-- WEBONDISK OK --

04A03 Die Schwächen des Android- Berechtigungsmodells

Das Android-Berechtigungsmodell steuert auf Anwendungsebene den Zugriff auf unterschiedliche Ressourcen des Android-Smartphones wie den Kalender, die Standortdaten oder die Kontakte. Aufgrund eklatanter Schwächen eignet sich dieses Konzept allerdings nur unzureichend für den Schutz von Informationen bzw. personenbezogenen Daten. Der vorliegende Beitrag beleuchtet die Schwächen des Android-Berechtigungsmodells und erläutert die damit einhergehende Problematik.
von:

1 Motivation

Allround-Talent
Mobile Endgeräte wie Smartphones und Tablets erfüllen heutzutage die unterschiedlichsten Aufgaben und sind kaum noch aus dem Alltag wegzudenken. Kommunikationszentrale, Datenspeicher, Mediaplayer, Spielkonsole und Navigationsgerät sind nur einige Beispiele für die vielfältigen Anwendungszwecke eines mobilen Endgeräts. Man könnte auch sagen: Ein mobiles Endgerät wie ein Smartphone dient als Schnittstelle bzw. „Mittler” zwischen analoger und digitaler Welt. Dieses wiederum hat zur Konsequenz, dass es zunehmend zu einer Vermischung der beiden „Welten” kommt, was sich in den unterschiedlichsten Alltagssituationen bemerkbar macht, so z. B.:
Bargeld wird zunehmend durch kontaktloses Bezahlen mit dem Smartphone (Google Wallet, Apple Pay) abgelöst.
Die ursprüngliche Navigation mittels Karten wurde längst durch die „smarte” GPS-Navigation auf der Basis von Smartphone-Apps ersetzt.
Verabredungen und Terminabsprachen erfolgen zunehmend über sogenannte Messenger-Apps.
Eintrittskarten, Gutscheine oder Bahntickets werden vermehrt papierlos bzw. digitalisiert online mittels Smartphone bestellt.
Angesichts der fortschreitenden Vermischung dieser zwei Welten enthalten mobile Endgeräte heute die persönlichsten und intimsten Informationen von Personen. Die Informationsvielfalt reicht von Zahlungsinformationen, Kontaktdaten, E-Mail-Korrespondenzen bis hin zu Sucheingaben im Browser, metergenauen Standortinformationen und Vielem mehr. Insbesondere aus kommerziellen Interessen versuchen die unterschiedlichsten Protagonisten, wie zum Beispiel die Werbe- und Medienbranche, Zugang zu diesen Informationen zu erhalten, um daraus vermarktbare Erkenntnisse über eine Person zu gewinnen.
Neues Zeitalter
Insofern ist es im Zeitalter der Digitalisierung essenziell, sich vor Augen zu führen, dass diese Informationen bzw. Daten nicht umsonst als das „Öl des 21. Jahrhunderts” bezeichnet werden. Mitunter sind die sozialen, ökonomischen, aber auch kulturellen Folgen der systematischen „Förderung” von Daten durch modernste Technologien heute nicht absehbar. Insbesondere mobile Endgeräte dienen den unterschiedlichsten Protagonisten als eine der zuverlässigsten „Daten-Quellen” – denn sie enthalten wie vorstehend dargestellt, eine Vielzahl an Informationen über den Nutzer. In diesem Zusammenhang gilt es zu beleuchten, warum es den Protagonisten gerade auf mobilen Endgeräten und insbesondere auf Android vergleichsweise einfach gemacht wird, dieses Informationspotenzial für ihre Zwecke ausnutzen. Von der grafischen Oberfläche eines Smartphones, die durch „Tippen und Wischen” handhabbar ist, müssen wir uns an dieser Stelle verabschieden und einen Blick hinter die Kulissen werfen. Denn um zu verstehen, welche Mechanismen im Hintergrund wirken, gilt es das Android-Berechtigungsmodell von seiner technischen Seite zu analysieren.

Weiterlesen und den „Information Security Management“ 4 Wochen gratis testen:

  • Das komplette Know-how in Sachen Informationssicherheit und Datenschutz
  • Zugriff auf über 230 Fachbeiträge und 210 Arbeitshilfen
  • Onlinezugriff – überall verfügbar


Sie haben schon ein Abonnement oder testen bereits? Hier anmelden

Ihre Anfrage wird bearbeitet.
AuthError LoginModal