Permalink

9

Android Berechtigungen – Alles oder nichts

1. Fehlende AufklärungAndroid Berechtigungen

Android nutzt ein Unix-ähnliches System, um die Berechtigungen von Apps zu verwalten. Vor der Installation einer jeden App werden die benötigten Berechtigungen aufgelistet und mit vagen Worten beschrieben. Im Normalfall versteht der Anwender nicht, warum eine App die geforderten Berechtigungen benötigt. Meistens ist es ihm auch herzlich egal – immerhin hält ihn nur noch ein Fingertipp von der Installation ab. Dabei gilt das Prinzip: “Alles oder nichts“. Entweder die Berechtigungen der App werden akzeptiert oder eine Installation ist nicht möglich.

In meiner fünfteilige ArtikelserieDatenschutz für Android‘ wollte ich auf diesen Misstand aufmerksam machen. Im Vordergrund stand neben der Vorstellung diverser Tools vor allem die praktische Anwendbarkeit der dargestellten Informationen. Ihr seid damit in der Lage den unkontrollierten Abfluss sensibler / privater Daten auf eurem Android Device zu unterbinden.

In den letzten Wochen erhielt ich verstärkt Anfragen per E-Mail, wie ich selbst diese Tools nutze und damit umgehe. Dieser Aufforderung möchte ich heute nachkommen und euch zusätzlich meine ganz persönliche Sicht schildern. Das betrifft das Berechtigungssystem, wie wir Nutzer damit umgehen und was wir ändern können.

2. Android Nutzergruppen

Faszination Apps. Was bewegt jemanden dazu eine App zu installieren? Ist es die Aufmachung, eine Empfehlung eines Freundes oder einfach nur Neugier? Selten war es so einfach etwas zu konsumieren. Binnen eines Augenblicks ist die App auf dem Gerät installiert und kann benutzt werden.

Was bewegt Menschen zu diesem sorglosen Umgang mit der Technik, die sie kaum verstehen? Jeder Android-Nutzer kommt zwar fast täglich mit den Berechtigungen in Berührung, aber nur die wenigsten hinterfragen auch was wirklich dahinter steckt. Um das besser zu verstehen beginne ich den Beitrag mit einer kleinen Parodie über verschiedene Nutzergruppen.

Nutzer

2.1 Android-Neuling

Ein Android-Neueinsteiger hält zum ersten Mal sein Gerät in der Hand und versucht eine App zu installieren. Vor der Installation hüpft ihm ein Popup entgegen – folgende Berechtigungen sind zu akzeptieren, ansonsten ist eine Installation nicht möglich. Wird schon schiefgehen, immerhin handelt es sich hierbei um eine App aus dem Google Play Store und die sind doch sicherlich geprüft! Also schnell abnicken – die App ist installiert. Den Berechtigungen wurde nicht ein Hauch von Aufmerksamkeit geschenkt.

2.2 Android-Nutzer

Nach ein paar Wochen kennt man sich schon etwas mit dem System aus. Mittlerweile tummeln sich zahlreiche Apps auf dem Gerät und es werden immer mehr. In Google+ Communities, Foren oder News-Seiten werden brandneue Apps vorgestellt, die der Nutzer dann sogleich ausprobieren will / muss. Bunte Bildchen, tolle Funktionen und vor allem kostenlos. Damit wird der Nutzer gelockt. Ein Blick auf die Berechtigungen werfen vor der Installation? Wozu? Die App wurde doch empfohlen und zudem wird sie im Google Play Store angeboten.

2.3 Android-Fortgeschrittener

Der App-Konsum nimmt langsam ab. Man muss sich wirklich nicht mehr jeden Mist installieren. Die Benutzung beschränkt sich mittlerweile auf Apps die man mag und sich gut in den täglichen Tagesablauf integrieren lassen. Von Berechtigungen hat diese Nutzergruppe auch schon etwas gehört. Hier und da liest mal in einschlägigen online Medien mal wieder über Selbstbedienungsladen Smartphone – bzw. wie Apps ihre Nutzer ausspionieren. Das regt zum nachdenken an und lässt die ein oder andere App wieder vom Gerät verschwinden. Eventuell ist das Gerät gerootet und das ein oder andere Custom-ROM wurde auch schon mal probiert. Wobei die schlechten Erinnerungen überwiegen. Irgendwie waren da alle Daten weg…

2.4 Android-Experte

Alles schon gelesen und ausprobiert. Das Gerät ist mit Sicherheit gerootet und ein Custom-ROM werkelt auf dem Device. Neben dem Austausch mit anderen Entwicklern im xda-Forum kompiliert gerade die neue App. Dieser Nutzer verfügt über ein hohes technisches Verständnis und opfert einen Großteil seiner Freizeit der Android Community. Android-Experten sind sich der Gefahr bewusst, die von Berechtigungen ausgehen können.

2.5 Android-Paranoider

Vergleichbar mit einem Android-Experten verfügt der Paranoide über ein hohes Maß an technischem Verständnis. Sein Gerät ist ebenfalls gerootet und mit einem Custom-ROM bestückt. Zusätzlich schützt er sich mit diversen Tools vor der Ausbeutung seiner persönlichen Daten. Zur Grundausstattung gehört zweifellos eine Firewall (AFWall+ oder DroidWall) und ein Berechtigungsmanager (PDroid, PDroid 2.0 bzw. OpenPDroid). Berechtigungen und ihre Bedeutung kennt er auswendig. Vor jeder Installation einer App werden die angeforderten Berechtigungen penibel geprüft.

3. Android Berechtigungen – Ein Designfehler

In ihrer Grundidee sollen Berechtigungen auf Android gewährleisten, dass Apps ohne explizite Rechte keinerlei Aktionen auf dem Gerät ausführen dürfen. Vor der Installation wird daher ein Fenster eingeblendet, welches den Nutzer über die angeforderten Berechtigungen informiert. Die Verantwortung wird hierbei in die Hände des Nutzers gelegt. Gefallen ihm die Berechtigungen nicht, kann er noch immer ablehnen und die App nicht installieren. Auf den ersten Blick ein vernünftiges System, das in der Praxis allerdings kaum funktioniert.

Der Nutzer hat sich das Gerät zugelegt, weil er sich dadurch eine einfache Handhabung erhofft und nicht um sich anschließend mit Berechtigungen herumzuschlagen, die er sowieso nicht versteht. Es ist paradox. Hersteller sind in der Lage die Systeme so zu konzipieren, dass der Umgang heutzutage tatsächlich kinderleicht ist. Auf der anderen Seite haben sie kein Interesse oder sind schlichtweg nicht dazu in der Lage Privacy by Design zu implementieren.

Android

Halten wir also nochmal fest: Ja es existiert eine Sicherheitsfrage vor der Installation einer App, allerdings ist der Großteil der Anwender damit schlichtweg überfordert. Also wird die App installiert und man verlässt sich auf sein System. Im Nachhinein hat man keinerlei Möglichkeiten die benötigten Berechtigungen zu kontrollieren bzw. erhält keinen optischen Hinweis, falls tatsächlich ein Zugriff auf sensible Informationen stattfindet. Hier vereinen sich zwei Welten miteinander. Die Unbedarftheit der Anwender und die (gewollte) Unfähigkeit der Hersteller.

4. Datenschleudern

An dieser Stelle möchte ich nicht jede einzelne Berechtigung im Detail beleuchten oder was damit theoretisch möglich wäre. Nico Heister von AndroidPIT hat das in einem Beitrag schon sehr gut zusammengefasst. Wer darüber hinaus noch Informationen benötigt, der sollte einfach direkt bei den Entwicklern nachfragen, warum eine App gerade diese Berechtigung benötigt. Einige Entwickler haben das Problem mit den Berechtigungen erkannt und versorgen den Benutzer mit detaillierten Informationen. So zum Beispiel die Entwickler von komoot in einem Blog-Beitrag. Für Hartgesottene listet Google auf der offiziellen Android Developer-Seite über 100 Berechtigungen auf und erklärt, was diese im Einzelnen bewirken.

4.1 Beispiele

Immer wieder finden dubiose Apps ihren Weg in den Android Markt. Daneben existieren ebenfalls seriöse Apps die Zugriff auf sensible Informationen verlangen. Im Folgenden beschränke ich mich auf eine kurze Auflistung von Beispielen. Hierbei handelt es sich um einen Ausschnitt, die Dunkelziffer liegt mit Sicherheit höher.

Daten

4.2 Taschenlampen App

Was steckt hinter einer Berechtigung? Was könnte eine App damit anstellen? Diese Fragen lassen sich nicht pauschal beantworten. Dazu muss man eine App sehr genau analysieren und gegebenenfalls ihre Kommunikation mit dem Internet mitschneiden. Anhand von der App Taschenlampe – Tiny Flashlight möchte ich dies veranschaulichen.

4.2.1 Berechtigungen

Die App fordert bei der Installation folgende Berechtigungen an:

Bilder und Videos aufnehmen
Ermöglicht der App, Bilder und Videos mit der Kamera aufzunehmen. Die Berechtigung erlaubt der App, die Kamera jederzeit und ohne Ihre Bestätigung zu nutzen.

  • Gutartig: Ohne diese Berechtigung kann die App die interne LED nicht aktivieren. Wird also benötigt, ansonsten leuchtet nichts.
  • Bösartig: Bilder und Videos aus allen Lebenslagen. Noch dazu benötigt die App keine Bestätigung durch den Nutzer.

Voller Netzwerkzugriff
Ermöglicht der App die Erstellung von Netzwerk-Sockets und die Verwendung benutzerdefinierter Netzwerkprotokolle. Der Browser und andere Apps bieten die Möglichkeit, Daten über das Internet zu versenden. Daher ist diese Berechtigung nicht erforderlich, um Daten über das Internet versenden zu können.

  • Gutartig: Die App ist kostenlos und finanziert sich durch die Darstellung von Werbung. Dazu wird Internetzugriff benötigt.
  • Bösartig: Im Hintergrund sammelt die App fleißig persönliche Daten. Dazu gehört bei dieser App die eindeutige IMEI oder IMSI. Zudem kann die App Bilder und Videos aufnehmen – die könnten über diesen Kanal verschickt werden.

Telefonstatus und Identität abrufen
Ermöglicht der App, auf die Telefonfunktionen des Geräts zuzugreifen. Die Berechtigung erlaubt der App, die Telefonnummer und Geräte-IDs zu erfassen, festzustellen, ob gerade ein Gespräch geführt wird, und die Rufnummer verbundener Anrufer zu lesen.

  • Gutartig: Bei einem Anruf beendet sich die App selbst bzw. unterbricht ihre Arbeit und merkt sich den aktuellen Zustand. Nach dem Telefonat öffnet sich die Taschenlampen App wieder und leuchtet euch den Weg nach Hause…
  • Bösartig: Ermöglicht der App die Erfassung eurer Telefonnummer, der IMEI oder IMSI.

Ruhezustand deaktivieren
Ermöglicht der App, den Ruhezustand des Tablets zu deaktivieren. Ermöglicht der App, den Ruhezustand des Telefons zu deaktivieren.

  • Gutartig: Hindert das Smartphone am Standby-Modus. Die Taschenlampe soll natürlich so lange leuchten, bis die App beendet wird oder eine manuelle Sperrung vorgenommen wird.
  • Bösartig: -

4.2.2 Datenanalyse

Man kann dieser App (bzw. Apps) generell jetzt keine böse Absicht unterstellen. Immerhin benötigt eine App bestimmte Berechtigungen, um letztendlich zu funktionieren. Interessant wird es erst dann, wenn der App-Verkehr mitgeschnitten wird. Folgende Verbindungen baut die Taschenlampen-App auf:

  • *.doubleklick.net
  • *.flurry.com
  • *.mydas.mobi

Was verbirgt sich dahinter?

  • *.doubleklick.net – Wurde von Google gekauft und wird oft mit Spyware in Verbindung gebracht. Ermöglicht eine Aufzeichnung der angezeigten Werbung und welche angeklickt wurde.
  • *.flurry.com – Sammelt und wertet Daten aus. Eure Daten. Weitere Infos zum Dienst.
  • *.mydas.mobi – Gehört zu Millennial Media. Ähnlich zu Doubleklick.

Analyse

Im Google Play Store unter Beschreibung kann ich außer Marketing-Texten keinen Hinweis darauf finden, dass sich die App durch Einblendung von Werbung finanziert. Letztendlich lassen die Berechtigungen zwar darauf schließen, aber sicher sein kann man sich nicht.

4.2.3 Schlussfolgerung

In Anbetracht des Datenmitschnitts lautet die Schlussfolgerung: Die App finanziert sich durch Werbung. Dazu sammelt sie persönliche Informationen und schickt diese an doubleklick.net, flurry.com und mydas.mobi. Dort werden diese ausgewertet und mit anderen Daten verknüpft, die beispielsweise von anderen Apps gesammelt wurden. Über die IMEI lässt sich daraus dann schnell ein eindeutiges Profil erzeugen. Das ist okay, so finanziert sich die App bzw. das ist das Geschäftsmodell. Ich möchte dies auch nicht verurteilen. Allerdings möchte ich das als Anwender wissen. In der Beschreibung wird darauf nicht hingewiesen. Lediglich die Berechtigungen lassen das vermuten.

Das es auch anders geht beweist die App Search Light. Sie benötigt eine einzige Berechtigung, um zu funktioneren. Wer sich einen Spaß erlauben möchte, der kann sich mal die 100 verschiedenen Taschenlampen-Apps anschauen und deren Berechtigungen vergleichen.

Angeforderte Berechtigungen bei der Installation sind also nicht per se schlecht, allerdings wird der Anwender im Dunkeln gelassen, was eine App damit wirklich anstellt. Dazu sind dann aufwendige Datenmitschnitte notwendig.

5. Was könnt ihr tun?

Wem Datenschutz wichtig ist, der steht vor einem Dilemma. Einerseits sind diese Smartphones schick, wunderbar einfach zu bedienen und unübertroffen in ihrer Funktionsvielfalt. Andererseits ist es nahezu unmöglich zu kontrollieren, welche Daten ungefragt das Gerät verlassen. Also lieber kein Smartphone kaufen? Lieber das alte Nokia 3310 entstauben und dort wieder die SIM-Karte reinstecken? Wer sich an ein paar grundlegende Tipps hält, der kann das Risiko minimieren.

5.1 Grundlegende Tipps

Wer sich in Eigenregie vor der Datensammelwut schützen möchte, der sollte folgende Punkte beachten:

  • Apps erst gar nicht installieren, die zu viele Berechtigungen einfordern. Dazu ist es allerdings notwendig zu verstehen, welche Aktion eine App durch den Zugriff auf Berechtigung XY durchführen könnte – das macht es kompliziert und nicht wirklich immer transparent. Deshalb helfen Tools, wie aSpotCat die Berechtigungen von Apps genauer zu analysieren.
  • Ein weiteres Tool, um im Berechtigungs-Jungel die Übersicht zu behalten, stellt die App APEFS dar. Damit kann gezielt nach Apps gesucht werden, die auf dubiose Berechtigungen verzichten – und das bereits vor der Installation.
  • Dennoch bleiben oft Zweifel, die auch nicht immer ausgeräumt werden können. Viele Entwickler haben die Problematik erkannt und legen daher offen, weshalb ihre App Berechtigung XY benötigt.
  • Es kann auch sinnvoll sein auf das Bewertungssystem zu achten. Allerdings achtet die Masse nicht wirklich auf die benötigten Berechtigungen. Daher ist dieser Tipp leider nur mit Einschränkung zu genießen.

Selbst wenn diese grundlegenden Tipps immer eingehalten werden, schützt das nicht automatisch vor schwarzen Schafen. Dazu sind weitere Maßnahmen notwendig. Eine Kombination aus einer Firewall und einem Berechtigungsmanager ermöglichen eine sehr hohe Kontrolle über die eigenen Daten.

5.2 Paranoiden-Variante

Ergänzung vom 14.09.2013:
Seit geraumer Zeit ist eine sehr einfache Methode verfügbar, um die Datensammelwut von Apps zu bekämpfen. Die App nennt sich XPrivacy. Aktuell ist das meine favorisierte Variante für alle Android-Geräte.

Wie mache ich es? Zunächst einmal ist mein Gerät gerootet und als Custom-ROM verwende ich das CyanogenMod in der Version 10.0.0, also Android 4.1.2. Zusätzlich kombiniere ich AFWall+ (Firewall) und OpenPDroid (Berechtigungsmanager).

Für mich kommt weder LBE Security Master / LBE Privacy Guard noch SRT AppGuard als Berechtigungsmanager in Frage. Warum das so ist könnt ihr hier nachlesen:

Custom-ROM

Wer weder OpenPDroid noch AFWall+ kennt der kann das wiederum hier nachlesen:

Im Folgenden habe ich eine Aufteilung nach User-Apps, System-Apps und Root-Apps vorgenommen. Diese drei App-Varianten sind differenziert zu betrachten.

5.2.1 User-Apps

Bei jeder App-Installation prüfe ich zunächst die angeforderten Berechtigungen. Anschließend führe ich folgende Schritte durch:

  • In AFWall+ nutze ich den WhiteList Modus. Nur selektierte Anwendungen ist der Verbindungsaufbau über WLAN oder mobile Daten gestattet. Alle anderen Apps erhalten keinen Zugriff auf das Internet und können somit auch keine Daten verschicken bzw. empfangen.
  • Benötigt eine App Internetzugriff schaue ich mir die benötigten Berechtigungen mit OpenPDroid an. Grundsätzlich deaktiviere ich für jede einzelne Berechtigung den Zugriff, indem ich das rote Warnzeichen selektiere. Zusätzlich aktivere ich die Option “Bei Zugriff benachrichtigen” und “Zugriff protokollieren“.
  • Anschließend wird die App gestartet. Funktioniert sie einwandfrei? Auf welche Berechtigungen bzw. Informationen greift sie zu? Im Normalfall funktionieren die meisten Apps ohne Probleme. Sobald sie eine Information abfragen schickt OpenPDroid einfach einen leeren Zeichensatz, der keinerlei sensible Informationen enthält.
  • Schwierig wird es bei Accounts oder Apps die zusätzlich Informationen im internen Speicher ablegen. Da kann es notwendig sein, die richtigen Informationen (also grünes Häkchen) zu senden. Um dies festzustellen habe ich zuvor die zwei Optionen “Bei Zugriff benachrichtigen” und “Zugriff protokollieren” aktiviert. Mir persönlich reicht dies generell aus, um zu wissen welche Berechtigungen ich eventuell doch freigeben muss, damit die App funktioniert.
  • Diesen Prozess wiederhole ich bei jeder App-Installation. Letztendlich muss der Vorgang nur bei Apps durchgeführt werden, welche Internetzugriff benötigen und theoretisch in der Lage wären gesammelte Informationen zu versenden.

5.2.1 System-Apps

Bei den System-Apps gestaltet sich der Vorgang komplexer. Dienste und User-Apps sind teilweise von System-Apps abhängig. Eine falsche Änderung und das komplette System ist außer Gefecht gesetzt. Greift man also wirklich in die System-Apps ein, riskiert man eine Systeminstabilität.

Auch bei den System-Apps ist AFWall+ die Schlüsselanwendung. Internetzugriff erhalten lediglich System-Apps, die für den Systembetrieb notwendig sind oder von anderen Apps benötigt werden. Der Google Play Store benötigt beispielsweise folgende Firewall-Freischaltungen, um korrekt zu funktionieren:

  • Download-Manager, Downloads, DRM-geschützter Content-Speicher, Medienspeicher
  • Google Play Store

Mit OpenPDroid lassen sich anschließend die Berechtigungen gezielt einschränken. Für einen funktionierenden Play Store sind lediglich zwei grüne Häkchen bei “Benutzerkonten Verifikation” und “Benutzerkonten” notwendig. Und zwar bei der System-App Google Play Store. Sonstige Berechtigungen von den System-Apps Download-Manager, Downloads, DRM-geschützter Content-Speicher und Medienspeicher können vollständig eingeschränkt werden.

Nochmal die Warnung: System-Apps mittels AFWall+ den Internetzugang zu sperren ist zunächst ungefährlich. Es wird erst dann kompliziert, wenn eine System-App Internetzugriff benötigt, um eine Funktion durchzuführen. Mit OpenPDroid lassen sich anschließend die Berechtigungen einschränken, allerdings muss man dabei äußert behutsam vorgehen. AFWall+ und OpenPDroid haben für diesen Zweck eine Logging-Funktion integriert, die euch dabei helfen kann die notwendigen Abhängigkeiten zu identifizieren.

5.2.3 Root-Apps

Viele Nutzer benutzen zur Verwaltung der Root-Rechte für Anwendungen die App Superuser. Sinn und Zweck der App ist es anderen Root-Apps sogenannte “Superuser-Rechte” zu erteilen. Einmal erteilt darf eine Root-App eigentlich alles. Ihr könnt es euch also im Prinzip sparen den Internet-Zugang mit AFWall+ zu reglementieren oder mit OpenPDroid die Berechtigungen einzuschränken. Vielmehr solltet ihr nur jene Root-Apps installieren, von denen ihr wisst was sie tun bzw. wo bestenfalls der Source Code einsehbar ist.

6. Fazit

Unfähige Hersteller und unbedarfte Anwender bilden eine perfekte Symbiose. Wobei der eigentliche Leidtragende am Ende der unwissende Nutzer ist und die Hersteller von den gesammelten Daten profitieren. Viele Dienste und Apps finanzieren sich nunmal durch personalisierte Werbung. Ein äußert erfolgreiches Geschäftsmodell. Wer dabei nicht mitspielen will muss ganz genau hinschauen. Möchte man sich als Anwender informieren, muss man sich mit einem intransparenten Berechtigungssystem herumschlagen, dass im Endeffekt keine Rückschlüsse darauf zulässt, ob die App nun Daten sammelt oder nicht. Apps bei denen ich mir unsicher bin darf ich dann nicht installieren. Alles oder nichts.

Diesen Umstand haben viele Entwickler erkannt und erklären ausführlich wofür ihre App bestimmte Berechtigungen benötigen. Nur wer Transparenz schafft kann letztendlich auf das Vertrauen der Anwender hoffen.

Mit Tools wie OpenPDroid und AFWall+ ist zumindest der interessierte Anwender in der Lage seine persönlichen Daten ausreichend zu schützen. Dazu muss er allerdings sein System modifizieren und den richtigen Umgang mit den Tools lernen.

Jetzt bin ich nochmal erschöpfend auf das Thema Android Berechtigungen eingegangen und habe euch hoffentlich auch einen Eindruck von meinem Umgang mit den Tools vermittelt.

Bildquellen:

„Android school hat“, http://commons.wikimedia.org/wiki/File:Android_school.svg
„Andy the Android“, http://www.fatfaceandme.com/2012/02/andy-the-android/
Geralt: „Human“, http://pixabay.com/en/human-silhouettes-green-neon-green-65932/
„Photo Pipette“, http://www.shutterstock.com/pic-104778212/stock-photo-pipette-dispensing-samples-in-a-deep-well-plate.html
„Cyanogenmod“, http://http://www.cyanogenmod.com/

Empfehle den Beitrag weiter:

Hat dir der Beitrag gefallen?

Dann abonniere doch den RSS-Feed oder füge mich zu deinem Xing-Profil hinzu. Du kannst mir auch bequem auf APP.NET oder Twitter folgen.

Gerne kannst du mich auch unterstützen: Support me!

Autor: Mike Kuketz

Mike beschäftigt sich seit vielen Jahren professionell mit dem Thema IT-Sicherheit. Er ist Gründer von Kuketz IT-Security (www.kuketz-security.de) und unterstützt Unternehmen bei der Implementierung neuer IT-Sicherheitstechnologien. Weitere Infos: Über mich

9 Kommentare

  1. Schön zu wissen, das es auch noch andere sicherheitsbewußte Anwender gibt und man nicht allein ist.
    Ich kenne mich mit iOS nicht aus, bin aber sicher das ich mit Android das kleinere übel gewählt habe.
    Kann man mit dem iPhone eigentlich solche sachen machen, patchen, firewall, berechtigung einstellen, custom ROM usw?
    Leider scheint Datenschutz ein wenig aus der Mode zu sein, besonderes bei Jungen leuten.
    Sie scheinen sich nicht bewußt zu sein, was für ein schindluder mit ihren Daten getreiben werden kann.
    Super Blog, guter Artikel, vielen Dank weiter so…

    • Hallo rolle,

      mit einem Jailbreak ist das auch bei iOS möglich. Aus meiner Sicht kann man seine Privatspähre auf iOS ebenfalls schützen. Dazu sind aber wieder einige Tools notwendig und Jailbreak eine Voraussetzung.

      Fazit: Ohne Modifkationen sind beide Systeme Datenschleudern. Es fehlt schlichtweg an Kontrolle und Eingriffsmöglichkeiten.

  2. Hallo, erstmal danke für die gut erklärenden Beiträge. ich versuch seid ein paar tagen openpdroid für mein cm10, beta 2, per autopatcher zu patchen, es funzt aber nicht. jetzt hab ich bei dir hier gelesen, das du cm10 mit openpdroid am laufen hast. wie hast du das geschaft? denn, soweit ich in diversen foren gelesen habe, ist das wohl ein generelles problem bei vielen.
    hast du es mit dem autopatcher hinbekommen? oder hast du vielleicht ne fertige patch irgendwo her? wäre sehr dankbar für eine kurze rückmeldung diesbezüglich.
    grüße ollidroid

    • Hallo ollidroid,

      ich benutze immer die stable Version. RC’s, Snapshots und Nightly Builds verwende ich nicht. Benutze derzeit cm-10.0.0-grouper.zip für das Google Nexus 7.

  3. Hallo! Ich danke herzlich für diese kompetenten technischen Erklärungen. In dieser verständlichen Darstellung habe ich das bisher noch nicht gefunden!
    Zurzeit verwende ich ein gerootetes Galaxy S-II, bei dem ich mich immer noch nicht getraut habe, Cyanogenmod und PDroid zu installieren. Ich hab einfach Angst davor, dass etwas schief geht, denn ich bin nun mal kein IT-Spezialist. Zudem befürchte ich, dass manche Funktionen auf dem Smartphone nur noch eingeschränkt funktionieren wie z.B. Kamera / Video, Radio usw. Denn für das Galaxy S-II gibt es von Cyanogenmod nur NightlyBuilds und keine Beta oder gar Stable, obwohl das S-II doch relativ alt ist.

    Als Warnung vor falsch empfundener Sicherheit möchte ich hier kurz mitteilen:
    Um wenigstens etwas mehr Kontrolle über mein Smartphone zu bekommen, habe ich nach dem Rooten AFWall+ installiert. Und um die Zugriffe einzugrenzen, habe ich LBE-Privacy installiert.

    Meine Erkenntnisse:
    LBE-Privacy sieht die eigenen Berechtigungs-Einstellungen immer als vorrangig und umgeht die Beschränkungen, die ich in AFWall+ eingestellt habe. Ferner können offensichtlich alle Google-Apps an AFWall+ und an LBE-Privacy vorbei ungehindert auf alle möglichen Daten zugreifen und ungehindert sich über beliebige Verbindungswege mit dem Internet verbinden.
    Nur ein Smartphone mit einem OpenSource-Betriebssystem wie Cyanogenmod und ohne die spätere Installation irgendwelcher Apps von Google & Co (auch nicht GooglePlay oder anderer Android-Märkte) kann als sicher gelten!

    Zudem wollte ich den Link zu meinem Artikel einstellen. In dem geht es um die Datenschutzprobleme von Selbstständigen in zur Verschwiegenheit verpflichteten Berufen wie Ärzten, Heilpraktikern, Rechtsanwälten usw. sowie die Möglichkeiten, ein kostengünstiges effizientes CRM auf eigenem Server betreiben zu können. Smartphone-Datensicherheit ist dabei ein wichtiger Gesichtspunkt unter den anderen:
    http://ideecreativ.de/tipps-und-tricks/der-umgang-mit-sensiblen-praxisdaten.html

  4. Hallo Mike!

    Ich bin begeistert von deinem wirklich ausgezeichneten Blog!
    Vielen Dank für die viele Arbeit und Mühe, die du in die ausgefeilten Artikel investierst.
    Du hast mir sehr geholfen, Android besser zu verstehen und mein Smartphone sicherer zu machen.

    Viele Grüße
    Daniel

  5. Hallo
    Man hat den Eindruck das kritische Erkenntnisse per Google und in Google Foren etc. gelöscht und zensiert bzw. Manipuliert werden.
    Da die Suche nach Stichworten zu wenige Ergebnisse liefern.

    Man müsste in dieser Sache grundsätzlich Politisch eingreifen!

    Diese Big Brother Entwicklung wird dazu führen oder ist schon Realität, dass Menschen prophylaktisch abgeschaltet werden!
    Diese Gleichgültigkeit wird uns mal Teuer zu stehen kommen!

    mfg Paranoider521

    http://de.wikipedia.org/wiki/1984_(Roman)

Hinterlasse eine Antwort

Pflichtfelder sind mit * markiert.