Tag - Tablet

1
Einfach mal die Klappe halten: Android-Werbe-ID stumm schalten
2
So schützt du dein Android-Gerät vor dem Stagefright-Exploit
3
Mobile Datenschleuder: 5 einfache Regeln, wie du deine Daten auf Smartphones & Tablets schützt
4
Ist dein Router gehackt? Finde es heraus!
5
Twitter App-Tracking abschalten

Einfach mal die Klappe halten: Android-Werbe-ID stumm schalten

Sie ist Dauergast auf deinem Android-Gerät, auch ohne dass du sie bewusst eingeladen hast: die Werbeindustrie. Und freiwillig gehen wird sie auch nicht. Zu interessant sind die Informationen über die Apps, die auf deinem Phone oder Tablet laufen, und erst recht, wie oft und wie lange du sie nutzt.

Allzu oft kommt sie wie ein Trojaner daher, verklausuliert ihre Sammelwut in Phrasen wie ‚Informationen zu Apps‘, die man beim Einrichten anderer Apps unbedacht als Berechtigungen abnickt, und hortet von dem Moment an mit Leidenschaft jedes Bit Informationen, das legal abgeschnorchelt werden kann. Manchmal auch ein wenig mehr. Ihr vorrangiges Ziel: Auf den Leib geschneiderte Werbung produzieren zu können.

Screenshot_2016-06-27-11-08-08

Wenn du mitspielst, natürlich, denn es stehen dir auch Gegenmaßnahmen zur Verfügung. So kannst du zum einen den CyberGhost-Werbeblocker verwenden, um Werbung bereits auf dem Weg zu dir zu sperren, zum anderen aber auch der Werbewirtschaft insgesamt in nur ein paar kleinen Schritten die rote Karte zeigen:

Read More

So schützt du dein Android-Gerät vor dem Stagefright-Exploit

Mit dem Ende Juli bekannt gewordenen Stagefright-Exploit bekamen erstmals auch die hartnäckigsten Sicherheitsverweigerer auf Smartphones gehöriges Fracksausen. Was nicht verwundern mag, denn die Sicherheitslücke betrifft nicht nur die gewaltige Zahl von rund 950 Millionen Androidgeräten, sondern wird auch nur äußerst zäh seitens der Hersteller angegangen. So zäh, dass die Entdecker des Exploits diesen kürzlich veröffentlichten, um die Programmierung von Updates voranzutreiben.

rp_nexus-5-mockup-device-mockup-with-CyberGhost-B-1024x934.png

Kaum zu entkommen: Betroffene Version von 2.2 an

Direkt von der Schwachstelle in Mitleidenschaft gezogen sind Smartphones und Tablets mit den Android-Betriebssystemversionen 2.2 bis hinauf zu 5.1, inklusive Lollipop und KitKat. Die Lücke, die von den Entdeckern bei Zimperium zLabs mit der Bezeichnung CVE-2015-1538 versehen wurde, setzt dort an, wo die meisten Anwender zu finden sind – beim Anfertigen, Prozessieren und Abspielen von Multimediadateien – und wird als äußerst kritisch gesehen. Insbesondere auf Geräten, die Android 5.0 und höher installiert haben, da hier keine Schutzmaßnahmen gegen die provozierten Integer-Overflow-Attacken greifen.

Mit Multimedia zum ‘Erfolg’

Die Ausnutzung des Lücke ist denkbar einfach: Mittels eines Python-Scripts werden beliebige MP4-Dateien manipuliert und anschließend über MMS-Nachrichten, durch Anklicken auf einer Webseite oder über Apps eingeschleust. Einmal geöffnet, stürzt Androids Multimedia-Framework Stagefright ab und die Angreifer sind in der Lage, Schadcode ausführen zu lassen und bspw. die Kontrolle über die Kamera und das Mikrofon zu übernehmen oder persönliche Daten auszulesen. Nutzer von Googles Hangouts sind sogar beim reinen Empfang einer Videonachricht gefährdet, auch ohne das Video anzuschauen.

Schutz durch Deaktivierung von Auto-Empfang und Updates

teacher

Mit dem vom Entdecker der Lücke angebotenen kostenlosen Stagefright Detector App können Nutzer testen, ob ihre Geräte für die Stagefright-Lücke anfällig sind. Ist es der Fall, kann man sich schützen, indem man die Angriffswege blockiert. Damit setzt man zwar in der Praxis fundamentale Funktionen eines Tablets oder Smartphones außer Kraft wie den Empfang von MMS, das Anschauen verdächtiger Videos und den Verzicht auf neue Apps, bringt sich aber zunächst einmal in Sicherheit.

Um beispielsweise den automatischen Empfang von Nachrichten zu unterbinden, geht man folgendermaßen vor:

  • Öffne die Einstellungen des Geräts, tippe auf ‚Mehr …‘ und halte unter ‚WLAN- und Netzwerkeinstellungen‘ nach der Bezeichnung deiner Standard-Messenger-App Ausschau.
  • Aktiviere sie und suche unter ‚Einstellungen > Erweiterte Einstellungen‘ die Auto-Empfang-Option.
  • Deaktiviere den Auto-Empfang.

Die meisten Anwender werden wegen der eingeschränkten Funktionalität wahrscheinlich eher auf Updates setzen, allerdings sind diese noch nicht flächendeckend verfügbar – zumal bis zu acht verschiedene Lücken geschlossen werden müssen. Immerhin schreitet Google vorbildlich voran und veröffentlichte kurzfristig Patches für sein Nexus 6-Geräte. Andere Hersteller haben es da leider nicht so eilig, weshalb Zimperium zLabs den Exploit jüngst veröffentlichte – in der Hoffnung, dass damit der Druck auf die Anbieter steigt.

Am erfolgsversprechenden scheint in diesen Fällen der zunächst ein wenig beschwerliche Umstieg auf die alternative Android-Distribution CyanogenMod, die für viele Geräte erhältlich ist und die bereits seit Version 11 und 12 entsprechend gepatcht ist. Dazu muss man zunächst sein Gerät modden – im Ergebnis erhält man aber nicht nur ein sicheres System, sondern auch eines, das den Wert der Privatsphäre sehr viel mehr Bedeutung beimisst als herkömmliche Androidgeräte.

———————————-

Heise: Stagefright-Lücken: Proof-of-Concept kursiert im Netz, Lage für Android-Nutzer spitzt sich zu

Mobile Datenschleuder: 5 einfache Regeln, wie du deine Daten auf Smartphones & Tablets schützt

Handys, Smartphones und Tablets regieren den Alltag und legen das Zepter nicht einmal dann aus der Hand, wenn gerade der Großteil aller beruflichen Kommunikation über den Desktop-PC verläuft. In dem Fall verweilen die mobilen Begleiter scheinbar inaktiv in der Schublade und werkeln im Hintergrund – dank Apps wie Pushbullet sowieso immer am Puls der Zeit … Verzeihung, des Datenstroms. Und piept der unverzichtbare Gefährte, weil die Zeit gekommen ist, fluchtartig das Büro für einen Termin zu verlassen, übernimmt er endgültig wieder das Ruder.

Das wissen auch die anderen, so gar nicht netten Zeitgenossen aus der Hacker- und digitalen Kriminellenszene. Bisher auf (Windows-) Desktoprechner fixiert, richten sie ihr Augenmerk stetig häufiger auf mobile Endgeräte; in erster Linie Android, aber auch die Konkurrenz aus dem Applelager ist nicht mehr so sicher, wie sie einmal galt. Ergebnis: Immer öfter schlüpfen immer mehr sensible Daten durch die runden Kanten der Smartphones und Tablets und gefährden Passwörter, Identitäten und am Ende das Geld der jeweiligen Besitzer. Außerordentlich hilfreich hierbei sind die Sorglosigkeit, mit denen Smartphonenutzer das Thema Sicherheit betrachten, und die Geräte selbst, da sie zwar außerordentlich fit für den alltäglichen Einsatz sind, aber wenig bis gar nicht, um Sicherheitsbedrohungen zu begegnen.

Was tun? Das gute Stück entsorgen und mit Facebook-Freunden und Kontakten via Post und Festnetz kommunizieren? Das dürfte sich zwar weniger aufwändig gestalten, als man jetzt meint, da man wahrscheinlich alle verlieren wird, aber es ist auch überhaupt nicht notwendig, vorausgesetzt, man beachtet die folgenden Sicherheitstipps erfahrener Technikexperten.

teacher

Keine ominösen Apps downloaden

Ein Android-Betriebssystem ist von sich aus sicherer als beispielsweise Windows, alleine dadurch, dass es jede App in einer eigenen Umgebung ausführt und so Übergriffe auf das Gesamtsystem unterbindet. Auch das jeweilige  Ökosystem trägt zur Sicherheit bei, also der verwendete  Marketplace wie Googles Play Store oder Amazons App Store. Die Abgeschiedenheit vom Rest der Welt erlaubt eine rudimentäre Kontrolle über die Rechtschaffenheit einer App – auch wenn manches Mal der Eindruck entsteht, den Betreibern erscheinen nackte Tatsachen als größere Gefährdung als Mal- und Spyware.

Nur, leider, nützt einem beides wenig, wenn ein Anwender nicht im jeweiligen Store erhältliche oder teure Apps über APKs aus ominösen Quellen installiert. Dann verfügt man zwar für lau über eine komplette, unter Umständen teure Foto-Suite, aber möglicherweise auch über eine Schnüffel-Software, die sich ganz besonders über Bankdaten freut und weniger über die Schnappschüsse vom letzten Betriebsfest.

Aber Ungemach droht nicht nur von Fremd-Apps in Form von eindeutig kriminellen Zielen, sondern auch direkt im hauseigenen Store in Form von so etwas wie ‚Datenentzug‘, also die Sicherung von ‚Rechten‘ durch ansonsten kostenfreie Apps, mit denen diese die vorgefundenen privaten Daten zu Geld machen. Kaum zu glauben, aber selbst im Jahr 3 nach Snowden gibt es noch genügend Nutzer, die keinen der Schüsse gehört haben und immer noch gerne bereit sind, auch der 10.000-sten Taschenlampen-App im Gegenzug für einen leergelutschten Akku Zugriff auf alle Kontakt- und Telefondaten zu gewähren.

Die Grundregeln für einen souveränen Smartphone-Gebrauch sind deshalb:

  • Apps nur aus sicheren Quellen installieren und/oder das Zweithandy mit alternativer Identität zum Experimentier-Smartphone erklären, das dann zwar keine sensiblen Daten enthält, dafür aber alles andere, was irgendwie nach Bits und Bytes aussieht. Auf Zweit- und Drittgeräten lässt sich auch sehr gut mit Jailbreaks herumspielen, bevor man diese ‚in echt‘ auf sein Hauptgerät anwendet.
  • Apps auf deren Rechteanforderungen hin abtasten und lieber auf eine verzichten als in Kauf nehmen, dass sie einen ausspioniert. Auch die Sicherheitseinstellungen der praktischen Helfer sollten überprüft werden.
  • Kommentare zur Apps und deren Bewertungen durchlesen. Zwar sind in den Kommentarspalten oft auch Trolle und unter falscher Flagge segelnde Konkurrenten anzutreffen, aber sich wiederholende Vorwürfe deuten schon auf ernste Probleme mit der jeweiligen App hin.
  • Im Zweifel den Anbieter und Programmierer recherchieren hilft im Übrigen eher wenig. Angesehen davon, dass Hacker und Kriminelle nur selten als eingetragene ‚Hacker und Kriminelle Ltd‘ firmieren, sind es allzu oft die seriösesten Unternehmen, die dem Drang zur Spionage nicht widerstehen können.

iPhone

Backups & Updates fahren

Immer wieder gehört, immer wieder gerne vergessen oder zur Seite geschoben: Backups! Lege deshalb automatisch regelmäßige Backups an, so dass du im Ernstfall zu verschiedenen Versionen deines Systems zurückkehren kannst. Dies mag nicht gegen alles helfen, was dir oder deinem Phone Übles geschehen mag, aber zumindest hast du gute Chancen, eingenistete Plagegeister wieder loszuwerden.

Updates zu ignorieren ist ebenso selten eine gute Idee wie Backups aufzuschieben. Manchmal lässt es sich nicht vermeiden, beispielsweise weil kein WLAN in der Nähe ist und man nicht etliche 100 Megabyte durch die teure mobile Datenleitung jagen will, aber bei nächster Gelegenheit sollte man eine fällige Aktualisierung sofort nachholen. Updates stopfen Sicherheitslöcher – und wenn man schon auf den Gerätehersteller warten muss, bis dieser reagiert und ein Systemupdate anbietet, so sollte man die ungeschützte Zeit nicht auch noch durch eigene Untätigkeit verlängern.

Echte, gute Passwörter verwenden

Nein, ‚Passwort123456‘ ist kein besonders schlaues Passwort, auch wenn man jetzt denkt, dies sei so simpel, dass niemand ernsthaft annehmen kann, man benutze es. Man kann! Erstens verwenden Hacker Passworttabellen, die ganze Wörterbücher in Sekunden durchprobieren und zweitens finden sich diese ‚sicheren, weil so gewöhnlichen‘ Passwörter ganz oben auf der Liste.

Die Grundregeln für echte, gute Passwörter lauten deshalb:

  • Verwende lange Passwörter mit Sonderzeichen und Zahlen, die sich trotz ihrer Kompliziertheit gut merken lassen, bspw. die jeweils ersten Buchstaben samt Satzzeichen eines Satzes wie diesen: „Pofalla sagt: Die NSA-Affäre ist somit vom Tisch!“ Also als Passwort: „Ps:DN-AisvT!“. Zur Sicherheit fügst du noch Pofallas Geburtsjahr (1802) hinzu und Schwupps bist du mit „Ps:DN-AisvT!“1802 für 27 Quadrillionen Jahre auf der sicheren Seite.
  • Lasse dich nicht automatisch von deinem Browser einloggen und nutze stattdessen einen Passwortmanager wie KeePass oder Password Depot.

Delikate persönliche Daten außer Sichtweite bringen

Kein Witz: So mancher Mann fotografiert seinen Penis und jagt das preisverdächtige Foto des Jahres postwendend durch die Leitungen zur Freundin, zum Freund oder 4Chan. Das begeistert dann zwar nicht unbedingt den/die Freund(in), aber mit Sicherheit die NSA und praktisch alle, die Zugriff auf das jeweilige Gerät haben, also Arbeitskollegen, Zweit-Freund(in), Frau, BND (als NSA-Zuspieler) und potenziell jeden in einem öffentlichen WLAN. Auch muss man davon ausgehen, dass einem das gute Stück gestohlen werden kann (das Smartphone) und jemand das andere gute Stück (den Penis) ans Licht zerrt, so dass man(n) es sich besser dreimal überlegen sollte, was man wie permanent speichert und was nicht. Delikate Fotos gehören dann mindestens in passwortgeschützte ZIP-Dateien, Passwörter in Passwortmanager und keine PIN als Geburtstag oder anderes Datum in die Kontaktliste.

Die Grundregeln zum Schutz persönlicher Daten:

  • Passwortgeschützte ZIP-Dateien einrichten und persönliche Fotos sowie andere Dateien dort hinein verschieben
  • PIN-Code für den Zugriff auf das Gerät einrichten
  • Remote Locking einrichten, also die Möglichkeit, den Zugriff auf ein verlorenes oder gestohlenes Gerät aus der Ferne zu sperren
  • Data Wiping einrichten, also die Möglichkeit, sämtliche Daten, inklusive aller Willy-Pics, eines verlorenen oder gestohlenem Geräts aus der Ferne vernichten zu können
  • Das Feature zum Aufspüren des verlorenen oder gestohlenen Geräts aktivieren – allerdings muss man hier abwägen, denn zwangsläufig müssen zu diesem Zweck die Standortdienste aktiviert werden, womit man wiederum Datensammlern wie Google in die Hände spielt

VPN besorgen, einrichten & seinen Job machen lassen

Internet-Cafés, Coffee Shops, Flughäfen, Shopping Malls, Bahnhöfe und Touristenzentren werden zusehends mit kostenfreiem Wi-Fi aufgerüstet – zumindest bis die neue deutsche Vorratsdatenspeicherung auch hier der Internetförderung im Land weitere Steine ans Bein nagelt. Bis dahin aber sind diese Stätten nicht nur Orte der Freude, sondern auch angestammtes Territorium für Hacker und Script-Kiddies, und während der eine noch völlig entspannt im Hier und Jetzt seine Facebook-Postings absetzt und am Kaffee nippt, zieht der ebenso entspannte Nachbar drei Tische weiter gerade dessen Passwörter, Nacktfotos und Bankdaten ab.

Warum? Weil er es kann, weil sich die entsprechenden Programme selbst von Analphabeten bedienen lassen, weil er ein Lump ist und weil ihn dein Gerät weit offen einlädt.

Mit einem VPN ist allerdings Schluss mit Lustig, zumindest für den Hacker auf der anderen Seite. Ein VPN verschlüsselt alle von einem Gerät ein- und ausgehende Daten, so dass Passwörter, Fotos und Kontaktdaten genau dort ankommen, wo sie hin sollen – und nur dort, denn ein Abgreifen ist unmöglich.

Die Grundregeln zur Auswahl eines geeigneten VPNs:

  • Es muss vertrauenswürdig sein und weder Inhalte noch Verkehrsdaten loggen und abspeichern (also CyberGhost)
  • Es sollte einen Client haben und absolut easy zu bedienen sein (also CyberGhost)
  • Es sollte die Konfiguration nativer Protokolle erlauben (CyberGhost)
  • Es sollte nicht mehr kosten als ein Kaffeebesuch bei Starbucks, der ja geschützt werden soll (also CyberGhost)

Klick’ hier für 50 % Ermäßigung

 

Ist dein Router gehackt? Finde es heraus!

Was nützen der optimal geschützte PC, das verriegelte Smartphone und das gerootete sowie Google-befreite Tablet, wenn dein Router mit einem Drei-Zahlen-Passwort längst zum Opfer von Cyberkriminellen geworden ist? Richtig, nicht allzu viel, denn dein Router ist das Gerät in deinem Haushalt, das alle deine Daten transportiert, auch die sensibelsten und intimsten. Und woher weißt du, ob dein Router gehackt wurde? Du weißt es in der Regel überhaupt nicht – aber du kannst es leicht herausfinden … 

Router sind ein lohnendes Angriffsziel für Kriminelle und Geheimdienste (ist euch schon einmal aufgefallen, dass Kriminelle und Geheimdienste zusehends öfter in einem Atemzug ausgesprochen werden?), da diese Geräte gleich mehrere Vorteile auf einmal in sich bergen: 1) Sie sind das Nadelöhr, durch das alle Daten aller Geräte fließen, die ins Internet senden. 2) Sie sind für sehr viele Anwender nicht mehr als ominöse Plastikboxen, die man nur wahrnimmt, weil sie über ein paar leuchtende Dioden verfügen. Und 3): Sie werden flächendeckend unterschätzt hinsichtlich ihrer Bedeutung für die Sicherheit eines Netzwerks …

Dein DNS bestimmt, wo’s hingeht

… und die ist hoch. Ist ein Router einmal kompromittiert, ist es für Cyberkriminelle ein Leichtes, beispielsweise durch DNS-Hijacking an Daten aller Art zu kommen. Hierbei wird der regulär genutzte DNS-Server durch einen eigenen ersetzt. DNS-Server sind für die Navigation im Internet verantwortlich und sorgen dafür, dass du, wenn du ‚www.postbank.de‘ eingibst, auch tatsächlich dort landest – es sei denn, der Server ist ersetzt worden. Dann landest du dort, wo der Betreiber will, dass du landest, zum Beispiel auf einer identisch aussehenden Phishingseite, die dir in aller Ruhe deine Bankdaten, E-Mailadressen und Passwörter aus der Tasche zieht.

Router-Check mit F-Secure

Genug Unruhe gesät? Dann ab zu den Sicherheitsexperten bei F-Secure, denn diese haben einen Router Checker konzipiert, mit dem du deinen Router auf DNS-Unregelmäßigkeiten testen kannst, und online gestellt. Rufe hierzu die Seite https://campaigns.f-secure.com/router-checker/ mit deinem PC, Tablet oder Smartphone auf und klicke auf die lila Schaltfläche ‚Start now‘.

routercheck01

Das Tool legt sofort los und überprüft, ob deine Router-DNS gekapert wurde. Ein Download ist nicht notwendig; unterstützt werden alle wichtigen Browser wie Internet Explorer, Firefox, Chrome, Safari und Opera.

NO ISSUES WERE FOUND‘ bedeutet, dass alles im grünen Bereich und dein Router nicht kompromittiert ist. In den Details zum Resultat findest du jetzt die IP-Adresse des DNS-Servers und den Namen deines Providers (dies muss nicht zwingend die IP-Adresse sein, die in deinem Router eingegeben ist, sondern kann auch jene sein, die der Server nutzt, um verschiedene DNS-Anfragen rekursiv aufzulösen).

routercheck02

Gibt das Tool die Benachrichtigung‚ ‘EVERYTHING APPEARS TO BE FINE, BUT THE CHECK WAS INCOMPLETE’ bedeutet dies aller Wahrscheinlichkeit nach, dass du während des Tests bei CyberGhost eingeloggt warst, was du ganz leicht in den Details erkennen kannst, weil dort der Name ‚CyberGhost‘ auftaucht. Dann ist in der Regel ebenso alles gut, weil CyberGhost zur Sicherheit seiner Anwender beim Start des Clients automatisch auf die zensurfreien eigene DNS-Server zugreift. Um aber trotzdem zu überprüfen, wie es um deinen Router bestellt ist, logge dich kurz aus, schließe den Browser und wiederhole den Test.

routercheck03

Roter Alarm bedeutet … na ja, du kannst es dir denken: Dein Router ist kompromittiert. In den Details wird dann sehr wahrscheinlich auch ein anderes Land oder ein anderer Staat auftauchen.

Was tun im Ernstfall?

Was kannst du tun? Als Erstes solltest du die Einstellungen deines Routers öffnen und dort die DNS-Einträge ändern. Wie genau du dieses tun kannst, steht in der Beschreibung zu deinem Gerät. In aller Regel reicht aber auch eine einfache Websuche mit Gerätenamen und den Begriff ‚DNS ändern‘. Auch dein Provider wird dir sicherlich gerne unter die Arme greifen, wenn du nicht weißt, wie du die Einstellungsoberfläche deines Routers aufrufst und die notwendigen Änderungen vornimmst.

In der Fritz!Box bspw. findest du die Einstellungen bspw. unter ‚Internet > Zugangsdaten > DNS-Server‘. Ist dort bereits ein DNS-Server eingetragen, ist es aller Wahrscheinlichkeit nach der Hijacker-DNS-Server. Aktiviere deshalb ‚Vom Internetanbieter zugewiesene DNSv4-Server verwenden‘ oder trage eigene Serveradressen ein, bspw. die von CyberGhost: 95.169.183.219 für den ersten und 89.41.60.38 für den zweiten Server (als Fallback zum ersten). Danach solltest du deinen Router vom Netz trennen, 30 Sekunden warten und neu starten.

UPDATE! In der Zeit zwischen Artikelerstellung und heute (17.07.2016) wurden die Adressdaten der CyberGhost-DN-Server geändert zu ‘85.10.247.210’ und ‘89.40.219.202’. Beachtet bitte ferner, dass sich die Daten auch zukünftig erneut ändern können!

Wiederhole nun den Router-Check auf der F-Secure-Website (vergiss nicht, den Browser-Cache vorher mit ‚F5‘ zu leeren). Erhältst du immer noch eine Warnung, kann es sein, dass auch die DNS deines Rechners gekapert wurde. Unter Windows gehst du folgendermaßen vor, um dies rückgängig zu machen:

  • Öffne die Systemsteuerung
  • Öffne das Netzwerk- und Freigabecenter
  • Klicke auf ‘Adaptereinstellungen ändern’
  • Klicke mit der rechten Maustaste auf den Adapter deines Ethernets oder WiFis und wähle ‚Eigenschaften‘ aus dem Kontextmenü
  • Markiere ‚IPv4‘ und klicke erneut auf ‚Eigenschaften‘.
  • Aktiviere die automatische Zuweisung der DNS-Adressen oder trage, wie beim Router, eigene (wie jene von CyberGhost) ein

Ändert auch das nichts am Ergebnis des Router-Tests (hast du den Browser-Cache geleert und idealerweise das System neu gestartet?), befindet sich möglicherweise Malware auf dem Rechner. Mache einen Malware- und Virenscan. Erhältst du immer noch die rote Karte, probiere den Test zunächst auf einem anderen Gerät aus. Gleiches Ergebnis? Dann ist dein Router möglicherweise direkt infiziert worden und muss entweder mit einem Backup (kann bereits schon befallen sein) oder einer frischen Firmware neu geflasht werden.

Twitter App-Tracking abschalten

Seit kurzem möchte Twitter nun auch von seinen deutschen twitterUsern wissen, was sie denn so alles für Apps auf ihren Smartphones und Tablets haben, um daraus Informationen über deine Vorlieben zu gewinnen – die wiederum in Tweets münden sollen, die man dir auf deiner Timeline präsentieren möchte. Das Dumme daran: Nicht nur, dass Twitter sich damit einen gehörigen Schluck aus deiner Privatsphäre gönnt, auch die Privatsphäre anderer wird in Mitleidenschaft gezogen, da die neuen Timeline-Tweets letztendlich von Nutzern stammen, denen du nicht folgst. 

Im Gegensatz zum ähnlich agierenden Facebook bietet Twitter seinen Anwendern aber wenigstens die Möglichkeit, aus der Nummer herauszukommen und das App-Tracking zu deaktivieren. Hierzu öffnest du deine Twitter-App, tippst oben rechts auf das Drei-Punkte-Symbol, öffnest die Einstellungen, wählst den zu konfigurierenden Account aus (falls du mehrere hast) und entfernst unter ‚Sonstiges‘ das Häkchen bei ‚Twitter anhand meiner Apps anpassen‘. Apple-Freunde tippen im Tab ‚Account‘ auf das Zahnrad-Symbol, öffnen die Einstellungen, wählen das jeweilige Konto aus und entfernen dort wie Android-Nutzer ebenfalls das Häkchen unter  ‚Twitter anhand meiner Apps anpassen‘.

Diesen Vorgang musst du für jedes Konto einzeln wiederholen, eine generelle Einstellung hierfür gibt es nicht.

twitter_00

Copyright © 2014. Created by Meks. Powered by WordPress.