Zu Hülf: Meine App spioniert mich aus!

Insbesondere Smartphone-Apps initiieren gerne Verbindungen zum Hersteller bzw. Drittanbietern wie Werbe- und Trackingdiensten. Oftmals übermitteln Sie dabei sensible Informationen, die zur Diensterbringung nicht notwendig sind. Gerade datenschutzbewusste Nutzer stören sich an dieser Praktik und versuchen diesen »Datensammlern« auf die Spur zu kommen – allerdings mit Mitteln, die oftmals nicht dazu geeignet sind. Am Ende heißt es dann:

Mein Firefox baut 20 Verbindungen beim Start auf.

Oder:

Mein Android sendet ständig an Adresse »XY« irgendwelche Daten.

Ich hätte daher einen Vorschlag an alle Detektive: Wenn ihr euch unsicher seid, ob eure App möglicherweise Daten übermittelt, dann könnt ihr dies selbst prüfen. Für den Durchschnittsanwender eignen sich hierfür bspw. folgende zwei Apps, die auch ohne Root-Rechte funktionieren:

  • PCAPdroid: Quelloffene App, die auf gerooteten Geräten auch den TLS-Verkehr einsehen kann.
  • SSL Capture: Leider mit Werbung – diese lässt sich allerdings entfernen.

Damit könnt ihr nicht nur analysieren wohin eine App Verbindungen aufbaut, sondern – und das ist extrem wichtig – ihr könnt auch die Inhalte der Pakete einsehen. Warum ist eine Inhaltsanalyse essentiell? Nun, erst wenn ihr den Inhalt von Paketen analysiert, könnt ihr einschätzen, ob gerade der Update-Server kontaktiert wird oder eventuell gerade (eure) Daten abfließen.

Es gibt natürlich auch professionellere Methoden, um den App-Verkehr mitzuschneiden. Für den Hausgebrauch sollte Debug Proxy seinen Zweck allerdings erfüllen.

Hinweis

Damit Debug Proxy auch TLS-verschlüsselte Verbindungen »aufbrechen« kann, müsst ihr das mitgelieferte CA-Cert installieren: »Settings -> Tap to install CA certificate«. Ab Android 7.x (Nougat) vertrauen Apps diesen User-Certs allerdings nicht mehr und ihr müsst zusätzliche Schritte umsetzen – beides benötigt (leider) Root-Rechte:
  • User-Cert in den Ordner »/data/misc/user/0/cacerts-added« kopieren.
  • Das Magisk-Modul Trust User Certs benutzen.

Für die App Debug Proxy gibt es auf YouTube (Achtung Google) auch ein kleines Video-Tutorial.

Hilf mit die Spendenziele zu erreichen! Mitmachen ➡