Umsonst kann teuer werden

Die raffinierten Geschäftsmodelle der Gratis-Apps

Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.
Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.

Auf welche persönlichen Daten greifen Apps zu?

Die Spezialisten der Firma Lookout, die ihren Fokus auf die Sicherheit von mobilen Geräten gelegt haben, begannen bereits im Jahr 2011 mit dem sogenannten App Genome Project, mit dessen Hilfe sie die mobilen Apps und deren Aufbau übergreifend über verschiebende mobile Plattformen und Marktplätze für Apps untersuchen. Dabei wurden neben dem AndroidAndroid Play Store (damals noch Android Market) und dem Apple App Store auch jeweils zwei alternative App-Märkte für Android und iOS in die Untersuchung mit einbezogen. Alles zu Android auf CIO.de

Laut dieser Erhebung griffen bereits Ende 2011 mehr als ein Drittel der untersuchten Apps in den beiden großen App-Stores auf den jeweiligen Standort des Nutzers zu, mindestens zehn Prozent nutzen den direkten Zugriff auf die Kontakte. Es ist sicher nicht falsch, davon auszugehen, dass diese Art der Zugriffe im Lauf der letzten Jahre weiter zugenommen hat. So zeigte eine kürzlich durchgeführte Untersuchung der Security-Spezialisten von TÜV Trust IT aus Österreich ein noch erschreckenderes Bild: Bei einer Analyse von über 1000 mobilen Anwendungen fanden die Fachleute heraus, dass bei 45 Prozent der untersuchten Apps die potenzielle Möglichkeit besteht, dass mit ihnen Daten gestohlen werden.

Auskunftsfreudig: Die "kostenlose" App Yelp holt sich vom Nutzer einige Auskünfte ein, wie eine Analyse von mediaTest ergab.
Auskunftsfreudig: Die "kostenlose" App Yelp holt sich vom Nutzer einige Auskünfte ein, wie eine Analyse von mediaTest ergab.

Das Hannoveraner Testinstitut mediaTest digital, welches sich auf die Sicherheitsprüfung und Zertifizierung mobiler Applikationen spezialisiert hat, kommt zu ähnlichen Ergebnissen: Sowohl bei Auskunfts-Apps, Reise-Apps oder Messenger gibt es teilweise erhebliche Sicherheitsmängel; die Experten raten bei vielen Apps von der Nutzung im Unternehmen als auch privat ab.

Immer wieder zeigt es sich dabei auch, dass viele Gratis-Apps mit Hilfe der integrierten SDK ein Device-Tracking durchführten: Sie verfolgen anhand bestimmter Daten und Merkmale, die sie auf dem Gerät auslesen, das Smartphone oder Tablet und damit den Nutzer und seine Gewohnheiten. Zu diesen Daten, die dabei häufig ausgelesen werden, gehören unter anderem:

  • die IMEI (International Mobile Equipment Identity) - eine fünfzehnstellige für jedes Mobilgerät eindeutige Identifikationsnummer. Sie ändert sich auch dann nicht, wenn beispielsweise die SIM-Karte eines Smartphones ausgetauscht wird.

  • die IMSI (International Subscripter Identity) - sie dient zur Identifikation eines Geräts innerhalb eines mobilen GSM- und UTMS-Netzwerks. Auch sie besteht aus 15 Ziffern. Anhand dieser Nummer ist es beispielsweise auch möglich festzustellen, über welchen Provider sich das Gerät angemeldet hat.

  • die UDID (Unique Device ID) - eine spezielle Gerätekennung der iOS-Geräte von Apple, die unter anderem auch als Kennung bei Einkauf im App-Store zum Einsatz kam. Seit der Version iOS 6 untersagt Apple deren Verwendung in Apps. Beim aktuellen iOS7 kam zudem eine Funktion hinzu, die das Auslesen dieser Nummer und unter anderem auch der WLAN MAC-Adresse unterbindet.

  • die Android ID - eine eindeutige 64 Bit lange Nummer, die das Gerät automatisch beim ersten Einschalten erstellt. Sie kann sich allerdings ändern, wenn das Gerät gerootet oder auf den Werkszustand zurückgesetzt wird.

  • die WLAN MAC-Adresse: Genau wie bei den normalen Netzwerk-Adaptern handelt es sich auch hier um einen eindeutige Adresse, mit der die Netzwerkschnittstelle des Gerätes identifiziert werden kann.

  • die üblichen Daten wie: Gerätetyp, Betriebssystemversion, Jail Break/Rooting-Status, Geoposition und Telefonnummer.

Zur Startseite