Apple schiebt Schnüffel-Apps Riegel vor

Auslöser war die Entdeckung, dass die iPhone-App des Online-Netzwerks Path heimlich gesamte Adressbücher auf Server des Unternehmens hochlud. Path begründete das damit, dass so die Suche nach Bekannten bei dem Netzwerk erleichtert werden sollte – die Empörung der Nutzer war trotzdem groß. Das Online-Netzwerk entschuldigte sich und änderte das Vorgehen: Seitdem wird die Erlaubnis der Nutzer eingeholt.

Twitter, Foursquare, Instagram und einige andere folgten. Apple stand jedoch weiter in der Kritik, weil es Entwicklern deutlich zu viel Zugriff auf Adressbuchinformationen gewähre ohne dass dafür die ausdrückliche Zustimmung der Nutzer notwendig sei. Nun hat sich Apple dieser Einschätzung angeschlossen.

“Apps, die Kontaktdaten von Nutzern ohne deren vorherige Zustimmung sammeln oder übertragen, verletzen unsere Richtlinien”, sagte Apple-Sprecher Tom Neumayr gegenüber AllThingsD. “Wir arbeiten daran, das noch weiter für unsere Anwender zu verbessern. Wie wird es bereits zuvor bei Location Services getan haben, wird nach einem künftigen Software-Update jede App, die auf Kontaktdaten zugreifen möchte, die ausdrückliche Nutzergenehmigung benötigen.”

App-Entwickler hatten unter anderem für den Technologie-Blog “The Verge” untersucht, in welchem Ausmaß Kontaktdaten ausgespäht wurden. Wie sich herausstellte, hatte beispielsweise Foursquare Telefonnummern und E-Mail-Adressen aus den Adressbüchern der App-Nutzer kopiert. Die Anwender wussten davon nichts. Von Foursquare hieß es dazu, man habe die Daten nicht gespeichert.

Silicon-Redaktion

Recent Posts

Low Code, High Impact: Transformation von ISS PalvelutLow Code, High Impact: Transformation von ISS Palvelut

Low Code, High Impact: Transformation von ISS Palvelut

Das finnische Facility-Service-Unternehmen ISS Palvelut hat eine umfassende Transformation seiner Betriebsabläufe und IT-Systeme eingeleitet.

19 Stunden ago
Vorsicht vor verseuchten PDFsVorsicht vor verseuchten PDFs

Vorsicht vor verseuchten PDFs

PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle,…

20 Stunden ago
KI transformiert die FertigungsindustrieKI transformiert die Fertigungsindustrie

KI transformiert die Fertigungsindustrie

Laut Teamviewer-Report „The AI Opportunity in Manufacturing“ erwarten Führungskräfte den größten Produktivitätsboom seit einem Jahrhundert.

2 Tagen ago
Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt…

4 Tagen ago
Frauen in IT-Führungspositionen stark unterrepräsentiertFrauen in IT-Führungspositionen stark unterrepräsentiert

Frauen in IT-Führungspositionen stark unterrepräsentiert

Nur 14 Prozent der Führungskräfte in der IT sind weiblich. Warum das so ist und…

4 Tagen ago
Drei Viertel aller deutschen KMUs testen ihre Backups nicht regelmäßigDrei Viertel aller deutschen KMUs testen ihre Backups nicht regelmäßig

Drei Viertel aller deutschen KMUs testen ihre Backups nicht regelmäßig

Obwohl ein Großteil der Unternehmen regelmäßig Backups durchführt, bleiben Tests zur tatsächlichen Funktionsfähigkeit häufig aus.

4 Tagen ago