Apps und ihre Berechtigungen

  • 940 Antworten
  • Letztes Antwortdatum

Achtet ihr bei Apps vor der Installation auf die Berechtigungen?

  • Nein. Wenn ich eine App haben möchte installiere ich sie egal wie die Berechtigungen sind.

    Stimmen: 20 9,0%
  • Kommt drauf an. Bei Apps die ich unbedingt haben möchte drücke ich schonmal ein Auge zu.

    Stimmen: 84 37,7%
  • Ja. Sagen die Berechtigungen mir nicht zu suche ich eine Alternative oder verzichte komplett

    Stimmen: 119 53,4%

  • Umfrageteilnehmer
    223
auf dem PC habe ich auch überall einen Firewall und da darf auch nicht alles in Internet eigentlich weil ich es so gewöhnt bin mit Firewall war das erste was ich gesucht habe wie ich mein erstes Android bekommen habe nach Android und Firewall und eine der Gründe warum ich so schnell wie möglich gerooted habe.
 
Otandis_Isunos schrieb:
Interessant ist aber folgender Aspekt: Auf dem Desktop Betriebssystem installiert man sich jeden Schrott und hinterfragt gar nicht, ob die App etwas überträgt oder nicht, aber auf einem Mobiltelefon? Interessant.

Wer installiert sich Schrott? :confused2:

Der ursprüngliche Beitrag von 11:19 Uhr wurde um 11:27 Uhr ergänzt:

Das Prinzip des Desktop Gerätes hat schon traditionell einen anderen Schwerpunkt. Sie stammen nicht gänzlich aus der Internet-Ära. Sind auch i.d.R. alle kostenpflichtig.

Seit dem Einzug des Internets hat der Desktop-Bereich sehr stark Datenschutz und Datensicherheit diskutiert. Gerade bei Microsoft wurde heftigst diskutiert, was die da alles rein-und raustransportieren.

Ich selbst bin seit gut 20 Jahren in der IT unterwegs und weiß, wovon ich rede. Deine Sichtweise ist so nicht ganz richtig.

Aber es mag sein, dass im Zuge von Android & Co. diese Themen vielleicht inzwischen wieder weniger Ernst genommen werden. Das kann aber nur im privaten Umfeld so sein. Da fehlt mir der Durchblick. Beruflich jedoch auf keinen Fall. Dort wird massiv investiert, um Datenschutz zu garantieren. Ich hocke jedes Jahr mit Wirtschaftsprüfern und anderen Prüfern zusammen, um dies zu gewährleisten.
 
Datenschutz ist -gerade wenn es um das Adressbuch geht- eine Illusion geworden. Wenn ich mein Adressbuch abschotte, dann werden meine Daten halt von jemand anders hochgeladen, der mich kennt. Und das betrifft die Daten von jedem.

Ja, ich kenn auch die Diskussionen um Datenschutz bei Ärzten und Anwälten. Entweder man hält sich wirklich daran (verwendet also nur Software mit Firewall, TÜV-geprüfte Dienstleister etc. blabla) und ist dann schlichtweg schon aus Kostengründen nicht mehr konkurrenzfähig und wird von seinen Kunden auch für komplett plem-plem gehalten oder es läuft halt doch über die bekannten Weg der großen US-Firmen.

Da wo es auf Sicherheit und Datenschutz wirklich ankommt, muss man halt (selbstverständlich) ohne Android-Geräte auskommen. So einfach ist das.

In wievielen Unternehmen gibt es ein explizites und uneingeschränktes Verbot, mit Android-Geräten auf Unternehmensdaten zuzugreifen und diese zu verarbeiten? Eben.
 
Das würde bedeuten, der Bürger (Konsument) hätte niemals eine Chance für seine eigenen Interessen Smartphones zu benutzen.
 
Doch, klar - er müsste nur eben auch den Preis für die Nutzung und die damit verbundenen Vorteile bezahlen.

Wobei dieser Preis nicht sonderlich hoch sein dürfte, denn die eigenen Daten werden ja sowieso von Freunden und Kollegen verbreitet.
 
klaus_moers schrieb:
Die Nachprüfbarkeit ist letztendlich eine andere Geschichte. Das kann man ja unabhängige Revisoren ranlassen, damit diese zertifizieren.

Jup, und die prüfen dann die 1 Million Apps die meist nicht im Quellcode vorliegen? ;-) Und natürlich auch die 10.000 Updates täglich.

Beispiel: Beim Debian Repository (Der AppStore von Debian) kümmert sich immer ein Team darum eine App zu packetieren (zu prüfen und für Debian zu packetieren). Alles sehr seriös und mit dem Ehrgeiz Qualität zu liefern.
Und ALLES liegt im Quellcode vor (das meiste im git, was die Prüfung bei Updates noch um einiges vereinfacht).
Und trotzdem sind schon schwere Fehler zum User durchgerutscht.

Es ist rein praktisch unmöglich dem User seine Verantwortung anzunehmen.
Jedenfalls nicht wenn der User die Freiheit will aus einer großen Anzahl von Apps von beliebigen Autoren wählen zu können.


cu
 
Zuletzt bearbeitet:
Wozu benötigt OsmAnd die App-Berechtigungen "Kamera" und "Mikrofon"? Mikrofon würde ich noch verstehen, wenn man per Spracheingabe einen SUchbegriff eingeben kann. Aber wozu denn die Kamera? :confused2:
 
@girouno,

das mit den Freuden ist eine Grenzbetrachtung. Sicherlich ein Fakt, aber nicht als ausschliessliches Kriterium zu betrachten. Ich kümmere mich ja auch um meine Freunde, wenn ich mir Gedanken mache.

Es geht vielmehr um einfache klare und transparente Berechtigungsstrukturen. Und für diese zahle ich gerne auch meinen Obolus.

Der ursprüngliche Beitrag von 12:24 Uhr wurde um 12:28 Uhr ergänzt:

rihntrha,

sorry, aber der Gedanke kam mir beim Schreiben auf. Quasi innerhalb von wenigen Sekunden. Er ist somit als Gedankenansatz gemeint und weniger als verbindliches Allheilmittel.

Dein Hinweis mit dem Quellcode macht z.B. auch schon mehr Sinn. Dies kann maschinell zum größten Teil ausgewertet werden. Ich denke, wenn man zwei Tage darüber nachdenkt, kommen noch bessere Ideen. ;-)
 
Nö, aber dort werden dir Fragen diesbezüglich wahrscheinlich auch eher beantwortet ;) Deswegen schieb ich das da auch hin :)
 
Androider10310 schrieb:
Wozu benötigt OsmAnd die App-Berechtigungen "Kamera"

Wahrscheinlich auch so eine Funktion drin wie bei Navigon eine Kamera View Display "Reality Scanner" oder eine Funktion den Standort direkt aus der Navigation zu Fotografieren.
 
Googlen in der Schule lernen? DAFÜR!

https://code.google.com/p/osmand/wiki/FAQ#Why_does_OsmAnd_require_permission_X

Why does OsmAnd require permission X


  • Camera/Voice Recording - this is only used by the Audio/Video notes plugin. This feature is optional and by default disabled (can be enabled in the Plugin Manager). It allows to quickly create location-related audio/video notes during a trip.
  • Read address book - is required by the app in order to use addresses that are defined in your address book
  • GPS/Network access/SD card are natural requirements for this application
 
  • Danke
Reaktionen: DAD214 und Androider10310
klaus_moers schrieb:
Es geht vielmehr um einfache klare und transparente Berechtigungsstrukturen.
Du hast immer noch nicht verstanden, dass es einen Unterschied zwischen Berechtigungen und der Funktion eines Programms gibt.
Eine Berechtigung ist es z. B. wenn dir dein Vater seine Wagenschlüssel gibt. Auf die Frage ob du auch verantwortungsvoll fährst, hat er dann keinen Einfluss mehr. Er kann dich allerhöchstens ermahnen ordentlich zu fahren, er hat aber keinen Einfluss darauf ob du nicht doch mit 180 durch die Stadt bretterst.

Was hat der Vater da für Möglichkeiten? Er kann dir vertrauen und wenn doch was passiert (z. B. ein Knöllchen flattert ins Haus aka bei einer Anwendung wird verdächtiges Verhalten festgestellt ), dann fliegst du aus dem Haus. Das ist im Prinzip der Google Weg.
Er könnte auch versuchen dich lückenlos zu überwachen und dich einer psychologische Prüfung unterziehen, die verdächtiges Verhalten(Code) erkennen soll. Dann muss man halt auch mit den Einschränkungen Leben. Z. B. dass nachladbarer Code ein No-Go ist(was jedem Emulator, der frei ladbaren Code ausführt, auf ewig den Zutritt zum Apple Store verwähren wird). Das ist der Weg den Apple geht.

Fakt ist, dass das was du forderst nicht durchführbar ist. So etwas wie das Recht "böswillig Kontaktadressen ins Internet verschicken" kann es rein strukturell nicht geben. Es gibt das Recht auf die Kontakte zuzugreifen und auf das Internet. Was die App damit macht, ist seine Sache. Die App kann die Rechte natürlich missbrauchen, sie kann aber auch sehr verantwortungsvoll mir den Rechten umgehen. Die allermeisten Apps tun übrigens letzteres.

Der einzige Ausweg ist es den Code zu analysieren. Dann muss man aber auch mit den Einschränkungen Leben die dadurch entstehen(Apple). Will man die große Freiheit, dann muss man damit rechnen dass irgendwer diese Freiheit auch mal missbraucht.
 
Zuletzt bearbeitet von einem Moderator:
  • Danke
Reaktionen: jna, Otandis_Isunos und Lion13
Und wer Kontrolle will der rootet sein Handy. Dann kann man sich mit der Kontrolle voll ausleben.

Wobei... Einer App die Funktionsbedingt vollen Zugriff auf das Internet und vollen Zugriff auf die Kontakte benötigt, der muss man weiterhin vertrauen.

Aber wenn man z.B. die Funktionen die den Kontakt Zugriff benötigen nicht nutzt, dann entzieht man den Kontakt Zugriff und kann beruhigt sein.

cu
 
Root ist nicht so unkritisch wie du das gerade darstellst. Man muss immer bedenken, dass man nicht selbst die volle Kontrolle übernimmt sondern man nur Software erlaubt das Handy voll zu kontrollieren. Root ist das ultimative Recht, dessen Missbrauch die schlimmstmöglichen Konsequenzen haben kann.

Eine Anwendung die sich Rootrechte verschafft, kann z. B. in die Umgebung von anderen Anwendungen einbrechen. Das vernichtet einen der Grundpfeiler des Sicherheitskonzeptes von Android vollständig. Auch die Möglichkeit des nachträglichen Rechteentzugs ist bei heutigen Handys erheblich wirkungsloser als so mancher denkt. Bei 2 GHz Quadcores und Bandbreiten im Megabitbereich, kann nach einer Millisekunde(nach der Installation ohne dass die App selber schon von Hand gestartet wurde) alles schon passiert sein. Die Alternative, dass Anwendungen völlig ohne Rechte installiert werden und man erstmal jedes Recht einzeln absegnen muss, ist wohl nur für absolute Geeks eine praxistaugliche Lösung.

Da Root nicht dazu führt, dass man fragwürdig installieren kann und somit sowieso nur vertrauenswürdige Software installiert werden darf, ist der Sicherheitsgewinn nicht so groß wie oft dargestellt wird. Im Gegenzug sind die Folgen, wenn der Fall der Fälle Eintritt unter Umständen erheblich schlimmer.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Estoroth
Zu diesem Thema gibt es einige Artikel, die sich alle, die es immer noch nicht verstanden haben, mal durchlesen sollten:

Smartphones: Passwörter und Fingerabdrücke mittels eingebauter Kamera ausspioniert | heise online

Fußball-WM: Wetterstation macht große Ohren | Mac & i

Ach ja, das ist auch nett:

Staats-Trojaner für Smartphones entdeckt | heise Security

Die wichtigsten zwei Sätze aus dem Artikel:

Die Überwachungsaktionen lassen sich auch an bestimmte Ereignisse koppeln; so kann das Einbuchen in ein bestimmtes Funknetz oder das Anstecken an eine Ladestation die Übertragung der gesammelten Daten triggern, erklären die Forscher der kanadischen Citizen Lab die die Android-Version von RCS detailliert analysiert haben.


Auf das Gerät kommt die Überwachungs-Software bevorzugt Huckepack bei der Installation legitimer Software, die um die RCS-Module erweitert und dem Opfer untergejubelt wurde.
Warum will die Taschenlampen-App gleich noch mal Zugriff aufs Netzwerk haben...???
 
Nikon schrieb:
Root ist nicht so unkritisch wie du das gerade darstellst.

Ich habe es diesbezüglich überhaupt nichts dargestellt.

Fakt ist, man nimmt das System so wie es ist oder man rootet und nimmt selbst Einfluss.

Da hilft kein Gejammer, die beiden Möglichkeiten gibt es.

cu
 
Root an sich ist definitiv absolut unkritisch; das Problem ist, was mache ich damit?
Lade ich mir weiterhin irgendwelche dubiosen, man verzeihe mir den Ausdruck, scheiss Apps runter, die im übrigen auch ohne Rootaccount machen was sie wollen, , oder weiß ich was ich mache mit den erweiterten Zugriffsrechten?
Wenn einer damit Mist baut, ist es natürlich einfach dann herzugehen und sagen...boahh. ich hatte ja alles im Auge ...jeder, der nachdem er getootet hat und dann Probleme bekommt, ist selbst schuld...zumal die meisten schon zum lesen zu faul sind!

Was für ein Schwachsinn...Google ist scheisse, aber rooten will ich doch, und lesen mag ich eigentlich auch nix...da wären wir wieder bei der von mir angeprangerten, weltweit verbreiteten und aufs schärfste verurteilten Doppelmoral...
 
Zuletzt bearbeitet:
Patman75 schrieb:
...jeder, der nachdem er getootet hat und dann Probleme bekommt, ist selbst schuld...

Schöner Tippfehler. Absolut passend in dem Zusammenhang! :lol:
 
  • Danke
Reaktionen: Patman75

Ähnliche Themen

jandroid
Antworten
7
Aufrufe
502
holms
holms
R
Antworten
14
Aufrufe
638
RoBeat1
R
5
Antworten
9
Aufrufe
622
579242
5
Zurück
Oben Unten