Neuer Datenschutz-Albtraum für Nutzer von Dating-Apps: Mehrere über den Apple Store vertriebene iOS-Anwendungen, die sich an die LGBTQ+-Community sowie Liebhaber von Sugar Dating und BDSM richten, haben im großen Stil hochsensible Inhalte durchsickern lassen. Insgesamt seien fast 1,5 Millionen private Nutzerfotos der Apps BDSM People, Chica, Translove, Pink und Brish kompromittiert worden, berichtet das Forscherteam des litauischen Portals Cybernews. Darunter seien explizite Bilder, die sich User in privaten Nachrichten untereinander zugeschickt hätten. Dies setze die Betroffenen, die auf einen erhöhten Schutz ihrer Privatsphäre angewiesen seien, einem gesteigerten Risiko etwa für Anfeindungen aus.
Der Entwickler der Anwendungen, die Firma M.A.D. Mobile Apps Developers, veröffentlichte laut dem Bericht eigentlich geheim zu haltende Informationen wie Schlüssel für Programmierschnittstellen (APIs), Passwörter oder Verschlüsselungskeys zusammen mit den Quelltexten der Apps. Das ist gefährlich, da in Client-Anwendungen hinterlegte Anmeldeinformationen für jedermann zugänglich sind. Angreifer könnten sie so leicht missbrauchen, um Zugriff auf Systeme zu erhalten. In diesem Fall gewährten die durchgesickerten Geheimnisse Cybernews zufolge teils Zugriff auf Nutzerfotos in Storage-Buckets in der Google Cloud. Diese Speicherplätze seien ohne Passwortschutz zugänglich gewesen.
Unter den öffentlich einsehbaren Aufnahmen waren dem Team zufolge neben denen aus Direktnachrichten auch Profilfotos, öffentliche Beiträge, Bilder zur Profilverifizierung sowie aufgrund von Regelverstößen entfernte Fotos. Allein aus der BDSM People-App sollen 541.000 private Bilder einsehbar gewesen sein, darunter 90.000 aus Messages, die sich User untereinander schickten. Bei der Sugar-Daddy-App Chica seien 133.000 Bilder abgeflossen, ebenfalls teils aus privaten Chats. Die drei anderen LGBTQ+-Dating-Apps mit der gleichen Architektur haben laut den Forschern über 1,1 Millionen Bilder offengelegt. Auf eine Bitte um Stellungnahme habe M.A.D. bislang nicht reagiert. Die Anwendungen kommen auf Download-Zahlen im Bereich zwischen mehreren Zehntausenden und Hunderttausenden.
Böswillige Akteure nutzten häufig hochsensible geleakte Inhalte für Erpressung, Social Engineering und Versuche, den beruflichen Ruf einer Person zu schädigen, geben die Autoren zu bedenken. Ferner könnten Betroffene einer erhöhten Gefahr von Belästigungen ausgesetzt sein. Da Homosexualität in einigen Ländern illegal sei, sei dort das Risiko der Verfolgung von App-Nutzern am größten. Die verräterischen Speicherbuckets enthielten zwar keine konkreten Identitätsdaten wie Nutzernamen, E-Mails oder Nachrichten. Trotzdem könnten böswillige Akteure mithilfe offen verfügbarer Techniken wie der umgekehrten Bildsuche mit biometrischer Gesichtserkennung Personen hinter den Fotos ausfindig machen.
Die Forscher entdeckten das Leck nach einer groß angelegten Untersuchung. Das Team lud dafür 156.000 iOS-Apps herunter – etwa 8 Prozent aller Anwendungen im Apple Store. Sie entdeckten dabei, dass Entwickler vielfach Anmeldeinformationen fest codiert im Quelltext hinterlassen, die für jedermann zugänglich sind: 71 Prozent der analysierten Apps gaben demnach "mindestens ein Geheimnis preis", wobei der Code einer durchschnittlichen App 5,2 solcher "Secrets" enthüllt habe. Die Stiftung Warentest kritisierte schon vor Längerem einen oft mangelhaften Datenschutz bei Dating-Apps wie Tinder, Lovoo, Parship, Lesarion und Grindr. Der Betreiber der zuletzt genannten Plattform soll in Norwegen eine Millionenstrafe wegen der Weitergabe persönlicher Informationen für gezielte Werbung an Dritte zahlen.