Categories: Politik

Trotz deaktiviertem Standortverlauf: Google-Apps speichern Standortdaten

Die Associated Press hat herausgefunden, dass bestimmte Apps und Dienste von Google auch dann noch Standortdaten von Nutzern erfassen, nachdem diese den Standortverlauf deaktiviert haben. Inzwischen haben Forscher der Princeton University die Ergebnisse bestätigt. Demnach werden die Standorte nicht generell, aber zumindest bei bestimmten Aktionen der Apps und Dienste nicht nur aufgezeichnet, sondern auch gespeichert.

“Wenn man Nutzern erlaubt, etwas wie den Standortverlauf ‘abzuschalten’, dann sollten alle Orte, an denen man Standorte speichert, abgeschaltet sein”, sagte Jonathan Meyer, Computerwissenschaftler an der Princeton University.

Tatsächlich lösen beispielsweise eine Suche im Browser, das Abrufen von Wetterberichten oder das Öffnen von Google Maps die Speicherung des Standorts aus. Will man diese Datensammlung ebenfalls unterbinden, müssen in den Google-Einstellungen unter “Daten und Personalisierung” die Web- und App-Aktivitäten abgeschaltet werden. Das kann jedoch den Funktionsumfang von Apps, die auf Standortdaten angewiesen sind, einschränken.

In einem Support-Dokument erklärt Google, dass sich der Standortverlauf jederzeit deaktivieren lässt. Anschließend würden “die von Ihnen besuchten Ort nicht mehr gespeichert”, was die von den Forschern festgestellten Ausnahmen eigentlich nicht erklärt. Google informiert an der Stelle aber auch über eine Alternative: die Deaktivierung der Standortdienste.

Nur die Web- und App-Aktivitäten schalten die Sammlung von Standortdaten vollständig ab (Screenshot: ZDNet.de).
Dem Bericht zufolge muss eine Internetsuche nicht einmal einen Bezug zum Standort des Nutzers haben, damit sein Aufenthaltsort erfasst wird. Auch Suchbegriffe wie “Schokoladenkeks” führen dazu, dass der genaue Standort mit Angabe von Breiten- und Längengrad im Google-Konto gespeichert wird.

Davon betroffen sind dem Bericht zufolge Nutzer von Android- und iOS-Geräten. Das Problem sollte aber auch unter Windows, Linux und macOS auftreten – auch wenn es dort nur bei mobil genutzten Geräten relevant sein sollte. Zumal bei Desktop-Systemen die generelle Deaktivierung der Standortermittlung weniger gravierende Folgen haben sollte als bei mobilen Geräten.

Ein Google-Sprecher betonte indes gegenüber der Associated Press, man informiere Nutzer ausreichend deutlich über die Sammlung von Standortdaten. “Es gibt eine Reihe von verschiedenen Möglichkeiten, wie Google den Standort nutzen kann, um das Erlebnis der Menschen zu verbessern, einschließlich: Standortverlauf, Web- und App-Aktivitäten und durch Standortdienste auf Geräteebene”, sagte ein Google-Sprecher. “Wir bieten klare Beschreibungen dieser Tools und robuste Steuerelemente, damit die Benutzer sie jederzeit ein- und ausschalten und ihren Verlauf löschen können.”

Ausgewähltes Whitepaper

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago