Lohnendes Geschäft

Fast jede zweite App saugt unnötig Daten ab

22.05.2014
Von 
Detlev Henze ist Geschäftsführer der TÜV TRUST IT GmbH Unternehmensgruppe TÜV Austria.
Apps lesen einer Untersuchung der TÜV Trust IT zufolge vielfach gerätespezifische Informationen aus und verwenden ohne funktionalen Grund die Lokalisierungsfunktion. Fast jede zweite von über 1.000 geprüften Apps wird daher als kritisch eingestuft.

Was viele Menschen ganz selbstverständlich verwenden, genießt üblicherweise ein großes Grundvertrauen. Dies gilt auch für Apps, die inzwischen fast jeder Handy-Besitzer auf seinem Gerät hat und für vielfältige private wie berufliche Gelegenheiten nutzt. Nach Angaben des IT-Branchenverbands BITKOM sind auf jedem Smartphone rund 23 zusätzliche Apps installiert.

23 Apps hat jeder deutsche Smartphone-Nutzer im Durchschnitt installiert. Dass sich darunter auch ein paar kritische befinden, scheint fast zwangsläufig.
23 Apps hat jeder deutsche Smartphone-Nutzer im Durchschnitt installiert. Dass sich darunter auch ein paar kritische befinden, scheint fast zwangsläufig.
Foto: cienpiesnf - Fotolia.com

Doch die hohe Akzeptanz der mobilen Anwendungen hat auch eine Kehrseite. Denn im Windschatten ihrer starken Verbreitung haben sich neue Sicherheitsgefahren auf den mobilen Endgeräten breit gemacht. Sie resultieren vor allem daraus, dass im Hintergrund zahlreiche Werbenetzwerke und andere Datensammler aktiv geworden sind. Ihr Geschäftsmodell besteht darin, über die Apps auf möglichst viele Informationen des mobilen Users zuzugreifen, um sie dann zu veräußern. So sammelt allein das amerikanische Unternehmen flurry.com eigenen Angaben zufolge täglich Daten aus über 3,5 Milliarden App-Sessions. Dahinter verbirgt sich offenbar ein lohnendes Geschäft.

Unnötige Lokalisierungsfunktionen

Die TÜV Trust IT hat bereits mehr als 1.000 Apps unter die Lupe genommen und muss festhalten: Fast jede zweite der untersuchten Anwendungen ist als kritisch einzustufen, weil sie einen potenziellen Datendiebstahl ermöglicht und durch verschiedene Arten der Profilbildung die Privatsphäre des Nutzers verletzen kann.

Die Schlussfolgerung aus diesen Analysen ist eine generelle Kategorisierung der mobilen Anwendungen: Apps sind entweder gut, gefährlich oder ungewollt nachlässig. Unter guten mobilen Anwendungen sind solche zu verstehen, die nach klar definierten Sicherheitsanforderungen entwickelt wurden und die Daten ihrer Nutzer nur entsprechend transparenter Nutzungsbedingungen verwenden.

Ähnliche Absichten verfolgt auch eine zweite Gruppe der Mobilanwendungen, die aber dennoch unbeabsichtigte Sicherheitsrisiken aufweist, weil sie häufig unter hohem Zeitdruck und ohne klar spezifizierte Sicherheitsanforderungen auf den Markt gebracht werden. Sie werden oftmals durch das Marketing oder die Fachabteilungen beauftragt, die ihren Fokus auf die Funktionalitäten und das Design legen, dabei jedoch Sicherheitsaspekte vernachlässigen. Auch die Auslagerung der Entwicklung an nicht für Sicherheitsaspekte sensibilisierte Entwickler sowie die Wiederverwendung von Programmteilen aus bereits vorhandenen Apps gehört zu den Ursachen.

Zum Kreis der gefährlichen Apps zählen hingegen solche mobilen Anwendungen, deren tatsächliches Geschäftsmodell dem Nutzer nicht klar ist. Sie dienen primär der Datensammlung oder dem Ausspähen von wertvollen Informationen durch Dritte.

Reality Check App-Sicherheit

  • 45 Prozent der Apps lesen gerätespezifische Daten aus. Dazu gehören Seriennummern, MAC-Adressen, Android-IDs usw. Dieses Tracking erfolgt während der gesamten Lebensdauer des Geräts.

  • 40 Prozent der Apps nutzen Lokalisierungsfunktionen. Dies erfolgt häufig auch dann, wenn es dafür keine sachliche Begründung gibt. Somit besteht die Gefahr, dass mittels dieser Daten Bewegungsprofile erstellt werden können.

  • 10 Prozent der Apps übertragen Inhalte aus dem Adressbuch, obwohl datenschutzfreundliche Lösungen möglich sind.

Typischerweise ausgelesene Daten

  • Plattform (Hersteller, Hardware, Modell)

  • Betriebssystem inkl. Version

  • eindeutiger Identifier (IMEI, UDID, MAC-Adresse, UUID, Cookies, Supercookies)

  • Sprache

  • Zeitstempel der App-Nutzung (Start/Stop)

  • Art der Netzwerkverbindung (WLAN, 3G, LTE etc.)

  • aktueller Standort (Geolokalisierung)

  • Benutzername (einer oder mehrerer Apps)

  • Geschlecht

  • Alter

  • Nutzungsverhalten

Nutzerprofile leicht zu erstellen

In der Betrachtung der konkreten Security-Schwächen stellt aus Sicht des Datenschutzes das Device-Tracking ein besonders großes Problem dar. Hierbei werden gerätespezifische und unveränderbare Merkmale wie die Unique Device ID (UDID) oder die Hardware-Adresse der WLAN- oder Bluetooth-Schnittstelle verwendet, um das Endgerät an verschiedenen Orten oder bei der Verwendung bestimmter Apps wiederzuerkennen. Anders als bei klassischen PCs, wo der Nutzer im Browser datenschutzfreundliche Einstellungen wählen und beispielsweise Cookies löschen kann, sind diese gerätebezogenen IDs unveränderbar und für die gesamte Lebensdauer des Endgeräts wiedererkennbar.

Die Folge: Dritte können über verschiedene Apps mit dem gleichen Datenaggregator gezielt die individuellen Nutzungsgewohnheiten zusammenführen und nach ihrem Bedarf Persönlichkeits-, Reise- und zahlreiche andere Profile erstellen.

Offener Zugriff auf Benutzerdaten

Von ähnlicher Tragweite ist die detaillierte Erfassung von Informationen zum Standort des Smartphone-Benutzers, die auch an unberechtigte Dritte übertragen werden. Diese Geolokalisierung wird heute zwar von vielen nützlichen Applikationen verwendet, daher ist sie bei den meisten Endgeräten auch standardmäßig eingeschaltet. Doch vielen Anwendern ist nicht bewusst, dass Apps solche Daten häufig auch ohne konkreten Bedarf abgreifen und versenden.

Das passt in ein weit verbreitetes Prinzip der Apps, statt sich in Datensparsamkeit zu üben, möglichst umfangreich an Informationen zum Benutzer zu gelangen. Dabei muss isoliert betrachtet nicht zwangsläufig jede einzelne unnötige Datenübertragung Sorgen bereiten. Problematisch wird es jedoch, wenn der Grundsatz der Datensparsamkeit bewusst unterlaufen wird. So übermitteln die Smartphone-Anwendungen im Regelfall deutlich mehr Informationen, als dies objektiv notwendig wäre. Dazu gehören bevorzugt Telefonnummern und E-Mail-Adressen oder Positionsdaten.

Zu den weiteren wesentlichen Problemfeldern gehört die häufig fehlende Verschlüsselung von gespeicherten Nutzerdaten durch die jeweilige App. Solche Informationen werden zwar oftmals aus legitimen Gründen gespeichert, dazu gehören beispielsweise Benutzername und Kennwort für den wiederholten Zugriff auf einen Webservice oder individuelle Konfigurationen.

Bei fehlender Verschlüsselung können diese häufig sensiblen Daten allerdings durch Dritte ausgelesen oder verändert werden, falls das Handy verloren geht oder leihweise in andere Hände gelangt. Wo und wie die Daten abgeflossen sind oder manipuliert wurden, lässt sich dann im Nachhinein nur schwer feststellen. (sh)