Datenspionage

Googles Special Spyware

Unbemerkt und leise installiert jedes Google-Programm ein Stück Software im System, das sich bei näherer Betrachtung als grobe Spyware enttarnt.

  1. Googles Special Spyware
  2. Updater-Funktionen
spray, grün, gift,

© PC Magazin

spray, grün, gift,

Letztlich geht es buchstäblich um alle Ihre Informationen - E-Mail, Sachen, die Ihnen am Herzen liegen - mit Ihrer Erlaubnis natürlich", sagte Google-Chef Eric Schmidt auf der IFA 2010. Er skizziert ein Google, das künftig den Nutzer immer besser kennt und ihm Ergebnisse liefert, die er noch gar nicht gesucht hat. Google weiß, was er will.

Daher weiß Google auch, welche Dinge er will, und für die verkauft Google Werbung, gezielt, personalisiert und situativ. Dinge, von denen der Nutzer noch gar nicht wusste, dass er sie gebrauchen kann und eigentlich begehrt.

Google lebt davon, Werbung zu verkaufen, und jede Maßnahme der Firma muss in diesem Zusammenhang gesehen werden, denn keine Aktiengesellschaft kann es sich leisten, etwas zu verschenken, weil die Welt so schön ist.

In seiner Rede hebt Schmidt hervor, die Anwender um ihre Erlaubnis zu fragen. Im Folgenden zeigt sich jedoch das Gegenteil. Denn viele umstrittene Google-Funktionen arbeiten im Verborgenen und weisen Eigenschaften echter Spyware auf:

  • Verschleiern Aktivitäten
  • Weisen unseriöse Züge auf
  • Arbeiten nicht in dem Sinn, wie es der Anwender erwartet
  • Laufen permanent
  • Versuchen hartnäckig, sich im System zu halten
  • Nehmen übermäßig Kontakt mit dem Hersteller auf
  • Verschlüsseln die übertragenen Informationen
  • Der Anwender wurde vorher nicht gefragt
google, update

© PC Magazin

Der Updater startet über zwei Aufgaben in der Taskplanung, die eine davon erfolgt stündlich.

Im Zentrum des Google-Systems aus lokaler Software und personalisierten Online-Diensten steht der Google-Updater, der ganz still eine Menge Macht ausübt. Ein Updater ist ein eigenständiges Programm, das für andere Programme nach Updates sucht. Einige andere Hersteller bedienen sich ebenfalls dieser Technik: Java oder Adobe.

Schon das Grundkonzept des Updaters ist nicht im Sinne des Anwenders, sondern nutzt fast ausschließlich dem Hersteller. Dieser braucht für die Verwaltung der Updates verschiedener Programme, die beim Anwender installiert sind, nur noch einen Dienst, der die Versionen und Downloads verwaltet. Die Alterntive wären einzelne Update-Komponenten in jedem Programm.

Ganz nebenbei fallen weitere Informationen an: Welche Programme des Herstellers hat der Anwender installiert? Wie nutzt er sie? Wie nutzt er den Rechner, auch wenn keines der Programme läuft? Denn der Updater läuft immer und meldet sich brav regelmäßig daheim - täglich bei den meisten, stündlich bei Google.

Es gibt noch weitere Nachteile für den Anwender, unabhängig davon, dass er potenziell ausspioniert wird. Es läuft permanent ein Dienst, der unkontrolliert Updates herunterlädt. Das kann zu Zeiten sein, wo der Anwender vielleicht gerade seine knappe Leitung benötigt.

Beim Google-Updater kommt noch hinzu, dass er die Updates auch im Hintergrund installiert. Das möchte der Anwender vielleicht nicht, er möchte vielleicht warten, ob das Update überhaupt stabil ist und nicht etwa Daten löscht. Die anderen Updater, soweit bekannt, informieren den Anwender von einer anstehenden Installation.

Die wesentlich sauberere Lösung für den Anwender sind eben doch getrennte Update-Komponenten in jedem Programm, die bei jedem Programmstart nach Updates suchen. Und nur dann. Das muss reichen. Außerdem sollten sie sich abschalten lassen.

Mehr zum Thema

Home Cloud mit Laptop, Smartphone, Tablet und WD Festplatte.
WD My Cloud, MyFritz & Co.

Wir zeigen, wie Sie Cloud-Server im Heimnetzwerk einrichten. Wir erklären Western Digital My Cloud, AVM MyFritz und Synology Quickconnect.
Spam-Mails
6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing E-Mails erkennen und sich schützen.
Mann kommt aus dem Laptop und ballt die Faust
Trolle im Internet

Trolle vergiften die Diskussionskultur im Internet - Mit diesen Strategien entledigt man sich der Störenfriede endgültig.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Spam-Mails
Vorsicht vor Phishing

E-Mail von Amazon: "Verdächtige Aktivitäten" sollen die Eingabe von Anmelde- und Bankdaten nötig machen. Ignorieren Sie die Phishing-Mail!