Gratis
10. Juli 2019 - Mobile Geräte

Über 1.300 Apps sammeln Daten ohne Zustimmung

Drucken

In den vergangenen Jahren haben sich Smartphone-Hersteller vermehrt um den Datenschutz bemüht. So wurden unter anderem die Datenschutz-Einstellungen der Betriebssysteme umfangreicher. Wie eine neue Untersuchung aus den USA belegt, reichen die Bemühungen leider nach wie vor nicht aus.

Eine Untersuchung des International Computer Science Institutes zeigt, dass über 1300 Apps ohne Erlaubnis der Nutzer Daten sammeln. Eine US-amerikanische Studie deckt auf. Über 1.300 von 88.000 untersuchten Apps spionieren ihre Nutzer ohne Erlaubnis aus. (Bild: milindri / iStock / Getty Images Plus)

Im Rahmen einer Studie wurden 1.300 Applikationen für das Betriebssystem Android gefunden, die personenbezogene Informationen aus dem Smartphone auslesen, selbst wenn der Nutzer den Zugriff auf diese Daten ausdrücklich verboten hat.

88.000 Apps wurden untersucht

Die Forscher des „International Computer Science Institute“ (ICSI) haben in einer kontrollierten Testumgebung 88.000 Apps untersucht, die aus allen Kategorien des Play Store von Google stammten.

Dabei untersuchte das ICSI eingehend, welche Daten die Anwendungen verwenden, speichern und übermitteln. Das Ergebnis verglichen die Wissenschaftler mit den Einstellungen auf dem Smartphone.

Über 1.000 Anwendungen betroffen

Das Resultat der Untersuchung ist unglaublich. Über 1.300 Mobile-Apps greifen persönliche Informationen ab, obwohl das Betriebssystem ihnen keinen Zugriff darauf erlaubt.

Der beunruhigende Befund mit dem ironischen Titel „50 ways to leak your data“ ist frei zugänglich.

Unter den Tätern sind auch bekannte Namen. So gehören wohl die Health App und der Internet Browser von Samsung zu den Datensammlern. Diese Applikationen sind auf über 500 Millionen Geräten installiert. Laut PC Welt war Samsung bisher nicht für eine Stellungnahme zu erreichen

Tricksereien und Umwege

Die Applikationen nutzen keine einzelne Sicherheitslücke aus, um an die Informationen zu gelangen, sondern verwenden technische Umwege.

So wurde beispielsweise zur Ermittlung des Standorts die sogenannte MAC-Adresse von WLAN-Zugangsroutern ermittelt. Von dieser lässt sich auf den Standort des Telefons schließen. Andere Anwendungen nutzen Metainformationen aus Fotos, um zum gleichen Ergebnis zu gelangen.

Gefunden wurden Codebibliotheken, die unbefugterweise Geräteinformationen wie die IMEI-Nummer extern auf der SD-Karte speicherten.

Lösung erst mit Android Q

Die Forscher haben ihre Ergebnisse sowohl an Google als auch an die zuständige Aufsichtsbehörde, die Federal Trade Commission (FTC), weitergegeben.

Wie das US-Magazin Cnet berichtet, hat Google mitgeteilt, dass sie gegen die genannten Lücken vorgehen wollen. Allerdings wird es wohl erst mit der neuen Version Q von Android Abhilfe gebe.

Wie bei jeder neuen Android-Variante werden aber längst nicht alle Smartphones von den Geräteherstellern ein entsprechendes Update erhalten.

Ausschließlich Apps aus US-Playstore getestet

Zur Einordnung des Untersuchungsergebnisses muss eingeräumt werden, dass die Forscher ausschließlich Apps verwendet haben, die aus dem Play Store für die USA stammen.

Ob und inwieweit sich die Ergebnisse in europäischen Play Stores wiederholen ließen, ist bisher unbekannt.

Allerdings  ist es sehr unwahrscheinlich, dass sich die Codebasis von beliebten Anwendungen in Europa von den US-Versionen unterscheidet.

Deshalb ist davon auszugehen, dass das Verhalten wohl auch bei deutschsprachigen Varianten anzutreffen ist.

Stephan Lamprecht