Spion im Browser

Gefährliche Updates

21.4.2010 von Redaktion pcmagazin und Wolf Hosbach

ca. 2:40 Min
Ratgeber
  1. Spione im Browser? Internet-Programme telefonieren nach Hause
  2. Gefährliche Updates
  3. Such-Cookies

Gefährliche Updates

Internet-Programme Telefonieren nach Hause
Bei jedem Start lädt Thunderbird diese Webseite aus dem Internet von den Mozilla-Servern.
© Archiv

Selbst Thunderbird verwendet inzwischen einen HTML-Startbildschirm, den es sogar bei jedem Start aus dem Netz lädt. Auch hier gilt, dass Mozilla die IP-Adresse und alle Browserparameter erfährt. http://live.mozillamessaging.com/thunderbird/start?locale=de&version=3.0.3&os=WINNT &buildid=20100227143138. In den Einstellungen lässt sich die Anzeige deaktivieren, und dann konnten wir bis auf das automatische Update keine weitere Internet-Aktivität messen.

Die nächste Spionagemöglichkeit bietet sich den Herstellern über das automatische Update. Fast jedes Programm bietet heutzutage so etwas an und nimmt darüber jeden Tag oder bei jedem Start Kontakt mit dem Hersteller auf. Was dabei übertragen wird, ist zumeist unklar, da binärer oder verschlüsselter Code versendet wird.

Einige Hersteller haben die Update-Funktion ausgelagert und für alle Produkte einen gemeinsamen Updater geschaffen, beispielsweise der Adobe-, Java- oder der höchst aggressive Google Updater. Das hat den Vorteil, dass nicht jedes Programm einzeln in der Gegend herumfunkt, aber den Nachteil, dass permanent ein Dienst im Hintergrund aktiv ist.

Während sich die automatischen Update-Funktionen in den Programmen in den jeweiligen Einstellungen deaktivieren lassen, muss der Anwender die externen Updater aus dem Autostart nehmen. Für Vista und Win 7 ist das komfortabel über die Systemkonfiguration gelöst (geben Sie diesen Begriff in der Befehlszeile des Startmenüs ein).

Unter Systemstart und Dienste lassen sich nun die Programme deaktivieren, die nicht permanent laufen und Ressourcen verbrauchen sollen. Nichtsdestotrotz starten Updater, wenn der Anwender ein zugehöriges Programm aufruft, der Adobe Updater erwacht beispielsweise mit dem Reader ins Leben.

Ein Verbindungsaufbau lässt sich dann mit der Personal Firewall unterdrücken. Wer Comodo beispielsweise unter den erweiterten Firewall-Einstellungen im Punkt Einstellungen vom Verhalten der Firewall auf Eigene Richtlinie schaltet. Nun meldet die Firewall für jedes einzelne Programm einen Warnhinweis, sobald es auf das Internet zugreift.

Google ungebremst

Dreist verhält sich der Google Updater, der die Vorgaben aus der Systemkonfiguration ignoriert und einen Weg findet, um zu starten, obwohl das Häckchen im Systemstart nicht gesetzt ist. Das ließ sich im Test auf mehreren Vista- und Win7-Plattformen nachvollziehen.

Eine gute Zeit nach dem Windows-Start, bei längerer Inaktivität, meldet sich plötzlich der Updater an der Firewall, obwohl er im Systemstart entfernt und Chrome nicht in Betrieb genommen worden war. Sich so aggressiv über die Wünsche der Anwender hinwegzusetzen, ist inakzeptabel und trägt - wie des Öfteren - zum höchst ambivalenten Bild des Google-Konzerns bei.

Die Beschwichtigungen in der Öffentlichkeit stimmen nicht mit dem konkreten technischen Erscheinungsbild überein. Auch hier verhindert der Anwender eine Verbindung mit der Firewall. Der Google Updater überträgt eine persönliche ID der Form :

userid="{FCED1BDF-F639-4096-B258-
68F332FB58D0}

Außerdem pingt er die Adressbereiche 74.125.39.xxx und 209.85.135.xxx an, die zu Google gehören. Sehr fragwürdig ist es auch, dass sich Chrome nicht im Windows-Programmverzeichnis installiert, sondern im jeweiligen Anwender-Ordner. Ebenso der Google Updater. So gibt es nicht nur einen Chrome und einen Updater im System.

Sondern für jeden Anwender einen, samt persönlicher User-ID. Auch das fördert nicht das Vertrauen in die Firma, denn es gibt keinen vernünftigen technischen Grund, ein Programm nicht im dafür vorgesehenen Verzeichnis zu installieren. Der Verdacht, den Anwender und nicht die Maschine zu profilieren, liegt daher nahe.

Die weiteren Kontakt-Funktionen des Chrome-Browser ließen sich in den Einstellungen abschalten: Der Google-Phishing-Schutz, den auch andere Browser wie Firefox und Safari verwenden, vergleicht jede angesurfte Webseite mit einer schwarzen Liste.

Dann gibt es automatische URL-Vorschläge, die jedes eingetippte Zeichen in der Adresszeile an Google senden, um viel angesurfte URLs vorzuschlagen (ähnlich den Suchvorschlägen im täuschtSuchfenster vieler Browser). Schließlich bittet Google um anonyme Nutzerstatistiken.

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

lexoffice

Anzeige Das Office im Web

lexoffice: Einmal Büro zum Mitnehmen, bitte!

Mit lexoffice schreiben Sie Rechnungen und erledigen Bankgeschäfte, wann und wo es gerade passt. Mehr als ein Internetanschluss ist dafür nicht…

whatsapp alternativen

Für Android, iPhone, iPad & Co.

Whatsapp Alternativen: Die 10 besten Messenger-Apps

Es gibt keine Whatsapp-Alternative? Quatsch! Diese Messenger-Apps für Android, iOS und PC sind der perfekte Ersatz.

Kalender synchronisiert auf iPad

Zeit-Management

Outlook, Google und Co.: Kalender synchronisieren - 9…

Kalender auf dem Smartphone, PC und im Web synchronisieren - mit unseren 9 Tipps schaffen Sie genau das. Verpassen Sie keinen Termin mehr!

Browser

Firefox, Chrome und Internet Explorer

Die nervigsten Browser-Probleme gelöst

Egal ob Firefox, Chrome oder Internet Explorer - auch aktuelle Browser haben immer wieder mit Problemen zu kämpfen. Wir haben Lösungen für 11 gängige…

Cloud-Speicher

Meta-Cloud

Diese Tools verbinden Online-Speicher

Diese Meta-Dienste und Cloud-Tools fassen kostenlosen Cloud-Speicher von Google, Dropbox und Co. zusammen - oft besser als das Original.