Allerdings kann ich beim besten Willen nicht verstehen, warum?
Das Design des OS hat sich nicht geändert. Aber um das jetzt möglicherweise auftretende Problem zu beschreiben muß ich weiter ausholen.
Mittlerweile sich Betriebssystem in Hochsprachen geschrieben. Das MacOS X teilt sich in den Kernel, Libraries/FrameWorks, Verwaltungsprogramme und massenweise kleinere und größere Programme auf (für die weitere Betrachtung kann man einfach nur von Programmen reden).
Nur der Kernel "sieht" den Computer physikalisch, er hat uneingeschränkten Zugriff auf alles und jedes. Der Kernel verwaltet alle Resourcen des Computer und führt bei Anfoderung andere Programme in sogenannten virtuellen Adreßräumen aus, d.h. alle Programme sehen
niemals den Computer direkt sondern, nur was der Kernel in ihren Adreßraum einblendet. Der Kernel überprüft auch die Berechtigungen der Programme, ob sie auf Resourcen zugreifen dürfen etc. pp.
Libraries und FrameWorks sind vorgefertige Bausteine mit denen man schneller Computersoftware entwickeln kann. In modernen OS ist es so, daß dieses Bausteine so auf dem Computer liegen, daß sie für alle Programme nur einmal vorhanden sind. In laufenden Programmen kümmert sich der Kernel darum, daß ein Programm seine "Bausteine" sieht.
Computerprogramme werden mitterweile meist in Hochsprachen geschrieben und dann vom einem Compiler in Maschinencode übersetzt. Während sich die Programme in ihrem Quellcode auf MacOS X PPC und MacOS X x86 kaum unterscheiden, ist der Maschinencode total unterschiedlich.
Wenn man nun Kenntnis von einer Sicherheitslücke hat, dann kann man Maschinencode einschleusen. Wichtig ist es, daß es Maschinencode ist und kein Hochsprachenquellcode. Ein öfters auftretendens Problem ist der sogenannte "buffer overflow", bei dem der Angreifer in der Lage ist an das anzugreifende Programm Daten zu schicken, da dieses fehlerhaft ist, werden die Daten aber nicht korrekt in einen Datenpuffer eingelesen, sondern das Zielprogramm schreibt die Daten über den Puffer hinaus. Solche Lücken kann man dazu ausnutzen, statt irgend welcher Daten Programmcode in das Zielprogramm zu schreiben. Wenn man das geschickt macht führt das Zielprogramm diesen Code aus, d.h. man überschreibt den eigentlichen Programmcode mit frisiertem Programmcode, der das tut was der Angreifer will.
Damit dies gelingt muß man sehr viel Wissen über den Maschinencode der betreffenden Plattform haben. Es gibt sehr viel mehr Personen weltweit, die sich mit Intels Maschinencode auskenne, als dies mit PowerPCs der Fall ist.
Spyware ist von diesem Problem aber gar nicht betroffen. Spyware sind Programme, die ein Anwender selbst installiert und die den Computer mit den Rechten des Nutzers ausspionieren.
Leider ist MacOS X aus Sicht anderer UNICES nicht auf dem neusten technischen Stand. Es gibt noch eine Menge von Funktionen mit denen man Computer sicherer machen kann. Es gibt schon seit vielen Jahren sogenannte "Trusted OS", leider wurde in der letzten Zeit der Begriff "Trusted Computing" von den DRM Verfechtern für ihre Ziele mißbraucht. Es gibt daher zwei verschiedene Trusted Computing Initiativen, die ältere geht auf Betreiben der NSA zurück und soll es dem Besitzer/Betreiber von Computer ermöglichen sich vor Schadsoftware und kriminiellen Nutzern zu schützen.
Es gibt eine sehr viel ausgereiftere Rechtevergabe. Beim einem klassischem UNIX gibt es nur Nutzer und Gruppen, und das bezieht sich nur auf laufenden Programme und Dateien auf der Festplatte. ACLs erweitern schon die Rechte für die Dateien (MacOS X10.4 hat das, es gibt aber nur für MacOS X 10.4 Server eine GUI ab Werk dafür). Trusted Computing erlaubt es auch den Zugriff auf das Netzwerk für Programme zu regeln und die Kommunikation von Programmen untereinander zu steuern.
Programme ala Little Snitch braucht man auf einem Trusted OS nicht, da das OS das selbst besser kann. Dazu kommt noch die Auditing-Funktionalität mit dieser kann man die Programme und damit auch die Benutzer überwachen. Spyware hat dann kaum eine Chance mehr, da man das OS entsprechend abschotten kann.
Die Neuinterpretation von "Trusted Computing" will eine Plattform bereiten für DRM geschützte Produkte, hier hat der Nutzer keine Kontrolle über Programme, die auf seinem Computer laufen. Es wird sehr genau überwacht, ob jemand die Lizenzrechte hat Musik, Filme etc. zu betrachten oder gar zu vervielfältigen. Möglicherweise werden sogar Hintertüren in das OS eingebaut, damit die Rechteinhaber den Computerbesitzer kontrollieren können. Eine Perversion des ursprünglichen Gedankens "Trusted Computing", man hätte diese Initiative lieber "Distrusted Computing" nennen sollen.