Your Phone Your Data (light) – Android unter Kontrolle Teil1

1. Das Android-UniversumAndroid-Kontrolle

Die Resonanz auf die Artikelserie »Your phone – Your data« (YPYD) war / ist überwältigend. In dieser siebenteiligen Artikelserie haben wir euch aufgezeigt, wie ihr Schritt für Schritt die Herrschaft und Kontrolle über euer Android Smartphone zurückerlangen könnt. Allerdings gab es dabei einen Haken, den wir mit der vorliegenden Artikelserie adressieren wollen. YPYD basierte auf einem gerooteten Gerät. Nur mit einem gerooteten Gerät konntet ihr unserem Weg folgen.

Da wir durch die Resonanz auf YPYD jedoch schnell feststellen mussten, dass der von uns beschrittene Weg wenig »verbraucherfreundlich« war, haben wir uns Gedanken darüber gemacht, wie wir bei nicht gerooteten Geräten, ein ähnliches Ziel erreichen können. Nämlich auch bei nicht gerooteten Geräten in gewisser Weise die »Herrschaft und Kontrolle« über die eigenen Daten und die Datenflüsse zu erlangen.

Mit der vorstehenden Artikelserie »Android unter Kontrolle« möchten wir uns deshalb erneut in das Android-Universum begeben und euch einen alternativen Weg aufzeigen, bei dem weder ein Custom-ROM, noch ein gerootetes Gerät benötigt wird. Wie vorstehend angesprochen möchten wir mit dieser Artikelserie insbesondere die Nutzer erreichen, die ihr Gerät bisher nicht modifizieren konnten bzw. wollten, aber dennoch mehr Kontrolle über »ihre« Daten haben wollen. Damit dieses hehre Ziel erreicht werden kann, müsst ihr aber auch in diesem Projekt Geduld und die Bereitschaft mitbringen, die eigene Bequemlichkeit zu hinterfragen bzw. sich auch ein Stück weit von ihr zu verabschieden.

Wenn du deshalb bereit bist, alte Gewohnheiten abzulegen, der eingeschlichenen Bequemlichkeit »adieu« zu sagen und offen für Neues bist, dann würden wir uns sehr freuen, wenn du uns auf unserer erneuten Reise durch das Android-Universum begleitest. Unser Ziel muss sein, trotz systemseitiger Limitierungen eines Android-Smartphones, die größtmögliche Kontrolle über unser Android-Gerät und damit halbwegs die »Herrschaft« über unsere Daten wiederzuerlangen.

Hinweis

Neben dieser Artikelserie wollen wir auch den Inhalt der beliebten Artikelserie »Your phone – Your data« demnächst auf einen aktuellen Stand bringen.

Dieser Beitrag ist Teil einer Artikelserie:

2. Android: Googles Hauptquelle zu unseren Daten

Als die Firma Android Inc. 2003 vom Programmierer Andy Rubin gegründet wurde, konnte wohl noch niemand erahnen, welche Rolle »Android« zehn Jahre später in der IT-Welt einnehmen würde. Google erkannte das Potenzial von Android frühzeitig und kaufte das Unternehmen zwei Jahre nach seiner Gründung auf. Die erste offizielle Android Version auf einem Smartphone erschien im Oktober 2008.
In den letzten vier Jahren (2013 – 2016) lag der Marktanteil von Android im Smartphone-Segment kontinuierlich bei über 80 % – im Jahr 2017 aktuell bei ca. 87%.

Man kann daher sagen: Googles mobiles Betriebssystem Android beherrscht den Markt wie kein anderes. Der Marktanteil der Konkurrenten wie Apples iOS, Blackberry oder Windows Phone schrumpft hingegen immer weiter. Die Marktdominanz von Android hat jedoch einen Haken. Denn sie verhindert faktisch fast jede Neuentwicklung. Es ist daher wenig verwunderlich, dass alternative mobile Betriebssysteme wie Sailfish OS oder Ubuntu Touch (wird eingestellt) vom Markt kaum wahrgenommen werden und so schnell wie sie eingeführt wurden auch wieder vom Markt verschwinden.

Googles Strategie mit Android scheint daher aufzugehen. Der unübersehbare Erfolg gibt ihnen Recht. Doch bei dieser Erfolgsgeschichte gilt es sich auch immer vor Augen zu führen, welcher Preis für dieses »kostenlose« Betriebssystem von den Nutzern gezahlt wurde. Denn auch wenn das System vermeintlich »kostenlos« ist, bezahlen die Nutzer seit je her mit ihren, bzw. mit den von ihnen »produzierten« Daten. Dieses »Bezahlen mit Daten« nehmen sie jedoch nicht wahr, denn dazu fehlt eine entsprechende Transparenz und ein entsprechender Bezug zur virtuellen Welt.

Ferner und das wird einem Nutzer auch schnell vor Augen geführt, hat er grundsätzlich keine Möglichkeit auf die eigentliche, im »Hintergrund« ablaufende Datenverarbeitung Einfluss zu nehmen. Vielmehr sehen und »steuern« die Nutzer nur das, was sie im Vordergrund sehen. Auch wenn es oftmals gerne von den Smartphone-Nutzern etc. verdrängt wird, aber Smartphonenutzer wurden und werden mehr und mehr »entmündigt«. Sie wissen nicht mal annähernd, was sich eigentlich im Hintergrund ihres Smartphones abspielt bzw. welche Daten bspw. Google bei der Nutzung von Android erhebt.

Daher lässt sich ein wenig überspitzt gesagt festhalten, dass Google mit Android insbesondere eine Sache erreicht hat. Es ist ihnen gelungen, eine schier unversiegbare Quelle zu unseren Daten zu finden. Wer sich von anderen Anbietern an Googles Spielregeln hält, der darf »mitspielen« und bekommt auch mehr oder weniger umfassenden Zugang zu dieser Datenquelle.

Du kannst den Blog aktiv unterstützen!

Unabhängig. Kritisch. Informativ. Praxisnah. Verständlich.

Die Arbeit von kuketz-blog.de wird vollständig durch Spenden unserer Leserschaft finanziert. Sei Teil unserer Community und unterstütze unsere Arbeit mit einer Spende.

Mitmachen ➡

2.1 Do the right Thing?

Seit Oktober 2015 gilt bei Google nicht mehr das Motto »Don’t be evil«, sondern »Do the right thing«. Im Artikel »Tschüss Datenkrake: Ein Leben ohne Google« hatte Mike euch bereits aufgezeigt, was sich möglicherweise hinter dieser »Image-Korrektur« verbirgt bzw. wie sich Google über die Jahre immer mehr verändert hat. Googles Hauptinteresse liegt heute insbesondere in der Sammlung und Auswertung möglichst vieler Daten.

Doch Google ist damit längst nicht mehr allein. Vielmehr sind schon bzw. springen viele weitere Protagonisten auf den Zug der Digitalisierung, einhergehend mit der intensiven Datenverarbeitung, auf. In unserem jetzigen sog. Zeitalter der Digitalisierung ist es jedoch essentieller denn je, sich vor Augen zu führen, dass Informationen bzw. Daten das »Öl des 21. Jahrhunderts« sind. Die sozialen, ökonomischen aber auch kulturellen Folgen der systematischen »Förderung« der schier unbegrenzten Datensammlung durch modernste, »smarte« Technologien sind heute nicht einmal ansatzweise absehbar.

Insbesondere das Betriebssystem Android dient den unterschiedlichsten Protagonisten, wie Google, Geräte-Herstellern, Mobilfunkanbietern oder App-Entwicklern als eine der zuverlässigsten »Daten-Quellen« – denn mittels der auf einem Android-Smartphone gespeicherten Daten lassen sich eine Vielzahl an Informationen über den Nutzer gewinnen, wie bspw.:

  • Wo man sich gerade befindet (GPS, WLAN, Mobilfunkmasten)
  • Wen man in seinem Adressbuch gespeichert hat
  • Wen man anruft oder Nachrichten schreibt (SMS, Messenger)
  • Welche Termine im Kalender gespeichert sind
  • Welche Apps installiert sind und wie häufig diese genutzt werden
  • […]

Kurzum: Ein Smartphone beinhaltet heutzutage durch seine auf ihm gespeicherten Daten weitaus mehr sensible Informationen als jedes private Tagebuch, das wir damals oftmals besser gehütet haben, als unseren eigenen »Augapfel«. Und dennoch regt sich kaum Widerstand gegen das ständige Eindringen in die Privatsphäre durch staatliche und insbesondere private Akteure. Warum ist das so?

Hinweis

Wer sich einen Eindruck davon verschaffen möchte, was sich so manche Apps hinter unserem »Rücken« erlauben, der kann gerne mal einen Blick auf meine App-Rezensionen auf mobilsicher.de werfen. Während herkömmliche App-Rezensionen meist Funktionalität oder Nutzen einer App beleuchten, wurden bei den Rezensionen ein anderer Augenmerk gelegt, nämlich auf das, was sich bei einer App-Nutzung, unsichtbar, im Hintergrund so alles abspielt.

2.2 Das Problem: Daten und ihre »Radioaktivität«

Es gilt zu attestieren: Wenn wir unser Smartphone nutzen, fühlen wir uns unbeobachtet. Wir haben das Gefühl, dass es nur uns und unser Smartphone gibt, wenn wir bspw. über den Bildschirm wischen, Apps starten, mit anderen Leuten kommunizieren oder nach »Blutdrucksenkern« recherchieren. Dabei bemerken wir jedoch nicht, dass alle unsere Handlungen, auf welche Art auch immer, »aufgezeichnet« werden. Zwar wissen eigentlich die meisten von uns, dass etwas im Hintergrund geschieht und haben, wenn sie länger darüber nachdenken, auch ein »ungutes« Gefühl. Doch wird dieses Gefühl schnell verdrängt und daher tolerieren sie alles (was bleibt ihnen auch übrig), weil sie ja das Gerät weiterhin so nutzen wollen, wie sie es derzeit gewohnt sind.

Dabei beruhigen sie sich letzten Endes mit Floskeln wie:

Wer kann schon was mit meinen Daten anfangen…

oder ganz beliebt,

Ich habe doch nichts zu verbergen.

Doch wie wir schon in einigen Artikeln festgestellt haben (bswp. Die Risiken von anlasslosen Datenspeicherungen), wissen wir eigentlich gar nicht, wer unsere Daten, wie, zur Erfüllung seiner Zwecke mal gebrauchen kann.

Ferner wissen wir auch nicht, was sich im Gegensatz von heute zu morgen alles ändern wird. Etwas, was heute noch gesellschaftlich gewünscht ist, kann sich bei entsprechenden zukünftigen »Änderungen«, schnell als nachteilig erweisen.
Daher ist es unserer Ansicht nach mehr als gefährlich zu meinen, dass man nichts zu verbergen hätte.

Ohnmächtig und berauscht von den Möglichkeiten, die einem ein Smartphone bietet, denkt man jedoch praktisch gar nicht mehr darüber nach, wer, wie, wann und zu welchem Zweck Daten von einem erhebt und auswertet. Was Datenhändler bereits über uns wissen und wie diese Daten zu unserem Nachteil »missbraucht« werden (können) hat Mike bereits im Beitrag »Datenhändler: Wir sind gläsern – Datensammler Teil1« aufgezeigt.

Der Hauptgrund, weshalb sich kaum Widerstand gegen das ständige Eindringen in die Privatsphäre regt, liegt unserer Ansicht nach nicht zuletzt auch in der Natur und der Beschaffenheit von Daten. Auch wenn es zunächst ein wenig übertrieben klingen mag. Daten lassen sich als »radioaktiv« ansehen. Ähnlich der Radioaktivität »fühlen« wir Daten nicht, bzw. können sie nur schwer sinnlich wahrnehmen und in ihrer ganzen Macht erfassen. So »schmecken« wir sie nicht und »riechen« können wir sie auch nicht. Zwar können wir, wenn Daten entsprechend »aufbereitet« bzw. dargestellt sind, sie sehen, doch fehlt uns dabei immer der Bezug zu ihrer Wertigkeit.

Ferner und das mag auch abgedroschen klingen, tut es uns nicht weh, wenn Dritte Daten von uns Sammeln und diese für ihre Zwecke auswerten. Weh tut es immer erst dann, wenn sich diese Daten irgendwann »gegen uns wenden«.

Weil Daten »wir sind« und wir ja in der realen Welt eigentlich auch nicht jedem unsere intimsten Geheimnisse weitererzählen, sollte man sich auch bei Smartphones die Frage stellen, wieso wir es gerade auf dem Smartphone tolerieren, dass unsere intimsten Geheimnisse, die wir noch nicht einmal in unser Tagebuch schreiben würden, sorglos, Wildfremden preisgeben und diese darin herumschnüffeln lassen.

Wenn man genug von dieser Datensammelwut hat, sollte man sich daher mit der Frage auseinandersetzen, was man tun kann, um die exzessive Datensammlung einzudämmen. Das Smartphone einfach abschaffen? Sich eine Hütte im Wald bauen, abseits der Zivilisation? Das wäre denkbar, erscheint uns jedoch ein wenig überzogen und für die heutige Zeit ein wenig realitätsfremd.

Daher wollen wir euch in der Artikelserie »Android unter Kontrolle« einen Weg aufzeigen, durch den ihr euch nicht gleich vollständig von der Zivilisation und deren technischen Errungenschaften abschottet, sondern der euch weiterhin am modernen Leben teilnehmen lässt. Allerdings mit dem Unterschied, dass ihr euch, im Vergleich zu anderen Smartphone-Nutzern einen Großteil eurer informationellen Selbstbestimmung bewahrt und damit nicht ungefragt als »Produkt« gehandelt werdet.

3. Was wir erreichen können

Diesen »Disclaimer« müssen wir auch bei diesem Projekt gleich vorausschicken:
Auch das Projekt »Android unter Kontrolle« schützt euch nicht vor der gezielten Überwachung durch Geheimdienste oder andere Organisationen, die euch ins »Visier« genommen haben. So besteht ein Smartphone aus einer Masse an unterschiedlichen, individuellen Software- und Hardware-Elementen.

Selbst wenn es uns im Idealfall gelingen sollte, die Software bzw. ihre Datensammelwut / Kommunikationsfreudigkeit unter »Kontrolle« zu bringen, so gilt dieses noch lange nicht für den Prozessor, den RAM oder andere proprietäre Hardware-Komponenten. Nicht zu vergessen und das gilt es sich auch immer wieder ins Gedächtnis zu rufen, hat kein Otto-Normal-Verbraucher die Kontrolle über das Baseband oder den Provider. Besonders der Provider weiß nämlich immer, in welchem Sendemast wir eingebucht sind. Einer gezielt ausgerichteten Überwachung können wir uns daher also nicht entziehen.

Ungeachtet dieser »Einschränkungen« wollen wir aber mit unserem Projekt Folgendes erreichen:

  • Eine größtmögliche Kontrolle über die eigenen Daten
  • Eine möglichst unabhängige und selbstbestimmte Nutzung des Geräts
  • Eine möglichst unabhängige Nutzung des Geräts, losgelöst vom Google Öko-System
  • Einen weitestgehenden Ausstieg aus der Werbemaschinerie von App-Entwicklern / Herstellern und damit verbunden
  • einen Schutz gegen »Tracker« bzw. »Nutzer-Profiling«

Letztendlich muss unser zugegebenermaßen hochgestecktes Ziel sein, die größtmögliche Herrschaft und Kontrolle über unsere Daten zu haben – auch wenn wir unser Gerät nicht rooten können / wollen.

4. Die Komponenten

Im Gegensatz zur Artikelserie »Your phone – Your data« stehen wir vor der scheinbar schier unüberwindbaren Herausforderung, dass unser Gerät nicht gerootet ist bzw. gerootet werden soll. Dieses schränkt unsere Handlungsmöglichkeiten naturgemäß ein. Denn wir müssen uns im Rahmen der u.a. von Google festgelegten »Spielregeln« bewegen.

Auf die bekannten, nützlichen Helfer wie AFWall+ oder XPrivacy, müssen wir daher leider verzichten. Zwangsläufig müssen wir uns deshalb noch intensiver mit der Auswahl von nützlichen und notwendigen Apps befassen, da das Android Berechtigungsmodell, wie im Beitrag »Das Android Berechtigungsmodell: Ein perfides Konstrukt« aufgezeigt, nur wenig Schutz gegen die Datenschnüffelei bietet. Um unser Ziel, die größtmögliche Kontrolle über das Android-Gerät, zu erreichen, sind unserer Ansicht nach folgende Komponenten zwingend notwendig:

  • Der »richtige« App-Store: Viele Anwender kennen lediglich den Google Play-Store als Bezugsquelle für neue Apps. Als Alternative werden wir für unser Projekt jedoch den F-Droid-Store verwenden.
  • Die »richtigen« Apps: Wir werden in unserem Projekt ausschließlich auf freie Software bzw. Apps aus dem F-Droid Store zurückgreifen. Vielen Nutzern, die nur den Google Play-Store kennen ist nicht bekannt, dass für viele bekannte Apps aus dem Google Play-Store auch sehr brauchbare, weniger datenhungrige Alternativen existieren. Wer jedoch weiterhin Apps aus dem Play-Store nutzen möchte, dem wollen wir zeigen, wie sich zumindest die oftmals wahllose Übermittlung von Daten an Dritte einschränken lässt.
  • Die »richtigen« Tools: Zusätzliche Kontrolle über das Smartphone erhalten wir mit der Firewall NetGuard. Wir nutzen NetGuard in der Pro-Version, insbesondere um in die Lage versetzt zu werden, den ausgehenden Datenverkehr zu kontrollieren. Mit dem Einsatz von NetGuard wollen wir unserer Linie treu bleiben, indem wir auf Open-Source Apps setzen. Dabei wollen wir aber auch nicht verheimlichen, dass bspw. mit der App UserControl weitere Lösungen bereitstehen, mit denen sich Android und die installierten Apps womöglich unter Kontrolle bringen lassen, die jedoch nicht Open-Source sind.
  • Die »richtigen« Geräteeinstellungen: Wie durch die vorstehenden Ausführungen deutlich werden sollte, ist praktisch kein anderes mobile Betriebssystem derart auf das Sammeln und Weiterleiten von Daten ausgerichtet, wie Android. Dieses wiederum hat zur Konsequenz, dass selbst wenn wir mit NetGuard ausgehende Datenverbindungen unter Kontrolle haben sollten, wir dennoch einige notwendige Geräteeinstellungen, wie den DNS-Server oder Ortungsmöglichkeiten (WLAN, GPS) anpassen müssen.
  • Der »gesunde« Menschenverstand: Auch wenn sich das ein wenig überspitzt anhören mag: Unser Projekt steht und fällt mit der Bereitschaft, seinen eigenen, gesunden Menschenverstand zu nutzen. ;-)

In einem Teil der Serie werden wir uns auch mit der Update-Problematik von Android beschäftigen. Eine Vielzahl der Android-Geräte erhalten leider keine aktuellen (Sicherheits-)Updates und sind bspw. gegen kritische Lücken, wie Stagefright, nicht geschützt. Leider können wir an der Problematik wenig ändern, möchten aber im Rahmen der Artikelserie darauf hinweisen und euch einen Ratschlag mit auf den Weg geben, wie ihr eurem (veralteten) System neues Leben einhauchen könnt.

Hinweis: In den kommenden Teilen der Artikelserie werden wir auf die vorstehend nur kurz vorgestellten Komponenten ausführlicher eingehen. Weil sich gerade in der Android-Welt tagtäglich etwas ändert, werden wir möglicherweise in den folgenden Artikeln Ergänzungen / Änderungen vornehmen. Dieses dürfte besonders bei den von uns vorgestellten Komponenten wie Apps und Tools der Fall sein.

5. Fazit

Der Weg zu mehr Kontrolle über das Android-Gerät und die eigenen Daten ist steinig. Es ist oftmals nicht leicht, die liebgewonnene, selbst anerzogene Bequemlichkeit und damit den Ausbruch aus dem Google Öko-System zu wagen.

Ob es dem Einzelnen letztendlich gelingen wird, sich ein Stück informationelle Selbstbestimmung zurückzuerobern, liegt einzig und allein am Willen des Einzelnen, zu lernen und Eigenverantwortung zu übernehmen.

Im kommenden Teil beschäftigen wir uns zunächst mit der Update-Problematik des Android-Systems.

Autoren:

Mike Kuketz
Gerald Spyra

Über den Autor | Kuketz

Mike Kuketz

In meiner freiberuflichen Tätigkeit als Pentester / Sicherheitsforscher (Kuketz IT-Security) schlüpfe ich in die Rolle eines »Hackers« und suche nach Schwachstellen in IT-Systemen, Webanwendungen und Apps (Android, iOS). Des Weiteren bin ich Lehrbeauftragter für IT-Sicherheit an der Dualen Hochschule Karlsruhe, sensibilisiere Menschen in Workshops und Schulungen für Sicherheit und Datenschutz und bin unter anderem auch als Autor für die Computerzeitschrift c’t tätig.

Der Kuketz-Blog bzw. meine Person ist regelmäßig in den Medien (heise online, Spiegel Online, Süddeutsche Zeitung etc.) präsent.

Mehr Erfahren ➡

SpendeUnterstützen

Die Arbeit von kuketz-blog.de wird zu 100% durch Spenden unserer Leserinnen und Leser finanziert. Werde Teil dieser Community und unterstütze auch du unsere Arbeit mit deiner Spende.

Folge dem Blog

Wenn du über aktuelle Beiträge informiert werden möchtest, hast du verschiedene Möglichkeiten, dem Blog zu folgen:

Bleib aktuell ➡


Diskussion

23 Ergänzungen zu “Your Phone Your Data (light) – Android unter Kontrolle Teil1”

  1. Comment Avatar Benno Mitsorge sagt:

    Ich bin begeistert, zumal mir die Installation von LineageOS auf ein Samsung S3 derzeit nicht gelingen will, während ich vor Jahren ein Samsung S1 locker mit Cyanogenmod ‚beschicken‘ konnte und es lange begeistert genutzt habe. Die Bedienungsergonomie ist deutlich besser als beim Originalandroid. Außerdem gab es keine Abstürze mehr etc. etc. Das einzige, was ich vermisste, war das UKW-Radio! ;-)

    Also: Guten Mut !

    Ich freue mich!

    • Comment Avatar Gregor Haupten sagt:

      Versuchen Sie Ihr Recovery auf den neusten Stand zu bringen. Danach hat auch bei mir die Installation von LinageOS meinem S3 einwandfrei funktioniert.

  2. Comment Avatar Dumme Lise sagt:

    Als allererstes voraus: Ich finde dieses Engagement SENSATIONELL!!!

    Allerdings bin ich ein ziemlicher DAU… gilt dieses Thema denn für ein iPhone nicht? Dann müsste so jemand wie ich eben mehr Geld in die Hand nehmen und könnte sich seine Sicherheit auf diesem Weg „erkaufen“… ?

    • Comment Avatar Mike Kuketz sagt:

      Das Thema ist auch für iOS-Nutzer relevant, allerdings werden wir in der Artikelserie nur Android behandeln. Allein schon aufgrund der Markstellung bzw. Verbreitung.

  3. Comment Avatar HoWo sagt:

    Vielen Dank jetzt schon mal für die Artikelserie! Das war genau das, auf das ich schon die ganze Zeit gewartet habe. Für mein Gerät habe ich noch keine Möglichkeit gefunden, ein alternatives OS ohne großen Aufwand aufzuspielen und ehrlich gesagt, vergeht einem beim Lesen diverser „Anleitungen“ auch die Lust dazu. Von daher bleibe ich gespannt dabei……

  4. Comment Avatar Peter Burkard sagt:

    Echt klasse, ich bin mal gespannt wie das Delta zwischen den empfohlenen und meinen schon durchgeführten Maßnahmen aussehen wird.
    Btw – rooten habe ich mir bis heute gespart, Lineage OS wird mein nächster Schritt sein, wenn ich mal mehr Zeit habe :-)

  5. Comment Avatar ein-leser sagt:

    Ich möchte was zu der vorgeschlagenen App „UserControl“ sagen.

    Die App fordert laut diesem Test (https://www.hybrid-analysis.com/sample/7f4e3e7af4e2dcd61ae6246bfc36d3260d831d70e2fa1c53475679eac9574765?environmentId=200) erstaunlich viele Rechte. Mir ist durchaus bewusst das solche Art von App viele Rechte braucht, aber ein fader Geschmack bleibt.
    Ebenso beunruhigt mich der SSL Report von (https://www.ssllabs.com/ssltest/analyze.html?d=www.backes-srt.com). Die Webseite hat soviele Probleme wo ich mich frage ob die angebotene App genauso schlampig gemacht ist.

    Ich bleib dann lieber beim LineageOS integrierten Privacy-Manager der aus CyanogenMod sicher einigen bekannt ist.

    • Comment Avatar Izzy sagt:

      Der Report von WebbKoll sieht auch nicht gerade Vertrauen erweckend aus: fonts.googleapis.com, keine Content Security Policy, keine XSS Protection…

      Für mich sprechen hauptsächlich folgende Gründe gegen die Lösungen von Backes:

      * nicht open source
      * basteln an den installierten Apps
      * benötigen selbst zu viele Berechtigungen (auch wenn die Erklärung dafür einleuchtend ist)

      • Comment Avatar Mike Kuketz sagt:

        Eben aus den von Izzy genannten Gründen, würde ich sie auch nicht empfehlen. Wir wollten sie aber genannt haben, da es eben noch weitere Lösungen gibt, um Android „unter Kontrolle zu bringen“.

  6. Comment Avatar Franziska sagt:

    Es wäre besonders interessant, wenn Gerald und Mike durch Analysen die konkreten ,,Spionageaktivitäten“ des Androidsystems aufzeigen können.
    zB. Welche Daten werden genau gesammelt?
    Werden auch auf private Fotos zugegriffen?
    Wie oft greifen die Google-Dienste auf unseren Standort zu?
    Wird auch tatsächlich heimlich auf die Kamera und Mikrofone zugegriffen? (Interessanterweise kleben viele die Kameras von ihren Laptop ab, aber am Handy nicht.)

  7. Comment Avatar moosburger sagt:

    Hallo,
    bin begeisterter Leser des Blogs hier. Hab auch schon einiges umgesetzt. Nutze auf meinem gerooteten z3C ein Rom von den xda-developers – ‚Jaguar‘. Die erwähnte Firewall kenn ich, im F-Droid store gibt’s auch ein Programm Namens DNS66. Zum reduzieren der Werbung ähnlich dem pihole. Wäre jetzt interessant ob beide Tools mit vpn parallel arbeiten könnten.
    Grüße

  8. Comment Avatar Mecki sagt:

    Moin,
    ich habe mir gestern das Nokia 3310 gegönnt. Der Kommunikaktions und stromfressende Android Knochen blieb zuhause. Ergebnis: ein schöner ruhiger Abend im Biergarten.
    Zurück in die Zukunft, oder?
    Mal sehen was Nokia hier abgreift. Die Telko Unternehmen machen es ja eh schon.
    Gruß Old School Mecki

  9. Comment Avatar woodchuck sagt:

    Eine Light-Version von Your Phone Your Data, wunderbar! Wir Datenschutz- und Security-Bewegten sind ja doch meistens auf Kompromisslosigkeit gepolt – und dabei lassen wir allzu leicht 99,9 aller Nutzer hinter uns. (Wobei der Begriff Kompromisslosigkeit in Hinsicht auf Smartphones schon ziemlich sportlich ist; Mike hat den Baseband-Prozessor mit seinem proprietären OS angesprochen. Daneben ist auf jeder SIM-Karte ein System on a Chip mit einem Prozessor, der in derselben Leistungsklasse mitspielt wie die von Spitzen-PCs Ende der 80er-Jahre – und auch da wieder ein Hidden OS. Das Smartphone als solches ist ein Kompromiss, und zwar ein eher fauler.)

    Wie auch immer – die Tür nach unten ein bisschen aufzumachen, zu denjenigen, denen es an technischer Kompetenz oder an Frickelbereitschaft für radikale Maßnahmen mangelt, ist eine großartige Sache: Jedes Datenpaket, das nicht abgeschnorchelt wird, ist ein Schritt in die richtige Richtung.

    Noch eine kleine Anmerkung. Sailfish OS ist nicht tot. Es besteht eine Kooperation mit dem Ministerium für Kommunikation der Russischen Föderation. Offensichtlich sind sich die Russen der enormen Gefahren von Monokulturen in der digitalen Welt bewusster als die westlichen Regierungen.

  10. Comment Avatar woodchuck sagt:

    Wenn ich mir was wünschen dürfte, lieber Mike: eine kleine Kosten/Nutzen-Abwägung am Rande. Du hast schon darauf hingewiesen, dass ein nicht-gerootetes Gerät auf Kosten des Datenschutzes geht (Einsatz von AFWall+ oder XPrivacy nicht möglich). Andererseits stellt sich ein Sicherheits-Nutzen ein oder anders formuliert: Ein gerootetes Gerät ist leichter angreifbar.

    Datenschutz und IT-Sicherheit gehen über weite Strecken Hand in Hand. Aber eben nicht immer …

    • Comment Avatar Gerald Spyra sagt:

      Einen wunderschönen guten Morgen an woodchuck und an die Blogleser,

      tja die Punkte, die du ansprichst woodchuck, sind m.A. nach Teil einer „neverending Story“.
      Meiner Meinung nach ist es zwar möglich, den „tradeoff“ darzustellen.
      Die positiven Seiten der Smartphonenutzung werden den Nutzern quasi minütlich, stündlich in Medien, Werbung usw. aufgezeigt. Die negativen Seiten jedoch gerne weggelassen.
      Daher fokussieren wir uns in unseren Artikel eher darauf, auch mal die „Schattenseiten“ aufzuzeigen, um den Leser halbwegs in die Lage zu versetzen, ein eigenes , persönliches Risikomanagement durchzuführen.

      Eine korrekte Einschätzung des Risikos, was wiedeurm eine Kosten / Nutzen-Bewertung ermöglicht, ist m.A. nach nicht möglich. Dafür sind wir als Menschen mit unseren „Limitierungen“ bspw. gar nicht in der Lage, alle relevanten Umstände zu erfassen, zu bewerten und in Relation zu setzen (z. B. Eintrittswahrscheinlichkeit und Schwere des Schadens).
      Ferner können wir auch nicht in die Zukunft schauen, um zu entscheiden, ob ein Datum bzw. Daten und genauer gesagt, die Informationen, die aus diesem Daten extrahiert werden können, sich nicht irgendwann gegen uns wenden werden.

      Das bedeutet, dass wir niemals eine verlässliche Basis für eine Bewertung haben werden. Dass Daten aber sehr viel Macht haben können und sogar „Menschenleben kosten“ können, dürfte langsam jedem klar sein / werden.
      Weil wir nicht wissen, welche Informationen alles aus einem einzigen Datum extrahiert werden können, können wir auch nicht sagen, ob das Datum wichtig oder unwichtig ist.

      Ob ein gerootetes Gerät leichter angreifbar ist, als ein nichtgerootetes, würde ich auch pauschal nicht bejahen wollen. Klar sind einige herstellerseitige Sicherheitsmechanismen beim Rooten ausgehebelt. Aber auf der anderen Seite ermöglicht mir das „Rooten“ andere / weitere, zusätzliche Schutzmaßnahmen zu ergreifen, die jedoch konträr zum „Businessmodell“ der Hersteller stehen. Daher könnte man auch argumentieren, dass man sich, wenn man sein Verhalten und den Umgang mit dem Taschenspion entsprechend gestaltet, mit einem „gerooteten“ Smartphone möglicherweise noch besser schützen kann (wenn man es konsequent macht), als mit einem „unangetasteten“.

      Das führt mich zum Problem der Abgrenzung von Datenschutz und IT-Sicherheit (aus Nutzersicht). Ich persönlich habe ein großes Problem mit den Begrifflichkeitkeiten IT-Sicherheit, Datenschutz, Datensicherheit, Informationssicherheit, Cyber-Sicherheit, usw.
      Dieses insbesondere deshalb, weil keiner klar definiert hat, welchen Bereich diese Begrifflichkeiten betreffen, was das Schutzobjekt ist, wie ihre Hierarchie ist, wer für was verantwortlich ist usw.
      Gerade aus Sicht des Nutzers kann es meiner Ansicht nach keine „IT-Sicherheit“ ohne „Datenschutz“ und auch umgekehrt geben. Beides muss Hand in Hand gehen.

      Ich wäre sehr an einem Beispiel interessiert, in dem „Datenschutz“ und „IT-Sicherheit“ aus Nutzersicht nicht Hand und Hand gehen. Denn wie will ich denn „Vertraulichkeit“ wahren, wenn ich den „Datenschutz“ auf einem Smartphone mißachte?

      Ich wünsche einen guten Start in den Morgen.
      Viele Grüße
      Gerald

    • Comment Avatar Anonymous sagt:

      Ein gerootetes gerät is keinesfalls leichter angreifbar (ausnahme eventuell nexus pixel innerhalb des supports.
      Man darf nicht vergessen dass die Hersteller nicht zeitgemäß ihre Sicherheitsupdates liefern und daher das Gerät locker unbemerkt gerootet werden kann.
      Ein CustomROM ist zumindest im userspace auf dem neuesten Stand. Im Kernelspace siehts leider anders aus (siehe cve.lineageos.org).

      • Comment Avatar woodchuck sagt:

        „Man darf nicht vergessen dass die Hersteller nicht zeitgemäß ihre Sicherheitsupdates liefern und daher das Gerät locker unbemerkt gerootet werden kann.“

        Das ist ein Argument fürs Flashen, nicht fürs Rooten. Auf meinem Gerät mit Lineage OS sind die Sicherheits-Patches auf dem Stand vom 5. Mai – und das völlig unabhängig davon, ob es gerooted ist oder nicht.

        Dass der Stand der Security bei Android an sich ein bedenklicher ist, allein aufgrund der Kernel/Treiber-Problematik, ist unbestritten. Letztlich hat jemand aus der amerikanischen IT-Security-Community Android recht plastisch ein „pile of burning tires“ genannt. Aber auch das heißt nicht, dass ich bei meinem Gerät noch einen Reifen obendrauf legen sollte.

        • Comment Avatar Anonymous sagt:

          Natürlich wenn man von Root ohne CustomROM ausgeht. Aber wie viele haben Root und keinen CustomROM?
          Ich denke die Zahl ist verschwindend gering.
          Und wie wir beide wissen, ist die größte Attack surface bei Android der Kernel und der Baseband Prozessor/OS.
          Mit bekannten Privileage Escalation Lücken (sowohl im StockROM als auch in LineageOS) ist das wohl bei allen nicht Nexus/Pixel Nutzern das unbemerkte Rooten im Hintergrund kein Thema.
          Der Patchstand bei CustomROMs ist leider nicht immer ganz korrekt. Er schließt gerätespezifische Lücken und Lücken im Kernel nicht ein (obwohl eigentlich 1. Mai nur Userspace bedeuten sollte und 5. Mai Userspace + Kernel u gerätespezifisch).
          Bei CustomROMs ist das Patchlevel nicht aussagekräftig.
          Schön wäre es wenn man einen Vergleich der Lücken zwischen den verschiedenen CustomROMs ziehen könnte. Der Aufwand bei allen CustomROMs Code Reviews für jedes einzelne Gerät auf die unterschiedlichen CVEs zu machen ist leider zu hoch.

          • Comment Avatar woodchuck sagt:

            Das Argument geht allerdings in die Richtung: Ist eh alles kaputt, dann ist auch egal, was ich mache.

            Dieser Logik folgend könnte ich ebensogut sagen: Angesichts der ewig wimmelnden Sicherheitslücken in den rund 16 Mio. Codezeilen von Firefox (zu besichtigen unter https://www.mozilla.org/en-US/firefox/releases/ – die Sicherheitslücken, nicht der Code) spare ich mir Add-ons wie NoScript oder HTTPS Everywhere. Oder: Da mir mein Vermieter einen minderwertigen Schließzylinder in meine Wohnungstür eingebaut hat, ist es auch egal, wenn ich das Küchenfenster in meiner Erdgeschosswohnung offen lasse, wenn ich aus dem Haus gehe.

            Kann man so sehen. Aber ausgerechnet beim Kuketz-Blog?

  11. Comment Avatar woodchuck sagt:

    Dir, lieber Gerald, und der ganzen Kuketz-Blog-Gemeinde einen wunderschönen Tag – möge er so sonnig sein wie hier in Hamburg!

    Natürlich, ein generelles frontales Gegeneinaderausspielen von Datenschutz und Sicherheit wäre Blödsinn. Nicht umsonst gehört die Vertraulichkeit zu den essentiellen Zielen der IT-Security: Confidentiality – Integrity – Availability.

    Um aber zum konkreten Fall des Rootens zurückzukommen: Dass man gewöhnlich bei Linux-Systemen auf dem Desktop nicht als Root unterwegs ist, sondern diese umfassenenden Rechte mit einem Sudo-Befehl temporär anfordern muss, ist schon der damit verbundenen Sicherheit geschuldet. Und während Cyanogenmod pre-rooted daherkam, ist man bei LineageOS davon abgekommen – nicht um die Nutzer zu schikanieren, sondern in der Hoffnung, dass sie sich der Risiken eher bewusst werden, wenn sie eine separate Datei herunterladen müssen, um ihr geflashtes Gerät auch noch zu rooten. Rund um die Uhr mit allumfassenden Rechten unterwegs zu sein ist eben nicht ohne und verschafft etwaiger Malware erweiterte Angriffsmöglichkeiten.

    Anders als beim Rooten spielen sich Abweichungen von Sicherheit und Datenschutz sonst meistens in Nuancen ab. Beim Vergleich der ähnlich ausgerichteten Firefox-Erweiterungen NoScript und uMatrix, würde ich beispielsweise behaupten, dass uMatrix den Akzent ein bisschen stärker auf Privatsphäre legt, während bei NoScript (das auch noch gegen weitere Angriffsvektoren schützt) die Sicherheit stärker im Vordergund steht. (Da google.com per default auf der Whitelist von NoScript steht, würde ich es als ziemlich steile These auffassen, dass der Entwickler vorrangig Datenschutz im Sinn hat.)

    • Comment Avatar seeker sagt:

      Rund um die Uhr mit allumfassenden Rechten unterwegs zu sein ist eben nicht ohne und verschafft etwaiger Malware erweiterte Angriffsmöglichkeiten.

      Naja, das ist ja bei LOS nicht so. Root-Rechte müssen einer App explizit gewährt werden. Dass in diesem Mechanismus eventuelle Sicherheitslücken enthalten sein können, ist natürlich nicht völlig ausgeschlossen. Aber es ist jedenfalls nicht so, dass sämtliche Apps root haben. Im Übrigen mussten auch bei CM seinerzeit die Entwickleroptionen durch, ich glaube, 7-maliges Tippen freigeschaltet und dann root erlaubt werden.

      Beim Vergleich der ähnlich ausgerichteten Firefox-Erweiterungen NoScript und uMatrix, würde ich beispielsweise behaupten, dass uMatrix den Akzent ein bisschen stärker auf Privatsphäre legt, während bei NoScript (das auch noch gegen weitere Angriffsvektoren schützt) die Sicherheit stärker im Vordergund steht.

      Das sehe ich nicht so. Erstens kommt uMatrix mit umfangreichen hosts-Dateien, die neben Trackern/Adservern auch etliche Tausende von Malware-Seiten explizit auf die Blacklist setzen, was schon mal ein guter Schutz davor ist, diese versehentlich zu erlauben. Zweitens – und das ist das Geniale bei uMatrix – kommt diese Erweiterung mit verschiedenen Geltungsbereichen. Wenn du im Globalen Geltungsbereich eine Drittseite erlaubst, gilt das überall – das entspricht dem Ansatz bei Noscript. Falls du also in Noscript oder in uMatrix im Globalen Geltungsbereich badsite.com erlaubst, weil du sie für gut hälst, erlaubst du sie für alle Webseiten. Wer halbwegs bei Sinnen ist, benutzt jedoch uMatrix im Domain-spezifischen Geltungsbereich (oder sogar den Seiten-spezifischen Geltungsbereich – aber das halte ich für etwas übertrieben). Wenn du hier für aaa.com die Seite badsite.com erlaubst, gilt das nur hier – überall sonst ist badsite.com weiterhin blockiert. Das ist etwas, was in Noscript überhaupt nicht möglich ist, es sei denn, du bastelst dir in ABE sehr umständlich sehr komplexe Regeln zusammen. (Ich hatte das längere Zeit gemacht, dann aber aufgegeben, weil es letztlich nicht praktikabel ist). Diese Geltungsbereiche in uMatrix sind im Grunde eine aufgebohrte und deutlich granularere Variante des Dynamischen Filterns in uBlock Origin.

      Und was den Schutz gegen weitere Angriffsverktoren in Noscript angeht: Du meinst wahrscheinlich v.a. den XSS-Filter. Stimmt – so etwas hat uMatrix nicht. Aber XSS ist nur möglich, wenn du Skripte für die böse Drittseite auch tatsächlich erlaubst. Das ist aber bei uMatrix aus den o.g. Gründen relativ unwahrscheinlich, insbesondere bei Benutzung des Domain-spezifischen Geltungsbereichs. Dieser Vorteil von Noscript relativiert sich daher m.E. erheblich.

HilfeWenn du konkrete Fragen hast oder Hilfe benötigst, sind das offizielle Forum oder der Chat geeignete Anlaufstellen, um dein Anliegen zu diskutieren. Per E-Mail beantworte ich grundsätzlich keine (Support-)Anfragen – dazu fehlt mir einfach die Zeit. Kuketz-Forum

Abschließender Hinweis

Blog-Beiträge erheben nicht den Anspruch auf ständige Aktualität und Richtigkeit wie Lexikoneinträge (z.B. Wikipedia), sondern beziehen sich wie Zeitungsartikel auf den Informationsstand zum Zeitpunkt des Redaktionsschlusses.

Kritik, Anregungen oder Korrekturvorschläge zu den Beiträgen nehme ich gerne per E-Mail entgegen.