Schlagzeilen
AlleAlle anzeigen

Smartphones geben heimlich Nutzerinformationen preis

Von t-online
22.11.2013Lesedauer: 2 Min.
Smartphones sind heute ständige Begleiter, doch sie geben jede Menge über ihre Nutzer preis.
Smartphones sind heute ständige Begleiter, doch sie geben unbemerkt jede Menge über ihre Nutzer preis. (Quelle: UPI Photo/imago-images-bilder)
Facebook LogoTwitter LogoPinterest LogoWhatsApp Logo

In einem Experiment

Innerhalb eines Testzeitraums von 24 Stunden registrierten die Fachleute 350.000 Verbindungen, die das Smartphone auf 315 verschiedene Server einging, um dabei rund 144.000 Datenpakete zu verschicken. Rund 35.000 Datenpakete gingen innerhalb von 45 Minuten zu 76 Servern, in denen das Handy nicht benutzt wurde. 45 Minuten also, in denen der Nutzer vermuten würde, dass sein Smartphone ruht.


Smartphone-Neuheiten

Sony Xperia XZ
Das HTC Desire 826 ist ein Mittelklasse-Smartphone mit 5"-Bildschirm.
+14

Tatsächlich sendete das Gerät aber zu jeder Zeit hunderte Daten an verschiedene Dienste. Viele davon sind der Funktion der installierten Apps geschuldet. E-Mail-Programme überprüfen immer wieder, ob neue Nachrichten vorliegen. Dienste wie etwa WhatsApp funken die Chat-Verfügbarkeit des Nutzers an ihre Server. Wetter- oder Börsenkurs-Apps holen sich stets die aktuellsten Informationen aus dem Internet.

Smartphone spielt Werbe-Firmen Informationen zu

Doch es gab im Test von Channel 4 auch bedenkliche Internetverbindungen. Einige der Apps sendeten die IMEI-Nummer des Handys an die Server, die jedes Smartphone eindeutig identifiziert, und auch der bis auf wenige Meter genaue Standort landete unbemerkt in den Datenbanken von Firmen. Unter diesen einige Werbe-Konzerne aus den USA und der Ukraine.

ANZEIGEN
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Meistgelesen
Konsequenzen beim NDR? Sender äußert sich zur ESC-Blamage
Eurovision Song Contest 2022: Malik Harris landete für Deutschland auf dem letzten Platz.


Mit diesen Informationen legen die Werbetreibenden ein genaues Nutzerprofil an und können so die Reklame den Gewohnheiten des Betrachters anpassen. Einziger Schutz sei, das Smartphone vom Netz zu trennen oder es komplett auszuschalten.

Nutzer agieren zu unachtsam

Computerexperten der IT-Sicherheitsfirma MWR Infosecurity sehen jedoch den Smartphone-Nutzer selbst mit in der Verantwortung. Während der Installation vieler Apps holen diese sich die Erlaubnis ein, auf Daten wie den Standort zuzugreifen, obwohl dies für die Funktion oftmals nicht nötig wäre. Viele Anwender jedoch würden unbedarft das OK dazu geben und öffnen damit den Datensammlern Tür und Tor.

Nutzer, die eine App nutzen wollen, stehen allerdings vor einem Dilemma, denn sie können keine einzelnen Funktionen oder Dienste abwählen. Wollen sie die App installieren und nutzen, müssen sie allen Rechten, die sich die App nimmt, zustimmen.

Fantasieperson als Opfer

Im Vorfeld des Experiments hatten die Reporter eine virtuelle Persönlichkeit geschaffen. Diese nannten sie Rebecca Taylor – einer der häufigsten britischen Frauennamen –, wählten das Alter 27 und ließen die Fantasieperson fortan ein typisches Internet-Leben führen.

Rebecca nutzte Online-Shopping-Seiten, surfte im Netz hin und her und meldete sich vor allem auch in verschiedenen sozialen Netzwerken wie Twitter, Facebook oder Pinterest an. All dies führten die britischen Journalisten auf einem neuen Laptop und einem Android-Smartphone durch, um keine vorherige Beeinflussung durch bereits hinterlegte Daten zu riskieren.

Internetverbindungen detailliert protokolliert

Für den Test des Smartphones installierte Rebecca 30 der beliebtesten Apps aus Googles Play Store, darunter zum Beispiel der Nachrichtendienst WhatsApp, die Spiele Candy Crush Saga und Talking Tom, das Übersetzungsprogramm von Google und Skype.

Außerdem schalteten die Sicherheitsexperten einen selbstgebauten Apparat zwischen Smartphone und Mobilfunknetz. Mit diesem kommunizierte das Handy per WLAN, das Gerät wiederum leitete alle Informationen und Anfragen ins Mobilfunknetz weiter, zeichnete jedoch vorher jede Verbindung haarklein auf. So konnte hinterher ausgewertet werden, welche Daten von wem angefragt wurden, wo sie hingingen und vor allem wann und wie oft sich das Smartphone mit dem Internet verband.

Weitere Artikel


Facebook LogoTwitter LogoPinterest LogoWhatsApp Logo
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

ShoppingANZEIGEN

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
  • Jan Moelleken
Von Jan Mölleken
USA

t-online - Nachrichten für Deutschland
t-online folgen
FacebookTwitterInstagram

Das Unternehmen
Ströer Digital PublishingJobs & KarrierePresseWerbenKontaktImpressumDatenschutzhinweiseDatenschutzhinweise (PUR)Jugendschutz



Telekom
Telekom Produkte & Services
KundencenterFreemailSicherheitspaketVertragsverlängerung FestnetzVertragsverlängerung MobilfunkHilfeFrag Magenta


TelekomCo2 Neutrale Website