Ben Edelman, Junior-Professor an der Harvard Business School, Berater von McAfee und bekennender Google-Kritiker machte Ende Januar eine interessante Entdeckung: Die Google-Toolbar telefoniert jede URL, die der Nutzer in seinem Browser aufruft, vollständig nach Hause – und zwar auch dann, wenn der Anwender die Toolbar deaktiviert. Das wies Edelman nach, indem er einen Netzwerk-Sniffer einsetzte.

Die Deaktivierung nahm er nicht in der Toolbar selbst vor, da jede Browsererweiterung Befehle wie „Disable“ selbst interpretiert und sich einfach nur unsichtbar machen kann, während sie im Hintergrund weiter agiert.

Edelman nutzte den Add-on-Manager des Internet Explorer 8, wie er in einem Video zeigt. Dabei erwartete er, dass der Browser bei Deaktivierung keine Informationen an die Google Toolbar weitergibt. Doch weit gefehlt: Was der von ihm eingesetzte HTTP-Sniffer kann, nämlich ohne Wissen des Browsers sämtlichen HTTP-Verkehr aufzeichnen, kann die Google-Toolbar natürlich auch.

Für Edelman stand fest, dass dieses Verhalten der Google Toolbar nicht durch die Datenschutzbestimmungen gedeckt ist. Die sagen nämlich aus, dass die vollständige URL nur übermittelt wird, wenn man die sogenannten „erweiterten Funktionen“ wie Pagerank oder Sidewiki nutzt. Man könne diese jederzeit deaktivieren, reaktivieren oder einfach nicht verwenden.

Offensichtlich fühlte sich der Suchmaschinengigant „erwischt“ und besserte seine Toolbar umgehend nach. Am 2. Februar berichtete Edelman in einem Blog-Beitrag für McAfee, dass Google die „nicht einvernehmlichen Übertragungen“ eingestellt habe. Für Edelmann bleiben jedoch eine Reihe Fragen: Zum Beispiel, wie so ein „Bug“ durch das interne Testing gelaufen sein kann, ohne entdeckt zu werden.

Die Antwort auf diese Frage ist einfach: Dass es sich tatsächlich um einen Bug handelt, ist unwahrscheinlich. Es wird wohl eher ein „Feature“ gewesen sein. Im Windows-Taskmanager kann man leicht nachschauen, dass die Google-Toolbar einen zweiten Prozess mit dem namens GoogleToolbarNotifier.exe startet. Dieser Prozess agiert unabhängig vom Browser. Alleine ein solches Verhalten sollte sich für ein seriöses Add-on verbieten.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago