Google Play Services: Die Überwachungswanze von Google

1. ÜberwachungswanzeGoogle Überwachung

In der Studie »Contact Tracing App Privacy: What Data Is Shared By Europe’s GAEN Contact Tracing Apps« haben zwei Forscher das Datensendeverhalten europäischer Contact-Tracing-Apps untersucht – darunter auch die Lösung aus Deutschland. Insgesamt attestieren die Forscher den Apps, die im Auftrag der nationalen Gesundheitsbehörden entwickelt wurden, fast durchgehend eine datenschutzfreundliche Umsetzung. Die deutsche Lösung schneidet unter Datenschutzaspekten technisch sogar am besten ab.

Dennoch ist eine Verwendung der Contact-Tracing-Apps hinsichtlich des Datenschutzes problematisch, was weniger an den Apps selbst liegt, sondern an den Systemfunktionen, auf die sie zwangsläufig zurückgreifen müssen. Die Contact-Tracing-Apps funktionieren nämlich nur im Zusammenspiel mit dem von Google und Apple speziell entwickelten »Google/Apple Exposure Notification (GAEN) Framework« zur Kontaktverfolgung. Dieses Framework ist bei Android wiederum Teil der Google Play Services – ein Bündel an proprietären Hintergrunddiensten und APIs für Android-Geräte.

Die Google Play Services sind seit Jahren dafür bekannt, personenbezogene Daten von den Nutzern bzw. den Android-Geräten an Google zu übermitteln. Die Studie geht allerdings noch weiter in die Tiefe und deckt auf, wie invasiv diese Datenübermittlung ist. Grundsätzlich ist diese Praktik von Google nichts Neues, rückt im Zusammenspiel mit den Corona-Warning-Apps bzw. der aktuell vorherrschenden Pandemie allerdings erneut in den Fokus.

​2. Datenübermittlung an Google

Bevor wir uns den Google Play Services widmen, möchte ich kurz darauf eingehen, wie Contact-Tracing-Apps funktionieren bzw. auf welche Informationen und Schnittstellen sie angewiesen sind.

Damit Contact-Tracing auf Android funktioniert sind zwei Komponenten notwendig:

  • eine Contact-Tracing-App (der Client)
  • und das GAEN-Framework von Google bzw. Apple – bei Android ein Teil der Google Play Services

Erst ein Zusammenspiel beider Komponenten ermöglicht den Austausch von Kontakt-IDs bzw. den notwendigen Bluetooth-Informationen mit anderen Smartphones. Während die Client-Komponente (App) in den meisten europäischen Staaten datenschutzfreundlich umgesetzt wurde, ist die andere Komponente, also die proprietäre Schnittstelle der Betreiber, hinsichtlich der Wahrung der Privatsphäre problematisch. Laut Studie sind die Google Play Services beim Privatsphärenschutz sogar als besonders problematisch einzustufen, da Android-Smartphones etwa alle zwanzig Minuten Verbindung mit Google-Servern aufnehmen und dabei etliche personenbezogene Daten übermitteln – und das trotz einer »datenschutzbewussten« Android-Konfiguration, wie es die Forscher nennen:

In one “privacy conscious” configuration, Google Play Services still contacts Google servers roughly every 20 minutes, potentially allowing fine-grained location tracking via IP address.

Zu den Daten zählen unter anderem:

  • Telefonnummer
  • SIM-Kartennummer
  • eindeutige Gerätenummer (IMEI)
  • Seriennummer des Geräts
  • WLAN-MAC-Adresse
  • Android-ID
  • E-Mail-Adresse des Google-Kontos
  • IP-Adresse

Aus diesen Informationen könnte Google die Nutzung der Contact-Tracing-App sehr genau verfolgen und mit weiteren Kennungen verknüpfen. Allein die IP-Adresse, die regelmäßig an Google zur »Verbesserung der Ortsbestimmung« übermittelt wird, genügt im Grunde, um relativ genau nachzuverfolgen, wo sich ein Nutzer aufhält. Die Datenschutzversprechen seitens Google, keine Daten aus dem GAEN-Framework bzw. den darauf aufbauenden Contact-Tracing-Apps aufzuzeichnen, fällt daher kaum ins Gewicht. Denn die dargestellten Datenflüsse kommen allein schon durch die vorinstallierten Google Play Services zu Stande und treten sogar dann noch auf, wenn andere Google Services und Einstellungen deaktiviert sind. Das bedeutet: Im Grunde ist jeder Android-Nutzer von der anlasslosen Datenübermittlung an Google betroffen – auch ohne die Nutzung von Contact-Tracing-Apps, die auf dem GAEN-Framework aufbauen.

Die dauerhafte Datenübermittlung an Google wird durch die Nutzung einer Contact-Tracing-App unter Umständen allerdings sogar noch ausgeweitet. Contact-Tracing-Apps benötigen nämlich dauerhaft Zugriff auf die »Standortermittlung« bzw. Ortungsfunktion, damit sie Bluetooth-Signale mit anderen Smartphones austauschen können. Dadurch fallen zwar keine Standortdaten an, allerdings muss der Standort dennoch dauerhaft aktiv sein, damit die Contact-Tracing-Apps funktionieren. Die Erklärung liegt im (grobkörnigen) Rechte-Management von Android, das zur »Standortermittlung« die Ortung per GPS, Mobilfunk- oder WiFi-Netze, aber eben auch den Bluetooth-Funk zählt. Aufgrund dieser Grobgranularität des Rechte-Managements muss die »Standortermittlung« bei der Nutzung der Contact-Tracing-Apps dauerhaft aktiv sein – eine Funktion, die die meisten Nutzer unter herkömmlichen Bedingungen eigentlich nicht dauerhaft aktiviert haben, allein schon aus dem Grund, um die Akkulaufzeit des Geräts zu verbessern. Google wird die Abhängigkeit der Corona-Tracing-App zur Ortungsfunktion vermutlich freuen, denn dadurch erhält der Konzern (bspw. via GPS) permanent genaue Standortdaten. Dies lässt sich für die Google-Dienste zwar dauerhaft deaktivieren, allerdings ist die Funktion zur (genauen) Standorterhebung im Auslieferungszustand aktiviert. Wer dies nicht möchte, sollte sich über einen PC in sein Google-Konto einloggen und dort unter »Daten & Personalisierung → Aktivitäteneinstellungen → Web- und App-Aktivitäten« den Schieberegler deaktivieren.

3. Staatliche Unterstützung

Nun könnte man sagen:

Das ist alles bekannt, das gehört zu Googles branchenüblicher Praxis und hat nichts mit der Corona-App zu tun.

Diese Meinung ist natürlich vertretbar, sie lässt allerdings außer Acht, dass die Contact-Tracing-Apps einen wertvollen Baustein bei der Bekämpfung der Pandemie bilden. In Anbetracht der aufgezeigten Datenschutzproblematik, verursacht von den Google Play Services, stellt sich nun allerdings die Frage, ob man bereit ist auf Datenschutz zu verzichten, um sich oder andere vor dem Virus zu schützen. Letztendlich könnte die weitgehende Ausspähung durch Google Nutzer davon abhalten, solche Apps anzuwenden.

Und auch ein weiterer Aspekt sollte in dieser Debatte nicht einfach unter den Teppich gekehrt werden: In Deutschland, wie auch in anderen Staaten, werden die Menschen von der Regierung bzw. den Gesundheitsbehörden mehr oder weniger nachdrücklich zum Einsatz der App aufgefordert. Im Kampf gegen das Virus nimmt man dabei offenbar in Kauf, dass Nutzer durch Google ausgespäht werden.

4. Konflikt mit der Datenschutz-Grundverordnung (DSGVO)

Laut Studie haben die Forscher versucht, Android so datenschutzfreundlich wie möglich einzustellen. Letztendlich ist es ihnen nicht gelungen, die Datenübertragungen an Google vollständig abzuschalten, sondern lediglich zu reduzieren bzw. zeitlich zu verlangsamen. Die dauerhafte Datenübermittlung an Google bzw. die fehlende Möglichkeit diese abzustellen, könnte im Widerspruch zur DSGVO stehen:

  • Fehlende Transparenz: Gemäß DSGVO Art. 5 Abs. 1 a) dürfen personenbezogene Daten nur dann verarbeitet werden, wenn dies für die betroffene Person auf transparente Weise erfolgt. Eine Transparenz ist in diesem Zusammenhang nicht erkennbar.
  • Datenminimierung: Die dauerhafte Übermittlung von personenbezogenen Daten wie Telefonnummer, IP-Adresse, IMEI etc. widerspricht dem Grundsatz der Datenminimierung, wie es die DSGVO in Art. 5 Abs. 1 c) vorsieht. Demnach müssen personenbezogene Daten dem Zweck angemessen verarbeitet und auf das notwendige Maß beschränkt sein.
  • Privacy by Default: Das Prinzip »Privacy by Default« ist in Art. 25 Abs. 2 der DSGVO verankert und nimmt Verantwortliche in die Pflicht, Systeme bereitzustellen, deren Voreinstellungen möglichst datenschutzfreundlich sind. Da es den Forschern nicht einmal gelungen ist, die Datenübermittlung an Google abzustellen, ist das Ziel »Privacy by Default« von Google weit verfehlt worden.

Vor diesem Hintergrund sollte man sich nochmal vor Augen führen, dass Google die Informationen über die Google Play Services kontinuierlich abgreift. Das bedeutet: Nahezu jedes Android-Gerät bzw. Nutzer ist von dieser dauerhaften Ausspähung durch Google betroffen – auch unabhängig der Contact-Tracing-Apps.

5. Gegenmaßnahmen und Alternativen

Die dauerhafte Datenübermittlung an Google lässt sich mit Android-Bordmitteln lediglich minimieren. Daher schlagen die Forscher die Nutzung einer Firewall vor:

Regarding shorter-term mitigations, handset users themselves are not powerless. They can, for example, install a firewall on their handset and configure it to block inappropriate connections by Google Play Services. While such firewalls are not available on Google Play Store, open source firewalls such as Blokada [25] and NetGuard can be obtained from app stores such as F-Droid [26]. More work is, however, needed to confirm the compatibility of such firewalls with contact tracing apps.

Grundsätzlich ist der Tipp tatsächlich ein Ausweg aus dem Dilemma, geht allerdings mit heftigen Komforteinbußen für den Nutzer einher. Entzieht man den Google Play Services nämlich den Zugriff auf das Internet hat das diverse Auswirkungen auf den gewohnten Funktionsumfang (bspw. ausbleibende App- und System-Updates) eines Android-Geräts. Der Tipp ist also nur dann wirklich praktikabel umsetzbar, wenn der Nutzer zu einem Umdenken bereit ist. In der Artikelserie »Android unter Kontrolle« habe ich einen Weg aufgezeigt, mit dem der Nutzer mehr Kontrolle über seine Daten erhält – inklusive einer Anleitung, wie man die Firewall NetGuard so einstellt, dass die Google Play Services keine Daten mehr übermitteln.

Wer sich ganz von Google lossagen möchte, der kann den Weg »Take back control!« einschlagen. Das ist wohl die radikalste Lösung, die allerdings auch mit der höchsten Kontrolle über die eigenen Daten einhergeht. Dank microG (einer quelloffenen Implementierung von Google-Diensten) kann die Corona-Warning-App auf »googlefreien Geräten« auch datenschutzfreundlich bzw. ohne ständiges nach Hause telefonieren zu Google genutzt werden.

Hilf mit die Spendenziele zu erreichen!

Unabhängig. Kritisch. Informativ. Praxisnah. Verständlich.

Die Arbeit von kuketz-blog.de wird vollständig durch Spenden unserer Leserschaft finanziert. Sei Teil unserer Community und unterstütze unsere Arbeit mit einer Spende.

Mitmachen ➡

​6. Fazit

Aktuell funktionieren die Contact-Tracing-Apps unter Android und iOS nur im Zusammenspiel mit dem GAEN-Framework bzw. den datensammelnden Google Play Services (Android). Langfristig fordern die Forscher eine Kontrolle über das Contact-Tracing-Ökosystem und damit über die proprietären Schnittstellen, die Google und Apple bereitstellen. Letztendlich sollten europäische Regierungen die Ausspähaktionen durch Google nicht weiter tolerieren – gerade im Zusammenhang mit den von ihnen entwickelten Contact-Tracing-Apps. Nur so kann das Vertrauen in die Nutzung solcher Apps auf Dauer gewahrt werden. Andernfalls machen sich Regierungen letztlich zum »Steigbügelhalter« für das fragwürdige Geschäftsgebaren und die Datensammelwut von Konzernen wie Google.

Im Übrigen ist ein Eingreifen der Data Protection Commission (Irische Datenschutzbehörde) mehr als überfällig – zumal die Praktiken von Google im Widerspruch zur DSGVO stehen. Die Behörde ist für die Aufsicht über einige der größten datensammelnden Unternehmen verantwortlich, die dort ihren europäischen Hauptsitz haben. Dazu zählen neben Google auch Apple, Facebook und Microsoft. Kritiker werfen der Aufsichtsbehörde Untätigkeit vor, um die großen Konzerne als Steuerzahler im Land zu halten. Meine Vermutung: Auf ein Handeln der Data Protection Commission können wir noch lange warten. Es bedarf einer europäischen Datenschutzagentur, die sich grenzüberschreitenden Fällen annimmt und Handlungsstärke beweist.

Bildquellen:

Bug: Freepik from www.flaticon.com is licensed by CC 3.0 BY
CCTV: Those Icons from www.flaticon.com is licensed by CC 3.0 BY

Über den Autor | Kuketz

Mike Kuketz

In meiner freiberuflichen Tätigkeit als Pentester / Sicherheitsforscher (Kuketz IT-Security) schlüpfe ich in die Rolle eines »Hackers« und suche nach Schwachstellen in IT-Systemen, Webanwendungen und Apps (Android, iOS). Des Weiteren bin ich Lehrbeauftragter für IT-Sicherheit an der Dualen Hochschule Karlsruhe, sensibilisiere Menschen in Workshops und Schulungen für Sicherheit und Datenschutz und bin unter anderem auch als Autor für die Computerzeitschrift c’t tätig.

Der Kuketz-Blog bzw. meine Person ist regelmäßig in den Medien (heise online, Spiegel Online, Süddeutsche Zeitung etc.) präsent.

Mehr Erfahren ➡

SpendeUnterstützen

Die Arbeit von kuketz-blog.de wird zu 100% durch Spenden unserer Leserinnen und Leser finanziert. Werde Teil dieser Community und unterstütze auch du unsere Arbeit mit deiner Spende.

Folge dem Blog

Wenn du über aktuelle Beiträge informiert werden möchtest, hast du verschiedene Möglichkeiten, dem Blog zu folgen:

Bleib aktuell ➡


Diskussion

31 Ergänzungen zu “Google Play Services: Die Überwachungswanze von Google”

  1. Comment Avatar Telegraph_Extension_Cruel_Arch sagt:

    Gelten die gleichen Bedenken für LineageOS + microG (Contact-Tracing-API integriert)?

  2. Comment Avatar dkf sagt:

    Es gibt ja bereits einige Ansätze für Corona Apps ohne Google Services, z. B. CoraLibre https://www.coralibre.de/
    Wie ist da der Stand?

  3. Comment Avatar Anonyme sagt:

    Wie im Fazit beschrieben sind die Schnittstellen für das contact tracing nicht proprietärer Natur sondern deren Quellcode wurde veröffentlicht. Das löst aber natürlich nicht das Problem, dass die Play Services trotzdem benötigt werden wenn man sie nutzen möchte bei Google Geräten.
    Hier der Quellcode https://github.com/google/exposure-notifications-internals

    • Comment Avatar Mike Kuketz sagt:

      Dank microG werden die Google Play Services nicht mehr zwingend benötigt.

      Seit microG Version v0.2.12.203315:

      „Adds support for Exposure Notifications API .This allows using COVID-19 tracing apps.“

      • Comment Avatar MartinJ sagt:

        Das Ganze auch mal getestet? Ich traue mich noch nicht, bzw. habe mich noch nicht eingelesen bei microG, wie dort vorgegangen wird, denn das GAEN-Framework funkt logischerweise dennoch an Google. Nur erfolgt dies separat? Wenn ich z.B. für die Funknetzbasierte Ortung einen quelloffenen Provider einsetze und dies in Kombination mit GAEN, funktioniert dann überhaupt die Corona-App? Ich vermute nein, was dann allerdings mein Vertrauen in Googels Datenschutzversprechen bzgl. GAEN zunichte machen würde.

        • Comment Avatar Ingolf sagt:

          Das Ganze auch mal getestet?

          Ja, die Corona-Warn-App läuft auf meinem googlefreien Lineage seit ca. 3 oder 4 Wochen (seitdem die erste Beta-Version von microG dies unterstützt). Für die Funknetz-basierte Ortung habe ich die bei F-Droid erhältlichen Déjà Vu – Dienste laufen. Die CWA ist zufrieden und Google wird nicht beliefert.

          • Comment Avatar Martin sagt:

            Ist die CWA auf einen Ortungsdienst angewiesen? (abgesehen von BTLE)
            Wieso sollte das so sein? Sie arbeitet doch gerade ohne Ortung.

          • Comment Avatar Mike Kuketz sagt:

            Wird im Text erklärt:

            Contact-Tracing-Apps benötigen nämlich dauerhaft Zugriff auf die »Standortermittlung« bzw. Ortungsfunktion, damit sie Bluetooth-Signale mit anderen Smartphones austauschen können. Dadurch fallen zwar keine Standortdaten an, allerdings muss der Standort dennoch dauerhaft aktiv sein, damit die Contact-Tracing-Apps funktionieren. Die Erklärung liegt im (grobkörnigen) Rechte-Management von Android, das zur »Standortermittlung« die Ortung per GPS, Mobilfunk- oder WiFi-Netze, aber eben auch den Bluetooth-Funk zählt.

            Einfach mal hier lesen: Das Android Berechtigungsmodell: Ein perfides Konstrukt

          • Comment Avatar MartinJ sagt:

            Vielen Dank für die Info. Mein System sieht ähnlich aus. Also könnte ich das Ganze tatsächlich mal in Angriff nehmen.

        • Comment Avatar Marvin sagt:

          das GAEN-Framework funkt logischerweise dennoch an Google

          Nein, das „Framework“ erfordert an keiner Stelle die Anbindung an Google-Server. Die Implementierungen von Apple, Huawei, microG und CoraLibre „funken“ dementsprechend auch nicht an Google.

          microG enthält tatsächlich einige Funktionen, wo an Google „gefunkt“ wird, etwa um Push-Nachrichten über Google Cloud Messaging zu empfangen. Diese Funktionen sind aber komplett optional und standardmäßig ausgeschaltet. GAEN funktioniert auch ohne diese problemlos.

          GAEN hat mit Ortung übrigens absolut gar nichts zu tun, dein Smartphone muss dafür gar nicht wissen wo es sich befindet und verarbeitet das auch nicht, wenn es das weiß. Entsprechend ist es auch komplett egal, welchen Anbieter für funknetzbasierte Ortung du benutzt.

    • Comment Avatar Marvin sagt:

      Das GitHub repository enthält laut Google Eigenbeschreibung „snippets of code that show how the Exposure Notifications API works inside the Google Play services layer“, es ist keineswegs eine vollwertige Implementierung und die Implementierung von Google enthält darüber hinaus noch Telemetrie und sonstige Funktionen die nicht im diesem repository erwähnt werden.

  4. Comment Avatar Dominion sagt:

    Zwei Dinge:

    – Wenn der „Google Play Services“ deaktiviert wurde, funkt er dennoch an die Google Server?
    – Mit deaktivierten „Google Play Services“ sind OTA-Systemupdates weiterhin möglich! Solange das Gerät nicht gerootet wurde!

    • Comment Avatar Mike Kuketz sagt:

      Was bedeutet deaktivieren? Über Einstellungen -> Apps & Benachrichtungen -> Google Play-Dienste? Das wird bei den meisten Nutzern nicht funktionieren, da sich die Services nicht deaktivieren lassen bzw. das Feld dazu ausgegraut ist.

      • Comment Avatar Anonym sagt:

        Über adb lassen sich die Google-Play Dienste deaktivieren.

      • Comment Avatar jojo sagt:

        Das kann auch daran liegen, dass „Mein Gerät finden“ unter Geräteadministrator eingeschaltet ist. Wenn man das vorher deaktiviert, lässt sich in dem meisten Fällen auch die Play Services deaktivieren.

  5. Comment Avatar g55 sagt:

    Hallo Mike,
    vielen Dank für deinen erneuten, sehr informativen Beitrag über „Schnuffel-G“ !!
    Ich habe bereits auch mit deinen Anleitungen erfolgreich 2x LG G2 „entgoogled“ mit LOS 17.1, d.h. LineageOS ohne gApps, mit Blokada, Shelter etc. Da funktioniert sogar auch Whatsapp im Shelter :-)
    Die C-19-App kommt mir keinesfalls auf meine Geräte, zu viel „G“, Bluetooth ist immer aus, wenn nicht bei mir benötigt.
    Meine anderen beiden Androids, Tablet und LG G8s werden leider weder bei root noch LOS unterstützt, und wie @anaonym geschrieben hat, geht das deinstallieren/deaktivieren auch mit ADB … ist jedoch viel Arbeit auch in bezug auf Abhängigkeiten / Helper Apps … im Prinzip machbar, jedoch zudem auch noch gerätespezifisch (Stichwort „Bloatware“). Stimme dir definitiv zu, ist auch meiner Meinung nach nix für „Otto Normal-User“.
    MicroG brauche ich z.Zt. nicht, LG G2 bekommt security updates über LOS alle 7 Tage, WebView + Firefox bekomme ich gut über Aurora. Passt für mich.
    Ich werde weiter noch mit AFWall+ / NetGuard testen, auch natürlich mit Hilfe deiner Anleitungen.
    Vielen Dank + freue mich über jeden neuen Beitrag von Dir :-)

  6. Comment Avatar Benutzer sagt:

    Ist es möglich, microG auf die neueste Version zu aktualisieren, ohne alles neu aufsetzen zu müssen?

  7. Comment Avatar Stefan sagt:

    Für Leute die nicht so technikaffin sind, sollte hier der Tipp gegeben werden, dass man die Nutzung & Diagnose unter dem Einstellungspunkt Datenschutz deaktivieren sollte. Damit wird „nur noch“ die Telefon- und die SIM-Nummer übertragen aber die anderen aufgeführten Daten nicht mehr.

    Seite 9 und 10 im Dokument:

    „When the “Usage & diagnostics” option is on the mean time between connections
    is 17.5 minutes, and when it is off the mean time between connections increases slightly to 25 minutes.“

    „We have confirmed this with Google, who also advise that when the “Usage & diagnostics” option is set off this Exposure Notification telemetry is no longer sent. However, we continued to observe phone identifiers, including the phone number and the SIM serial number, being sent in these requests even when the “Usage & diagnostics” option is set off.“

  8. Comment Avatar LL99 sagt:

    Mich würde mal interessieren, ob mit iOS und GAEN-Framework ebenso Daten gesammelt werden wie es hier mit den Google Play Services beschrieben wurde? Ist das schon untersucht worden?

    • Comment Avatar Mike Kuketz sagt:

      Ja, lies bitte die verlinkte Studie.

      • Comment Avatar LL99 sagt:

        Habe das Dokument durchsucht. Es wird die Nutzung des GAEN-Frameworks durch iOS beschrieben.
        Korrigiert mich bitte, aber iOS war lt. dieser Studie scheinbar unauffällig oder nicht weiter betrachtet.

        Vielleicht ist aber auch nur mein Englisch zu schlecht ;-)

  9. Comment Avatar Justin sagt:

    Hallo Mike,

    im Blogpost schreiben Sie:

    Allein die IP-Adresse, die regelmäßig an Google zur »Verbesserung der Ortsbestimmung« übermittelt wird, genügt im Grunde, um relativ genau nachzuverfolgen, wo sich ein Nutzer aufhält.

    Arbeiten nicht alle Provider in DE mit NAT, so dass meine IP-Adresse entweder eine ‚private IP‘ ist, oder die die ‚public IP‘ des NAT-Routers des Providers?
    Was, nützt diese IP Google zur genaue(re)n Lokalisierung?

    Dito mit WLAN: Wann immer ich „geoIP“ auf eine IP-Adresse mache, liegt der ermittelte Ort im ~100km-Umkreis meines tatsächlichen Standorts.
    Was, nützt diese IP Google zur genaue(re)n Lokalisierung?

    Ich übersehe ja offensichtlich etwas, nur was? Können Sie mir da bitte weiterhelfen?

  10. Comment Avatar Fraglich sagt:

    Verstehe nicht, wieso fast immer Apple mit Google auf eine Stufe gestellt wird. In dem verlinkten Bericht, der mit bekannt ist und den ich vor Monaten allerdings nur überflogen habe, steht nur Google am Pranger. Auch in anderen Berichten zu Schnüffeleien kommt Google immer deutlich schlechter als Apple weg.
    Apple ist IMHO aus Datenschutzsicht das mit Abstand geringste Übel von den Großen. Dafür spricht auch deren Geschäftsmodell. Die gehen zwar mittlerweile auch mehr in Richtung Services. Bei Apple ist das aber fast alles optional. Und während bei Google AFAIK viel in der Cloud abläuft, läut es bei Apple lokal ab etc.
    Google ist auch schon einige male negativ aufgefallen, z.B. Safari Cookie Trick vor x-Jahren, um an Userdaten zu gelangen.

    Freies Android ohne Playstore ist auch nicht der Weißheits letzter Schluss. Auf die Quellen der Software muss man sich verlassen und für den Normal-Anwender ist das eher nichts.

    • Comment Avatar Mike Kuketz sagt:

      In der Tat steht Apple in der Außendarstellung besser da. Über die Jahre hat Apple auch mehr Verbesserungen zum Schutz der Privatsphäre implementiert als Google. Auf Systemebene würde ich sogar zustimmen, dass Apple weniger Daten sammelt bzw. erhebt als Google. Schauen wir allerdings auf App-Ebene sind beide auf Augenhöhe = mies. In den meisten Android- und iOS-Apps befinden sich zahlreiche Tracker- und Werbemodule, die den Nutzer ausspionieren. Da geben sich beide Systeme nicht viel. Die pseudo Schutzfunktionen, wie WiFi-MAC-Adresse „anonymisieren“ sind einfach zu wenig. Und auch beide Berechtigungsmodelle sind zu grobgranular und schützen nicht jene Informationen, die eine eindeutige Nutzeridentifikation ermöglichen.

      • Comment Avatar User sagt:

        Ja, das allgemein Apps ein Datenschutz-Problem sein können, ist nicht schön. Dieses Problem kann man allerdings auf jedem System haben. Hier müsste insbesondere Apple unter dem Argument des App-Store Zwangs in der Tat deutlich besser hinschauen.

        Es ist aber nicht so, dass hier nichts geschieht. In iOS 14 ist viel passiert (einiges davon ist leider auf 2021 auf Druck verschoben wurden). Gerade Facebook „warnt“ vor iOS 14: „Tracking-Schutz in iOS 14: Facebook warnt vor „aggressiver“ Apple-Änderung“
        > https://www.heise.de/news/Tracking-Schutz-in-iOS-14-Facebook-warnt-vor-aggressiver-Apple-Aenderung-4860763.html

        Im AppStore müssen Apps zukünftig auch klar benennen, was an Daten abgegriffen werden könnte… .

        Also für Hinweise, was bei Apple schlecht bei dem Thema ist, wo es Lücken gibt etc. freue ich mich. Mir scheint es allerdings so, dass ich mit Apple am wenigsten „schlecht fahre“ aus dieser Perspektive, sofern ich nicht den Fehler mache und alle möglichen iCloud-Dienste etc. nutze.
        Parallel habe ich seit x-Jahren auch wieder einen Linux-PC am laufen. Die Beobachtung auf dem Desktop verfolge ich dort. Abhängig was man so privat macht, ist ein Wechsel aber nicht immer reibungslos möglich oder mit viel Aufwand verbunden (= Zeit, die man erstmal haben muss mit anspruchsvollem Job und Familie), d.h. ggf. Neueinarbeitung in diverse Programme (z.B. Darktable anstatt Capture One).

        • Comment Avatar Mike Kuketz sagt:

          Im mobilen Bereich ist Android systemimmanent die wohl größte Datenschleuder, ja. Würde ich eine grobe Abstufung vornehmen, lautet diese:
          Android > Apple > Android (mit Custom-ROM und Apps fast ausschließlich auf F-Droid).

          Dazu interessant: Datenschutz: Android vs. iOS

          Und nun bitte wieder zurück zum Thema.

  11. Comment Avatar Thodde sagt:

    Ich hab den „Google Play Services“ einfach alle Rechte entzogen.

    Hilft das auch?

    Updates bekomme ich keine mehr für mein Phone und alle anderen Apps die ich verwende laufen problemlos.

    Einzig die „Google Play Services“ meckern 3 – 5 mal am Tag das das ja so nicht geht und sie (und Google Pay zB) dringend wieder Zugriff aufs Internet brauchen! Stört mich aber nicht!

HilfeWenn du konkrete Fragen hast oder Hilfe benötigst, sind das offizielle Forum oder der Chat geeignete Anlaufstellen, um dein Anliegen zu diskutieren. Per E-Mail beantworte ich grundsätzlich keine (Support-)Anfragen – dazu fehlt mir einfach die Zeit. Kuketz-Forum

Abschließender Hinweis

Blog-Beiträge erheben nicht den Anspruch auf ständige Aktualität und Richtigkeit wie Lexikoneinträge (z.B. Wikipedia), sondern beziehen sich wie Zeitungsartikel auf den Informationsstand zum Zeitpunkt des Redaktionsschlusses.

Kritik, Anregungen oder Korrekturvorschläge zu den Beiträgen nehme ich gerne per E-Mail entgegen.