Android Berechtigungen - Alles oder nichts

Android nutzt ein Unix-ähnliches System, um die Berechtigungen von Apps zu verwalten. Vor der Installation einer jeden App werden die benötigten Berechtigungen aufgelistet und mit vagen Worten beschrieben. Im Normalfall versteht der Anwender nicht, warum eine App die geforderten Berechtigungen benötigt. Meistens ist es ihm auch herzlich egal - immerhin hält ihn nur noch ein Fingertipp von der Installation ab. Dabei gilt das Prinzip: "Alles oder nichts". Entweder die Berechtigungen der App werden akzeptiert oder eine Installation ist nicht möglich.

Android Nutzergruppen

Faszination Apps. Was bewegt jemanden dazu eine App zu installieren? Ist es die Aufmachung, eine Empfehlung eines Freundes oder einfach nur Neugier? Selten war es so einfach etwas zu konsumieren. Binnen eines Augenblicks ist die App auf dem Gerät installiert und kann benutzt werden.

Was bewegt Menschen zu diesem sorglosen Umgang mit der Technik, die sie kaum verstehen? Jeder Android-Nutzer kommt zwar fast täglich mit den Berechtigungen in Berührung, aber nur die wenigsten hinterfragen auch was wirklich dahinter steckt. Um das besser zu verstehen beginne ich den Beitrag mit einer kleinen Parodie über verschiedene Nutzergruppen.

- Android-Neuling

Ein Android-Neueinsteiger hält zum ersten Mal sein Gerät in der Hand und versucht eine App zu installieren. Vor der Installation hüpft ihm ein Popup entgegen - folgende Berechtigungen sind zu akzeptieren, ansonsten ist eine Installation nicht möglich. Wird schon schiefgehen, immerhin handelt es sich hierbei um eine App aus dem Google Play Store und die sind doch sicherlich geprüft! Also schnell abnicken - die App ist installiert. Den Berechtigungen wurde nicht ein Hauch von Aufmerksamkeit geschenkt.

- Android-Nutzer

Nach ein paar Wochen kennt man sich schon etwas mit dem System aus. Mittlerweile tummeln sich zahlreiche Apps auf dem Gerät und es werden immer mehr. In Communities, Foren oder News-Seiten werden brandneue Apps vorgestellt, die der Nutzer dann sogleich ausprobieren will / muss. Bunte Bildchen, tolle Funktionen und vor allem kostenlos. Damit wird der Nutzer gelockt. Ein Blick auf die Berechtigungen werfen vor der Installation? Wozu? Die App wurde doch empfohlen und zudem wird sie im Google Play Store angeboten.

- Android-Fortgeschrittener

Der App-Konsum nimmt langsam ab. Man muss sich wirklich nicht mehr jeden Mist installieren. Die Benutzung beschränkt sich mittlerweile auf Apps die man mag und die sich gut in den täglichen Tagesablauf integrieren lassen. Von Berechtigungen hat diese Nutzergruppe auch schon etwas gehört. Hier und da liest man in einschlägigen online Medien wieder über den Selbstbedienungsladen Smartphone - bzw. wie Apps ihre Nutzer ausspionieren. Das regt zum nachdenken an und lässt die ein oder andere App wieder vom Gerät verschwinden. Eventuell ist das Gerät gerootet und das ein oder andere Custom-ROM wurde auch schon mal probiert. Wobei die schlechten Erinnerungen überwiegen. Irgendwie waren da alle Daten weg...

- Android-Experte

Alles schon gelesen und ausprobiert. Das Gerät ist mit Sicherheit gerootet und ein Custom-ROM werkelt auf dem Gerät. Neben dem Austausch mit anderen Entwicklern im xda-Forum kompiliert gerade die neue App. Dieser Nutzer verfügt über ein hohes technisches Verständnis und opfert einen Großteil seiner Freizeit der Android Community. Android-Experten sind sich der Gefahr bewusst, die von Berechtigungen ausgehen können.

- Android-Paranoider

Vergleichbar mit einem Android-Experten verfügt der Paranoide über ein hohes Maß an technischem Verständnis. Sein Gerät ist ebenfalls gerootet und mit einem Custom-ROM bestückt. Zusätzlich schützt er sich mit diversen Tools vor der Ausbeutung seiner persönlichen Daten. Zur Grundausstattung gehört zweifellos eine Firewall und ein Berechtigungsmanager. Berechtigungen und ihre Bedeutung kennt er auswendig. Vor jeder Installation einer App werden die angeforderten Berechtigungen penibel geprüft.

Android Berechtigungen - Ein Designfehler

In ihrer Grundidee sollen Berechtigungen auf Android gewährleisten, dass Apps ohne explizite Rechte keinerlei Aktionen auf dem Gerät ausführen dürfen. Vor der Installation wird daher ein Fenster eingeblendet, welches den Nutzer über die angeforderten Berechtigungen informiert. Die Verantwortung wird hierbei in die Hände des Nutzers gelegt. Gefallen ihm die Berechtigungen nicht, kann er noch immer ablehnen und die App nicht installieren. Auf den ersten Blick ein vernünftiges System, das in der Praxis allerdings kaum funktioniert.

Der Nutzer hat sich das Gerät zugelegt, weil er sich dadurch eine einfache Handhabung erhofft und nicht um sich anschließend mit Berechtigungen herumzuschlagen, die er sowieso nicht versteht. Es ist paradox. Hersteller sind in der Lage die Systeme so zu konzipieren, dass der Umgang heutzutage tatsächlich kinderleicht ist. Auf der anderen Seite haben sie kein Interesse oder sind schlichtweg nicht dazu in der Lage Privacy by Design zu implementieren.

Halten wir also nochmal fest: Ja es existiert eine Sicherheitsfrage vor der Installation einer App, allerdings ist der Großteil der Anwender damit schlichtweg überfordert. Also wird die App installiert und man verlässt sich auf sein System. Im Nachhinein hat man keinerlei Möglichkeiten die benötigten Berechtigungen zu kontrollieren bzw. erhält keinen optischen Hinweis, falls tatsächlich ein Zugriff auf sensible Informationen stattfindet. Hier vereinen sich zwei Welten miteinander. Die Unbedarftheit der Anwender und die (gewollte) Unfähigkeit der Hersteller.

Datenschleudern

An dieser Stelle möchte ich nicht jede einzelne Berechtigung im Detail beleuchten oder was damit theoretisch möglich wäre. Nico Heister von AndroidPIT hat das in einem Beitrag schon sehr gut zusammengefasst. Wer darüber hinaus noch Informationen benötigt, der sollte einfach direkt bei den Entwicklern nachfragen, warum eine App gerade diese Berechtigung benötigt. Einige Entwickler haben das Problem mit den Berechtigungen erkannt und versorgen den Benutzer mit detaillierten Informationen.

Beispiele

Immer wieder finden dubiose Apps ihren Weg in den Android Markt. Daneben existieren ebenfalls seriöse Apps die Zugriff auf sensible Informationen verlangen. Im Folgenden beschränken wir uns auf eine kurze Auflistung von Beispielen. Hierbei handelt es sich um einen Ausschnitt, die Dunkelziffer liegt mit Sicherheit höher.

Taschenlampen App

Was steckt hinter einer Berechtigung? Was könnte eine App damit anstellen? Diese Fragen lassen sich nicht pauschal beantworten. Dazu muss man eine App sehr genau analysieren und gegebenenfalls ihre Kommunikation mit dem Weltnetz mitschneiden. Anhand von der App Taschenlampe - Tiny Flashlight möchten wir dies veranschaulichen.

Berechtigungen

Die App fordert bei der Installation folgende Berechtigungen an:

Bilder und Videos aufnehmen

Ermöglicht der App, Bilder und Videos mit der Kamera aufzunehmen. Die Berechtigung erlaubt der App, die Kamera jederzeit und ohne deine Bestätigung zu nutzen.

  • Gutartig: Ohne diese Berechtigung kann die App die interne LED nicht aktivieren. Wird also benötigt, ansonsten leuchtet nichts.
  • Bösartig: Bilder und Videos aus allen Lebenslagen. Noch dazu benötigt die App keine Bestätigung durch den Nutzer.

Voller Netzwerkzugriff

Ermöglicht der App die Erstellung von Netzwerk-Sockets und die Verwendung benutzerdefinierter Netzwerkprotokolle. Der Netzbetrachter und andere Apps bieten die Möglichkeit, Daten über das Weltnetz zu versenden. Daher ist diese Berechtigung nicht erforderlich, um Daten über das Weltnetz versenden zu können.

  • Gutartig: Die App ist kostenlos und finanziert sich durch die Darstellung von Werbung. Dazu wird Internetzugriff benötigt.
  • Bösartig: Im Hintergrund sammelt die App fleißig persönliche Daten. Dazu gehört bei dieser App die eindeutige IMEI oder IMSI. Zudem kann die App Bilder und Videos aufnehmen - die könnten über diesen Kanal verschickt werden.

Telefonstatus und Identität abrufen

Ermöglicht der App, auf die Telefonfunktionen des Geräts zuzugreifen. Die Berechtigung erlaubt der App, die Telefonnummer und Geräte-IDs zu erfassen, festzustellen, ob gerade ein Gespräch geführt wird, und die Rufnummer verbundener Anrufer zu lesen.

  • Gutartig: Bei einem Anruf beendet sich die App selbst bzw. unterbricht ihre Arbeit und merkt sich den aktuellen Zustand. Nach dem Telefonat öffnet sich die Taschenlampen App wieder und leuchtet dir den Weg nach Hause...
  • Bösartig: Ermöglicht der App die Erfassung eurer Telefonnummer, der IMEI oder IMSI.

Ruhezustand deaktivieren

Ermöglicht der App, den Ruhezustand des Telefons zu deaktivieren.

  • Gutartig: Hindert das Smartphone am Standby-Modus. Die Taschenlampe soll natürlich so lange leuchten, bis die App beendet wird oder eine manuelle Sperrung vorgenommen wird.
  • Bösartig: -

Datenanalyse

Man kann dieser App (bzw. Apps) generell jetzt keine böse Absicht unterstellen. Immerhin benötigt eine App bestimmte Berechtigungen, um letztendlich zu funktionieren. Interessant wird es erst dann, wenn der App-Verkehr mitgeschnitten wird. Folgende Verbindungen baut die Taschenlampen-App auf:

  • *.doubleklick.net
  • *.flurry.com
  • *.mydas.mobi

Was verbirgt sich dahinter?

  • *.doubleklick.net - Wurde von Google gekauft und wird oft mit Spyware in Verbindung gebracht. Ermöglicht eine Aufzeichnung der angezeigten Werbung und welche angeklickt wurde.
  • *.flurry.com - Sammelt und wertet Daten aus. Deine Daten. Weitere Infos zum Dienst.
  • *.mydas.mobi - Gehört zu Millennial Media. Ähnlich wie Doubleklick.

Im Google Play Store unter Beschreibung kann ich außer Marketing-Texten keinen Hinweis darauf finden, dass sich die App durch Einblendung von Werbung finanziert. Letztendlich lassen die Berechtigungen zwar darauf schließen, aber sicher sein kann man sich nicht.

Schlussfolgerung

In Anbetracht des Datenmitschnitts lautet die Schlussfolgerung: Die App finanziert sich durch Werbung. Dazu sammelt sie persönliche Informationen und schickt diese an doubleklick.net, flurry.com und mydas.mobi. Dort werden diese ausgewertet und mit anderen Daten verknüpft, die beispielsweise von anderen Apps gesammelt wurden. Über die IMEI lässt sich daraus dann schnell ein eindeutiges Profil erzeugen.

Das es auch anders geht beweist die App Search Light. Sie benötigt eine einzige Berechtigung, um zu funktioneren. Wer sich einen Spaß erlauben möchte, der kann sich mal die 100 verschiedenen Taschenlampen-Apps anschauen und deren Berechtigungen vergleichen.

Angeforderte Berechtigungen bei der Installation sind also nicht per se schlecht, allerdings wird der Anwender im Dunkeln gelassen, was eine App damit wirklich anstellt. Dazu sind dann aufwendige Datenmitschnitte notwendig.

Was kannst du tun?

Wem Datenschutz wichtig ist, der steht vor einem Dilemma. Einerseits sind diese Smartphones schick, wunderbar einfach zu bedienen und unübertroffen in ihrer Funktionsvielfalt. Andererseits ist es nahezu unmöglich zu kontrollieren, welche Daten ungefragt das Gerät verlassen. Also lieber kein Smartphone kaufen? Lieber das alte Nokia 3310 entstauben und dort wieder die SIM-Karte reinstecken? Wer sich an ein paar grundlegende Tipps hält, der kann das Risiko minimieren.

Grundlegende Tipps

Wer sich in Eigenregie vor der Datensammelwut schützen möchte, der sollte folgende Punkte beachten:

  • Apps erst gar nicht installieren, die zu viele Berechtigungen einfordern. Dazu ist es allerdings notwendig zu verstehen, welche Aktion eine App durch den Zugriff auf Berechtigung XY durchführen könnte - das macht es kompliziert und nicht wirklich immer transparent. Deshalb helfen Tools, wie aSpotCat die Berechtigungen von Apps genauer zu analysieren.
  • Ein weiteres Tool, um im Berechtigungs-Djungel die Übersicht zu behalten, stellt die App APEFS dar. Damit kann gezielt nach Apps gesucht werden, die auf dubiose Berechtigungen verzichten - und das bereits vor der Installation.
  • Dennoch bleiben oft Zweifel, die auch nicht immer ausgeräumt werden können. Viele Entwickler haben die Problematik erkannt und legen daher offen, weshalb ihre App Berechtigung XY benötigt.
  • Es kann auch sinnvoll sein auf das Bewertungssystem zu achten. Allerdings achtet die Masse nicht wirklich auf die benötigten Berechtigungen. Daher ist dieser Tipp leider nur mit Einschränkung zu genießen.

Selbst wenn diese grundlegenden Hinweise immer eingehalten werden, schützt das nicht automatisch vor schwarzen Schafen. Dazu sind weitere Maßnahmen notwendig. Eine Kombination aus einer Firewall und einem Berechtigungsmanager ermöglichen eine sehr hohe Kontrolle über die eigenen Daten.