201eminimalen Wahrscheinlichkeit von Fehlalarmen\u201c half nicht: In jedem Fall erwies sich die Funktion als \u00e4u\u00dferst intransparent und wurde erstmals direkt auf dem Ger\u00e4t implementiert \u2013 nicht im Cloud-System, das Apple selbst verwaltet, sondern auf dem iPhone oder Tablet. Apple-Kritiker, wie die US-amerikanische Non-Profit-Organisation <em>Electronic Frontier Foundation<\/em>, <a href=\"https:\/\/www.eff.org\/deeplinks\/2021\/08\/if-you-build-it-they-will-come-apple-has-opened-backdoor-increased-surveillance\" target=\"_blank\" rel=\"noopener nofollow\">wiesen zu Recht darauf hin<\/a>, dass das hehre Ziel, die Verbreitung von Kinderpornografie zu verhindern, leicht dazu f\u00fchren k\u00f6nnte, die Ger\u00e4te auf beliebige weitere Inhalte zu scannen.<\/p>\n<h2>Fortschritte im Bereich Datenschutz<\/h2>\n<p>Apples Einf\u00fchrung einer Ende-zu-Ende-Verschl\u00fcsselung f\u00fcr die sensibelsten Nutzerdaten und die Abschaffung der umstrittenen Scanning-Technologie zeigen, dass dem Unternehmen die Privatsph\u00e4re seiner Nutzer <em>wirklich<\/em> am Herzen liegt. Und die Aktivierung des erweiterten Datenschutzes wird die Wahrscheinlichkeit eines Datendiebstahls durch einen iCloud-Hack erheblich verringern. Au\u00dferdem wird Apple nicht mehr in der Lage sein, Ihre Daten auf Anfrage der Strafverfolgungsbeh\u00f6rden herauszugeben. Derzeit kann das Unternehmen dies bei allen Konten tun, die Informationen in die Cloud hochladen.<\/p>\n<p>Es darf nicht vergessen werden, dass f\u00fcr jede Sicherheitsma\u00dfnahme fr\u00fcher oder sp\u00e4ter auch eine Hackertechnik gefunden wird. Auch die Ende-zu-Ende-Verschl\u00fcsselungstechnologie ist anf\u00e4llig, und die Innovationen von Apple werden st\u00e4ndig sowohl von flei\u00dfigen Sicherheitsforschern als auch von Cyberkriminellen auf die Probe gestellt. Es ist jedoch wichtig, daran zu denken, dass, wenn jemand Zugang zu einem entsperrten Apple-Ger\u00e4t erh\u00e4lt, keine noch so gute Verschl\u00fcsselung hilft.<\/p>\n<p>Und obwohl die Neuerungen von Apple sicherlich n\u00fctzlich sind, werden sie den Nutzern, \u00a0auch einige Unannehmlichkeiten bereiten. Verlieren diese beispielsweise den Entschl\u00fcsselungsschl\u00fcssel, sind ihre Daten f\u00fcr immer verloren. Auch wenn sie ihr einziges Apple-Ger\u00e4t verlieren, haben sie m\u00f6glicherweise Probleme, ihre Daten auf einem neuen Ger\u00e4t wiederherzustellen. Wir empfehlen daher mit Ruhe und Bedacht dar\u00fcber nachzudenken, ob eine Implementierung der neuen Funktionen f\u00fcr einen selbst wirklich von Nutzen ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ende 2022 gab Apple eine Reihe neuer Datenschutzfunktionen bekannt. Wie wichtig sind diese Neuerungen f\u00fcr Nutzer?<\/p>\n","protected":false},"author":665,"featured_media":29705,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286],"tags":[109,122,130],"class_list":{"0":"post-29704","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-apple","9":"tag-datenschutz","10":"tag-privatsphare"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-new-data-protection\/29704\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-new-data-protection\/25112\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-new-data-protection\/20606\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/apple-new-data-protection\/10446\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-new-data-protection\/27738\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-new-data-protection\/25438\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-new-data-protection\/25833\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-new-data-protection\/28347\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-new-data-protection\/27542\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-new-data-protection\/34577\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-new-data-protection\/11327\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-new-data-protection\/46984\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-new-data-protection\/20065\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-new-data-protection\/20682\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-new-data-protection\/33279\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-new-data-protection\/25802\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-new-data-protection\/31475\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-new-data-protection\/31188\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29704"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29704\/revisions"}],"predecessor-version":[{"id":29709,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29704\/revisions\/29709"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29705"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}