Android: App-Berechtigungen erklärt

Robert Schanze 2

Bevor ihr eine App installiert, müsst ihr deren Berechtigungen zulassen. Aber Vorsicht, es gibt Apps die wollen mehr Berechtigungen, als sie eigentlich brauchen. Wir erklären, was die einzelnen App-Berechtigungen bedeuten und warum es sie überhaupt gibt.

Für Laien ist es nicht einfach zu erkennen, ob eine App die Berechtigung wirklich benötigt. Daher zeigen wir euch in diesem Artikel App-Berechtigungen und Anwendungsbeispiele, damit ihr ein Gefühl dafür bekommt, ob die geforderten App-Berechtigungen in Ordnung sind.

Play Store App Berechtigungen.

Inhalt

  1. App-Berechtigungen erklärt
  2. Beispiele für seltsam wirkende Berechtigungen
  3. Warum gibt es App-Berechtigungen?
  4. Fazit

Alle wichtigen App-Berechtigungen erklären wir in der Bilderstrecke:

Bilderstrecke starten
17 Bilder
Die wichtigsten App-Berechtigungen einzeln erklärt.

1. Android-Berechtigungen im Play Store erklärt

Im Play Store werden einzelne Berechtigungen in so genannte Berechtigungsgruppen zusammengefasst. Diese umfassen ihrerseits wiederum mehrere Berechtigungen.

  • Beispiel: Die Berechtigungsgruppe SMS besteht etwa aus der App-Berechtigung „SMS lesen“ und „SMS schreiben“.
  • Wichtig: Verlangt eine App irgendwann weitere Rechten innerhalb einer Rechte-Gruppe, die ihr aber bereits bestätigt habt, erhaltet ihr darüber aber KEINE Benachrichtigung.
  • „Die App erfordert keine besonderen zusätzlichen Berechtigungen“ meldet der Play Store dann, auch wenn das so nicht immer stimmt.

Welche Rechte eine App genau eingefordert hat, könnt ihr im Play Store im unteren Bereich einer App-Produktseite über den Punkt „Berechtigungsdetails“ herausfinden. Dort werden nicht nur die App-Berechtigungsgruppen, sondern auch detailliert die eingeforderten einzelnen Rechte angezeigt.

 

Rechtegruppe Anwendungsbeispiele
Kamera

  • Bilder und Videos mit Kamera aufnehmen
  • App erstellt Fotos und Videos (besonders Social-Media-Apps).
  • App unterstützt Einscannen von QR-Codes (auch Messenger).
  • Taschenlampen-Apps benötigen das für Blitz-LED-Zugriff.

Vorsicht: Malware-Apps können heimlich Aufnahmen machen.

Identität

  • Konten auf dem Gerät suchen
  • Konten hinzufügen oder entfernen
  • Kontaktkarte lesen und ändern
  • Mit „Konten-Suche“ sind die Konten in den Android-Einstellungen unter „Konten“ gemeint (Google, WhatsApp, Twitter, …).
  • Apps mit der Berechtigung sehen, welche Konten andere Apps erstellt haben.
  • Manche Apps wie Google oder Dropbox prüfen so, ob bereits ein Konto zum Dienst angelegt wurde.

Vorsicht: Hohes Datenschutz-Risiko, allerdings weit verbreitet.

Geräte-ID & Anruferinformationen

  • Zugriff auf Geräte-ID und Telefonnummer
  • Festellen, ob telefoniert wird
  • Telefonstatus und die Identität ermitteln
  • Nötig, wenn ihr eine App auf einem Gerät startet und auf einem anderen fortfahren möchtet.
  • Über die Geräteinformationen können Nutzer geräteunabhängig identifiziert und ihr Verhalten besser verfolgt werden.
  • Weiter kann der rechtmäßige Besitz einer App geprüft werden, aber auch die IMEI ausgelesen und so das Gerät ferngeortet werden.

Vorsicht: Durch die Berechtigung könnt ihr eindeutig identifiziert werden.

Geräte- und App-Verlauf

  • Vertrauliche Protokolldaten lesen
  • Systeminternen Status abrufen
  • Webseiten-Lesezeichen/Verlauf lesen
  • Aktive Apps abrufen
  • Nötig, um Abstürze besser beheben und Fehlermeldungen durch den App-Betreiber auswerten zu können.
  • Apps können Surfverhalten analysieren.

Vorsicht: Protokolliert eine App Daten wie Passwörter und Logindaten, können private Daten ausgespäht werden.

Einstellungen für Mobilfunkdaten

  • Steuerung der Einstellung der mobilen Datenverbindung
  • Zugriff auf empfangene Daten möglich
  • Steuerung der Einstellung der mobilen Datenverbindung.
  • Mobile Datenverbindung ein- und ausschalten.
  • Akkuspar-Apps benötigen manchmal diesen Zugriff.
  • Oft genügt dafür aber auch die Berechtigung „Sonstiges“.

Vorsicht: Empfangene Daten können von Malware-Apps ausgespäht werden.

Kontakte

  • Kontakte lesen
  • Kontakte schreiben
  • Messenger-/ Social-Media-Apps lesen das Adressbuch, um Bekannte zu finden und Kontakte mit eigener Datenbank abzugleichen.
  • App unterstützt Senden von SMS oder Anrufe an konkreten Kontakt.
  • App kann Kontakte ändern oder schreiben (für Backups oder zur Synchronisierung).

Vorsicht: Datenschutz-Risiko, wenn Apps die Adressbuch-Kontakte für die eigene Datenbank auslesen, da andere Kontakte nicht eingewilligt haben.

Kalender

  • Kalendertermine/vertrauliche Informationen lesen
  • Ohne Zutun Kalendertermine hinzufügen oder ändern und E-Mails an Gäste senden
  • Social-Media-Apps legen Geburtstagstermine im Kalender an.
  • Kalender-Apps benötigen die Zugriffe.
Mikrofon

  • Audio aufnehmen
  • Telefonanrufe machen
  • Für Diktier-Aufnahmen.
  • Für potentielle Telefon-Mitschnitte.

Vorsicht: In Kombination mit der Berechtigung zum vollständigen Internetzugriff, ergibt das ein super Abhörgerät.

Telefon

  • Telefonieren (keine Notfallnummern)
  • Telefonstatus ändern
  • Anrufliste lesen und bearbeiten
  • Ohne Zutun Anrufe tätigen
  • Ermöglicht Telefonanrufe direkt aus einer App heraus.
  • Ließe sich aber vermeiden, wenn die App die Nummer einfach an die Telefon-Funktion übergibt.
  • Telefonstatus prüft, ob Gespräche eingehen oder geführt werden.
  • Wird genutzt, um den Bildschirm frei zu machen bei eingehendem Anruf.
  • Auslesen: Eigene Telefonnummer und die des Anrufenden, IMEI, SIM-Kartennummer, Telefon-Provider.
  • IMEI wird auch von Herstellern genutzt, um Betrugsversuche zu erkennen.
  • Anrufer-Liste anzeigen oder schreiben.

Vorsicht: Hohe Berechtigungen und Malware-Apps können damit Kosten verursachen und heimliche Anrufe an Premium-Nummern verbergen. Hohes Spionier-Potenzial.

SMS

  • SMS empfangen und senden
  • SMS/MMS lesen und bearbeiten
  • App unterstützt das Lesen und Senden von SMS/MMS.
  • Apps wie WhatsApp benötigen dies zur schnellen Verifizierung.

Vorsicht: Prinzipiell können alle SMS/MMS ausgelesen werden, auch Bank-TANs. SMS-Trojaner können heimlich SMS an Premium-Nummern senden.

Standort

  • Ungefährer Standort
  • Genauer Standort
  • Auf zusätzliche Standortanbieterbefehle zugreifen
  • GPS-Zugriff
  • Ermittelt Standort aus GPS-, WLAN- und Sendemastinformationen, wenn „Standort“ aktiviert ist.

Vorsicht: Permanentes Standort-Tracking durch Malware-Apps möglich.

Fotos/Medien/Dateien (Speicher)

  • Inhalt des USB-Speichers lesen, schreiben, löschen (z. B. SD-Karte)
  • Externen Speicher formatieren, bereitstellen, deaktivieren
  • Nötig für Apps, die auf Bilder-, Musik-, Office-Dateien zugreifen.
  • Beispiele sind VLC, Spotify und Co.
  • Navigations-Apps benötigen dies oft, um Daten zwischenzuspeichern.
In-App-Käufe

  • App fordert zum Kauf innerhalb der App auf
  • Innerhalb einer App können weitere Spiel-Inhalte gekauft werden.
  • Mit der Berechtigung kann eine App abfragen, welche In-App-Käufe bereits getätigt wurden, um alte Käufe nach einer App-Neuinstallation wiederherzustellen.

Vorsicht: Unterschätzte Kosten können anfallen.

WLAN-Verbindungsinformationen

  • WLAN-Verbindungen und -Status einsehen.
  • Inkl. Namen der angeschlossenen Geräte.
Apps wie Unified Remote (Steuerung eines Computers mit dem Android-Smartphone) verbinden sich dadurch mit anderen Computern im Netzwerk und um den Computer fernzusteuern.

Apps wie Spotify wissen damit, ob man sich in einem mobilen Netzwerk oder in einem WLAN-Netz befindet, um entsprechende Einstellungen anzuwenden.

Informationen zur Bluetooth-Verbindung

  • Bluetooth-Einstellung auf dem Gerät festlegen.
  • Übertragung von Informationen auf oder das Abrufen von Informationen über Bluetooth-Geräte in der Nähe.
Für Apps nötig, die Informationen über die Bluetooth-Schnittstelle übertragen oder die Einstellungen ändern.
Wearable-Sensorendaten/ -Aktivitätsdaten

  • Zugriff auf Wearable- und Sensordaten.
Beispiele sind Herzfrequenzmessgeräte und Schrittzähler.
Sonstiges

Unter anderem:

  • Ruhezustand aktivieren
  • Ruhezustand deaktivieren
  • Google Play-Lizenzprüfung
  • Ändern der Anzeigeeinstellungen des Systems
  • Nahfeldkommunikation steuern
  • Über andere Anwendungen zeichnen
  • Speicherplatz der Anwendung aufrufen
  • Netzwerkkonnektivität ändern
  • Web-Lesezeichen und Verlauf schreiben
  • Wi-Fi verbinden und trennen
  • Google-Servicekonfiguration lesen
  • Verknüpfungen installieren
  • Konten erstellen und Passwörter einrichten
  • Vibration steuern
  • Netzwerkverbindungen ansehen
  • Kompletter Netzwerkzugriff
  • Systemeinstellungen ändern
  • Synchronisierungseinstellungen lesen
  • Verknüpfungen deinstallieren
  • Dauerhaften Broadcast senden
  • Koppeln mit Bluetooth-Geräten
  • Audio-Einstellungen ändern
  • Autostart
  • Synchronisation ein- und ausschalten
  • Konten auf dem Gerät verwenden
  • Blitz steuern
  • Wecker einstellen
  • Statusleiste ein-/ausblenden
  • Andere Anwendungen schließen
  • Deaktivieren der Bildschirmsperre
Hierunter fallen relativ viele, meist unbedenkliche Rechte.

Tipp: Nachdem ihr Apps installiert habt, könnt ihr deren Berechtigungen ab Android 6.0 im Nachhinein einschränken.

2. Beispiele für seltsam wirkende Android-Berechtigungen

Meistens beachtet man die angeforderten Berechtigungen nicht und tippt einfach auf „Akzeptieren. Und wenn man sie beachtet, fragt man sich vielleicht:

Frage: Warum will die Taschenlampen-App auf die Kamera zugreifen ?
Antwort: Nur mit dieser Berechtigung kann sie den LED-Blitz ansprechen, der technisch gesehen zur Kamera gehört.

Frage: Warum will WhatsApp SMS lesen sowie schreiben?
Antwort: Dieser Zugriff ist für den Registrierungsprozess als Legitimation erforderlich.

Einige Berechtigungen klingen beunruhigend – und können es auch sein. Jedoch muss man beachten, in welchem Kontext die jeweilige Android-App die eingeforderten Rechte tatsächlich benötigt.

Weitere unschöne Funktionen bei Smartphones:

Bilderstrecke starten
8 Bilder
7 Smartphone-Features, die keiner wirklich braucht.

3. Warum gibt es App-Berechtigungen?

In einer Welt, in der es primär um das Geld-Verdienen geht (Kapitalismus), müssen auch „kostenlose“ Apps Gewinn erwirtschaften.

  • Auch wenn Apps eigentlich „kostenlos“ sind, bezahlt ihr dann eben mit euren persönlichen Daten: Willkommen bei den App-Berechtigungen.
  • Damit Entwickler und Co. legal eure persönlichen Daten erfassen können, werdet IHR vor der App-Installation aufgefordert, den App-Berechtigungen zuzustimmen.
  • Damit geht ihr also einen Vertrag ein, indem ihr zustimmt, dass ihr mit euren persönlichen Daten bezahlt.

Allerdings sind hier nicht nur die Entwickler die „Bösen“: Solange die meisten Menschen für gute Apps nichts bezahlen wollen, wird es dieses Wirtschafts-Modell noch sehr lange geben. Zwar gibt es im Play Store auch „vernünftige Apps“, die nur die Berechtigungen einfordern, die sie für ihre Funktion auch wirklich benötigen. Mittlerweile sind das aber eher Ausnahmen.

4. Fazit

  • Das System der Android-Berechtigungen wurde zwar ab Android 6.0 deutlich nutzerfreundlicher, ist aber weiterhin nicht besonders transparent.
  • So fragt man sich oft zurecht, ob eine App überhaupt seriös ist.
  • Wir empfehlen, die App-Berechtigungen immer genau durchzulesen und eine Alternative zu suchen, wenn die App mehr verlangt, als sie benötigt.

Auch solltet ihr nach der App-Installation die App-Berechtigungen prüfen und gegebenenfalls blockieren, wie wir unter der Tabelle verlinkt haben.

Welchen Namen wird Google für Android 10.0 "Q" wählen?

Google steht vor einer schwierigen Aufgabe mit der nächsten Namensgebung von Android-Version 10.0 "Q". Nicht viele Süßigkeiten und Gebäcke fangen mit dem Buchstaben an. Wird Google sein Schema beibehalten? Was glaubt ihr, wie Android Q heißen wird? Lasst es uns wissen!

Zu den Kommentaren

Kommentare zu diesem Artikel

Neue Artikel von GIGA ANDROID

* gesponsorter Link