Abo
  • Services:
Anzeige
Schon mit Informationen zu wenigen Apps lassen Nutzer sich eindeutig identifizieren.
Schon mit Informationen zu wenigen Apps lassen Nutzer sich eindeutig identifizieren. (Bild: Martin Wolf/Golem.de)

Werbe-Targeting: Mit vier Apps können Nutzer identifiziert werden

Schon mit Informationen zu wenigen Apps lassen Nutzer sich eindeutig identifizieren.
Schon mit Informationen zu wenigen Apps lassen Nutzer sich eindeutig identifizieren. (Bild: Martin Wolf/Golem.de)

Die Liste der auf dem Smartphone installierten Apps ist persönlich - und kann viel über die Nutzer aussagen. Forscher haben jetzt untersucht, wie gut sich einzelne Nutzer mit diesen Informationen identifizieren lassen.

Mit Informationen über nur vier zufällig ausgewählte installierte Apps können Nutzer in 95 Prozent der Fälle eindeutig bestimmt werden. Eine komplette Auflistung aller Apps ermöglicht dann sogar eine zu 99 Prozent genaue Identifikation - zu diesem Schluss kommt eine Studie des französischen Instituts für Informatik und Automatisierung. Das heißt, dass mit einer Liste von Apps die Wiedererkennung einer Person möglich ist, auch wenn keine weiteren persönlichen Daten verfügbar sind.

Anzeige

Die Forscher nutzten den Datensatz des Carat-Projektes der Universität Helsinki, das Daten über den Stromverbrauch von Apps sammelt und Nutzer dann vor besonders stromhungrigen Apps warnt. Der untersuchte Datensatz enthält Informationen über rund 55.000 unterschiedliche Nutzer, die Informationen wurden zwischen März 2013 und Oktober 2013 erhoben. Um für alle Nutzer identische Systemapplikationen bereinigt, enthielt das Sample Informationen über 92.210 verschiedene Applikationen.

Bei den Daten handelt es sich nicht um die komplette Auflistung aller installierten, sondern um derzeit auf dem Gerät laufende Apps. Weil die Daten aber über einen langen Zeitraum von sieben Monaten erhoben wurden, gehen die Forscher davon aus, dass zumindest ein fast komplettes Sample der installierten Apps erfasst wurde. Der Datensatz wurde mit dem Metropolis-Hastings-Algorithmus untersucht, der zur Klasse der Markov-Chain-Monte-Carlo-Verfahren gehört.

Twitter und Facebook rufen Informationen über Apps ab

Die Studie wurde bereits im vergangenen Oktober publiziert, hat aber neue Relevanz gewonnen, weil verschiedene Diensteanbieter wie Twitter oder Facebook mittlerweile die Liste installierter Apps von einem Gerät abrufen und auch an Werbenetzwerke weitergeben, um eine genauere Identifizierung von Nutzern zu ermöglichen. Bei Android können Anwendungen auf die Liste aller installierten Apps zugreifen, ohne dass es dafür einer besonderen Berechtigung bedarf. Bei iOS ist dies nicht ohne Weiteres möglich, dort können Apps allerdings andere laufende Apps im Arbeitsspeicher identifizieren.


eye home zur Startseite
ChMu 25. Feb 2016

Deutschland sucht den Superstar kommt von Britain got Talent, eine Talenthow welche...

Trollversteher 24. Feb 2016

Cookies kann man löschen, sie sind nicht ewig haltbar und (zB. unter iOS) auch komplett...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Abstatt
  2. EWE Aktiengesellschaft, Oldenburg
  3. Robert Bosch Car Multimedia GmbH, Hildesheim
  4. ppa - Pfälzische Pensionsanstalt, Bad Dürkheim


Anzeige
Hardware-Angebote
  1. (Core i5-6500 + Geforce GTX 1060)
  2. (Core i5-6600K + Geforce GTX 1070 OC)
  3. (Core i5-6600 + Geforce GTX 1070)

Folgen Sie uns
       


  1. 3D-Foto-App

    Seene wird eingestellt

  2. Radeon Pro SSG

    AMD zeigt Profi-Karte mit SSDs für ein TByte Videospeicher

  3. iCar

    Hardware-Experte Bob Mansfield soll Apples Auto bauen

  4. Here

    Apple soll "geheimes" Maps-Labor in Berlin betreiben

  5. Quadro P6000/P5000

    Nvidia kündigt Profi-Karten mit GP102-Vollausbau an

  6. Jahresgehalt

    Erfahrene Softwareentwickler verdienen 55.500 Euro

  7. Sync 3

    Ford bringt Carplay und Android Auto in alle 2017er-Modelle

  8. Netzwerk

    Mehrere regionale Mobilfunkausfälle bei Vodafone

  9. Hello Games

    No Man's Sky braucht kein Plus und keine Superformel

  10. Master Key

    Hacker gelangen per Reverse Engineering an Gepäckschlüssel



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xiaomi Mi Band 2 im Hands on: Fitness-Preisbrecher mit Hack-App
Xiaomi Mi Band 2 im Hands on
Fitness-Preisbrecher mit Hack-App
  1. Xiaomi Hugo Barra verkündet Premium-Smartphone
  2. Redmi 3S Xiaomis neues Smartphone kostet umgerechnet 95 Euro
  3. Mi Band 2 Xiaomis neues Fitness-Armband mit Pulsmesser kostet 20 Euro

Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Vodafone EasyBox 804 Angeblich Hochladen von Schadsoftware möglich
  2. Cyber Grand Challenge Finale US-Militär lässt Computer als Hacker aufeinander los
  3. Patchday Sicherheitslücke lässt Drucker Malware verteilen

Core i7-6820HK: Das bringt CPU-Overclocking im Notebook
Core i7-6820HK
Das bringt CPU-Overclocking im Notebook
  1. Stresstest Futuremarks 3DMark testet Hardware auf Throttling

  1. Durchschnitt..

    Argbeil | 10:07

  2. Re: Nebelkerzen

    der_wahre_hannes | 10:06

  3. Re: Bis zum 16. Lebensjahr >50.000 Morde im TV...

    der_wahre_hannes | 10:05

  4. Re: Killer-Spiele sind der Katalysator

    Franky1306 | 10:05

  5. Re: Gehälter nach Bachelor Abschluss

    Kleba | 10:05


  1. 10:19

  2. 10:10

  3. 07:37

  4. 07:18

  5. 22:45

  6. 18:35

  7. 17:31

  8. 17:19


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel