{"id":309164,"date":"2025-03-08T00:03:59","date_gmt":"2025-03-07T23:03:59","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=309164"},"modified":"2025-03-07T15:15:21","modified_gmt":"2025-03-07T14:15:21","slug":"google-trackt-android-geraete-bevor-nutzer-eine-app-oeffnen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/03\/08\/google-trackt-android-geraete-bevor-nutzer-eine-app-oeffnen\/","title":{"rendered":"Google trackt Android-Ger\u00e4te bevor Nutzer eine App \u00f6ffnen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[English]Ein Professor am Trinity College Dublin hat sich Googles Android vorgenommen und behauptet, dass Android-Nutzer mit Werbe-Cookies und andere technischen Hilfsmitteln getrackt werden, bevor sie eine App ge\u00f6ffnet und der Nutzung zugestimmt haben. Und es gibt \u00c4rger \u00fcber eine SafetyCore-Funktion, die im November 2024 auf Android-Ger\u00e4te kam.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/a1c9cd2dfa2e490aa99ee43ce329fe53\" alt=\"\" width=\"1\" height=\"1\" \/>Doug Leith, Professor und Lehrstuhlinhaber f\u00fcr Computersysteme am Trinity College Dublin hat eine Untersuchung an Android-Ger\u00e4ten durchgef\u00fchrt. In seinem Bericht\u00a0<a href=\"https:\/\/www.scss.tcd.ie\/Doug.Leith\/pubs\/cookies_identifiers_and_other_data.pdf\" target=\"_blank\" rel=\"noopener\">Cookies, Identifiers and Other Data That Google Silently Stores on Android Handsets<\/a> (PDF) behauptet Leith, dass Google stillschweigend Cookies und andere Daten zur Identifizierung von Benutzern auf Android-Ger\u00e4ten speichert.<\/p>\n<p>The Register hat die Forschungsarbeit in <a href=\"https:\/\/www.theregister.com\/2025\/03\/04\/google_android\/?td=rt-3a\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> aufgegriffen und einige Details ver\u00f6ffentlicht. Bei der Untersuchung hat das Team von Doug Leith auf Android-Ger\u00e4ten verschiedene Mechanismen gefunden, die die Daten \u00fcber vorinstallierte Apps wie Google Play Services und den Google Play Store an Google weiterleiteten, ohne dass die Nutzer jemals eine Google-App \u00f6ffneten.<\/p>\n<h2>DSID-Cookie<\/h2>\n<p>In Android gibt es das sogenannte\u00a0DSID-Cookie, zu dem Google <a href=\"https:\/\/policies.google.com\/technologies\/cookies\" target=\"_blank\" rel=\"noopener\">hier<\/a> folgendes schreibt: <em>Das \"DSID\"-Cookie wird verwendet, um einen angemeldeten Nutzer auf Nicht-Google-Websites zu identifizieren, sodass die Einstellung des Nutzers f\u00fcr personalisierte Werbung entsprechend ber\u00fccksichtigt wird. Das DSID-Cookie bleibt 2 Wochen bestehen.<\/em><\/p>\n<p>Leith stellt dazu fest, dass diese Erkl\u00e4rung ziemlich vage und nicht so hilfreich sei, wie sie sein k\u00f6nnte. Aus seiner Sicht besteht das Hauptproblem aber darin, dass vor dem Speichern des DSID-Cookies keine Benutzerzustimmung von Google eingeholt wird und es auch keine Opt-out-Funktion gibt.<\/p>\n<p>Laut Leith wird das DSID-Werbe-Cookie kurz nach der Anmeldung des Nutzers bei seinem Google-Konto erstellt. Das ist ein Teil des Android-Startvorgangs &#8211; und dabei wird eine mit diesem Konto verkn\u00fcpfte Tracking-Datei im App-Datenordner des Google Play Service abgelegt.<\/p>\n<p>Dieses DSID-Cookie ist laut Leith \"mit ziemlicher Sicherheit\" die Hauptmethode, die Google verwendet, um Analyse- und Werbeereignisse, wie z. B. Anzeigenklicks, mit einzelnen Nutzern zu verkn\u00fcpfen.<\/p>\n<h2>Android ID als Ger\u00e4tekennung<\/h2>\n<p>Ein weiterer Tracker, der nach seiner Erstellung nicht entfernt werden kann, ist die Google Android ID. Es handelt sich um eine Ger\u00e4tekennung, die mit dem Google-Konto des Nutzers verkn\u00fcpft ist. Erstellt wird die Android ID nach der ersten Verbindung der Google Play Services mit dem Ger\u00e4t.<\/p>\n<p>Android sendet nach Erkenntnissen von Leigh auch dann noch Daten \u00fcber das Ger\u00e4t an Google, nachdem der Nutzer sich von seinem Google-Konto abmeldet. Die die einzige M\u00f6glichkeit, die Android ID zu entfernen und das Senden der Ger\u00e4te-Daten zu verhindert, besteht darin, das Ger\u00e4t werkseitig zur\u00fcckzusetzen, hei\u00dft es.<\/p>\n<p>Leigh war nicht in der Lage, den Zweck der Kennung zu ermitteln. Es wird aber ein Kommentar eines Entwicklers im Code erw\u00e4hnt, der best\u00e4tigt, dass diese Kennung als pers\u00f6nlich identifizierbare Information (PII) betrachtet wird. Das bringt die Android ID und auch die DSID-Cookies in Konflikt mit der\u00a0europ\u00e4ischen Datenschutzgrundverordnung (DSGVO), da so etwas erst nach Nutzerzustimmung gespeichert werden darf.<\/p>\n<p>Der Wissenschaftler f\u00fchrt in seinem Papier weitere Tracking-Mechanismen und Identifikatoren auf, die Google auf Android-Ger\u00e4ten ohne Zustimmung der Nutzer einbaut. Leigh wollte von Google Erkl\u00e4rungen, bevor er seine Ergebnisse ver\u00f6ffentlicht. Google entgegnete aber, dass sie sich nicht zu den rechtlichen Aspekten \u00e4u\u00dfern w\u00fcrden. Das war aber nicht gefragt worden &#8211; Antworten auf die Fragen erhielt Leigh nicht, Google beanstandete auch nichts an seinem Artikel als fehlerhaft.<\/p>\n<p>The Register zitiert einen Google-Sprecher mit: \"Dieser Bericht identifiziert eine Reihe von Google-Technologien und -Tools, die die Grundlage daf\u00fcr bilden, wie wir unseren Nutzern hilfreiche Produkte und Dienste anbieten. Der Forscher r\u00e4umt in dem Bericht ein, dass er rechtlich nicht qualifiziert ist, und wir stimmen mit seiner rechtlichen Analyse nicht \u00fcberein. Der Schutz der Privatsph\u00e4re der Nutzer hat f\u00fcr Android h\u00f6chste Priorit\u00e4t und wir verpflichten uns, alle geltenden Datenschutzgesetze und -vorschriften einzuhalten.\"<\/p>\n<h2>Aufregung um Safety Core<\/h2>\n<p>Aus den obigen Antworten von Google kann man nun alles und nichts draus schlie\u00dfen. The Register erw\u00e4hnt, dass Google im November 2024 damit begonnen habe, eine Funktion Namens <em>SafetyCore<\/em> auf den Ger\u00e4ten der Nutzer ab Android 9 zu installieren. Es gibt keine M\u00f6glichkeit, sich dagegen zu entscheiden oder die Installation zu verwalten. In <a href=\"https:\/\/www.reddit.com\/r\/YouShouldKnow\/comments\/1ipvv76\/ysk_your_android_may_have_installed_system\/\" target=\"_blank\" rel=\"noopener\">diesem Post<\/a> wird die Installation ohne Nutzerzustimmung thematisiert.<\/p>\n<p>Dann l\u00e4uft ein Prozess namens Android System SafetyCore, und scannt die gesendeten und empfangenen Bilder eines Benutzers, aber nicht die Fotobibliothek des Ger\u00e4ts selbst. Ziel ist es, Bilder auf bestimmte Inhalte zu pr\u00fcfen und Inhaltswarnungen anzuzeigen, bevor der Benutzer die Bilder ansieht. Google sagt, dass \"die Klassifizierung der Inhalte ausschlie\u00dflich auf dem Ger\u00e4t erfolgt und die Ergebnisse nicht an Google weitergegeben werden\".<\/p>\n<p>Google will eine \u00e4hnliche Technologie auch in Google Messages einf\u00fchren, um zu verhindern, dass bestimmte unerw\u00fcnschte Bilder einen Empf\u00e4nger beeintr\u00e4chtigen. Die Vernagelung von Googles Android mit Spyware wird also weiter getrieben &#8211; Zeit, sich mit alternativen CustomROMs wie Lineage OS auseinander zu setzen. Denn auch die KI-Features werden auf die Android-Systeme drauf gepusht, ohne dass ein Benutzer sich dagegen wehren kann. Andererseits wartet man als Nutzer oft vergeblich auf Android Sicherheitsupdates. Oder wie seht ihr das?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ein Professor am Trinity College Dublin hat sich Googles Android vorgenommen und behauptet, dass Android-Nutzer mit Werbe-Cookies und andere technischen Hilfsmitteln getrackt werden, bevor sie eine App ge\u00f6ffnet und der Nutzung zugestimmt haben. Und es gibt \u00c4rger \u00fcber eine SafetyCore-Funktion, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/03\/08\/google-trackt-android-geraete-bevor-nutzer-eine-app-oeffnen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,1440,426],"tags":[4308,4328],"class_list":["post-309164","post","type-post","status-publish","format-standard","hentry","category-android","category-app","category-sicherheit","tag-android","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=309164"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309164\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=309164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=309164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=309164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}