Auch im Umfeld des Datenschutzes möchte ich, wie schon in Teil 1, einige Thesen aus meiner persönlichen Interpretation zu den Funktionen von iOS9 zusammentragen.
Apple hat es bereits in der Vergangenheit den Werbetreibenden schwer gemacht, den Benutzer von iOS Endgeräten zu identifizieren. Sei es durch die Einführung der vendorID und die Ablösung der UDID, oder das Verschleiern der WLAN-Adresse für WLAN-Router zu denen keine aktive Verbindung besteht. Auch die Datenschutz- und Sicherheitseinstellungen, die in dieser Art bei Android erst mit Android M Einzug halten werden, erlaubt eine dedizierte Freigabe von persönlichen Informationen zum ersten Zeitpunkt an dem eine App diese verwenden möchte. Die berühmten Taschenlampen-Apps mit Ortungsanfrage fallen nun auch dem unbedarften Benutzer auf.
Mit iOS9 geht Apple noch einen Schritt weiter. Gemäß dem Motto "Sag mir, welche Apps du installiert hast und ich sag dir, wer du bist", haben in der Vergangenheit Apps wie Facebook, Twitter und Co versucht ein detailliertes Profil des Benutzers zu ermitteln.
Das hierzu genutzte Kommando "canopenURL" ist nun, mit iOS9, nur noch in der Lage mit Apps zu interagieren, wenn tatsächlich ein URL-basierter Aufruf zur Kommunikation zwischen zwei Apps erfolgt. Das Scannen, ob ein individuelles App-Protokoll von dem Gerät unterstützt wird, um daraus auf die installierten Apps Rückschlüsse zu ziehen, ist mit dem Kommando nicht mehr möglich.
Diese Vorkehrung hat jedoch auch eine sekundäre Auswirkung. Neben dem Schutz der Privatsphäre scheidet dieses Kommando auch in den Fällen aus, bei dem das Vorhandensein von Apps zur Sicherstellung von Funktionalitäten notwendig war. So setzen auch einige Jailbreak-Prüfungen auf diese Prüfung, um das Vorhandensein des Cydia-Store abzufragen. Ist der Store vorhanden, ist das Gerät kompromittiert. Mit iOS9 müssen die App-Entwickler hier Anpassungen vornehmen.
Herausforderung für Werbenetzwerke
Unter dem Begriff "Content Blocking Safari Extension" führt Apple einen Weg ein, der es Entwicklern ermöglicht, den Inhalt einer Webseite zu verändern, bevor dieser angezeigt wird. Wie die aktuellen WWDC Videos verraten, kann dies auch als ein Werbeblocker genutzt werden.
Im Gegensatz zu vielen Falschmeldungen liefert Apple jedoch nur die Grundlagen für so eine Funktion. Apple selbst blockt Inhalte jedoch nicht eigenständig. Dies hat auch einige gute Gründe: Apple ist selbst Werbenetzbetreiber (iAd). Das Blocken fremder Werbenetzbetreiber wäre in diesem Zusammenhang rechtlich sicherlich problematisch. Da sich diese Einstellung auch auf alle Web-Views in allen Apps, auch auf Dritt-Anbieter-Browser, auswirkt, wäre dies sonst sicherlich auch ein Problem für die Wettbewerbshüter. Man erinnere sich an die Herausforderungen, mit denen Microsoft sich mit der IE Integration in Windwos konfrontiert sah.
Im Vergleich zu Content Blockern auf anderen Plattformen besitzt die auf iOS 9 etablierten Extensions keinen Rückkanal, um ihre Anbieter über die vom Besucher aufgerufenen Webseiten zu informieren. Dafür sind die Möglichkeiten dieser Extensions eingeschränkt. Das Blocken von Content basiert im Grunde nur auf einfachen Text-Regeln mit "verbotenen" Elementen. Diese Elemente werden beim Download und nicht erst beim Rendering der fertig geladenen Webseite entfernt.
Diese Möglichkeit den Inhalt von Webseiten zu filtern, wird sich nachhaltig auf die Werbeindustrie und Webseitenbetreiber auswirken. Die Millionen iOS Endgeräte stehen mit iOS9 nicht mehr zur Sammlung von Daten und Werbeschaltung zur Verfügung.
Alleine Google soll nach einer Analyse von Goldman Sachs im vergangenen Jahr rund 75 Prozent - etwa 9 Milliarden Dollar - seiner mobilen Suchwerbeeinnahmen über iOS-Geräte verdient haben. Auch wenn die Eigeninitiative vieler Nutzer, derartige Blocker zu installieren, fehlt, wird sich dies spätestens mittelfristig auf die Werbeanbieter auswirken.
Kostenlosen Informationsangebote, die sich bisher über Werbung refinanziert haben, müssen sich dringend an neuen Ertragsmodellen orientieren. Es bleibt zu hoffen, dass diese Entwicklung neue Ertragsmodellen, die sich beispielsweise an Flattr orientieren, hervorbringen wird.
Herausforderung für die etablierten Suchmaschinen
Apple hat für iOS 9 den "Proactive" Dienst als Bestandteil der Spotlight Suche, angekündigt. Dieser soll es erlauben auf Informationen verschiedener Quellen wie Systemkomponenten (Kontakte, Kalender, AppStore, iTunes, Podcast Verzeichnisse, Passbook, usw.), Dritt-Anbieter Apps (inkl. einer direkten Verlinkung auf deren Content) sowie auf Webseiten/-dienste wie Wikipeda, zuzugreifen. Damit entwickelt sich die Spotlight-Suche zu einem Dienst den Android Anwender bereits mit Google Now kennen.
Der Anwender erhält kontextbasierte und für ihn relevante Informationen. Dabei berücksichtigt der Dienst die gerade aktive App, den Standort und die Gewohnheiten des Benutzers.
Die Trefferlisten werden inhaltsbasiert optimiert dargestellt. Kontakt-Einträge erhalten zum Beispiel Schaltflächen für Anrufe. Content aus Apps ist über ein Deep-Linking direkt erreichbar, sofern die Entwickler ihre Apps entsprechend optimieren. Diese Deep-Links erlauben den Absprung in die jeweilige App hinein. Möchte der Benutzer wieder zur Suche zurück, bekommt er immer einen entsprechenden "Zurück" Knopf geliefert. Wie in Teil 1 angedeutet, laufen Apps so Gefahr zu Content-Lieferanten degradiert zu werden.
Durch Metadaten (JSON File) auf der eigenen Webseite erlaubt es Apple den Webseiten, direkten Einfluss auf die Darstellung und das Ranking der jeweiligen Treffer zu nehmen. Es ist wohl nur eine Frage der Zeit, wann andere Suchmaschinenbetreiber diese Metadaten ebenfalls nutzen.
Die Suchmaske von Spotlight vermittelte mir bereits in der Präsentation auf der Keynote einen überladenen Eindruck. Es bleibt abzuwarten wie sich dies in den Händen der Benutzer verhält. Sofern die Ergebnisse jedoch gut gewichtet werden und die kontextbezogene Relevanz gut bedient wird dürfte sich diese massiv auf das Benutzerverhalten auswirken. Bisher präferierter Suchmaschinenanbieter werden so umgangen.
Zum Video: iOS 9 - Wichtige Neuigkeiten für Unternehmen
Im Gegensatz zu den Diensten, die auf Basis historisch gesammelter Daten eine Auswertung erstellen und eigene (lernende) Datenbanken anlegen, steht bei Apple das Gerät des Benutzers initial im Mittelpunkt. Wie dieses lokal gelernte Wissen, das sich mit der Zeit ansammeln wird, auf zukünftige Geräte, oder zwischen den Geräten des Benutzers, ausgetauscht wird, muss sich zeigen.
Auch der Zwang, zukünftig nur noch verschlüsselte Verbindungen zuzulassen, erlaubt Apple neue Wege in der Interaktion zu gehen. Die vorgeschriebene SSL-Verschlüsselung basiert auf entsprechenden Zertifikaten, in denen die registrierte Domain enthalten ist. Über diese Zertifikate ist Apple in der Lage Webseiten und Apps zu einer Einheit zusammen zu bringen. Diese Technik wird beispielsweise genutzt, um es einer App zu ermöglichen, die Zugangsdaten aus dem Passwortspeicher des Safaris zu übernehmen, sofern für die zugehörige Webseite diese hinterlegt wurden.
Fazit
Es bleibt abzuwarten, was zwischen der Ankündigung auf der WWDC und der finalen Version von iOS9 im Herbst passiert. Es darf und kann erwartet werden, das einige Funktionen sich in Art und Weise bis dahin noch verändern werden.
Die Wegrichtung ist jedoch klar: Die Aktivitäten von Apple können dazu führen, dass die Anwender nicht nur einen sichereren Umgang mit dem Internet erfahren, sondern auch ein digitales Selbstbestimmungsrecht bekommen, das sie von anderen Anbietern nicht erhalten.
Ich bin gespannt wie sich diese Themen und die Thesen entwickeln, was sich bewahrheitet und was eventuell nie oder erst in späteren Versionen den Benutzern zur Verfügung steht. Unternehmen müssen sich jedoch darauf einstellen. Denn ihnen brechen Möglichkeiten weg, auf denen gegebenenfalls ihre bisherige Geschäftspolitik oder App-Logik basiert. (bw)
Teil 1: Sicherheit bei Kommunikation und Apps
Teil 3: Kommunikation in Netzwerken
Teil 4: Entwickler bekommen neue Wege
Teil 5: Einsatz im Unternehmen
Teil 6: Cloud-Dienste für Jedermann
Teil 7: Vergleich zu Android M