Nacht — vor 6:47 Uhr

Während du schläfst: Apple Watch am Handgelenk

Nacht
ab 23:00
Apple Watch · HealthKit
Schlaf unter Beobachtung

Die Apple Watch misst die ganze Nacht: Herzfrequenz, Schlafphasen, Atemfrequenz, Sauerstoffsättigung. Diese Daten werden lokal auf dem iPhone in der Health-App gespeichert — und sind dabei technisch anders aufgestellt als bei Fitbit oder Wear-OS-Geräten.

Was Apple wirklich macht: Gesundheitsdaten werden lokal verschlüsselt gespeichert. Die iCloud-Synchronisation erfolgt mit Ende-zu-Ende-Verschlüsselung — allerdings nur, wenn zwei-Faktor-Authentifizierung aktiv ist und kein Standard-iCloud-Backup läuft, das den Schlüssel ebenfalls enthält. HealthKit-Daten dürfen laut Apple-Richtlinien nicht für Werbezwecke genutzt werden. Drittanbieter-Apps, denen du Zugriff gewährt hast, unterliegen eigenen Datenschutzrichtlinien.

Was das in der Praxis bedeutet: 2021 wurden über einen Drittanbieter (GetHealth) über 61 Millionen Fitness-Tracker-Datensätze geleakt — darunter HealthKit-Daten. Namen, Geburtsdaten, Gewicht, Körpergröße, Geschlecht und geografischer Standort, alle in einer unverschlüsselten, öffentlich zugänglichen Datenbank.

Herzfrequenz Schlafphasen Atemfrequenz Drittanbieter-Risiko
6:47 Uhr

Morgens: iPhone entsperrt

6:47
Aufwachen
iPhone · iCloud
Face ID entsperrt das iPhone — und verbindet es mit Cupertino

Beim ersten Entsperren synchronisiert das iPhone automatisch: iMessages, Fotos, Kontakte, Kalender, Notizen, Health-Daten — alles läuft über iCloud. Die Daten werden auf Apple-Servern in den USA gespeichert, teilweise auch bei Amazon AWS, Google Cloud und Microsoft Azure als Drittanbieter.

Standardmäßiger Datenschutz (die Voreinstellung): Deine Daten sind verschlüsselt — aber Apple hält den Schlüssel. Apple kann theoretisch auf Fotos, Kontakte, Kalender und Mail zugreifen. Bei einer gerichtlichen Anordnung werden diese Daten an US-Behörden ausgehändigt.

Erweiterter Datenschutz (muss manuell aktiviert werden): Mit dieser Option liegt der Schlüssel nur bei dir. Fotos, Notizen, Backups werden Ende-zu-Ende verschlüsselt. Ausnahme: Kontakte, Kalender und iCloud Mail sind aus technischen Gründen weiterhin von Apple einsehbar.

Was kaum jemand weiß: Der standardmäßige Datenschutz ist vorausgewählt. Die meisten Nutzer verwenden ihn — ohne es zu wissen. Das bedeutet: Apple kann im Standard-Modus dein gesamtes iCloud-Backup entschlüsseln, inklusive iMessages, deren Schlüssel dort ebenfalls gespeichert ist.

Fotos Nachrichten Kontakte US-Server Cloud Act
7:30 Uhr

Schule und Kita: Apple Maps kennt den Weg

7:30
Schulweg
Apple Maps · Ortungsdienste
7:38 Kita. 7:52 Grundschule.

Du navigierst mit Apple Maps — oder einfach nur, weil das iPhone unterwegs die GPS-Daten erfasst. Apple Maps speichert keine Route dauerhaft mit deinem Account verknüpft. Personalisierte Funktionen wie „Besuchte Orte" werden lokal auf dem Gerät erstellt.

Was Apple tatsächlich erfasst: Wenn Ortungsdienste aktiv sind, sendet dein iPhone beim Öffnen von Apps in der Nähe eines Ortes anonymisierte, verschlüsselte Standortdaten an Apple — für Informationen über Öffnungszeiten und Besuchsfrequenz. Routendaten für die Navigation werden anonym verarbeitet, „nicht mit deiner Identität verknüpft". Apple wandelt präzise Standorte innerhalb von 24 Stunden in weniger präzise um.

Aber: Wenn Siri aktiv ist und du nach dem Weg fragst, wird bei aktivierten Ortungsdiensten der ungefähre Standort deines Geräts an Apple gesendet. Die Funktion „Wichtige Orte & Routen" — die die Kita-Route nach Wochen kennt — ist zwar Ende-zu-Ende verschlüsselt, liegt aber dennoch auf Apple-Servern.

Standort Route Besuchte Orte
8:15 Uhr

iMessage an eine Freundin

8:15
Nachricht
iMessage · Apple
Blaue Blase. Ende-zu-Ende. Und trotzdem.

Du schreibst deiner Freundin eine iMessage. Der Inhalt ist Ende-zu-Ende verschlüsselt — Apple kann ihn nicht lesen. Das ist der berühmte Unterschied zu WhatsApp. Aber iMessage ist komplexer als es wirkt.

Was Apple offiziell bestätigt hat: iMessage speichert Metadaten für bis zu 30 Tage: Wer wann mit wem geschrieben hat, Zeitstempel, IP-Adresse des Absenders (mit Standortrückschluss). Bei richterlicher Anordnung werden diese Daten an US-Behörden herausgegeben.

Das iCloud-Backup-Problem: Wenn dein iPhone ein Standard-iCloud-Backup erstellt (Voreinstellung), liegt der Schlüssel für deine verschlüsselten iMessages ebenfalls in der iCloud — und damit bei Apple. Die Ende-zu-Ende-Verschlüsselung schützt den Übertragungsweg, nicht das Backup. Erst mit aktiviertem „Erweitertem Datenschutz" ist auch das Backup wirklich nur deins.

Metadaten 30 Tage IP-Adresse Backup-Schlüssel bei Apple
10:00 Uhr

Amazon-Einkauf per Apple Pay

10:00
Online kaufen
Apple Pay · Wallet
Zahlen ohne Kreditkartennummer — aber nicht ohne Daten

Du kaufst ein Geburtstagsgeschenk über Amazon und bezahlst mit Apple Pay. Apple speichert die eigentliche Kartennummer nicht und hat nach eigenen Angaben keinen Zugriff auf den Inhalt des Einkaufs. Im Ladengeschäft sieht Apple noch weniger.

Was Apple tatsächlich sieht: Beim Hinzufügen einer Karte zu Apple Pay werden kartenbezogene Informationen, dein Gerätestandort und Nutzungsmuster an Apple gesendet. Beim Online-Einkauf speichert Apple anonymisierte Transaktionsdaten „zur Verbesserung des Dienstes". Wenn Ortungsdienste aktiv sind, wird bei Ladenkäufen der Standort anonym an Apple übermittelt.

Der entscheidende Unterschied zu PayPal: Apple erstellt aus Apple Pay-Daten keine ausführlichen Profile und gibt sie nicht an hunderte Drittunternehmen weiter. Apple Pay ist datenschutztechnisch deutlich besser als PayPal — aber auch hier fließen Nutzungsdaten nach Cupertino, USA.

Nutzungsdaten Standort Geräteinformationen
10:30 Uhr

„Hey Siri" — und was danach passiert

10:30
Sprachassistent
Siri · Apple
„Hey Siri, erinnere mich um 14 Uhr an die Arztrechnung."

Du rufst Siri auf. Apple betont: Viele Anfragen werden direkt auf dem Gerät verarbeitet. Einfache Funktionen wie das Vorlesen von Nachrichten oder Widget-Vorschläge bleiben lokal. Für komplexere Anfragen werden verschlüsselte Daten an Apple-Server übertragen — über eine anonyme, rotierende ID, nicht dein Apple-Konto.

Was Apple offiziell speichert: Transkripte deiner Siri-Interaktionen werden bis zu 2 Jahre lang gespeichert — verknüpft mit einer zufälligen Geräte-ID. Apple-Mitarbeiter überprüfen einen kleinen Teil dieser Transkripte manuell. Wenn du Siri mit aktivierten Ortungsdiensten nutzt, wird der ungefähre Standort ebenfalls gespeichert.

Der Siri-Skandal: 2019 wurde aufgedeckt, dass Apple-Subunternehmer privater Gespräche mithörten — unbeabsichtigt ausgelöste Siri-Aufnahmen, darunter Arztgespräche und intime Momente. Anfang 2025 einigte sich Apple auf 95 Millionen Dollar Vergleich nach einer Sammelklage. Die Klage umfasste den Zeitraum von September 2014 bis Dezember 2024. Apple bestritt jegliches Fehlverhalten.

„Hey Siri" hört immer mit: Das iPhone muss kontinuierlich auf das Aktivierungswort lauschen. Laut Apple geschieht die Erkennung lokal. Aber: Geräusche, die dem Aktivierungswort ähneln, konnten Siri versehentlich aktivieren — das war der Kern der Millionen-Klage. Auch Gespräche von Gästen und Kindern im Raum wurden so erfasst.

Transkripte 2 Jahre Standort Manuelle Überprüfung 95 Mio. Vergleich
12:30 Uhr

Rewe — kein Bonusprogramm, trotzdem Daten

12:30
Einkaufen
Rewe · Offline
Kinderjoghurt, Gemüse, Erkältungstee — diesmal ohne Apple

Apple ist beim Rewe-Einkauf unbeteiligt — sofern du bar oder mit der EC-Karte bezahlst. Wenn du Apple Pay nutzt, sendet Apple anonymisierte Standortdaten für die Händleridentifikation in der Wallet-App. Der Einkaufsinhalt bleibt Apple unbekannt.

Das Foto der Einkaufsliste, das du vorher mit Siri diktiert hast? Das Transkript liegt auf Apple-Servern.

Offline Standort (bei Apple Pay)
15:00 Uhr

App Store: Ein Kinderspiel für iOS

15:00
App kaufen
App Store · Apple
„Privacy. That's iPhone." — und Apples eigenes Tracking

Du kaufst eine Lern-App für die Kinder. Apple verlangt, dass jede App eine Datenschutz-Kennzeichnung hat. Seit iOS 14.5 müssen Apps den Nutzer um Erlaubnis für Cross-App-Tracking bitten (App Tracking Transparency). Für fremde Apps ein echter Fortschritt. Aber Apple selbst ist davon ausgenommen.

Apples eigenes Ökosystem: Apple sammelt im App Store Kaufverhalten, Suchanfragen, genutzte Apps und Nutzungszeiten — alles verknüpft mit deiner Apple-ID. Diese Daten fließen in Apples eigenes Werbegeschäft ein: Apple Search Ads, die im App Store prominent platziert werden. Apple muss sich dabei nicht an seine eigene ATT-Regel halten. Das Bundeskartellamt und europäische Regulatoren haben dies kritisiert.

Kaufverhalten App-Nutzung Apple Search Ads
19:30 Uhr

Apple TV+: Abendfilm mit Tracking

19:30
Streaming
Apple TV · iCloud
Was du schaust, wann du aufhörst

Du schaust einen Film auf Apple TV+. Apple weiß: welche Inhalte du gestartet, pausiert, beendet hast — wann und wie lange. Suchbegriffe, Interaktionen mit der Oberfläche, Gerätemodell und Betriebssystem. Das ist nichts Ungewöhnliches für Streaming-Dienste — aber es sind dennoch Daten, die deinen Tagesrhythmus und Geschmack abbilden, auf US-Servern.

Wiedergabeverlauf Suchbegriffe Nutzungszeit
21:00 Uhr

HomePod im Wohnzimmer

21:00
Smart Home
HomePod · Siri
„Hey Siri, spiel etwas Ruhiges."

Der HomePod hört dauerhaft auf das Aktivierungswort. Nach der Aktivierung wird deine Anfrage verarbeitet — lokal, soweit möglich, sonst verschlüsselt über Apple-Server. Im Unterschied zu Amazons Alexa speichert Apple standardmäßig keine Audioaufnahmen dauerhaft.

Aber: Auch der HomePod kann sich versehentlich aktivieren — durch ähnlich klingende Geräusche oder Gespräche. Das war das Kernproblem der 95-Millionen-Dollar-Klage. Und: Alles, was du nach einer Aktivierung sagst, landet als Transkript für bis zu 2 Jahre auf Apple-Servern — inklusive des ungefähren Standorts des Geräts.

Transkripte Versehentliche Aktivierung Kein dauerhaftes Audio (Standard)
Nacht — wieder

Zurück am Anfang: Apple Watch schläft mit

23:00
Nacht
Apple Watch · HealthKit
Morgen früh weiß das iPhone mehr über deine Nacht als du

Die Apple Watch zeichnet weiter auf. Wann die Herzfrequenz sinkt. Wann du einschläfst. Wie tief du schläfst. Die Daten werden lokal gespeichert, verschlüsselt synchronisiert — über iCloud auf US-Servern.

Schlafphasen Herzfrequenz Atemfrequenz
Das entscheidende Detail

Standard vs. Erweiterter Datenschutz

Apple bietet echte Datenschutz-Verbesserungen — aber die meisten Nutzer nutzen sie nicht, weil sie versteckt sind. Die Voreinstellung lässt Apple deutlich mehr Zugriff als notwendig.

Datenkategorie Standard (Voreinstellung) Erweiterter Datenschutz
iCloud Backup Apple hat Schlüssel Ende-zu-Ende
Fotos Apple hat Schlüssel Ende-zu-Ende
Notizen Apple hat Schlüssel Ende-zu-Ende
Health-Daten Ende-zu-Ende Ende-zu-Ende
iMessage-Backup Schlüssel im Backup Ende-zu-Ende
Kontakte & Kalender Apple hat Schlüssel Apple hat Schlüssel*
iCloud Mail Apple hat Schlüssel Apple hat Schlüssel*
Siri-Transkripte 2 Jahre, anonym 2 Jahre, anonym

* Apple begründet dies mit der Notwendigkeit der Interoperabilität mit externen Diensten.

Ein ganz normaler Dienstag — mit Apple

Apple ist nicht Google. Das ist keine leere Phrase. Apple verdient kein Geld damit, dein Verhaltensprofil an Werbenetzwerke zu verkaufen. Die Ende-zu-Ende-Verschlüsselung von iMessage ist real. HealthKit-Daten für Werbung zu nutzen ist verboten. Siri-Transkripte werden nicht mit deinem Apple-Account verknüpft.

Aber: Apple ist ein US-Konzern. Deine Daten liegen auf US-Servern. Der Cloud Act von 2018 erlaubt US-Behörden weitreichenden Zugriff auf Daten amerikanischer Unternehmen — auch wenn der Nutzer in Deutschland sitzt. Die DSGVO schützt dich hier nicht vollständig.

Und der Kern des Problems: Der Datenschutz, den Apple wirklich ermöglicht, ist optional. Erweiterter Datenschutz. Zwei-Faktor-Authentifizierung. ATT-Tracking ablehnen. Das alles ist vorhanden — aber nicht eingeschaltet. Die Voreinstellungen lassen Apple deutlich mehr sehen als nötig wäre.

Am Ende eines Apple-Dienstags hat kein Werbealgorithmus ein detailliertes Verhaltensprofil von dir. Aber Apple selbst, US-Behörden mit richterlicher Anordnung, und möglicherweise Drittanbieter, denen du mal Zugriff auf HealthKit gegeben hast, wissen eine Menge über dich.

Du hast nichts Verbotenes getan. Mit einem Gerät, das dir sagt, es schützt deine Privatsphäre — und das in vielerlei Hinsicht stimmt. In vielerlei Hinsicht aber auch nicht.
Der Apple-Nutzer lächelt nicht ohne Grund.
Auch wenn es sich so liest — dies soll keine Apple-Werbung sein. 😂
Quellen & Belege
01
Apple – iCloud-Datenschutz: Standard vs. Erweiterter Datenschutz
Offizielle Übersicht welche Datenkategorien wie verschlüsselt werden und wer den Schlüssel hält.
support.apple.com/en-us/102651
02
Apple Legal – Siri, Diktierfunktion & Datenschutz
Offizielle Apple-Datenschutzseite: Transkripte bis 2 Jahre gespeichert, manuelle Auswertung durch Mitarbeiter möglich.
apple.com/legal/privacy/data/de/ask-siri-dictation/
03
heise online – Apple zahlt 95 Millionen im Siri-Datenschutzfall
Vergleich nach Sammelklage wegen unbeabsichtigter Siri-Aufnahmen und Weitergabe an Dritte (2014–2024).
heise.de – Siri lawsuit
04
Apple Legal – Apple Pay & Datenschutz
Was Apple beim Einrichten und bei Transaktionen speichert: Karteninfos, Standort, anonymisierte Nutzungsdaten.
apple.com/legal/privacy/data/de/apple-pay/
05
watson.ch / ZDNet – iMessage-Metadaten: Apple speichert und gibt sie heraus
Geleaktes Dokument belegt: Apple speichert iMessage-Metadaten (Zeitstempel, IP, Kontakte) 30 Tage und gibt sie an Behörden weiter.
watson.ch – iMessage Metadaten
06
Apple Legal – Apple Karten & Datenschutz
Standortdaten werden bei aktivierten Ortungsdiensten anonym an Apple gesendet; präzise Orte innerhalb 24h vergröbert.
apple.com/legal/privacy/data/de/apple-maps/
07
Apple Legal – Ortungsdienste & Datenschutz
Beschreibt genau welche Standortdaten wann und an wen gesendet werden, inkl. Crowdsourcing für Verkehrsdaten.
apple.com/legal/privacy/data/de/location-services/
08
heise online – iCloud-Sicherheit: Was wie und wo verschlüsselt wird
Detaillierte Analyse der iCloud-Verschlüsselungsebenen: Kontakte, Kalender und Mail bleiben auch mit Advanced Data Protection bei Apple.
heise.de – iCloud-Sicherheit
09
dr-datenschutz.de – Die iCloud von Apple im Datenschutz-Check
Umfassende Analyse: Serverstandorte, Cloud Act, DSGVO-Kompatibilität, Standard- vs. erweiterter Datenschutz.
dr-datenschutz.de – iCloud Check
10
Mozilla Foundation – Apple Watch Privacy & Security Guide
2021: GetHealth-Datenleck mit über 61 Millionen Fitness-Tracker-Datensätzen inklusive HealthKit-Daten.
mozillafoundation.org – Apple Watch
11
Apple – Protecting access to user's health data (HealthKit)
Offizielle technische Dokumentation: lokale Verschlüsselung, iCloud-Sync nur mit E2E wenn 2FA aktiv.
support.apple.com – HealthKit Security
12
proliance.ai – Apple Datenschutz: Wie sicher sind unsere Daten?
iCloud-Backup und der iMessage-Schlüssel-Widerspruch: Inhalte E2E, Backup-Schlüssel aber bei Apple.
proliance.ai – Apple Datenschutz
13
Apple Newsroom – Our longstanding privacy commitment with Siri
Apple's offizielle Stellungnahme nach der Siri-Klage: on-device Verarbeitung, kein Marketingprofil, Private Cloud Compute.
apple.com/newsroom – Siri Privacy
14
ionos.com – Is iCloud safe to use?
Cloud Act 2018: US-Behörden haben weitreichende Befugnisse auch für Daten auf US-Servern, die von Nicht-US-Bürgern stammen.
ionos.com – iCloud safety
15
Apple Support – Advanced Data Protection für iCloud aktivieren
Schritt-für-Schritt Aktivierung des erweiterten Datenschutzes — und warum er nicht die Standardeinstellung ist.
support.apple.com/en-us/108756