{"id":25700,"date":"2020-11-12T11:59:24","date_gmt":"2020-11-12T09:59:24","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25700"},"modified":"2020-11-12T16:28:42","modified_gmt":"2020-11-12T14:28:42","slug":"location-tracking-sdks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/location-tracking-sdks\/25700\/","title":{"rendered":"Auf Schritt und Tritt: diese Apps verfolgen Ihren Standort"},"content":{"rendered":"<p>Einige der beliebtesten Handy-Apps verfolgen nicht nur Ihren Standort, sondern geben diesen auch noch an Drittanbieterdienste weiter, die mit wertvollen Daten wie diesen dann viel Geld machen. Mit Sicherheit verwenden auch Sie mindestens eine solcher Apps, ohne es zu wissen. Wie Sie herausfinden, welche Apps Ihnen in Zukunft Probleme bereiten k\u00f6nnten und was Sie dagegen tun k\u00f6nnen, erfahren Sie in diesem Beitrag.<\/p>\n<h2>Auf Schritt und Tritt: diese Apps verfolgen Ihren Standort<\/h2>\n<p>Als Costin Raiu, Direktor des GReAT-Teams von Kaspersky, w\u00e4hrend der COVID-19-Pandemie auf eine <a href=\"https:\/\/twitter.com\/TectonixGEO\/status\/1242628347034767361\" target=\"_blank\" rel=\"noopener nofollow\">interaktive Karte<\/a> mit den genauen Bewegungsdaten von Studenten stie\u00df, deren Mobilger\u00e4te urspr\u00fcnglich an nur einem einzigen Strand in Florida zusammengetragen und dann \u00fcber das gesamte Land hinweg verfolgt wurden, galt sein erster Gedanke nicht der Verbreitung des Coronavirus, sondern mobilen Apps, die Nutzerstandorte tracken. F\u00fcr die Umsetzung dieser Veranschaulichung wurden Informationen verwendet, zu denen unter anderem auch X-Mode-Standortdaten geh\u00f6rten. Aber wie kommt X-Mode \u00fcberhaupt an diese Daten?<\/p>\n<p>X-Mode vertreibt SDKs (eine Komponente, die Entwickler in ihre Apps einbetten k\u00f6nnen) und belohnt die Entwickler f\u00fcr die Integration dieser SDKs, basierend auf der Anzahl der regul\u00e4ren App-Benutzer, mit einer monatlichen Verg\u00fctung. Im Gegenzug sammelt das SDK Standortdaten sowie einige Daten verschiedener Smartphone-Sensoren, unter anderem dem Gyroskop, und sendet diese an unterschiedliche X-Mode-Server. Im Anschluss verkauft X-Mode die angeblich anonymisierten Daten an jeden, der an ihnen interessiert ist.<\/p>\n<p>X-Mode behauptet, dass das SDK keinen gro\u00dfen Einfluss auf die Akkulaufzeit des Nutzer-Smartphones hat und nur rund 1 bis 3 Prozent der Akkuladung in Anspruch nimmt, sodass Benutzer das SDK im Bestfall nicht einmal bemerken und sich somit auch nicht dadurch bel\u00e4stigt f\u00fchlen. Laut X-Mode ist das Sammeln von Daten auf diese Weise \u201evollkommen legal\u201c und das SDK \u2013 angeblich \u2013 DSGVO-konform.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n<h2>Wie viele dieser Tracking-Apps gibt es?<\/h2>\n<p>Im Folgeschluss machte sich Raiu dar\u00fcber Gedanken, ob auch <em>er<\/em> \u00fcber die zuvor beschriebene Methode geortet und virtuell verfolgt worden war. Der wohl einfachste Weg, dies herauszufinden, bestand darin, die Adressen der <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/command-and-control-server-cc\/\" target=\"_blank\" rel=\"noopener\">Command-and-Control-Server<\/a> zu identifizieren, die von den Tracking-SDKs verwendet wurden, sowie den von seinem Ger\u00e4t ausgehenden Netzwerktraffic genau zu \u00fcberwachen. Wenn eine App auf seinem Smartphone mit mindestens einem solchen Server kommunizierte, w\u00fcrde dies bedeuten, dass ihm tats\u00e4chlich eine Ortungs-App auf den Schlichen war. Um seine Analyse zufriedenstellend zu beenden, musste er nur noch die Adressen der jeweiligen Server ausfindig machen. Die Ergebnisse der Untersuchung wurden \u00fcbrigens zur Grundlage seines diesj\u00e4hrigen Vortrags auf unserer <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/sashome\/\" target=\"_blank\" rel=\"noopener\">SAS@home-Konferenz<\/a>.<\/p>\n<p>Nach einigem Reverse Engineering, angestellten Vermutungen, Entschl\u00fcsselungen und einer ausgiebigen Recherche wurde Raiu f\u00fcndig \u2013 und schrieb daraufhin einen Teil-Code, mit dem er erkennen konnte, ob eine App versuchte, auf die jeweiligen Server zuzugreifen. Grunds\u00e4tzlich stellte er fest, dass Apps mit einer bestimmten Codezeile das Tracking-SDK verwendeten.<\/p>\n<p>Insgesamt hat Raiu mehr als 240 verschiedene Apps, die bislang \u00fcber 500 Millionen Mal installiert wurden, mit dem eingebetteten SDK gefunden. Wenn wir davon ausgehen, dass der durchschnittliche Benutzer nur eine solcher Apps installiert hat, bedeutet dies, dass weltweit etwa 1 von 16 Personen eine solche Tracking-App auf ihrem Ger\u00e4t installiert hat. Die Wahrscheinlichkeit, dass Sie einer dieser Nutzer sind, liegt also bei 1\/16.<\/p>\n<p>Hinzu kommt, dass X-Mode nur eines von Dutzenden Unternehmen in dieser Branche ist.<\/p>\n<p>Dar\u00fcber hinaus kann jede App mehr als nur ein SDK enthalten. W\u00e4hrend Raiu beispielsweise einer App mit dem fraglichen X-Mode SDK auf der Spur war, entdeckte er f\u00fcnf weitere Komponenten anderer Unternehmen, die ebenfalls Standortdaten sammelten. Offensichtlich hat der Entwickler versucht, so viel Geld wie m\u00f6glich mit der App zu machen \u2013 obwohl es sich hierbei obendrein um eine zahlungspflichtige Anwendung handelte. Fazit: Nur, weil eine App zahlungspflichtig ist, bedeutet das nicht, dass ihre Entwickler nicht auf weiteren Profit aus sind.<\/p>\n<h2>So k\u00f6nnen Sie Tracking verhindern<\/h2>\n<p>Das Problem dieser Tracking-SDKs besteht darin, dass Sie beim Download einer App nicht wissen k\u00f6nnen, ob sie eine solche Trackingkomponente enth\u00e4lt oder nicht. M\u00f6glicherweise hat die Anwendung sogar einen berechtigten Grund, nach Ihrem Standort zu fragen. Viele Apps sind auf den Standort der Nutzer angewiesen, um ordnungsgem\u00e4\u00df zu funktionieren. Aber selbst eine scheinbar, in diesem Aspekt, \u201elegitime\u201c App kann Ihre Standortdaten im Anschluss weiterverkaufen.<\/p>\n<p>Um technikaffinen Nutzern zu helfen, die Wahrscheinlichkeit eines solchen Trackings zu minimieren, hat Raiu eine Liste aller C&amp;C-Server erstellt, die von Tracking-SDKs verwendet werden. Die Liste k\u00f6nnen Sie auf <a href=\"https:\/\/github.com\/craiu\/mobiletrackers\/\" target=\"_blank\" rel=\"noopener nofollow\">seiner pers\u00f6nlichen GitHub-Seite<\/a> einsehen. Zudem kann ein RaspberryPi-Computer mit installierter Pi-Hole- und WireGuard-Software dabei helfen, den Datenverkehr in Ihrem Heimnetzwerk zu \u00fcberwachen und die Apps, die versuchen, fragliche Server zu kontaktieren, an den Pranger zu stellen.<\/p>\n<p>Alle, die nicht ganz so technikversiert sind, k\u00f6nnen die Wahrscheinlich von Anwendungen und Diensten verfolgt zu werden, reduzieren, indem Sie die Berechtigungen von Apps einschr\u00e4nken.<\/p>\n<ul>\n<li>\u00dcberpr\u00fcfen Sie, welche Apps auf Ihren Standort zugreifen k\u00f6nnen. Wie das funktioniert, erfahren Android-8-Nutzer in <a href=\"https:\/\/www.kaspersky.de\/blog\/android-8-permissions-guide\/17781\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a>. (Anmerkung: Auch sp\u00e4tere Android-Versionen unterscheiden sich diesbez\u00fcglich nicht wesentlich.) Unter iOS k\u00f6nnen Sie die Standortverfolgung <a href=\"https:\/\/www.kaspersky.de\/blog\/ios-tracking-setup-part-2\/8495\/\" target=\"_blank\" rel=\"noopener\">folgenderma\u00dfen<\/a> einschr\u00e4nken. Wenn Sie der Meinung sind, dass eine App ohne Grund auf Ihren Standort zugreift, z\u00f6gern Sie nicht, die jeweilige Berechtigung zu widerrufen.<\/li>\n<li>Geben Sie Apps nur dann Zugriff auf Ihren Standort, wenn diese auch tats\u00e4chlich aktiv sind. Viele Anwendungen m\u00fcssen nicht darauf zugreifen, wenn sie im Hintergrund ausgef\u00fchrt werden.<\/li>\n<li>L\u00f6schen Sie Apps, die Sie nicht mehr verwenden. Wenn Sie eine App seit Monaten nicht mehr ge\u00f6ffnet haben, sollten Sie diese wom\u00f6glich von Ihrem Smartphone verbannen.<\/li>\n<li>Denken Sie daran, dass es weitaus schlimmere Dinge gibt, die sich (auch in legitimen Apps) verstecken als Trackingkomponenten. Einige Anwendungen sind von Grund auf b\u00f6sartig, andere wiederum <a href=\"https:\/\/www.kaspersky.de\/blog\/camscanner-malicious-android-app\/19992\/\" target=\"_blank\" rel=\"noopener\">nehmen Ihren sch\u00e4dlichen Charakter erst nach einem Weiterverkauf oder einem simplen Update an<\/a>. Deshalb legen wir Ihnen den Einsatz einer robusten Sicherheitsl\u00f6sung wie <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a>\u00a0ans Herz, die Sie vor jeglichen mobilen Bedrohungen sch\u00fctzt.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Mobile Apps k\u00f6nnen Ihren Standort tracken und die Daten dann an Drittparteien weiterverkaufen. Das k\u00f6nnen Sie dagegen tun!<\/p>\n","protected":false},"author":2581,"featured_media":25703,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286],"tags":[55,50,1314,1332,3554,3688,1344,635],"class_list":{"0":"post-25700","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-android","9":"tag-ios","10":"tag-mobile-apps","11":"tag-sas","12":"tag-sas-2020","13":"tag-sashome","14":"tag-security-analyst-summit","15":"tag-tracking"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/location-tracking-sdks\/25700\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/location-tracking-sdks\/22082\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/location-tracking-sdks\/17558\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/location-tracking-sdks\/8730\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/location-tracking-sdks\/23623\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/location-tracking-sdks\/21778\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/location-tracking-sdks\/20461\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/location-tracking-sdks\/24204\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/location-tracking-sdks\/23281\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/location-tracking-sdks\/29433\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/location-tracking-sdks\/9016\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/location-tracking-sdks\/37573\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/location-tracking-sdks\/15932\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/location-tracking-sdks\/16403\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/location-tracking-sdks\/12237\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/location-tracking-sdks\/29536\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/location-tracking-sdks\/26336\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/location-tracking-sdks\/23068\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/location-tracking-sdks\/28387\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/location-tracking-sdks\/28208\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25700"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25700\/revisions"}],"predecessor-version":[{"id":25705,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25700\/revisions\/25705"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25703"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}