Der große Datenhunger

Die LinkedIn-App „Intro“ leitet alle Mails durch ihre Server, um sie mit nützlichen Infos anzureichern. Doch Sicherheitsexperten schlagen Alarm.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 4 Min.
Von
  • Veronika Szentpetery-Kessler

Die LinkedIn-App „Intro“ leitet alle Mails durch ihre Server, um sie mit nützlichen Infos anzureichern. Doch Sicherheitsexperten schlagen Alarm.

Ich habe ein Problem mit App-Anbietern, die persönliche Handydaten wie Adressen als Freiwild betrachten. Oft wollen sie auch Zugriff auf Funktionen, die mit den Aufgaben der App nichts zu tun haben. Das Ganze soll man dann auch noch als Vorteil verstehen. Wenn Nutzer sich doch noch aussuchen könnten, was sie davon mitmachen wollen. Aber das geht nur bedingt, etwa mit Hilfe von Schutzapps wie „SRT App Guard", die einzelne Zugriffschritte blockieren kann und es klappt nur bei Android- und Symbian-Handys. Sonst lautet bei Bauchschmerzen die einzige Alternative, die App nicht herunterzuladen und eine ähnliche ohne Datensammelwut zu finden. iPhone-Besitzern bleibt meines Wissens nur die zweite Möglichkeit.

Auch bei der neuen iOS-App des Berufsnetzwerks LinkedIn sollten Apple-Nutzer ganz genau hinschauen. Denn sie setzt beim Datenzugriff ganz neue Maßstäbe. Bei „LinkedIn Intro“ handelt es sich um ein Mail-Plugin, das laut New York Times und mehreren IT-Blogs sozusagen das Mailprogramm des Handys übernimmt. Es leitet fortan sämtliche E-Mails – eingehende wie ausgehende – erstmal durch seinen eigenen Server. Wieso tun die das? Um E-Mails von anderen LinkedIn-Nutzern mit Informationen anzureichern und etwa den aktuellen Arbeitgeber einblenden zu können. Der App-Besitzer soll sich nicht extra bei LinkedIn einloggen müssen, um die Hintergrund-Infos abzurufen.

Wie kommt LinkedIn an die Mails ran? Es fragt den Nutzer entweder nach seinem Login und Passwort und liest dann die Mail-Provider-Einstellungen wie IMAP und SMTP aus. Damit legt es einen neuen Mailzugang auf dem Handy an. Oder der Nutzer hat einen Mail-Provider wie Gmail, und kann den Zugang über den Authentifizierungsdienst OAuth gewähren, ohne seine Zugangsdaten direkt preiszugeben. Nun kann sich LinkedIn zwischen den Mail-Account und das Handy schalten: Ausgehende Mailabfragen schickt es weiter, die zurückgesandten Nachrichten durchforstet und ergänzt es, bevor es sie dann ans Handy ausliefert.

Ist also alles okay, weil sie die Erlaubnis einholen und jeder die Wahl hat, zuzustimmen oder abzulehnen? Weil sie nach eigenen Angaben weder die kompletten Mails noch Login- und Passwortdaten auf ihren Servern speichern? Ganz so einfach ist es nicht. Denn die Sicherheitsberatungsfirma Bishop Fox hat in einem Blog zehn gravierende Probleme von „Intro“ aufgelistet. Es geht zum Beispiel damit los, dass viele LinkedIn-Nutzer die App auf ihrem Geschäftshandy nutzen, also potentiell sensitive Informationen ausgewertet werden. Und es endet bei dem Problem, dass „Intro“ die Verschlüsselung von Mails gefährden kann, weil es ihre Signatur verändert. Einige der Vorwürfe suchte LinkedIn daraufhin zu entkräften (bei diesem Link ganz unten nachzulesen), doch bei weitem nicht alle.

Mein Problem damit ist zudem: LinkedIn öffnet alle Mails, auch von den Nicht-Kunden, deren Mailadresse es nicht kennt. Das tun sie, um mich – genau wie beim Zugang per Browser – später damit nerven zu können, diese Leute doch auch zu LinkedIn einzuladen. Einer gerade laufenden Sammelklage in den USA zufolge haben sie zudem die Mailadressen von Nutzern früher auch schon mal ungefragt ausgelesen und die Leute massenweise mit Werbemails belästigt. Darüber hinaus haben Wissenschaftler 2012 demonstriert, dass eine frühere LinkedIn-App beim Synchronisieren mit dem iCal-Kalender von Apple-Produkten sämtliche Kalendereinträge ausliest – inklusive Details wie Einwahlcodes für Telefonkonferenzen. Deshalb hinterlassen LinkedIns Sicherheitsbeteuerungen bei mir einen schalen Nachgeschmack. Wie sagte Bruce Schneier nochmal so schön: „Machen Sie nicht den Fehler, anzunehmen, Sie seien der Kunde – Sie sind das Produkt.“ (vsz)