Abo
  • Services:
Anzeige
John McAfees Android-App Cognizant stellt Zugriffsrechte dar.
John McAfees Android-App Cognizant stellt Zugriffsrechte dar. (Bild: John McAfee)

Zugriffsberechtigungen für Apps: "So viel wie nötig, so wenig wie möglich"

Verbraucherschützer haben getestet, welche Zugriffsrechte 50 Apps verlangten, die sowohl im Google Play Store als auch im Apple iTunes Store zu kaufen sind.

Anzeige

Apps sollten sich nur die Zugriffsberechtigungen einräumen, die für die Nutzung der App erforderlich sind, zwingende Rechte sollten optisch hervorgehoben werden, erklärte der Verbraucherzentrale Bundesverband (VZBV). Dabei sollte auch deutlich werden, zu welchem konkreten Zweck die Rechte vergeben würden, so der App-Check, den das Projekt Verbraucherrechte in der digitalen Welt des VZBV durchgeführt hat. Im März 2014 wurden dazu 50 Apps untersucht, die sowohl im Google Play Store als auch im Apple iTunes Store zu kaufen sind.

"Viele Apps sind wie kleine Datenstaubsauger, die möglichst alle Informationen über ihre Nutzer sammeln möchten", sagte Projektkoordinatorin Carola Elbrecht. Wer nicht alles preisgeben wolle oder Fragen habe, bekomme Probleme. Der App-Check habe gezeigt, dass die Anbieter häufig so viele Daten wie möglich abfragten. Doch Zugriffsberechtigungen sollten nur so viel wie nötig und so wenig wie möglich angefordert werden.

Nicht ungewöhnlich seien Zugriffe der Apps zum Beispiel auf Adress- und Standortdaten der Nutzer, den Browserverlauf oder die Identifikationsnummer des Gerätes. Der Zugriff eines Messenger-Dienstes auf die Telefonkontakte oder die Erhebung von Standortdaten bei einer Navigationsapp sei nachvollziehbar. Aber ob eine Spiele-App tatsächlich einen dauerhaften Internetzugang für das Betreiben des Spiels benötigt oder doch nur, um Werbung einzuspielen, bleibt laut Studie für viele Nutzer unklar. Ob die Daten für eigene Werbung oder Marketing des App-Anbieters genutzt werden, mit anderen Daten zusammengeführt oder gar an Werbenetzwerke weitergegeben werden, kann der Nutzer nicht erkennen.

Außerdem haben die meisten Verbraucher eine Vielzahl an unterschiedlichen Apps auf Ihren Endgeräten installiert: Mitgeteilt wird einmal der Standort, ein anderes Mal das Alter und das Gewicht des Verbrauchers, wieder andere Apps wollen Einblick in die Kontaktliste und die Seriennummer des Endgeräts. Wenn einzelne Daten an irgendeiner Stelle zusammengeführt und verknüpft werden, ergeben sie ein umfassendes Profil zu Lebensgewohnheiten, Verhalten, Bewegungsmuster und Wohnort, das ohne Wissen und Einverständnis genutzt werden könnte, wie die Studie feststellt.

Von den 50 Anbietern hat nur die Hälfte auf Nachfragen zu Detailinformationen über Zugriffsberechtigungen reagiert. Nur vier Anbieter haben laut Studie hilfreiche Antworten geben können. In Deutschland nutzen 83 Prozent der Smartphone-Besitzer Apps.

"Der App-Check hat gezeigt, dass dringender Handlungsbedarf besteht, um die Nutzung von Apps künftig transparenter und sicherer zu machen", sagte Elbrecht. Der VZBV appelliert an Verbraucherschutzminister Heiko Maas (SPD), mit klaren Regelungen für App-Anbieter, auch aus dem Ausland, für die sichere Nutzung von Spielen und anderen Anwendungen zu sorgen.


eye home zur Startseite
Neuro-Chef 16. Mär 2014

Ich nutze eine Chromium-Erweiterung, um die .apk dem Play Store per PC zu entreißen. Das...

Nimbob 13. Mär 2014

Nicht das ich wüsste.

fesfrank 12. Mär 2014

srt appguard..... damit hast die rechteverwaltung ....und das alles ohne root ..

Orrimp 12. Mär 2014

Hi, könnt ihr den Link zum Bericht aktualisieren, da man aktuell 404 kriegt.



Anzeige

Stellenmarkt
  1. über HRM CONSULTING GmbH, Konstanz (Home-Office)
  2. Deutsche Telekom AG, Darmstadt
  3. T-Systems International GmbH, Leinfelden-Echterdingen
  4. I.T.E.N.O.S. International Telecom Network Operation Services GmbH, Bonn


Anzeige
Hardware-Angebote
  1. ab 649,90€
  2. 169,00€
  3. (u. a. DXRacer OH/RE9/NW für 199,90€ statt 226€ im Preisvergleich)

Folgen Sie uns
       


  1. Cortex-A75

    ARM bringt CPU-Kern für Windows-10-Geräte

  2. Cortex-A55

    ARMs neuer kleiner Lieblingskern

  3. Mali-G72

    ARMs Grafikeinheit für Deep-Learning-Smartphones

  4. Service

    Telekom verspricht kürzeres Warten auf Techniker

  5. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  6. Android-Apps

    Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte

  7. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  8. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  9. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  10. FTP-Client

    Filezilla bekommt ein Master Password



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: eigentlich müssten nun alle Hersteller...

    maverick1977 | 06:00

  2. Re: 1400W... für welche Hardware?

    Ach | 05:04

  3. Wie passt das mit der Vorratsdatenspeicherung...

    GaliMali | 04:38

  4. Re: Für was verwendet man den noch im Jahr 2017?

    GaliMali | 03:52

  5. Re: Siri und diktieren

    Proctrap | 02:15


  1. 06:00

  2. 06:00

  3. 06:00

  4. 12:31

  5. 12:15

  6. 11:33

  7. 10:35

  8. 12:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel