Ben Edelman, Junior-Professor an der Harvard Business School, Berater von McAfee und bekennender Google-Kritiker machte Ende Januar eine interessante Entdeckung: Die Google-Toolbar telefoniert jede URL, die der Nutzer in seinem Browser aufruft, vollständig nach Hause – und zwar auch dann, wenn der Anwender die Toolbar deaktiviert. Das wies Edelman nach, indem er einen Netzwerk-Sniffer einsetzte.

Die Deaktivierung nahm er nicht in der Toolbar selbst vor, da jede Browsererweiterung Befehle wie „Disable“ selbst interpretiert und sich einfach nur unsichtbar machen kann, während sie im Hintergrund weiter agiert.

Edelman nutzte den Add-on-Manager des Internet Explorer 8, wie er in einem Video zeigt. Dabei erwartete er, dass der Browser bei Deaktivierung keine Informationen an die Google Toolbar weitergibt. Doch weit gefehlt: Was der von ihm eingesetzte HTTP-Sniffer kann, nämlich ohne Wissen des Browsers sämtlichen HTTP-Verkehr aufzeichnen, kann die Google-Toolbar natürlich auch.

Für Edelman stand fest, dass dieses Verhalten der Google Toolbar nicht durch die Datenschutzbestimmungen gedeckt ist. Die sagen nämlich aus, dass die vollständige URL nur übermittelt wird, wenn man die sogenannten „erweiterten Funktionen“ wie Pagerank oder Sidewiki nutzt. Man könne diese jederzeit deaktivieren, reaktivieren oder einfach nicht verwenden.

Offensichtlich fühlte sich der Suchmaschinengigant „erwischt“ und besserte seine Toolbar umgehend nach. Am 2. Februar berichtete Edelman in einem Blog-Beitrag für McAfee, dass Google die „nicht einvernehmlichen Übertragungen“ eingestellt habe. Für Edelmann bleiben jedoch eine Reihe Fragen: Zum Beispiel, wie so ein „Bug“ durch das interne Testing gelaufen sein kann, ohne entdeckt zu werden.

Die Antwort auf diese Frage ist einfach: Dass es sich tatsächlich um einen Bug handelt, ist unwahrscheinlich. Es wird wohl eher ein „Feature“ gewesen sein. Im Windows-Taskmanager kann man leicht nachschauen, dass die Google-Toolbar einen zweiten Prozess mit dem namens GoogleToolbarNotifier.exe startet. Dieser Prozess agiert unabhängig vom Browser. Alleine ein solches Verhalten sollte sich für ein seriöses Add-on verbieten.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Hacker streuen über 330 bösartige Apps in Google-Play-Kampagnen

Eine aktuelle Analyse der Bitdefender Labs zeigt, dass es bis jetzt weltweit zu rund 60…

55 Minuten ago

Studie: Anstieg der APT-Angriffe auf Unternehmen

Insgesamt ist jedes vierte Unternehmen im Jahr 2024 das Opfer einer APT-Gruppe. Bei den schwerwiegenden…

7 Stunden ago

Update für Windows 11 löscht versehentlich Microsoft Copilot

Betroffen sind einige Nutzer von Windows 11. Die März-Patches deinstallieren unter Umständen die Copilot-App. Nicht…

20 Stunden ago

Entschlüsselungs-Tool für Akira-Ransomware entwickelt

Es funktioniert ausschließlich mit der Linux-Variante von Akira. Das Tool knackt die Verschlüsselung per Brute…

1 Tag ago

Frauen in der IT – vielerorts weiter Fehlanzeige

Laut Bitkom-Umfrage meinen noch immer 39 Prozent der Betriebe, Männer seien für Digitalberufe besser geeignet.

2 Tagen ago

Balkonkraftwerk mit Speicher: Lohnt sich die Investition wirklich?

Ein Balkonkraftwerk mit Speicher ermöglicht es, den Eigenverbrauchsanteil deutlich zu erhöhen und Solarstrom auch dann…

2 Tagen ago