Datenschutz ist für viele Nutzer längst kein Randthema mehr, sondern Kaufargument Nummer eins. Anbieter wie Above LLC versprechen mit Produkten wie dem AbovePhone oder AboveBook den radikalen Bruch mit Big Tech: eigene Infrastruktur, keine Datensammelei, maximale Kontrolle beim Nutzer. Klingt verlockend – bis man nachprüfen will, unter welchen Gesetzen der Hersteller eigentlich arbeitet und welche Hardware tatsächlich im Gerät steckt.

Bereits bei der einfachsten Frage stockt die Transparenz: Wo sitzt der Hersteller? Weder Impressum noch Datenschutzerklärung nennen eine Adresse, auch Handelsregister liefern keine klaren Treffer. Für die Einschätzung, ob US-Gesetze wie der Patriot Act oder der CLOUD Act greifen, ist diese Information jedoch entscheidend. Ohne Standortangabe weiß niemand, ob Behörden Zugriff auf Daten erzwingen könnten – inklusive Schweigepflicht für den Anbieter. Dasselbe gilt für vergleichbare Überwachungsgesetze in anderen Staaten.

Die zweite Baustelle liegt in der Hardware selbst. Moderne Notebooks und Smartphones bestehen nicht nur aus Prozessor und Speicher, sondern auch aus unsichtbaren Kontrollschichten – Baseband-Chips, Management-Engines, proprietäre Sicherheitscontroller – die unabhängig vom Betriebssystem laufen und vom Hersteller kaum dokumentiert sind. Apple’s M1/M2 enthält z. B. eigene Mikrocontroller mit geschlossener Firmware, Intels „Management Engine“ oder AMDs „PSP“ sind tief ins System integriert. Selbst mit perfektem Linux-Setup bleibt unterhalb der Oberfläche ein Bereich, in dem sich Sicherheitsversprechen nicht nachprüfen lassen.

Seriöse Privacy-Hersteller wie Purism, System76 oder Nitrokey setzen hier an: Sie veröffentlichen Board-Spezifikationen, nutzen Coreboot statt proprietärem BIOS, deaktivieren oder neutralisieren Management-Engines, legen Lieferketten offen und lassen ihre Geräte von unabhängigen Laboren auditieren. Above LLC hingegen liefert hierzu keine öffentlichen Informationen. Ohne Herkunftsnachweis oder Audit kann niemand ausschließen, dass die Geräte dieselben Blackbox-Komponenten enthalten wie ein handelsübliches MacBook oder Windows-Notebook – nur mit einer anderen Softwareoberfläche.

Und dann bleibt noch eine unbequeme Frage: Was ist, wenn solche Hardware am Ende nur ein Honeypot ist?

Ein Honeypot in diesem Kontext wäre ein Gerät, das gezielt für Nutzer mit hohem Sicherheits- oder Privatsphäre-Bedarf entwickelt wird – nicht, um sie zu schützen, sondern um sie zu identifizieren und ihre Kommunikation zentral zu überwachen. Die Tarnung als „Privacy-Gerät“ sorgt dafür, dass genau die Menschen es kaufen, die besonders interessante Zielpersonen sind: Aktivisten, investigative Journalisten, Dissidenten. Durch eine solche Falle ließen sich hochkarätige Zielgruppen auf einen einzigen Hersteller, eine einzige Infrastruktur und oft auch auf vorhersagbare Softwarekonfigurationen konzentrieren – was Überwachung sogar erleichtern würde.

Das Problem: Ohne klare juristische Zuordnung, transparente Lieferkette und unabhängige technische Prüfung bleibt es eine Glaubensfrage, ob ein Hersteller ehrlich arbeitet oder Teil eines größeren, vielleicht staatlich gelenkten Überwachungsszenarios ist.

Fazit: Datenschutz ohne juristische und hardwareseitige Transparenz ist ein halbes Versprechen. Selbst wenn die Software perfekt abgesichert ist, bleibt der blinde Fleck – und mit ihm die Unsicherheit, ob am Ende nicht doch Gesetze, Chips oder ein kalkulierter Honeypot den Datenschutz aushebeln. Wer sich für ein solches Gerät interessiert, sollte deshalb nicht nur auf die Marketingbotschaft achten, sondern gezielt nachprüfen:

  • In welchem Land ist der Hersteller ansässig – und welchen Gesetzen unterliegt er?
  • Gibt es unabhängige Hardware-Audits oder Dokumentationen der Lieferkette?
  • Wurde proprietäre Firmware entfernt oder neutralisiert?
  • Existieren offene BIOS-/Firmware-Lösungen wie Coreboot?

Erst wenn diese Fragen beantwortet sind, lässt sich einschätzen, ob ein Privacy-Gerät wirklich hält, was es verspricht – oder nur eine neue Hülle für altbekannte Risiken ist.


Die Artikelreihe zum Thema Datenschutz auf macOS ist damit vorerst beendet