{"id":21740,"date":"2019-12-15T20:58:45","date_gmt":"2019-12-15T18:58:45","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=21740"},"modified":"2019-12-15T20:59:19","modified_gmt":"2019-12-15T18:59:19","slug":"android-device-identifiers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/android-device-identifiers\/21740\/","title":{"rendered":"So erfahren Werbetreibende, welche Android-Apps Sie verwenden"},"content":{"rendered":"<p>Wir haben bereits die Mechanismen der Internetwerbung und der Tricks n\u00e4her erl\u00e4utert, mit denen Werbenetzwerke wissen, welche Webseiten Sie besucht haben. Ihr virtuelles Leben besteht jedoch kaum nur aus Webseiten. Es ist sehr wahrscheinlich, dass Sie einen Gro\u00dfteil Ihrer Zeit mit Apps verbringen und diese verdienen auch Geld mit Anzeigen: Genau wie Webseiten kooperieren sie mit Werbenetzwerken.<\/p>\n<p>Damit Werbetreibende ein detailliertes Dossier \u00fcber Sie sammeln und personalisierte Anzeigen schalten k\u00f6nnen, geben ihnen Apps Informationen \u00fcber Ihr Ger\u00e4t, selbst Informationen, die Google nicht f\u00fcr Werbezwecke zul\u00e4sst.<\/p>\n<h2>Welche Informationen k\u00f6nnen zur Verfolgung Ihres Android-Ger\u00e4ts beitragen?<\/h2>\n<p>Was k\u00f6nnen Apps einem Werbenetzwerk \u00fcber Ihr Smartphone mitteilen? Erstens, dass sie auf dem Ger\u00e4t installiert sind. Mit diesen Informationen aus einer Reihe von Apps kann das Werbenetzwerk ermitteln, welche Interessen Sie haben und welche Anzeigen Sie am ehesten ansprechen. Wenn Sie beispielsweise viele Selfies machen und Instagram und Snapchat auf Ihrem Telefon installiert haben, werden Sie m\u00f6glicherweise Apps mit Bildfiltern und Effekten m\u00f6gen.<\/p>\n<p>Werbenetzwerke verwenden Identifikatoren, um sicherzustellen, dass das Ger\u00e4t genau zuordnet werden kann, auf dem die einzelnen Apps ausgef\u00fchrt werden. Jedes Android-Smartphone oder -Tablet verf\u00fcgt normalerweise \u00fcber mehrere solche Identifizierungsmerkmale (IDs) und die meisten davon waren niemals dazu gedacht, Werbung zu unterst\u00fctzen. So helfen eindeutige IMEI-Codes dabei, Telefone in Mobilfunknetzen zu identifizieren und beispielsweise gestohlene Ger\u00e4te zu blockieren. Mithilfe einer Seriennummer kann man alle Ger\u00e4te derselben defekten Produktion identifizieren, um eine R\u00fcckrufaktion zu erm\u00f6glichen. Eine weitere eindeutige Kennung, die MAC Adresse, erm\u00f6glicht die Vernetzung und kann insbesondere bei der Einschr\u00e4nkung der Liste der Ger\u00e4te hilfreich sein, die eine Freigabe des Heim-WLANs autorisiert bekommen m\u00f6chten. Schlie\u00dflich verwenden App-Entwickler Android-IDs (auch bekannt als SSAIDs), um Lizenzen f\u00fcr ihre Produkte zu verwalten.<\/p>\n<p>Lange Zeit gab es \u00fcberhaupt keine separate Werbekennung, daher teilten Apps die oben genannten IDs mit ihren Partnern. Im Grunde hatten die Nutzer hatten keine M\u00f6glichkeit, sich personalisierten Anzeigen zu entziehen: IMEI oder MAC sind eindeutige Codes, mit denen sich jedes Ger\u00e4t problemlos identifizieren l\u00e4sst. Jedes Mal, wenn ein Werbenetzwerk eines dieser Codes erh\u00e4lt, erkennt das Netzwerk sofort, dass die App auf Ihrem Telefon installiert wurde.<\/p>\n<p>Theoretisch k\u00f6nnen diese Codes ge\u00e4ndert werden, es gibt auch Apps daf\u00fcr, aber das \u00c4ndern ist jedoch nicht so einfach. Sie ben\u00f6tigen n\u00e4mlich einen Root-Zugriff f\u00fcr solche Experimente und durch Rooting wird Ihr Ger\u00e4t angreifbar. Dar\u00fcber hinaus sind Manipulationen wie IMEI-\u00c4nderungen in einigen L\u00e4ndern sogar illegal.<\/p>\n<p>Es ist einfacher, nur die Android-ID zu \u00e4ndern: Setzen Sie einfach Ihr Telefon oder Tablet auf die Werkseinstellungen zur\u00fcck und das war\u2019s. Sobald Sie dies getan haben, m\u00fcssen Sie alles neu einrichten, einschlie\u00dflich der Neuinstallation aller Ihrer Apps und der Anmeldung bei jeder einzelnen App. Kurz gesagt, es ist ziemlich nervenzehrend, so dass viele Benutzer oft nicht bereit sind, diesen Schritt zu tun.<\/p>\n<h2>Die Theorie der Werbe-ID<\/h2>\n<p>Um einen Kompromiss zwischen Android-Nutzern und der Werbebranche zu erzielen, hat Google 2013 eine spezielle <a href=\"https:\/\/support.google.com\/googleplay\/android-developer\/answer\/6048248?hl=de\" target=\"_blank\" rel=\"noopener nofollow\">Werbe-ID<\/a> eingef\u00fchrt. Die Google Play-Dienste weisen die ID zu und die Nutzer k\u00f6nnen sie zur\u00fccksetzen und bei Bedarf eine neue ID erstellen, indem unter Einstellungen \u2192 Google \u2192 Anzeigen \u2192 Werbe-ID zur\u00fccksetzen w\u00e4hlen. Einerseits erm\u00f6glicht die ID den Werbe-Netzwerken, die Gewohnheiten und Hobbys der Ger\u00e4tebenutzer zu verfolgen. Wenn Sie hingegen nicht m\u00f6chten, dass Werbetreibende Sie ausspionieren, k\u00f6nnen Sie die ID jederzeit problemlos zur\u00fccksetzen.<\/p>\n<p>In den <a href=\"https:\/\/play.google.com\/intl\/de\/about\/monetization-ads\/ads\/#!?zippy_activeEl=ad-id\" target=\"_blank\" rel=\"noopener nofollow\">Google PlayStore-Richtlinien<\/a> steht, dass Werbetreibende nur die dedizierte Werbe-ID und keine anderen eindeutigen Erkennung-ID f\u00fcr Werbezwecke verwenden d\u00fcrfen. Die Plattform verbietet nicht, diese ID mit anderen Kennungen zu verkn\u00fcpfen, aber Apps m\u00fcssen die Zustimmung der Benutzer daf\u00fcr einholen.<\/p>\n<p>Die Theorie: Wenn man nichts gegen die Zuschaltung von personalisierter Werbung haben, l\u00e4sst man die Werbe-ID einfach in Ruhe und erlaubt z. B. die Verkn\u00fcpfung von Apps mit beliebigen Elementen. Wenn man etwas dagegen haben sollte, kann man das Verkn\u00fcpfen dieser ID mit anderen IDs unterbinden und die ID von Zeit zu Zeit zur\u00fccksetzen, wodurch Ihr Ger\u00e4t vom zuvor gesammelten Dossier getrennt wird. Leider entspricht die Realit\u00e4t nicht den Erwartungen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<h2>Die Realit\u00e4t der Werbe-ID<\/h2>\n<p>Laut dem Forscher Serge Egelman verwenden mehr als 70 % der Google Play-Apps mindestens <a href=\"https:\/\/blog.appcensus.io\/2019\/02\/14\/ad-ids-behaving-badly\/\" target=\"_blank\" rel=\"noopener nofollow\">einen zus\u00e4tzlichen Identifikator<\/a> ohne eine vorherige Benachrichtigung des Nutzers. Einige von ihnen, zum Beispiel <a href=\"https:\/\/search.appcensus.io\/app\/com.threed.bowling\/18\" target=\"_blank\" rel=\"noopener nofollow\">3D Bowling<\/a>, <a href=\"https:\/\/search.appcensus.io\/app\/com.cleanmaster.mguard\/61346577\" target=\"_blank\" rel=\"noopener nofollow\">Clean Master<\/a> oder <a href=\"https:\/\/search.appcensus.io\/app\/com.intsig.camscanner\/5712\" target=\"_blank\" rel=\"noopener nofollow\">CamScanner<\/a>, wurden von Millionen von Menschen heruntergeladen.<\/p>\n<p>Die meisten von ihnen verwenden Android-IDs. Aber auch IMEIs, MAC-Adressen und Seriennummern sind n\u00fctzlich. Einige Apps senden ihren Partnernetzwerken drei oder mehr IDs gleichzeitig. Zum Beispiel verwendet das Spiel 3D Bowling die Werbe-ID, IMEI und die Android-ID.<\/p>\n<p>Solche Praktiken machen die Idee einer Werbe-ID obsolet. Selbst wenn Sie dem Ausspionieren abgeneigt sind und Ihre Werbe-ID zur\u00fccksetzen, verwendet das Werbenetzwerk andere, best\u00e4ndigere IDs, um Ihrem vorhandenen Profil eine neue Werbe-ID hinzuzuf\u00fcgen.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"RoCBPlgF48\"><p><a href=\"https:\/\/www.kaspersky.de\/blog\/camscanner-malicious-android-app\/19992\/\" target=\"_blank\" rel=\"noopener\">Google Play Store: B\u00f6sartige Android-App hatte mehr als 100 Millionen Downloads<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201eGoogle Play Store: B\u00f6sartige Android-App hatte mehr als 100 Millionen Downloads\u201c \u2014 Daily - German - Germany - www.kaspersky.de\/blog\" src=\"https:\/\/www.kaspersky.de\/blog\/camscanner-malicious-android-app\/19992\/embed\/#?secret=aw5LjMvtFm#?secret=RoCBPlgF48\" data-secret=\"RoCBPlgF48\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>Auch wenn ein solches Verhalten gegen die Regeln von Google Play verst\u00f6\u00dft, ist es nicht einfach, Apps zu finden, die die IDs missbrauchen. Google \u00fcberpr\u00fcft alle Apps vor der Ver\u00f6ffentlichung, aber viele, weniger ehrliche Entwickler haben <a href=\"https:\/\/www.kaspersky.de\/blog\/camscanner-malicious-android-app\/19992\/\" target=\"_blank\" rel=\"noopener\">Umwege<\/a> gefunden. Sogar <a href=\"https:\/\/www.kaspersky.de\/blog\/google-play-hidden-miners\/16380\/\" target=\"_blank\" rel=\"noopener\">Miners finden den Weg in Google Play.<\/a> Nicht sonderlich \u00fcberraschend, dass Apps ohne offen b\u00f6sartige Funktionen in der Regel unbemerkt bleiben.<\/p>\n<p>Google kann solchen Apps nicht einfach den Zugriff auf Ger\u00e4te-IDs verweigern und dar\u00fcber hinaus sie sind nicht nur f\u00fcr Werbung n\u00fctzlich. Wenn beispielsweise den Apps der Zugriff auf die Android ID verweigert wird, verhindert Google, dass App-Entwickler ihre Produkte vor illegalem Kopieren sch\u00fctzen k\u00f6nnen und dadurch ihre Rechte verletzen.<\/p>\n<h2>Bek\u00e4mpfung l\u00e4stiger Werbung<\/h2>\n<p>Nat\u00fcrlich hat Google Ma\u00dfnahmen eingef\u00fchrt, um den Missbrauch von IDs einzuschr\u00e4nken. So erh\u00e4lt jede App ab Android Oreo eine <a href=\"https:\/\/android-developers.googleblog.com\/2017\/04\/changes-to-device-identifiers-in.html\" target=\"_blank\" rel=\"noopener nofollow\">eigene Android-ID<\/a>. Bei Werbenetzwerken, die diese ID anstelle der Werbe-ID verwenden, wird Ihr Instagram auf einem Ger\u00e4t als installiert angezeigt w\u00e4hrend Ihr Snapchat auf einem anderen Ger\u00e4t installiert, sodass diese Daten f\u00fcr ein genaues Targeting unbrauchbar werden.<\/p>\n<p>IMEIs, Seriennummern und MAC-Adressen k\u00f6nnen jedoch keinen solchen Schutz erhalten, und der Markt ist voll von Smartphones und Tablets, auf denen \u00e4ltere Versionen von Android ausgef\u00fchrt werden und die niemals auf Android Oreo aktualisiert werden.<\/p>\n<p>Wir empfehlen daher, die Datenerfassung \u00fcber das App-Management einzuschr\u00e4nken.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n<ul>\n<li>L\u00f6schen Sie unerw\u00fcnschte Apps regelm\u00e4\u00dfig. Je weniger Apps installiert sind, desto weniger Daten werden von Werbenetzwerken gesammelt.<\/li>\n<li>Geben Sie den Apps, die Sie behalten m\u00f6chten, keine unn\u00f6tigen Berechtigungen.Diese Vorsichtsma\u00dfnahme befreit Sie nicht vollst\u00e4ndig von Spionage, verhindert jedoch, dass Apps Ihre IMEI wahllos preisgeben.In diesem Fall ist es <a href=\"https:\/\/www.kaspersky.de\/blog\/android-8-permissions-guide\/17781\/\" target=\"_blank\" rel=\"noopener\">Berechtigung des Telefons<\/a>, die Apps den Zugriff auf IMEI gew\u00e4hrt. Mit derselben Berechtigung k\u00f6nnen Apps Ihre Telefonnummer erfahren, Ihren Anrufverlauf anzeigen, Anrufe t\u00e4tigen (auf Ihre Kosten) und vieles mehr. Wir empfehlen daher, diese nicht zuzulassen.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Erfahren Sie mehr \u00fcber Android-Ger\u00e4teerkennungen und wie Apps diese missbrauchen, um mehr Geld mit Anzeigen zu verdienen.<\/p>\n","protected":false},"author":2509,"featured_media":21741,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286],"tags":[55,1323,3459,3426,3460],"class_list":{"0":"post-21740","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-android","9":"tag-anzeigen","10":"tag-datenerfassung","11":"tag-handy-apps","12":"tag-werbe-id"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-device-identifiers\/21740\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-device-identifiers\/18313\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-device-identifiers\/15211\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-device-identifiers\/7306\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-device-identifiers\/20040\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-device-identifiers\/18400\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-device-identifiers\/16764\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-device-identifiers\/20761\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-device-identifiers\/19505\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-device-identifiers\/25870\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-device-identifiers\/7491\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-device-identifiers\/31755\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-device-identifiers\/13523\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-device-identifiers\/13796\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/android-device-identifiers\/12575\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/android-device-identifiers\/10541\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-device-identifiers\/26396\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/android-device-identifiers\/24588\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-device-identifiers\/20744\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-device-identifiers\/25620\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-device-identifiers\/25454\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21740","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=21740"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21740\/revisions"}],"predecessor-version":[{"id":21778,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21740\/revisions\/21778"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/21741"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=21740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=21740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=21740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}