Permalink

0

Network Log – Android ohne Google?! Teil5

1. Horch was kommt von innen raus?Network Log

Im letzten Beitrag der Artikelserie »Your phone – Your data« haben wir aufgezeigt, wie ungewollte Datenverbindungen mit der AFWall+ verhindert werden können. Damit sind wir nun in der Lage eigenverantwortlich zu entscheiden, welche Apps und Systemkomponenten Zugriff auf das Internet erhalten und welche nicht. Zudem können versierte Anwender durch die Verwendung von Custom-Scripts in der AFWall+ feingranular auf den Netzwerkverkehr des Android-Geräts Einfluss nehmen.

Im vorliegenden Beitrag möchten wir euch ein Tool vorstellen, mit dem ihr euch ein Bild von der »Kommunikationsfreudigkeit« eures Systems bzw. Apps machen könnt. Bei der ein oder anderen App werdet ihr bei der Prüfung mit Network Log bzgl. ihrer Kommunikationsfreudigkeit bestimmt einen »Aha-Effekt« erleben. Gerade als kritische Anwender, welche die »Datenherrschaft« über ihr Smartphone erlangen und behalten wollen ist es essenziell wichtig, bei Bedarf überprüfen zu können, wann und wohin eure installierten Apps Verbindungen aufbauen.

Network Log greift zur Protokollierung bzw. für seine Logging-Routine auf Funktionen der bereits vorgestellten iptables Firewall zurück. Wie ihr im vorherigen Artikel lesen konntet, greift auch die AFWall+ auf die Funktionalitäten des mächtigen Paketfilters »iptables«, der bei vielen Linux-Distributionen zum Einsatz kommt, zurück. Weiterlesen →

Permalink

0

Veranstaltungen und ein Lebenszeichen

1. VeranstaltungenKuketz IT-Security

In den letzten Wochen habe ich mehrere Veranstaltungen besucht und dort ebenfalls einen Vortrag bzw. Workshop gehalten. Im Mittelpunkt stand das Projekt »Your phone – Your data«, mit dem ihr als Anwender die Herrschaft und Datenkontrolle über euer Android-Gerät zurückerlangen sollt. Interessierte Teilnehmer haben schnell realisiert, dass dies nur dann gelingen kann, wenn wir als Anwender bereit sind, technische Hindernisse zu überwinden und unsere Bequemlichkeit durch Lernbereitschaft ersetzen.

In einem dreistündigen Workshop an der FernUni Hagen haben die Teilnehmer umfangreiche Tipps im Umgang mit ihrem Smartphone (Android und iOS) erhalten. Aber auch bei den anderen Veranstaltungen konnten die Teilnehmer eine Menge über den ungewollten Datenabfluss sensibler Informationen (Kontaktdaten, GEO-Position, SMS-Inhalte, IMSI) lernen, die durch das unverständliche Android-Berechtigungssystem nochmals begünstigt wird. Auch immer wieder spannend ist eine Diskussion über Antiviren-Scanner auf der Android-Plattform.

Weiterlesen →

Permalink

35

F-Droid und AFWall+ – Android ohne Google?! Teil4

1. First things firstF-Droid & AFWall+

Unsere Artikelserie »Your phone – Your data« erhält erfreulicherweise immer mehr Zuspruch und erfreut sich zunehmend größer werdender Beliebtheit. Denn sie macht deutlich, dass wir uns der ausufernden, intransparenten und unkontrollierten Sammlung unserer teilweise sehr sensiblen Daten nicht ohnmächtig ergeben müssen. Vielmehr können wir, sofern wir hierzu bereit sind, uns ein wenig von der gewohnten Bequemlichkeit zu verabschieden, sehr wohl etwas bewegen und ein »befreites« Smartphone erhalten. Mit einem entsperrten und zugleich gerooteten Android-Gerät haben wir die Grundvoraussetzung dazu geschaffen. Im Idealfall habt ihr ebenfalls den Wechsel zu einer alternativen Firmware, wie OmniROM oder dem CyanogenMod vollzogen. Damit sind noch längst nicht alle Hürden genommen, doch wir kommen unserem Ziel, die Herrschaft und Kontrolle über unser Android-Gerät wiederzuerlangen, immer näher.

Durch die Installation des CyanogenMods inklusive der in Teil 3 beschriebenen notwendigen Modifikationen, haben wir uns von den herstellereigenen Android-Systemen losgesagt. Doch allein der Wechsel zu einer alternativen Firmware schützt uns nicht zwangsläufig vor dem ungewollten Abfluss sensibler Daten. Vielmehr bedarf es zwingend weiterer Anpassungen des Systems und dem Einsatz elementarer Apps. Zwei dieser Apps, wollen wir euch mit dem vorliegenden Beitrag näher vorstellen.

Um die Datenkontrolle über unser Smartphone zu erlangen, ist der Einsatz einer sogenannten Firewall zwingend notwendig. Ursprünglich sollten uns Firewalls primär vor »Gefahren« von außen schützen. Dieser primäre Einsatzzweck von Firewalls hat sich jedoch zunehmend gewandelt. Firewalls auf Client-Systemen dienen nunmehr vermehrt der Überwachung und Kontrolle ausgehender Datenverbindungen. Mit der AFWall+ steht für unser Android-Gerät eine der wohl »wertvollsten« Apps zur Verfügung. Sie verfügt über eine grafisches Interface, mit dem wir ausgehende Datenverbindungen von installierten Apps steuern können. Ferner lassen sich mittels eigener »Custom-Scripts«, die von AFWall+ bereitgestellten Funktionalitäten nahezu uneingeschränkt erweitern. Denn wir greifen über die Custom-Scripts direkt auf die von Linux Systemen bekannte Firewall/NAT-Filter iptables zu, die wir damit unseren Bedürfnissen entsprechend anpassen können.

Um die für unser Projekt benötigten Apps zu erhalten, müssen diese natürlich erst einmal auch von irgendwoher bezogen werden. Wie in Teil 1 dargestellt, verbietet sich für unser Projekt der Bezug dieser Apps aus dem Google-Playstore. Daher gilt es, einen alternativen App-Marktplatz zu finden. Für unser Projekt haben wir uns aus den nachfolgend dargestellten Gründen für den F-Droid Store entschieden.

Weiterlesen →

Permalink

3

Parasitenabwehr von Bots – WordPress absichern Teil7

1. Bye bye Bot!Parasitenabwehr Bots

Bereits im vorhergehenden Beitrag der Artikelserie WordPress absichern bin ich auf die Bot-Thematik eingegangen und habe Techniken vorgestellt, die das Spam-Aufkommen verringern können. Doch die Maßnahmen reduzieren nicht nur den Kommentar-Spam, sondern wirken sich zugleich positiv auf die meist knappen Ressourcen des Webservers aus. Erreicht wird dies durch einfache Prüfmechanismen, die bereits auf Serverebene unerwünschte Gäste abweisen.

Neben den eher harmlosen Spam-Bots existieren noch weitere Varianten, die mit ihrem »parasitären Verhalten«, die Performance und Erreichbarkeit einer Webpräsenz negativ beeinflussen. Wie oft diese »Parasiten« eine Webseite besuchen, ist von unterschiedlichen, meist nicht öffentlich einsehbaren Faktoren abhängig. So kann der Bekanntheitsgrad eine Rolle Spiele oder welche Inhalte auf der Webseite zugänglich gemacht werden.

Die inhaltliche Vielfalt von Webseiten lockt somit nicht ausschließlich reale Personen an, sondern eine zunehmende Anzahl von Crawlern und Spidern. Diese generieren für den Webseitenbetreiber keinen erkennbaren Mehrwert, sondern »verschwenden« die kostbaren Ressourcen eines Webservers. Erst eine penible und individuelle Analyse der Server-Logs kann auch diese »unnützen« Bots identifizieren.

Weiterlesen →

Permalink

33

CyanogenMod – Android ohne Google?! Teil3

1. AusbruchsversuchCyanogenMod

Mit dem Projekt »Your phone Your data« sollt ihr als Anwender Schritt für Schritt die Herrschaft und Kontrolle über euer Android-Geräte bzw. eure Daten zurückgewinnen. Im letzten Beitrag haben wir dazu den Grundstein gelegt. Ein entsperrtes und zugleich gerootetes Android-Gerät ist die Grundvoraussetzung für den Erfolg unseres Projekts. Nur wer diese erste Hürde erfolgreich genommen hat, kann die Kontrolle über seine Daten wiedererlangen.

Der vorliegende Beitrag knüpft nahtlos an die Vorhergehenden an und dreht sich rund um die Installation und Modifikation des CyanogenMods (CM). Mit solch einer alternativen Firmware koppeln wir uns von den herstellereigenen Android-Systemen ab. Der Einsatz des CyanogenMods soll uns dem Ziel, die Datenherrschaft auf dem Android wiederzuerlangen, einen Schritt weiter bzw. näher bringen.

Jüngst ist das CyanogenMod aufgrund seiner »Release- bzw. Updatepolitik« in Kritik geraten. Insbesondere aus der Community werden die »Rufe« immer lauter, dass CM nicht mehr dem »Open Source Gedanken« gerecht wird. Aufgrund dieser kritischen Stimmen ist es legitim die Frage zu stellen, wieso wir dennoch am Einsatz des CyanogenMods für unser Projekt festhalten. Im Folgenden werden wir uns kurz mit dieser relevanten und berechtigten Frage auseinandersetzen. Weiterlesen →

Seite 1 von 1812345...10...Letzte »