Service-Apps der alternativen Mobilfunker: Ergebnisse, Fazit & Testverfahren
- Service-Apps der alternativen Mobilfunkanbieter im Test
- 1&1, Aldi Talk & Mein Blau
- Congstar, Freenet Mobilfunk & Klarmobil.de
- Lidl connect, Mein Otelo, Smartmobil.de & Yourfone.de
- Service-Apps der alternativen Mobilfunker: Ergebnisse, Fazit & Testverfahren
Fazit von Josefine Milosevic, RedakteurinWas die Funktionalität angeht, gibt es keinen echten Fauxpas zu beklagen. Alle Anbieter zeigen die wichtigsten Informationen übersichtlich auf dem Startbildschirm. Die Besten in den Kategorien „Funktionalität“ und „Service“ bietet zudem Extras wie ...
Fazit von Josefine Milosevic, Redakteurin
Was die Funktionalität angeht, gibt es keinen echten Fauxpas zu beklagen. Alle Anbieter zeigen die wichtigsten Informationen übersichtlich auf dem Startbildschirm. Die Besten in den Kategorien „Funktionalität“ und „Service“ bietet zudem Extras wie die Smartphone-Bestellung, Gerätereparatur oder einen Rückrufservice der Hotline.
Besonders wichtig ist aber der Sicherheitsaspekt, den unser Partner umlaut getestet hat. Hier sichern sich punktgleich Blau und Otelo die ersten Plätze, beide erringen knapp die Security-Note „überragend“.
Dahinter folgen 1&1, Congstar, Klarmobil und Freenet, die jeweils „sehr gut“ abschnitten. Im hinteren Drittel landen fast punktgleich Aldi, Smartmobil, Yourfone und Lidl mit jeweils „gut“.
Erfreulich: Insgesamt haben sich trotz zusätzlicher Tests gegenüber dem letzten Jahr fast alle Apps in puncto Sicherheit gesteigert (der durchschnittliche Wert von 401 Punkten in 2022 ist in 2023 auf 441 Punkte gestiegen). Den größten Sprung machen Klarmobil und Otelo, die jeweils gut 100 Security-Punkte zulegen können. Einzig die Schwester-Apps von Smartmobil und Yourfone verlieren je 22 Security-Punkte.
Hier stehen Ihnen die Gesamt-Ergebnisse zum Download bereit:
Testverfahren
Während die Funktionalität und die Handhabung der Service-Apps bei connect getestet wurden, überprüfte unser Partner umlaut deren Sicherheit.
umlaut hat die Anwendungen in vier Sicherheitskategorien geprüft: Datenschutz, Verbindungssicherheit und Verschlüsselung, Identitätsdiebstahl sowie Sicherheit des Quellcodes. Die Angriffsszenarien orientierten sich an den Richtlinien zur sicheren Programmierung von Apps des Bundesamts für Sicherheit in der Informationstechnik und des Open Web Application Security Projects (OWASP).
Viele Tests wurden von unserem Partner umlaut selbst entwickelt, das Testing pro App nahm mehrere Tage in Anspruch. Zudem hat umlaut sechs Tests über alle Kategorien verteilt hinzugefügt, was zu größeren Unterschieden bei den diesjährigen Security-Ergebnissen geführt hat als in den letzten Jahren.
Alle Ergebnisse wurden zur Kontrolle von zwei Ingenieuren verifiziert. Aus Sicherheitsgründen haben wir jedoch auf die genaue Beschreibung der einzelnen Schwachstellen verzichtet, um etwaigen kriminellen Handlungen vorzubeugen.
Wie gut die App-Hersteller den Datenschutz umgesetzt haben, war bei unserem Test der wichtigste Aspekt und wurde demnach auch mit den meisten Punkten gewichtet. Geprüft haben wir in dieser Kategorie, ob die Apps personenbezogene Daten wie Login- und Benutzerinformationen ausreichend geschützt im lokalen Speicher der App und im externen Smartphonespeicher ablegen.
Das schließt auch die Identifikationsdaten zwischen Server und App mit ein. Denn wenn die App diese Identifikationsdaten nicht löscht, könnte man den Nutzer anhand dieser Informationen eindeutig ermitteln und auslesen, wann und wie oft er sich eingeloggt hat. Zusätzlich wurde geprüft, ob sensitive Daten per Screenshot festgehalten oder kopiert werden können und welche Berechtigungen die App erfordert.

Verschlüsselung ist essenziell
Wie gut der Datenfluss zwischen App und Server abgesichert ist, war ebenfalls ein Kriterium. Dabei wurde überprüft, ob die Anwendung mit aktuellen Verschlüsselungsmethoden arbeitet und ob sie den gesamten Datenverkehr ausschließlich gesichert überträgt. Punktabzug gab es aber auch, wenn eine App unnötigerweise Informationen an den Server sendet oder personenbezogene Daten nicht DSGVO-konform überträgt.

Zudem wurde im Test der korrekte Umgang der App mit SSL-Zertifikaten als digitalem Identitätsnachweis untersucht. In der Kategorie „Identitätsdiebstahl“ hat umlaut während des Testings versucht, die eigenen Rechte innerhalb der App auszuweiten. Wenn es Angreifern in diesem Szenario gelänge, bestimmte Autorisierungsmechanismen der Apps zu umgehen, könnten sie auf Daten anderer Anwender zugreifen. Theoretisch wären davon alle Kunden betroffen, die die entsprechende App verwenden.

Kritisch ist es auch, wenn eine Anwendung keinen Schutz gegen Klonung besitzt. Angreifer könnten dann eine exakte Kopie der Applikation erstellen, alle persönlichen Daten entnehmen und sich als Nutzer ausweisen. Der Quellcode kann ebenfalls Einfallstor für Angriffe sein. Darum wurde hier kontrolliert, ob die Komponenten von Drittanbietern sicher implementiert wurden und die App wichtige Daten verschleiert ablegt.
