Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Trojanische Apps sind überall!

Mittwoch, 15. Februar 2012, 21:02 Uhr

Achtung, hier geht es nicht um eine Spam, aber um eine hochgradig verwerfliche Art, in der renommierte Unternehmungen ihren „Kunden“ eine Form der Software hinterhältig unterjubeln, die sich bei nüchterner Betrachtung nicht von einem Trojaner unterscheiden lässt.

Hiervon sind insbesondere die Apps so genannter „sozialer Netzwerke“ betroffen – es ist aber gut möglich, dass hierauf wegen der laufenden Datenschutzdebatte nur ein besonderes Augenmerk gelegt wird und das das wirkliche Problem weitaus größer ist.

In den letzten Tagen hört man immer häufiger von Apps für smart phones und Pad-PCs, die dabei „erwischt“ wurden, dass sie persönliche Daten ihres Nutzers an die Unternehmung übermitteln, die diese Apps vertreibt – zum Beispiel die App für das „soziale Netzwerk“ Path oder die App für das „soziale Netzwerk“ Foursquare. Andere Apps, wie zum Beispiel die App für das „soziale Netzwerk“ Facebook fordern unter Android absurd weitgehende Rechte an, die darauf hindeuten, dass ebenfalls persönliche Daten abgegriffen werden sollen.

Im Regelfall wird „nur“ hinter dem Rücken des Nutzers das komplette Adressbuch mit allen Mailadressen und allen Telefonnummern übertragen. Einigen Herausgebern von Apps reicht das nicht, sie nehmen sich eine noch viel weitergehende Datensammlung heraus. Vlingo, eine App für die Sprachsteuerung von Android-Geräten zum Beispiel, übermittelt nicht nur das komplette Adressbuch, sondern auch, welche Daten im nichtflüchtigen RAM und in Speicherkarten des Handys oder Pads gespeichert sind, insbesondere, welche Musik dort gespeichert ist.

Diese Anwendungen sind Trojanische Apps

Wer würde sich freiwillig auf seinen Arbeitsrechner eine Anwendung installieren, die das Adressbuch oder gar die gesamte Festplatte durchscannt und das Ergebnis heimlich über das Internet an eine andere Stelle übermittelt?

Wie würde man es normalerweise, also auf einem Arbeitsrechner statt auf einem smart phone oder einem Pad-PC, nennen, wenn eine Anwendung zum Download angeboten würde, die eine erwünschte Nutzfunktion (wie die Teilhabe an einem sozialen Netz) mit einer versteckten, in der Regel unerwünschten, versteckten Funktion verbindet, wie zum Beispiel dem heimlichen Auslesen lokal gespeicherter Daten und die Übermittlung dieser Daten an eine andere Stelle im Internet?

Man würde so etwas als Schadsoftware betrachten, genauer, man würde es als „Trojanisches Pferd“ oder kurz „Trojaner“ betrachten. Die Menschen, die eine solche Software anbieten, würde man als die Programmierer einer Schadsoftware bezeichen, und das Angebot läge deutlich im Dunstkreis der Internet-Kriminalität.

Bitte Leute, nennt mir nur einen einzigen, leidlich objektiven Grund, warum man so etwas im Falle eines smart phones anders betrachten sollte! Es ist ja die gleiche Vorgehensweise, die gleiche Täuschung des Nutzers über die Funktionen der Software, genau die gleiche Hinterhältigkeit. Diese Apps sind Schadsoftware. Und sie sind nichts anderes. Die Vorgehensweise ist widerwärtig und erinnert durch bloßes Betrachten an die Methodik der Internet-Kriminellen.

Angesehene Unternehmen wie Facebook, Foursqure, Path und, in Deutschland weniger in der Diskussion, Twitter, Istagram, Foodspotting, Yelp und Gowalla [siehe auch bei Heise Online] haben es zum Bestandteil ihres Geschäftsmodelles erhoben, ihren Kunden eine Schadsoftware, eine Trojanische App, auf ihren persönlich genutzten Computer zu installieren – denn so ein smart phone ist nichts anderes als ein für die mobile Nutzung gebauter Computer. Facebook, als ein Beispiel aus dieser unerfreulichen Liste, belegt mit seinem angestrebten Börsengang, der einen Unternehmenswert in der Größenordnung eines hohen zweistelligen Milliardenbetrages am Markt erbringen soll, dass man unter anderem durch Einbeziehen einer solchen Vorgehensweise, die nur beim Hinschauen ihre Ähnlichkeit zur organisierten Internet-Kriminalität zeigt, ein ertragreiches Businessmodell aufbauen kann – und gerade Facebook hat in der Vergangenheit durch sein Verhalten im Internet klar gemacht, dass es nicht davor zurückschreckt, klandestin gesammelte Daten für illegale, offene Spamreklame zu benutzen, wobei auch nicht vor gefälschten Einladungen in fremdem Namen zurückgeschreckt wurde.

Also Leute: Wo ist der Unterschied zu den Trojanern der Kriminellen?

Ich kann beim besten Willen keinen sehen.

Wer sich die Software dieser Unternehmen auf sein smart phone installiert, weil er sich vom Ansehen dieser Unternehmen blenden lässt, installiert sich eine Schadsoftware, ein Trojanisches Pferd.

Davon kann ich nur abraten.

Ich würde sogar weiter gehen und würde sagen, dass Unternehmen, die in dieser Weise vorgehen, nur eine Reaktion verdient haben: Dass man ihnen den Rücken zuwendet und sie ächtet, statt sie in ihrer widerwärtigen Überrumpelung auch noch durch Mitmachen zu unterstützen. Niemand, der einen Trickbetrüger an der Wohnungstür als Trickbetrüger erkennt, wäre so gimpelmäßig doof, diesen Trickbetrüger auch noch in die Wohnung zu lassen – und genau diese aus dem gesunden Menschenverstand entspringende Vorsicht und dieses Minimum der Intelligenz ist hier angemessen.

Und sonst gar nichts.

Es handelt sich um digital durchgeführten Trickbetrug mit Trojanischen Apps für smart phones, und um nichts anderes.

Nicht das Falsche diskutieren

Es gibt – wie ich beim Lesen an vielen Orten des Internet immer wieder feststelle – in dieser Sache eine bemerkenswerte Neigung, sich falsche Gedanken zu machen, die ich noch kurz erwähnen muss.

Menschen sprechen von den Problemen unter iOS und halten Android für das bessere System, weil man dort vor der Installation einer App sieht, welche Rechte diese App für sich anfordert – so können Apps mit zu weitgehenden Rechten im Prinzip leicht erkannt werden.

Diese Betrachtungsweise ist falsch. Sie könnte gar nicht falscher sein. Sie geht am eigentlichen Problem vorbei. Und dieses eigentliche Problem ist nicht das Handy-Betriebssystem, sondern die Tatsache, dass Unternehmen Trojanische Pferde zur Installation anbieten.

Bei beinahe jeden Menschen steht auf dem Schreibtisch in Form des PC ein Computer, der völlig ohne diese Scheinsicherungen auskommt, mit denen den Nutzern von smart phones etwas „gefühlte Sicherheit“ vermittelt wird, ohne dass sich jemand etwas dabei denkt oder sich unsicher deshalb fühlt.

Eine Anwendung läuft entweder mit den Rechten des Benutzers oder – in wenigen Fällen – mit administrativen Rechten. Jede Anwendung kann selbstverständlich und unbemerkt auf alle möglichen und teils empfindlichen persönlichen Daten zugreifen, zum Beispiel auf das Adressbuch in der Mailsoftware, auf die History und den Cache des Browsers, auf die gespeicherten Dateien, auf angesteckte USB-Sticks. Wenn sie es nicht könnte, denn könnte man zum Beispiel keine Datei zum Bearbeiten (oder Betrachten) öffnen. Diese Rechte sind also erforderlich.

Niemand sieht darin ein Problem. Weil es nicht das Problem ist. Es ist nicht das Problem eines Systems zur Rechtevergabe. Das Problem ist, dass es (im Regelfall kriminelle) Programmierer gibt, die Trojanische Pferde und vergleichbare Schadsoftware progammieren, auf mobilen Computern installieren lassen und dabei solche Möglichkeiten heimlich ausnutzen. Wenn sich jemand auf seinem PC – nur als ein Beispiel – eine Mailsoftware installierte, die heimlich den Inhalt der Festplatte und die gesammelten Namen und Mailadressen zu irgendeinen Server ins Internet übertrüge, so wäre jedem Menschen klar, dass das keine Frage des benutzten Betriebssystemes ist, sondern dass hier gezielt ein falscher, unvollständiger Eindruck vom Charakter der Software erweckt werden sollte, um eine heimliche Zusatzfunktion auf möglichst vielen Rechnern zu installieren. Und es wäre auch jedem klar, was von Programmierern oder Unternehmungen zu halten ist, die ein solches „Trojanisches Pferd“ entwickeln und zum Download anbieten. Vermutlich würden die meisten Menschen die Vorgehensweise mindestens als hinterhältig, wenn nicht gar als kriminell erachten.

Es gibt keinen mir einleuchtenden Grund, an Facebook, Twitter, Path, Foursquare, Instagram, Foodspotting, Yelp, Gowalla und wie sie noch alle heißen einen anderen Maßstab anzulegen. Wer einen Grund kennt, darf ihn gern in den Kommentaren erwähnen – ich werde allerdings, anders, als ich es sonst zu tun pflege, den professionellen Marketing- und PR-Blah, der klar erkennbar aus den IP-Bereichen der hier benannten Unternehmungen kommt, unbesehen und ohne Rücksicht auf den Inhalt löschen. Warum? Weil sich diese – sorry! – schmierigen Läden mit ihrer Schadsoftware für jede Kommunikation mit mir disqualifiziert haben.

Deshalb: Lasst euch nicht in falsche Diskussionen über das „bessere“ Handy-Betriebssystem verwickeln! Benennt stattdessen, dass gewisse Unternehmen vorsätzlich Schadsoftware in Form Trojanischer Pferde von bezahlten Progammierern entwickeln lassen und zur Installation auf Handys anbieten! Gebt diesen Unternehmen die Verachtung ihrer „Kunden“, die sie mit dieser Vorgehensweise deutlich dokumentieren, zurück! Löscht eure Accounts! Löscht die Trojaner von euren Telefonen! Lasst euch nicht erzählen, dass es sich bei der Programmierung Trojanischer Pferde um ein „Versehen“ gehandelt habe! Das werden die PR-Abteilungen gewiss versuchen. Glaubt niemanden, der so hinterhältig vorgeht, auch nur ein einziges Wort! Lasst euch keinen Sand in die Augen streuen! Leute, die so vorgehen, sind ganz üble Knochen, die vorsätzlich Böses tun. Sie verdienen nicht, dass man ihnen lauscht, denn ihre Mitteilungen sind nichts als Lüge.

Die Frage, ob iOS oder Android hat nichts mit dem eigentlichen Problem zu tun. Das liegt nicht am Betriebssystem oder an der Marke des Handys, das liegt an den Programmierern der Trojanischen Apps; an verachtenswerten Leuten, die ihren Nutzern zusammen mit der erwünschten Funktionalität hinterhältig unerwünschte Funktionen unterschieben.

Darum geht es. Und es hört nur auf, wenn sie damit nicht durchkommen.

Abschließender Hinweis

Versteht mich nicht falsch, ich habe nichts gegen so genannte „soziale“ Websites. Ich habe etwas gegen Spam, Werbung, Überrumpelung und Schadsoftware. Meine Diaspora-ID ist übrigens elijahu@pod.geraspora.de;)

Aber Diaspora ist noch… ähm… ziemlich alpha. Und doch schon sehr brauchbar.

Ich mag es so sehr, da muss ich gleich mal zum Facebook klicken...

26 Kommentare für Trojanische Apps sind überall!

  1. cassiel sagt:

    >> Informatives

  2. Gerald sagt:

    Ich habe ein ganz normales Mobiltelefon ohne Zusatzfunktionen wie Internet, etc. Ich will damit telefonieren und nicht angeben oder es als Wagenheber, Taschenlampe, Bierglasersatz usw. nutzen ;)

  3. […] einen Button an, macht Login-Dienste etc., da kommt einiges zusammen. Einmal ganz davon abgesehen, dass das Zwitscherdingens den Leuten auch hinterfotzig Trojanische Apps zur Installation auf ihre Fo…. Datensammlung, Link, Privatsphäre, Twitter, Web […]

  4. […] bei Zwitscherchen, Fratzenbuch und einigen Klitschen aus der zweiten Reihe so weit gehen, dass den Anwendern sogar schon üble Trojaner auf ihre mobilen Computer installiert werden. Die Menschen, die nach so einer Nische wie Diaspora suchen, werden irgendwann mehr werden – […]

  5. […] Leute, jenseits der ganzen Web-2.0-Klitschen mit ihrer Nutzerverachtung und ihren widerlichen trojanischen Apps gibt es auch schon Diaspora³ auch wenn es ewig “alpha” zu sein […]

  6. […] sogar den Mailverkehr zu Unternehmungen mit unseriösem Geschäftsmodell; du stellst mit diesen Trojanern der Web-Zwo-Nulldienste das Wissen über dein gesamte menschliche Miteinander irgendwelchen anonym bleibenden Dritten zur […]

  7. […] Bitte vor dem wenigstens überfliegen, was ich am 15. Februar dieses Jahres über Trojanische Apps schrieb. […]

  8. […] ist auch nicht zu teuer, sie kostet nur fünf US-Dollar. Tja, das kommt eben raus, wenn man sich jede Menge trojanische Äpps für sein Wischofon installiert. Ein Spaß für alle Werber und […]

  9. […] viele über die App-Stores vertriebene und teils recht beliebte Smart-Phone-Apps in Wirklichkeit Schadsoftware sind, war mir schon einmal einen sehr ausführlichen Text wert. Natürlich hat mein Text in einem […]

  10. […] gar nicht mehr reden) einfach so rumkommuniziert, das ist für die Wischofonnutzer ja schon so gewöhnlich, dass niemand mehr etwas dagegen hat, sich Schadsoftware auf einen persönlich genutz…. Und dass ein Wörterbuch mit riesiger lokal gespeicherter Wörterliste ohne Zwitscherdingszugang […]

  11. […] wer nicht mehr reinschaut, sollte sich über die Löschung seines Accounts bei diesem Spammer und professionellen Anbieter von Trojanern für persönliche, mobile Computer Gedanken […]

  12. […] Äpp so einfordert; auch weiterhin auf dem Wischfon so richtig datenmäßig nackig machen! Wo schon große Unternehmen keine Hemmung haben, trojanische Äpps zu installieren, da wirds den richtigen Verbrechern so richtig […]

  13. […] sich inzwischen die organisierte Internet-Kriminalität der Zehner Jahre breitgemacht hat und sogar angesehene Unternehmen Trojaner für die persönlich genutzten Computer proggen lassen. Da sind Bezahlfunktionen übers Wischofon eine echt bescheuerte Idee. Die wird auch nicht besser, […]

  14. […] große Mengen Daten eingekauft oder abgegriffen haben. Vielleicht haben sie aber auch einfach nur trojanische Apps für Wischofone gebaut, kleine Spielchen und anderes sinnfreies Zeugs, das im Hintergrund ganze Adressbücher […]

  15. […] unterscheidenden Machenschaften (Spam, in fremden Namen kommunizieren, klandestines Datensammeln, Trojanische Apps auf Smartphones), die zum Hohn auch noch unter dem Oberbegriff „social media“ eingerissen sind, müssen […]

  16. […] ausweisen – ob bei der Bank oder der Mietwagenfirma. Na, dann mal zu mit euren Wischofonen, bei denen man sogar aus den offiziellen Software-Vertriebsquellen und von angesehenen Firmen trojani…. Bei der Bitkom meint man tatsächlich, dass aus der Kombination der Security-Blauäugigkeit der […]

  17. […] Facebook meine GPS-Koordinaten speichert, was eigentlich ein Unding ist. Tja, wer sich freiwillig Trojaner auf seinem privat genutzten Computer installiert, belegt nur die Wahrheit meines Standardsatzes: […]

  18. […] Programmierern der trojanischen Apps und den in meinen Augen halbseidenen Firmen, welche die von dieser Schadsoftware zur Verfügung […]

  19. […] Ich habe in dieser Woche bereits zwei derartige Spams gelöscht. Übrigens, Dirk! Mach mal den Scheiß-Facebook-Trojaner von deinem gammligen, verseuchten Scheißhandy weg! Das ist ja nicht auszuhalten, dass du jetzt […]

  20. benediktg sagt:

    Deswegen F-Droid: https://f-droid.org/
    Da wird auch auf etwaige Antifeatures hingewisen.

  21. […] Technikangst zu tun haben. (Die spezielle „Kultur“ im Smartphonebereich mit ihren werksseitig uninstallierbar gemachten trojanischen Apps von mit den eingesammelten Daten spammenden … tut ihr Übriges, um mich und hoffentlich jedes fühlende und denkende Wesen von diesem […]

  22. […] zu lassen, die man selbst für gut und richtig hält. Zum „Ausgleich“ dafür gibt es von den Herstellern vorinstallierte Trojaner und zur Krönung dieser Unverschämtheit dazu Betriebssysteme, die oft niemals eine […]

  23. […] nennenswerter Widerstand entgegengesetzt würde. Wer sich persönliche Computer andrehen lässt, auf denen werkseitig für den Benutzer uninstallierbare – oder genauer: nur unter Verlust der …, gehört zu den Menschen, an denen die menschliche Würde verschwendet […]

Kommentar hinterlassen

Beachten sie vor dem Schreiben eines Kommentares die Datenschutzerklärung für Unser täglich Spam. Wenn sie Wert auf ihre Privatsphäre legen und aus gutem Grund nicht überall ihren Namen und ihre E-Mail-Adresse angeben wollen, machen sie einfach Phantasieangaben.