Apple Mail slaat inhoud versleutelde e-mails onversleuteld op

Er zit een beveiligingslek in Apple Mail waardoor e-mails die versleuteld worden verzonden, onversleuteld op de interne opslag terechtkomen. Apple belooft het beveiligingsprobleem te repareren, nadat een onderzoeker het maanden geleden vond.

In een reactie aan The Verge geeft Apple aan dat het op de hoogte is van het probleem met Apple Mail, en dat het in een toekomstige software-update gerepareerd wordt. Wanneer die software-update uitkomt is echter niet duidelijk. Het lek werd ontdekt door beveiligingsonderzoeker Bob Gendler, die Apple eind juli al op de hoogte stelde, zo meldt hij in een blogpost op Medium.

Gendler vond op de interne opslag van een MacOS-apparaat databasebestanden die door Siri worden gebruikt om de eigenaar van het systeem aanbevelingen te doen. Dat doet het onder meer door naar de inhoud van e-mails te kijken, waarbij het ook om versleutelde e-mails gaat. In een van die databasebestanden, genaamd snippets.db, zit de onversleutelde inhoud van e-mails die via Apple Mail versleuteld zijn verzonden.

Door het lek zou een potentiële hacker de inhoud van versleutelde e-mails kunnen lezen. Er moet echter bij opgemerkt worden dat het risico op diefstal van e-mails waarschijnlijk zeer laag is. Het moet namelijk gaan om versleutelde e-mails die vanaf Apple Mail zijn verzonden, en waarbij de gebruiker niet op een andere wijze encryptie heeft toegepast op het filesysteem. Een hacker moet de databasebestanden zelf ook nog eens toegankelijk weten te maken.

Volgens Gendler worden de versleutelde e-mails ook in snippets.db opgeslagen als Siri is uitgeschakeld. Daarnaast gebeurt dit in verscheidene versies van MacOS; Gendler heeft het geprobeerd met Catalina, Mojave, High Sierra en Sierra. Het is echter mogelijk om het opslaan van de e-mails uit te zetten, door dit in de privacy-instellingen voor Siri aan te geven.

Apple Mail

Door RoD

Forum Admin Mobile & FP PowerMod

09-11-2019 • 09:31

94

Reacties (94)

94
89
52
2
0
26
Wijzig sortering

Sorteer op:

Weergave:

Als OSX gebruiker, heb je toch FileVault (encrypted storage) aanstaan?

Zo niet, dat kan een hacker toch overal bij.
En als een hacker remote toegang weet te verkrijgen, ben je sowieso als de sjaak.

Dus wat is het probleem?
Als de asymmetrisch versleutelde mail versleuteld blijft (en dus bijvoorbeeld geen delen in Siri-databases worden opgeslagen), is altijd de private key nodig om de boel te ontsleutelen (daarom zou je met een public key van een ander versleutelde verstuurde berichten ook niet meer kunnen ontsleutelen, tenzij een kopie is versleuteld met een key die je wel kan ontsleutelen), die private key hoeft niet op elk moment in het systeem aanwezig te zijn, maar kan bijvoorbeeld op een smartcard verblijven, of in een keychain die alleen zo nodig wordt geopend. Zo kan je dan dus het risico op ongewenste ontsleuteling wat mitigeren, ook als een aanvaller toegang heeft tot je draaiende systeem.

[Reactie gewijzigd door begintmeta op 23 juli 2024 15:26]

Als een aanvaller toegang heeft tot je systeem, is niets veilig.
Maak je gebruik van een password manager, dan is de copy&past buffer uit te lezen.
Type je het in, is het keyboard te loggen.

Erger nog, als een aanvaller toegang heeft tot je systeem, is zelfs je TOTP waardeloos.

Dit alles wel van uitgaande, dat de aanval je als een zeer interessante target vind, want voor een random persoon ga je dit nog niet doen.
Dat klopt, je private key verlaat je smartcard niet, maar het is natuurlijk wel zo dat ermee ontsleutelde berichten uit het geheugen van de computer te lezen zijn. Maar het verkleint wel de kans dat de ontsleutelde berichten in het geheugen van de computer te vinden zijn, wat ze worden alleen ontsleuteld als dat nodig is (en de key is niet aanwezig op de computer), vandaar dus dat ik mitigatie schreef, voorkomen gaat niet.

[Reactie gewijzigd door begintmeta op 23 juli 2024 15:26]

Encrypted storage beschermd je bij fysieke diefstal van een opslag medium maar doet niets wanneer je computer zelf geïnfecteerd is omdat voor je eigen computer dat opslagmedium ontsleuteld wordt. Malware stop je er dus niet mee. Maar die malware kan nu dus wel versleutelde email lezen.
Vertraagt dat nietje systeem gigantisch? En staat dit standaard aan?
Als je SSD hardware AES ondersteunt niet. En ook CPU's hebben tegenwoordig hardware accelerated AES.
Hoe kun je dit als iMac bezitter checken?
Zo zie je of je schijf versleuteld is, maar niet of je systeem het hardwarematig versneld, toch?
Als die versleuteld is ondersteund je apparaat sowieso aes dacht ik.
Systeemvoorkeuren > Beveiliging en privacy > FileVault

https://support.apple.com/nl-nl/HT204837
Hardware offloading van je SSD wordt niet echt als een goede oplossing gezien. HDD producenten maken meer dan eens fouten in hun implementaties die leiden tot slechte versleuteling.
Een NL universiteit had er ~1jaar geleden nog over gepubliceerd en ik geloof dat MS laatst aangaf dat ze standaard software encryptie gebruiken voor bitlocker ipv de HW offloading van harde schijven.

[Reactie gewijzigd door Vector060 op 23 juli 2024 15:26]

Precies. Heel veel van die "hardware" versleutelde SSD's/HDD's hebben naast de door de user ingestelde key ook een af-fabriek master-key die inmiddels al langs op het internet ligt.
En het 2e probleem is dat beide keys alleen de ontgrendeling doen van de eigenlijk AES key die hardware-matig vast ingeprogrammeeerd is een chip op de drive. En het blijkt bij veel drives mogelijk die chip gewoon hardware-matig uit te lezen zonder dat je de user- of master-key hebt. Dan heb je dus de echte AES sleutel en kun je de data op de drive gewoon lezen.
Op nieuwe Mac’s gebeurt de SSD encryptie door de Apple T2 chip, niet door de SSD zelf. Op Macs zonder T2 gebeurt het IIRC in software.

[Reactie gewijzigd door Aaargh! op 23 juli 2024 15:26]

Helaas begeeft de Apple T2 chip het met regelmaat waardoor de gebruiker letterlijk alle data op de machine kwijt is. Het zal ook niet lang duren voordat de masterkey van de T2-chip op straat ligt. Dus dat wordt afwachten.
Het zal ook niet lang duren voordat de masterkey van de T2-chip op straat ligt. Dus dat wordt afwachten
Waar baseer je dat op ?
Dit is volkomen een speculatie van mij, gebasseerd op dat de masterkeys voor velen SSD-encrypties ook al op straag liggen. De T2-chip is vrij nieuw en hackers kennen geen limiet. Over tijd zal de masterkey ook achterhaalt worden op een manier. Wellicht is de T2-chip al gekraakt maar is het nieuws nog niet naar buiten gebracht. Misschien is het nog niet gekraakt. Volgens mij ligt dat aan wat de hackers willen doen. Dat is dus allemaal iets voor de toekomst.
Die masterkey weet alleen Apple en ik neem aan dat ze die heel goed bewaken.
https://expand.openviewpa...at-to-ignore-1cae6e0094bc
De moeite om te lezen in relatie tot het bestaan van een nasterkey.
Voor disk encryptie via de T2 chip is er geen master key, er is een unieke key per-device die alleen door de cryptografie processor in de T2 gelezen kan worden. Deze is niet vanuit software te benaderen. Toegang tot deze sleutel is e.v.t. afgeschermd met je login password (ook in hardware).

Voor details, zie: https://www.apple.com/mac...ecurity_Chip_Overview.pdf
Je spreekt nu jezelf tegen. Lees je vorige reactie.
Hoe spreek ik mezelf tegen ?

Er is geen masterkey voor de encryptie op de schijf, er is wel een 'masterkey' voor het updaten van de software op de T2 chip zelf (maar die kan niet bij de encryptie key).
De meeste telefoons slaan tegenwoordig alles encrypted op, als dit hardwarematig ingebakken zit dan levert dat geen tot vrijwel geen vertraging op.
Ik heb mijn systeem volledig versleuteld met software encryptie onder linux en ik merk de impact niet of nauwelijks.
Nee, het is hardwarematige encryptie tegenwoordig.

Bij installeren van je mac krijgt je een melding of je FileVault wil inschakelen of niet. Je kan in Security & Privacy FileVault instellingen bekijken en evt. aan/uitzetten.
Bij Android is encryption verplicht om gecertificeerd te worden. Het lijkt me dat dit standaard bij Apple aanstaat.

off topic: Vroeger was dit Full Disk encryptie maar tegenwoordig is het vervangen met file-based encryptie(wat weer iets minder secure is). In Android 10 kan je geen Full-Disk encryption meer gebruiken en is file-based encryption de enige keuze. Het verschil is praktisch dat als je telefoon opnieuw opstart in de nacht om een of andere reden, dat je alarm niet afgaat omdat je je hele filesystem moet unlocken.

[Reactie gewijzigd door MrFax op 23 juli 2024 15:26]

Een extra tip voor Mac gebruikers om de boel nog dichter te timmeren: Firmware wachtwoord instellen!
https://support.apple.com/en-us/HT204455
Geen slecht advies maar de veiligheid die een firmware wachtwoord vandaag biedt is af te kopen, gebruik dit dus niet als enige methode om je data veilig te houden.

Als je echt veiliger wilt zijn op een Mac dan kan je er (momenteel) beter een aanschaffen met een T2 chip :)

Maar ik denk over het algemeen FileVault genoeg is als het om je data beschermen gaat (met een goed wachtwoord natuurlijk)

[Reactie gewijzigd door joon op 23 juli 2024 15:26]

Helaas heeft die t2 chip ook grote nadelen. Zoals bepalen of een reparatie in apples ogen "legaal" is.
De greep op jouw apparaat ben je daarmee effectief kwijt.
Wel goed om te onthouden dat je het NVRAM niet meer kan resetten met de normale keycombo als je dat doet. Dat moet echt vanuit Recovery gebeuren vanaf dat moment.
Vooral niet vergeten, anders kun je met de iMac onder je arm naar de Apple Store
In het artikel staat, informatie staat in Database bestanden die door Siri gebruikt worden, dus als jij iets encrypted verstuurd komt de inhoud ook bij Siri terecht. De vraag is of je dat wil, als je ook Siri op je telefoon hebt die je op een publieke plek gebruikt, etc.
Inderdaad, de vraag is of je Siri overal naar wil laten kijken, zeker als je Siri niet gebruikt.

Wel kun je dit gewoon uitzetten. Uit het artikel van the Verge:
If you want to stop emails from being collected in snippets.db right now, Apple tells us you can do so by going to System Preferences > Siri > Siri Suggestions & Privacy > Mail and toggling off “Learn from this App.”
Dat was ook mijn eerste gedachte, dan ben je natuurlijk niet tegen Trojans of zo veilig, stel iemand jat je laptop is het nog steeds vrijwel onmogelijk er bij te komen.
Het probleem is dat dit, net als de firewall standaard uit staat!
Niet Iedereen beseft hoe en waarom dit aangezet moet worden.
Het probleem is dat dingen niet werken zoals ze zouden moeten. Als iemand over je schouder meeleest helpt geen enkele beveiliging, maar laat je om die reden alle beveiliging weg?
Beveiliging zou je extreem kunnen toepassen.
Ik ga er vanuit dat iedereen een fotografisch geheugen heeft, let er op dat niemand achter mij is en dat er geen CCTV's zijn.
Maar om te zeggen dat deze constante toestand van paranoia fijn is, gaat mij weer te ver. ;)
Ik kan met de uitleg niet goed volgen. Wordt er bedoelt dat de mails wel encrypted zijn maar dat er door Siri wordt meegekeken na de ontsleuteling van de ontvanger? (En misschien bij het schrijven van de mail bij verzender voor de mail versleuteld wordt?)

[Reactie gewijzigd door Vector060 op 23 juli 2024 15:26]

Klopt, en Siri slaat de inhoud onversleuteld op in een eigen database.
Klopt, en Siri slaat de inhoud onversleuteld op in een eigen database.
Waarmee het dus in principe mogelijk is de private key te achterhalen...
Siri/Spotlight (het is niet beperkt tot siri vziw) staan je toe om je schijf te indexeren, zodat je niet enkel kan zoeken op bestandsnaam maar ook op inhoud. Dat geldt voor mail, maar ook bijvoorbeeld inhoud van Word-documenten of de code van een PHP-project (noem maar wat) waar je mee bezig bent. Die index wordt niet apart versleuteld en is plain-text accessible (als je FileVault aan hebt staan uiteraard pas als je hele schijf ontgrendeld is.).
Dus Apple kan wel bij de versleutelde bestanden?
Het gaat hier over lokale opslag, Apple Mail is een programma geen clouddienst.
Siri kan er toch bij?
Ja, dus? Siri presenteert suggesties alleen nar de gebruiker, dat wordt niet naar Apple gestuurd. Waar ophef over was, ging over door de gebruiker gesproken tekst, bedoeld voor 'Hey Siri' die werden gestuurd voor analyse.
Ik snap je verwarring, maar Siri is gedeeltelijk een clouddienst. Vragen worden zowel lokaal beantwoord op basis van wat er in bestanden gevonden wordt (uiteraard worden die niet doorgestuurd, dat is technisch compleet onhaalbaar wat betreft bandbreedte en qua privacy voor veel mensen totaal onacceptabel), maar vragen worden ook naar de cloud gestuurd en daaruit komen suggesties voor weblinks. Die worden lokaal gezamenlijk weergegeven.

Ik gebruik overigens wel een iPhone en een Mac, maar geen Siri want uiteraard gaat het zwaar ten koste van je privacy. Voor lokale search in bestanden en mail kun je gewoon Spotlight gebruiken.
Gaat niet om standaard doorsturen, gaat erom dat ze er waarschijnlijk gewoon bij kunnen als ze echt willen/moeten.
Via bepaalde omwegen wel, zoals via de zoekfunctie.
Ja, dat gevoel krijg ik ook, ze kunnen waarschijnlijk wel bij de gegevens die de FBI wil.

https://www.computeridee....-veilig-is-ios-eigenlijk/
Het heeft te maken met tot welke informatie digitale assistenten toegang moeten hebben. Snippets.db klinkt als een bestand van informatie die direct beschikbaar is. Het is niet realistisch om een heel e-mailbestand direct te doorzoeken bij een verzoek en dat te doen binnen een comfortabele tijdspanne.

Een oplossing die waarschijnlijk toegepast zal worden is dat wat voor de digitale assistent op disk opgeslagen wordt ook versleuteld wordt.
Het is echter mogelijk om het opslaan van de e-mails uit te zetten, door dit in de privacy-instellingen voor Siri aan te geven
Mogelijk is het beter om een complete lijst met bronnen van informatie voor Siri te geven, waar de gebruiker zaken in- en uit kan schakelen. Alles uit = een Siri die niet gepersonaliseerd is.
Volgens mij moet siri gewoon met haar grijpgrage handjes van versleutelde mail afblijven, tenzij anders aangegeven. Die mail is niet voor de kat z'n poes versleuteld.
Het is niet realistisch om een heel e-mailbestand direct te doorzoeken bij een verzoek en dat te doen binnen een comfortabele tijdspanne.
Outlook gewend?
Toch erg benieuwd of er iemand is te vinden die dus zo om veiligheid denkt dat hij/zij encrypted emails gebruikt en dan vervolgens filevault uit zet....
Dan denk je dus niet om je veiligheid. Waarom zou je in vredesnaam FileVault uitzetten terwijl je je beveiliging juist sterk wilt houden? :P
In het artikel wordt niet duidelijk gemaakt of dit lek enkel op MacOS bestaat of ook op iOS.
Het artikel is hier en daar wat vaag, maar er wordt doorgelinkt naar het artikel van The Verge.

Sowieso staat er in het Tweaker artikel:
de interne opslag van een MacOS-apparaat databasebestanden […] Daarnaast gebeurt dit in verscheidene versies van MacOS;
iOS wordt nergens genoemd.
Op iOS kun je niet bij snippets.db dus dat is lastig te controleren en ook net iets veiliger. macOS werkt een tikkie anders en zeker de wat oudere applicaties als Apple Mail.
Had Siri en aanhangsel al van week 1 uit gezet.
Vraag me wel af waar snippets.db staat? Iemand bekend met het pad?
Volgens mij is dit Spotlight. Je zou hetzelfde resultaat, maar ik hou even een slag om de arm, kunnen bereiken (doorzoeken van de db) met het mdfind commando op de terminal of door te zoeken met Spotlight. Siri haakt in op die database, maar heeft er verder vrij weinig specifiek mee te maken lijkt me. :) Maar misschien is dat toch een andere database (en houdt die er wel rekening mee). :)

Dat zou ook verklaren: “Volgens Gendler worden de versleutelde e-mails ook in snippets.db opgeslagen als Siri is uitgeschakeld.” Dat klopt, want die database is dan niet exclusief voor Siri gemaakt... Dat siri er toevallig gebruik van maakt, maakt het nog niet Siri-specifiek toch? Siri lijkt een soort innocent bystander te zijn in dit verhaal, de “boosdoener” lijkt mij Spotlight te zijn. Maar misschien heb ik dat mis/verkeerd gezien en is dit wel degelijk specifiek aan Siri. Maakt ook niet zoveel uit, maar ben er toch in geïnteresseerd - ga vanavond eens kijken hoe ‘t zit. :)

[Reactie gewijzigd door WhatsappHack op 23 juli 2024 15:26]

Huh? Kun je versleuteld mailen met Mail dan??
Ze ondersteunen S/MIME in Mail op MacOS en iOS. Ik heb het ook even opgezocht want het lijkt me leuk in ieder geval signing te kunnen doen met bijvoorbeeld een YubiKey (NFC FIDO keys krijgen weer veel meer ondersteuning vanaf iOS 13.3).
Haha, was voor mij ook nieuw! :D
S/MIME zit er al jaren in, zowel op Mac als iPhone. Zowel om te signeren alsmede om te versleutelen. Daarnaast kan je GPGTools installeren en krijg je er meer opties bij.
Je zou toch verwachten dat de gegevens die siri nodig heeft gewoon versleuteld zijn... Er kan wel meer mee dan alleen mails uitlezen waar gevoelige informatie voor nodig is.
Normaal is je hele drive encrypted en het is inderdaad zo dat tegenwoordig programmas maar toegang hebben tot een lokaal deel van de opslag, tenzij je expliciet toestemming geeft. Je kunt dus zelf wel bij dat indexbestand, maar andere programmas niet. Siri werkt niet fatsoenlijk als je geen toestemming geeft voor toegang tot relevante bestanden, maar werkt in principe hetzelfde als alle andere apps. Dit lijkt me een veiliger systeem dan wel toegang geven tot alles maarversleutelingen gebruiken zodat de inhoud waardeloos is. Alle encryptie (die we nu gebruiken) zal waarschijnlijk overkomen kunnen worden naar verloop van tijd.
... Alle encryptie (die we nu gebruiken) zal waarschijnlijk overkomen kunnen worden naar verloop van tijd.
Een one-time pad is wel erg veilig hoor, eigenlijk zo veilig als de sleutel O-)
Heel nuttig inderdaad om je e-mails mee te encrypten :-)
Het kan wel, en wordt ook gedaan. Ook voor e-mail. Nuttig kan het denk ik ook zeker zijn, handig zeker niet.
Als siri het moet kunnen lezen, kan het niet versleuteld zijn. En zelfs, als siri het kan ontsleutelen (wat niet hoeft, maar stel dat), dan is de versleuteling automatisch gecomprimitteerd.
Onzin (uiteraard....). Dit gaat om al dan niet versleutelde bestanden die LOKAAL opgeslagen worden.

Hou dit soort flauwekul alsjeblieft binnen je familie-groepsapp.
Nouja ergens was het natuurlijk niet zo netjes dat geluidsopnames van Siri, waarin echt wel wat gevoelige info zit, zomaar doorgestuurd werden en beluisterd werden door derden en dat er ook een contactpersonenlijst bijgeleverd werd. En alleen bij uitgebreid bestuderen van de voorwaarden werd duidelijk dat dit mogelijk kon gebeuren. Daarbij was het geen opt-in, terwijl apple juist deed alsof siri privacyvriendelijker was dan de concurrentie.

Misschien is z'n reactie ietwat gechargeerd, ik begrijp en deel het negatieve sentiment zeker wel. Apple heeft zich daar toch van z'n meest hypocriete en negatieve kant laten zien.

Dat het verder off topic is, is misschien deels zo, aan de andere kant is plaintext opslaan van dit soort gegevens niet netjes, ookal is mogelijk het bestandssysteem versleuteld, andere apps kunnen relatief eenvoudig bij dit soort bestanden op macOS. MacOS zit echt niet zo dicht als iOS.

Ik ben dus benieuwd welke gegevens Apple verder deelde om Siri te verbeteren en zou dus zelf benieuwd zijn of dit soort email snippets ook naar Apple gingen om Siri te verbeteren.

[Reactie gewijzigd door fapkonijntje op 23 juli 2024 15:26]

“En alleen bij uitgebreid bestuderen van de voorwaarden werd duidelijk dat dit mogelijk kon gebeuren. Daarbij was het geen opt-in, terwijl apple juist deed alsof siri privacyvriendelijker was dan de concurrentie.”

Beide onjuist. Apple maakte het meteen duidelijk, juist geen ellenlange voorwaarden die je door moest lezen en in de instellingen stond prominent een knop in beeld om het nog eens na te lezen. ;) Siri was opt-in, niet opt-out.

Intussen is het helpen verbeteren van de dienst overigens een aparte opt-in switch geworden, default is altijd uit. Apple heeft netjes geluisterd naar de wensen van gebruikers voor nog betere privacy keuzes en bescherming.

“andere apps kunnen relatief eenvoudig bij dit soort bestanden op macOS. MacOS zit echt niet zo dicht als iOS.“

Pas als je de app toestemming geeft om buiten bepaalde folders te mogen treden/volledige hdd toegang.
Apple heeft netjes geluisterd naar de wensen van gebruikers voor nog betere privacy keuzes en bescherming.

Niet echt. Het was de aandacht in de media die ze dit gedrag liet aanpassen. Het is maar de vraag of dat zonder mediaaandacht ook zou hebben plaatsgevonden!
Of de media aandacht heeft ze er op geattendeerd OF heeft de opinie omgedraaid. Dit was namelijk echt al jaren zo, ik kan me eerlijk gezegd niet anders herinneren (gebruik nog niet zo heel lang Apple producten) en geen haan die er naar kraaide. Opeens kwam het in het nieuws en werd her en der haast gesuggereerd alsof ze het stiekem deden, wat niet waar is - ze waren verrekte helder erover, zagen ze dat er veel commentaar was en hebben ze ‘t aangepast nav de feedback. Zoek er eens naar van voor die tijd, je vindt er nauwelijks kritiek op buiten wat notities op privacy blogs na als “let er wel op dat de opnames naar Apple verstuurd worden”, maar geen serieuze klachten dat mensen het een probleem vonden. Als je geen feedback krijgt of slechts heel weinig waarbij voor die paar die het dwarszit “schakel siri uit” volstaat omdat ze het toch niet vertrouwen; en enkel op basis daarvan kan je moeilijk actie ondernemen voor miljoenen klanten of het de moeite waard vinden. En de vraag is ook maar hoeveel mensen ‘t werkelijk wat interesseerde, en nu nog niet, maar het is wel erg fijn dat de keuze er nu is natuurlijk en ook meteen volledig opt-in ipv out.

Dat onderschrijft maar weer eens hoe enorm belangrijk het is om feedback te geven. Wat Apple ook erg makkelijk maakt op hun website.

Dus ze hebben wel degelijk geluisterd :)
Niet echt, ze hebben hun eigen agenda.
Maar het staat je vrij een andere mening te hebben. De onrust ontstond toen bleek dat mensen mee luisterden naar ingesproken teksten. Dat ging te ver en toen viel Apple van zijn zelfgecreerde privacy voetstuk.
Tja, dat mag je natuurlijk vinden - maar het feitelijke verloop is anders. :) Dat “bleek” namelijk ook niet, dat was ook altijd al duidelijk gemaakt door Apple dat opnames geanonimiseerd beluisterd konden worden. ;) Stond keurig en in niet mis te verstane taal beschreven.

Feitelijk was de “ophef” er trouwens over dat dit in extreem zeldzame gevallen *mogelijk* onbedoeld privé informatie *zou* kunnen lekken als “Hé Siri” per ongeluk werd getriggerd. Die kans was astronomisch klein dat dit zou leiden tot identificeerbare kritieke data die weglekte, maar het was een potentieel probleem en dus heeft Apple dat nu netjes gefixt. Dat is alleen in extremis uitvergroot zoals gewoonlijk en is er onzin bij verzonnen dat dit stiekem zou gaan, Apple het diep verstopt had in policies en blabla.

Nee, ze hebben gewoon netjes naar de feedback geluisterd - zoals het hoort. Tot mijn lichte verbazing heeft Google overigens hetzelfde gedaan. De enige van de grote jongens die nog steeds weigert is op dit moment Microsoft.

[Reactie gewijzigd door WhatsappHack op 23 juli 2024 15:26]

Ze zijn gewoon simpel betrapt bij zeer ongewenst gedrag en hebben eieren voor hun geld gekozen.
Zoals altijd moet de publieke opinie Apple sturen in de juiste richting.
En Whataboutism helpt daar zeker niet bij.
Heeft dit ook effect met iPadOS en iOS?

Op dit item kan niet meer gereageerd worden.