Android: Mehr als 75 Prozent aller Android-Apps spionieren Nutzer aus

Das ist das Ergebnis einer Studie französischer und US-amerikanischer Forscher. Mehr als drei Viertel aller untersuchten Apps beinhalten mindestens einen Tracker von Drittanbietern. Am weitesten verbreitet sich die von Google angebotenen Tracker CrashLytics und DoubleClick.

Eine Studie der französischen Non-Profit-Organisation Exodus Privacy und des Privacy Lab der Yale University kommt zu dem Ergebnis, dass mehr als drei Viertel aller Android-Apps mindestens einen „Tracker“ eines Drittanbieters enthalten. Darunter sind offenbar auch viele beliebte Apps, die in Googles offiziellem Marktplatz Play Store angeboten werden, darunter Tinder, Spotify, Uber und OKCupid.

Smartphone-Apps (Bild: Shutterstock / Oleksiy Mark)Die fraglichen vier Apps integrieren beispielsweise den Google-Service Crashlytics, der in erster Linie Absturzberichte sammelt und an die Entwickler übermittelt, wie The Guardian berichtet. Er soll aber auch in der Lage sein, „Erkenntnisse über ihre Nutzer und was sie machen“ zu liefern und soziale Inhalte einzufügen.

Weitreichendere Funktionen soll der Tracker Fidzup bieten. Er soll über eine Technologie verfügen, die es ihm erlaubt, Mobiltelefone und damit auch deren Besitzer mithilfe von Ultraschall aufzuspüren. Fidzup erklärte jedoch, inzwischen auf diese Technik zu verzichten, da das Tracking mit WLAN-Netzen genauso gut funktioniere.

Insgesamt untersuchten die Forscher mehr als 300 Android-Apps auf Spuren von 25 Trackern. Am häufigsten kommt demnach CrashLytics zum Einsatz, gefolgt von Googles DoubleClick. Weitere weit verbreitete Tracker sind Localytics, Flurry, HockeyApp, AppsFlyer und MoPub.

Als besonders besorgniserregend empfanden die Forscher die App „Mon AXA“ der Frankreichniederlassung des Versicherungskonzerns AXA. Sie enthalte sechs Tracker. „Welche Informationen übermittelt werden, ist nicht bekannt, allerdings sind die Daten, die die App speichert, sehr vertraulich“, heißt es in einer Pressemitteilung des Privacy Lab. AXA Frankreich bewerbe die App als „Alle AXA-Dienste in Ihrer Tasche“.

„Privacy Lab ruft die Entwickler solcher Apps und auch Google als Vertrieb der Apps und Verwalter von Google Play zu mehr Transparenz auf“, heißt es weiter in der Pressemeldung. „Android-Nutzer und Nutzer aller App Stores verdienen eine vertrauenswürdige Kette aus Softwareentwicklung, Distribution und Installation, die keinen unbekannten oder versteckten Code Dritter enthält.“

Die Ergebnisse der Studie sind auf der Website von Exodus Privacy verfügbar. Dort findet sich eine Liste aller bisher überprüften Apps, mit Angaben zu möglicherweise vorhandenen Trackern sowie den eingeforderten Berechtigungen. Exodus bietet aber auch eine Übersicht über die bisher identifizierten Tracker an.

HIGHLIGHT

Tuning: Warum eine SSD so viel für die Performance bringt

In einem Computersystem gibt es verschiedene Komponenten mit unterschiedlicher Leistungskraft. Die Gesamtleistung wird häufig durch das schwächste Glied in der Kette gebremst. Mit einer SSD lässt sich dieses Ungleichgewicht ausgleichen und damit die Performance erheblich verbessern.

Tipp: Was wissen Sie über Mobile Apps? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Android, Apps, Datenschutz, Google, Privacy

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

4 Kommentare zu Android: Mehr als 75 Prozent aller Android-Apps spionieren Nutzer aus

Kommentar hinzufügen
  • Am 30. November 2017 um 9:44 von M@tze

    „Insgesamt untersuchten die Forscher mehr als 300 Android-Apps…“ 300 Apps? Und diese Rate rechnen wir auf die 3,5 Mio. (!) Apps hoch, die im Google Play Store verfügbar sind? Wie aussagekräftig… Warum haben die „Forscher“ nicht nur die AXA App untersucht und draus geschlussfolgert, dass 100% der Apps mit mindestens 6 Trackern verseucht wäre?!?

    • Am 30. November 2017 um 13:20 von Klaus der Realist

      Weil sie den Anschein von Seriosität vortäuschen wollten. ;-)

      Neben, doch sehr viel bekannteren als AXA, 1Password, Amazon, Evernote, Ghostery (?!?),
      Skype, Word, Samsung Gear, Opera Mini, Snapchat, Twitter sind auch Telegram und Signal als Messenger darunter.

      Bei Ghostery bin ich recht zuversichtlich, dass die Rückmeldung abschaltbar ist. Es würde mich nicht wundern, wenn das bei anderen auch ebenfalls der Fall wäre.

      Ich denke, dass diese Studie wenig glaubwürdig ist, aber das ist eher ein Bauchgefühl. Da ich kein Android verwende, habe ich wenig Lust weiter nachzuforschen.

      Ansonsten sehe ich das eher pragmatisch: der Sinn und Zweck von Android liegt doch explizit darin, dass man des Users werberelevante Aktivitäten zum Geschäft machen will.

      Wer also Google Apps nicht komplett entfernt, hat automatisch mindestens einen Tracker an Bord, und zwar den größten: Google.

      Und wessen Android System nicht regelmäßig Sicherheitsupdates erhält, der hat eh noch grundsätzlichere Probleme.

      • Am 1. Dezember 2017 um 0:50 von Michael

        Grundsätzliche Probleme hat jeder der mit seinem Smartphone mit sensiblen Daten umgeht, da es keinen wirkungsvollen technischen Schutz vor Missbrauch gibt und Datenschutz in diesem Bereich praktisch nicht existiert. Wenn man sich sicher fühlen will muss man dem Entwickler einer App, dem Entwickler von Android, den Entwicklern der Handy-Herstellers sowie den Geheimdiensten und anderen staatlichen Organisationen in den jeweiligen Ländern dieser Entwickler vertrauen, dass sie sowohl willens als auch technisch in der Lage sind diese Erwartungen zu erfüllen. Jede einzelne dieser Parteien kann sich jederzeit entscheiden diese Erwartungshaltung zu verletzen oder einfach nicht in der Lage sein sie zu erfüllen.

        Selbst wenn man kein Problem damit hat, dass ein US Geheimdienst Daten vom Handy (oder dem Cloud-Sync-Verzeichnis, oder …) auf seine Server kopiert, kann der ja offensichtlich diese Daten nicht wirklich effektiv schützen.

        Sich dann über mögliche, unbewiesene (und unwahrscheinliche) Mißbrauchsmöglichkeiten durch die Verwendung von Frameworks wie HockeyApp oder Crashlytics zu Sorgen ist in so einem Szenario einfach müßig.

  • Am 1. Dezember 2017 um 0:39 von Michael

    Das ist ein ziemlich lächerlicher Artikel. Frameworks with HockeyApp oder Crashlytics sind für die Wartung von Apps extrem wichtig, ohne die man als Entwickler viele Bugs übersieht und in vielen Fällen keine ausreichenden Informationen hat um diese Bugs zu beheben. Wenn diese Frameworks tatsächlich Trackingfunktionen enthalten, die nicht an den Entwickler sondern an andere Parteien versendet werden, dann wäre der Skandal nicht, dass Apps solche Frameworks verwenden sondern eben dass die Frameworks nicht (nur) das täten was sie sollen. Den Nachweis, dass diese Frameworks das tun bringt der Artikel nicht.

    App-Entwickler brauchen solche Frameworks nicht, um User auszuspionieren wenn sie das wollen und dabei helfen Sie auch nicht. Die Informationen die in solchen Fällen versendet werden beinhalten im wesentlichen den Zustand der App zu dem Zeitpunkt zu dem sie abgestürzt ist. Aus diesen Infos sensible Daten zu extrahieren, wenn überhaupt welche vorhanden sind ist unendlich viel schwieriger als diese Daten einfach übers Netz an den Entwickler schicken zu lassen (was sich durch Verschlüsselung recht gut verstecken lässt wenn man es darauf anlegt).

    Das ist keine Studie und die Betreiber sind keine Forscher, der Artikel und die Arbeit die er präsentiert ist eine sehr oberflächliche und wenig hilfreiche Leistung.

    Um wirklich beurteilen zu können ob sich Anwendungen und Programbibliotheken die von Anwendungen verwendet werden korrekt verhalten muss man schon etwas genauer hinschauen. Das ist einfach nur schlechte Propaganda und Panikmache in einem Bereich in dem informierte Panik leider trotzdem angebracht ist. Schade….

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *