Abo
  • Services:
Anzeige
Schon mit Informationen zu wenigen Apps lassen Nutzer sich eindeutig identifizieren.
Schon mit Informationen zu wenigen Apps lassen Nutzer sich eindeutig identifizieren. (Bild: Martin Wolf/Golem.de)

Werbe-Targeting: Mit vier Apps können Nutzer identifiziert werden

Schon mit Informationen zu wenigen Apps lassen Nutzer sich eindeutig identifizieren.
Schon mit Informationen zu wenigen Apps lassen Nutzer sich eindeutig identifizieren. (Bild: Martin Wolf/Golem.de)

Die Liste der auf dem Smartphone installierten Apps ist persönlich - und kann viel über die Nutzer aussagen. Forscher haben jetzt untersucht, wie gut sich einzelne Nutzer mit diesen Informationen identifizieren lassen.

Mit Informationen über nur vier zufällig ausgewählte installierte Apps können Nutzer in 95 Prozent der Fälle eindeutig bestimmt werden. Eine komplette Auflistung aller Apps ermöglicht dann sogar eine zu 99 Prozent genaue Identifikation - zu diesem Schluss kommt eine Studie des französischen Instituts für Informatik und Automatisierung. Das heißt, dass mit einer Liste von Apps die Wiedererkennung einer Person möglich ist, auch wenn keine weiteren persönlichen Daten verfügbar sind.

Anzeige

Die Forscher nutzten den Datensatz des Carat-Projektes der Universität Helsinki, das Daten über den Stromverbrauch von Apps sammelt und Nutzer dann vor besonders stromhungrigen Apps warnt. Der untersuchte Datensatz enthält Informationen über rund 55.000 unterschiedliche Nutzer, die Informationen wurden zwischen März 2013 und Oktober 2013 erhoben. Um für alle Nutzer identische Systemapplikationen bereinigt, enthielt das Sample Informationen über 92.210 verschiedene Applikationen.

Bei den Daten handelt es sich nicht um die komplette Auflistung aller installierten, sondern um derzeit auf dem Gerät laufende Apps. Weil die Daten aber über einen langen Zeitraum von sieben Monaten erhoben wurden, gehen die Forscher davon aus, dass zumindest ein fast komplettes Sample der installierten Apps erfasst wurde. Der Datensatz wurde mit dem Metropolis-Hastings-Algorithmus untersucht, der zur Klasse der Markov-Chain-Monte-Carlo-Verfahren gehört.

Twitter und Facebook rufen Informationen über Apps ab

Die Studie wurde bereits im vergangenen Oktober publiziert, hat aber neue Relevanz gewonnen, weil verschiedene Diensteanbieter wie Twitter oder Facebook mittlerweile die Liste installierter Apps von einem Gerät abrufen und auch an Werbenetzwerke weitergeben, um eine genauere Identifizierung von Nutzern zu ermöglichen. Bei Android können Anwendungen auf die Liste aller installierten Apps zugreifen, ohne dass es dafür einer besonderen Berechtigung bedarf. Bei iOS ist dies nicht ohne Weiteres möglich, dort können Apps allerdings andere laufende Apps im Arbeitsspeicher identifizieren.


eye home zur Startseite
ChMu 25. Feb 2016

Deutschland sucht den Superstar kommt von Britain got Talent, eine Talenthow welche...

Trollversteher 24. Feb 2016

Cookies kann man löschen, sie sind nicht ewig haltbar und (zB. unter iOS) auch komplett...



Anzeige

Stellenmarkt
  1. AEVI International GmbH, Berlin
  2. medavis GmbH, Karlsruhe
  3. GEMA International AG, Hamburg, Berlin
  4. WingFan Ltd. & Co. KG, Hamburg


Anzeige
Blu-ray-Angebote
  1. Einzelne Folge für 2,99€ oder ganze Staffel für 19,99€ kaufen (Amazon Video)
  2. 299,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Core i9-7980XE im Test

    Intel braucht 18 Kerne, um AMD zu schlagen

  2. Bundestagswahl 2017

    Ein Hoffnungsschimmer für die Netzpolitik

  3. iZugar

    220-Grad Fisheye-Objektiv für Micro Four Thirds vorgestellt

  4. PowerVR

    Chinesen kaufen Imagination Technologies

  5. Zukunftsreifen

    Michelin will schwammartiges Rad für fahrerlose Autos bauen

  6. Bundestagswahl 2017

    Union und SPD verlieren, Jamaika-Koalition rückt näher

  7. IFR

    Zahl der verkauften Haushaltsroboter steigt stark an

  8. FTTH

    CDU für Verkauf der Telekom-Aktien

  9. Konkurrenz

    Unitymedia gegen Bürgerprämie für Glasfaser

  10. Arduino MKR GSM und WAN

    Mikrocontroller-Boards überbrücken weite Funkstrecken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundestagswahl 2017: Viagra, Datenbankpasswörter und uralte Sicherheitslücken
Bundestagswahl 2017
Viagra, Datenbankpasswörter und uralte Sicherheitslücken
  1. Zitis Wer Sicherheitslücken findet, darf sie behalten
  2. Merkel im Bundestag "Wir wollen nicht im Technikmuseum enden"
  3. TV-Duell Merkel-Schulz Die Digitalisierung schafft es nur ins Schlusswort

Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

VR: Was HTC, Microsoft und Oculus mit Autos zu tun haben
VR
Was HTC, Microsoft und Oculus mit Autos zu tun haben
  1. Concept EQA Mercedes elektrifiziert die Kompaktklasse
  2. GLC F-Cell Mercedes stellt SUV mit Brennstoffzelle und Akku vor
  3. ID Crozz VW stellt elektrisches Crossover vor

  1. Re: Die Benches zeigen eher dass Intel immer noch...

    Pixel5 | 09:51

  2. Re: Jamaika wird nicht halten

    Markus08 | 09:49

  3. Re: Ich feier das Ergebnis der AfD!

    Dwalinn | 09:46

  4. Re: Intel im Winterschlaf

    Pixel5 | 09:46

  5. Re: Und bei DSL?

    Matty194 | 09:44


  1. 09:01

  2. 07:52

  3. 07:33

  4. 07:25

  5. 07:17

  6. 19:04

  7. 15:18

  8. 13:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel