c't 8/2022
S. 144
Praxis
App-Sicherheit
Bild: Thorsten Hübner

Das Haar in der App

Android-Apps selbst auf Tracker prüfen

Mit dem APK Library Scanner lassen sich in Android-Apps missliebige Tracking-Spionagefunktionen aufspüren. Wir beschreiben, was das Tool besser macht als Analyse-Websites und was Nutzer und Programmierer davon haben, die eingesetzten Programmiermodule damit zu prüfen.

Von Andreas Itzchak Rehberg und Michael Link

Vor ein paar Jahren schreckte eine Untersuchung der Yale-Universität auf, die besagte, dass drei Viertel aller Apps Schnüffelmodule enthalten, die unbefugt Nutzerdaten erfassen. Mit der hier beschriebenen Lösung können App-Nutzer ihre Android-Apps – beziehungsweise deren Applikationspakete, die APK-Dateien (engl. Android Package Kits) – auf Signaturen untersuchen. Auch Programmierern kann diese Methode helfen, unkoschere Programm-Module zu erkennen. Wir schauen uns zuerst an, warum Analyse-Websites bei diesem Problem eher selten weiterhelfen und erklären dann, wie Sie mit dem APK Library Scanner Apktool erfahren, was Sie wissen müssen.

Bekanntlich müssen Programmierer längst nicht mehr jede Zeile ihrer Codes selbst stricken – Programmbibliotheken gibt es schon ewig lange und man spart viel Zeit damit, bestimmte Funktionen einfach als löffelfertige Module einzubauen. Das ganze Drumherum einer App wird damit zur Nebensache und als Programmierer kann man sich zeitsparend auf den Punkt konzentrieren, weshalb man die App überhaupt entwickelt. Wenn man beispielsweise Geschäfte auf einer Karte in der App einblenden will, findet man über die Google-Maps-Plattform eine Programmierschnittstelle (Application Programming Interface, API) dafür, die man lediglich mit einigen Parametern bestücken muss, damit sie das tut, was sie soll. Aber die vorgefertigten Module für Google Maps sind nicht privatsphärenfreundlich. Nicht jeder kennt die Möglichkeit, stattdessen für mehr Datensparsamkeit OpenStreetMap einzubinden.

Kommentieren