Categories: Cybersicherheit

Google bestätigt Datensammlung trotz deaktiviertem Standortverlauf

Google hat bestätigt, dass bestimmte Apps und Dienste Standortdaten erfassen und speichern, auch nachdem Nutzer den Standortverlauf deaktiviert haben. Diesen Widerspruch hatten die Nachrichtenagentur AP und Forscher der Princeton University Ende vergangener Woche aufgedeckt. Das zugehörige Support-Dokument hat der Internetkonzern inzwischen überarbeitet.

Dort hieß es bisher unter der Überschrift “Standortverlauf aktivieren oder deaktivieren”, dass bei abgeschaltetem Standortverlauf “die von Ihnen besuchten Orte nicht mehr gespeichert” werden. Die englischsprachige Version informiert nun darüber, dass “einige Standortdaten im Rahmen Ihrer Aktivitäten auf anderen Diensten wie Suche und Karten möglicherweise gespeichert werden”. Die deutschsprachige Version wurde bisher noch nicht angepasst.

Die neue Formulierung entspricht dem, was auch Jonathan Meyer, Computerwissenschaftler an der Princeton University, herausgefunden hatte. Eine Suche im Browser, das Abrufen von Wetterberichten oder das Öffnen von Google Maps löst auch dann die Speicherung des Standorts im eigenen Google Konto aus, wenn der Standortverlauf deaktiviert wurde. Will man die Datensammlung vollständig unterbinden, müssen in den Google-Einstellungen unter “Daten und Personalisierung” die Web- und App-Aktivitäten abgeschaltet werden. Das kann jedoch den Funktionsumfang von Apps, die auf Standortdaten angewiesen sind, einschränken.

Standortdaten zeichnet Google also nun offiziell auch bei deaktiviertem Standortverlauf von Nutzern von Android- und iOS-Geräten auf. Das Problem sollte auch unter Windows, Linux und macOS auftreten – auch wenn es dort nur bei mobil genutzten Geräten relevant sein sollte.

“Wir haben die Erklärung zum Standortverlauf aktualisiert, um sie über unsere Plattformen und Hilfeangebote hinweg konsistenter und übersichtlicher zu machen”, sagte ein Google-Sprecher gestern auf Nachfrage von AP. Zuvor hatte ein Sprecher des Unternehmens noch erklärt, Google bietet “klare Beschreibungen” der Tools, mit denen Benutzer jederzeit ihre Standortdaten ein- und ausschalten sowie den Verlauf löschen könnten.

Meyer kritisierte indes erneut, dass die Speicherung von Standortdaten an zwei unterschiedlichen Stellen verwaltet werden muss. “Zwei verschiedene Möglichkeiten zu haben, die Speicherung von Standortdaten zu steuern, ist von sich aus verwirrend.” Er kenne keinen anderen großen Online-Anbieter, der die Datenschutzeinstellungen für Standortdaten ähnlich gestaltet habe.

Die AP weist zudem darauf hin, dass sich Google aufgrund von Datenschutzvergehen im Zusammenhang mit seinem früheren sozialen Netzwerk Google Buzz bestimmten Auflagen der US-Regulierungsbehörde Federal Trade Commission unterworfen hat. Unter anderem hat sich Google verpflichtet, gegenüber Verbrauchern keine irreführenden Angaben zu machen, wie sie ihre Privatsphäre schützen können. Die FTC wollte sich auf Nachfrage der Nachrichtenagentur AP nicht zu dem Vorfall äußern.

Ausgewähltes Whitepaper

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

22 Minuten ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago