Abo
  • IT-Karriere:

Kryptowährungen: Apple verbietet Kryptomining-Apps im App Store

Apple hat neue Richtlinien für Kryptowährungen festgelegt. Künftig werden Apps und Programme, die für Kryptomining verwendet werden, in den App Stores für iOS und MacOS verboten.

Artikel veröffentlicht am ,
Neue Regeln für Apples App Store
Neue Regeln für Apples App Store (Bild: Lionel Bonaventure/AFP/Getty Images)

In den Richtlinien für Apples App Store für iOS und MacOS gibt es künftig klare Regelungen für die Nutzung von Kryptomining-Apps. Die Änderung wurde ohne Bekanntgabe vorgenommen. Apple Insider stieß zuerst darauf. In den Richtlinien heißt es: "Apps dürfen nicht nach Kryptowährungen suchen, es sei denn, die Verarbeitung erfolgt außerhalb des Geräts." Als Beispiel werden Cloud-Lösungen genannt.

Stellenmarkt
  1. INTER CONTROL Hermann Köhler Elektrik GmbH & Co. KG, Nürnberg
  2. Fraunhofer-Institut für Hochfrequenzphysik und Radartechnik FHR, Aachen

Damit will Apple erreichen, dass Apps für Kryptowährungen zu stark im Hintergrund aktiv sind und sich dadurch die Akkulaufzeit mobiler Geräte wie Smartphones, Tablets oder Notebooks verringert. Darauf geht das neue Regelwerk explizit ein: "Apps, einschließlich der darin angezeigten Werbung von Drittanbietern, dürfen keine unabhängigen Hintergrundprozesse, wie zum Beispiel Krypto-Currency-Mining, ausführen."

Damit verbietet Apple Apps, die ohne Wissen des Nutzers heimlich im Hintergrund nach Kryptowährungen suchen. Mit dieser Entscheidung soll offenbar gegen den weit verbreiteten Betrug rund um diverse Währungen vorgegangen werden. Das Verbot gilt allerdings auch für alle Apps, die der Nutzer ganz bewusst installiert, um das Gerät für die Suche nach Kryptowährungen zu verwenden.

Kryptomining braucht viel Rechenkraft

Darüber hinaus legen Apples Richtlinien fest, dass Kryptowährungs-Apps "keine Währung für das Erledigen von Aufgaben wie das Herunterladen anderer Apps, das Ermutigen anderer Benutzer zum Herunterladen oder das Posten in sozialen Netzwerken anbieten dürfen".

Zumindest iOS-Geräte sind generell eher nicht für das digitale Schürfen nach Kryptowährungen geeignet, denn die wichtigsten Kryptowährungen werden bereits länger von angepassten ASIC-Chips dominiert. Einige Kryptowährungen sind ASIC-resistent ausgelegt, aber auch diese werden überwiegend auf High-End-Grafikkarten mit ausreichender Rechenleistung und Speicherkapazität digital gefördert. Ein iPhone oder ein iPad bietet nicht die nötige Rechenleistung, so dass es keinen Sinn ergibt, auf einem dieser Geräte Kryptomining zu betreiben.



Anzeige
Top-Angebote
  1. 139,99€ (Bestpreis - nach Abzug 20€-Coupon)
  2. 749,00€
  3. 199,00€
  4. (u. a. Age of Wonders: Planetfall für 39,99€, Imperator: Rome für 23,99€, Stellaris für 9...

Anonymer Nutzer 12. Jun 2018

dass man weitere reposetories nur mit adminrechten der paketverwaltung hinzufügen kann...

unbuntu 12. Jun 2018

Ne, Apple will die Leistung nunmal für ihr eigenes verstecktes Kryptomining behalten. ;)

jsm 12. Jun 2018

Es lohnt sich dann wenn du es gewinnbringend verkaufst oder tauschst. Du kannst nicht...


Folgen Sie uns
       


HP Pavilion Gaming 15 - Fazit

Das Pavilion Gaming 15 ist für 1.000 Euro ein gut ausgestattetes und durchaus flottes Spiele-Notebook.

HP Pavilion Gaming 15 - Fazit Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

    •  /