
„Don’t be evil“, direkt übersetzt„sei nicht böse“, war jahrelang und bis zum 21. April 2018 das inoffizielle Motto von Google, niedergeschrieben in Googles internem Mitarbeiterhandbuch, dem Code of Conduct. Der überarbeiten Version des 'Code of Conduct' vom 4. Mai 2018 fehlt jede Bezugnahme auf„Don’t be evil“. Ist Google seit dem nicht mehr„nicht böse“? Hier ist der entsprechende Abschnitt des alten Verhaltenskodex (Google Code of Conduct), der am 21. April 2018 von der Wayback Machine archiviert wurde ([Frei übersetzt von ungoogled]:
„Don’t be evil.“ Sei nicht böse. Googler wenden diese Worte im Allgemeinen darauf an, wie wir unseren Nutzern dienen. Aber "Don't be evil" ist viel mehr als das. Ja, es geht darum, unseren Nutzern einen unvoreingenommenen Zugang zu Informationen zu bieten, sich auf ihre Bedürfnisse zu konzentrieren und ihnen die besten Produkte und Dienste zu bieten, die wir können. Aber es geht auch darum, ganz allgemein das Richtige zu tun - die Gesetze zu befolgen, ehrenhaft zu handeln und Mitarbeiter mit Höflichkeit und Respekt zu behandeln.
Der Google-Verhaltenskodex ist eine der Möglichkeiten, wie wir "Don't be evil" in die Praxis umsetzen. Er basiert auf der Erkenntnis, dass alles, was wir im Zusammenhang mit unserer Arbeit bei Google tun, an den höchstmöglichen Standards für ethisches Geschäftsverhalten gemessen wird und werden sollte. Wir legen die Messlatte sowohl aus praktischen als auch aus ehrgeizigen Gründen so hoch: Unser Engagement für die höchsten Standards hilft uns, großartige Mitarbeiter einzustellen, großartige Produkte zu entwickeln und treue Nutzer zu gewinnen. Vertrauen und gegenseitiger Respekt zwischen Mitarbeitern und Nutzern sind die Grundlage unseres Erfolgs, und wir müssen sie uns jeden Tag aufs Neue verdienen.
Bitte lesen Sie also den Kodex und befolgen Sie sowohl seinen Geist als auch seinen Wortlaut, wobei Sie immer daran denken sollten, dass jeder von uns persönlich dafür verantwortlich ist, die Grundsätze des Kodex in seine Arbeit einzubeziehen und andere Googler dazu zu ermutigen. Und wenn Sie eine Frage haben oder der Meinung sind, dass einer Ihrer Kollegen bei Googler oder das Unternehmen als Ganzes unseren Verpflichtungen nicht nachkommt, sollten Sie nicht schweigen. Wir wollen - und müssen - von Ihnen hören.
Einige Fakten über das Google-Betriebssystem Android und die Sammlung persönlicher Daten. Im 'Google Android' Betriebssystem (Operating System - OS) inkludiert sind:
DNS (Domain Name Service): Google DNS-Server (wie 8.8.8.8 und 8.8.4.4) werden in Android standardmäßig verwendet. Dadurch kann Google potenziell alle Aufrufe von Internetservern und -diensten vom Betriebssystem oder von Anwendungen, die vom Benutzer ausgeführt werden, verfolgen.
Connectivity Check: Beim Einschalten eines Android-Telefons wird eine Konnektivitätsprüfungsfunktion als HTTP-Anfrage an einige Google-Server ausgeführt, um sicherzustellen, dass der Internetzugang in IPv4 und IPv6 verfügbar ist. Dadurch erfährt Google, dass ein Google Android-Gerät gestartet wurde.
NTP (Netzwerk-Zeitprotokoll). Traditionell werden NTP-Server von freiwilligen Organisationen auf der ganzen Welt unterhalten, um jedes Betriebssystem bei der Synchronisierung mit der korrekten Zeit über das Internet-Netzwerk zu unterstützen. Google betreibt seine eigenen NTP-Server und Android verwendet standardmäßig Google NTP-Server.
Die Komponente "Google Play Services" bietet den Anwendungen eine Reihe von Diensten an. Einer dieser Dienste ist der "Network Location Provider". Dabei handelt es sich um einen Geolokalisierungsdienst, der in einigen Fällen die Geolokalisierung schneller und effizienter macht, insbesondere bei der Verwendung in Gebäuden. Standardmäßig wird der Google-Geolokalisierungsdienst verwendet. Google kennt daher den geografischen Standort aller Android-Smartphones mit Internetzugang in Echtzeit und weltweit.
Die von den Anwendungen in Google Android verwendeten Push-Benachrichtigungen nutzen die Google Push-Benachrichtigungsdienste über die GCM/FCM-Cloud-Messaging-Infrastruktur.
Der Application Store (App Store) in Google Android ist standardmäßig der Google Play Store. Seine API ist nicht öffentlich und die Nutzungsbedingungen des Google Play Store verbieten den Zugriff auf den Google Play Store, ohne den offiziellen Dienst zu nutzen. Der Google Play Store ist in keiner Weise interoperabel.
Die SafetyNet-Funktion in Google Android bietet Anwendungsentwicklern und -herausgebern die Möglichkeit, zu überprüfen, ob das Smartphone, auf dem die Anwendung läuft, so genannt "sicher" ist. Diese Funktion macht es selbst seriösen Android-Anbietern schwer, Anwendungen, die diese Funktion nutzen, zum Laufen zu bringen. Es ist auch allgemein anerkannt, dass SafetyNet den Anwendungen eigentlich keine Sicherheitsgarantie bietet: Falsch-positive und falsch-negative Ergebnisse sind in jedem Fall möglich.
Der Webbrowser Google Chrome wird standardmäßig in Google Android installiert, wobei die Google-Suche standardmäßig eingestellt ist. Google Chrome verwendet standardmäßig DoH (DNS über HTTPS) zu Google DNS-Servern, was es Google möglicherweise ermöglicht, den gesamten Browserverlauf des Nutzers in Echtzeit zu verfolgen.
Eine der ersten Anfragen, die Chrome stellt, ist an den Google-Konten- und ID-Verwaltungsdienst (GAIA). Mit dieser Anfrage wird versucht, den Benutzer mit einem bestehenden Google-Konto zu verknüpfen. Google Chrome stellte über 90 (i.W. neunzig) Netzwerkanforderungen an mindestens fünf verschiedene Top-Level-Domains (googleapis_com, google_de, gstatic_de, gvt1_com, googleusercontent_com), die alle zu Google LLC gehören. Bei der Abfrage von Metadaten für Doodles (die künstlerischen Varianten des Google-Logos) teilte Chrome Google beispielsweise harmlos mit, dass die Daten für die neue Registerkarte bestimmt waren.
Übertragung von Tastatureingaben und eingefügten Inhalten. Google Chrome überträgt alle Tastatureingaben an google com/complete/search, die in die Adressleiste eingegeben und aus dieser gelöscht werden. Das Gleiche wurde beobachtet, als "password" in die Adressleiste eingefügt und anschließend wieder entfernt wurde.
Bei der Eingabe jedes Zeichens in die Adressleiste sendete Chrome diese Eingabe ("q") an Google. Jede Anfrage enthält mindestens 7 (und bis zu 14) Datenelemente. Die meisten dieser Werte standen in keinem Zusammenhang mit dem Nutzer und/oder seiner Anfrage. Chrome erkannte die Art des verwendeten Geräts ("gs_ri"), wo in der Anwendung/UI diese Anfragen ihren Ursprung hatten ("client"), ob eine Präambel für die seitenübergreifende Skripteinbindung in die Antwort aufgenommen werden sollte ("xssi"), die aktuelle Position des Cursors ("cp"), die zu verwendende Suchversion ("gs_rn"), ein 12 Byte großes, base64-kodiertes, 60 Sekunden langes Sitzungs-Token ("psi"), die Klassifizierung der aktuellen Seite ("pgcl") und einen API-Schlüssel ("sugkey"). Dies ergab eine Überprüfung von Sampson, Senior Developer Relations Specialist bei Brave.
Es ist fast unmöglich, Android ohne ein Google-Konto zu verwenden, das im laufenden Betriebssystem eingerichtet ist.
Gmail, früher googlemail, und sie wird in den meisten Fällen sofort mit einem Google Gmail-Konto konfiguriert. Gmail-E-Mails werden serverseitig nicht verschlüsselt: Google hat Zugriff auf sie und räumt in den GMail-Dienstebedingungen implizit ein, dass alle Gmail-Inhalte automatisch analysiert werden. Payment - Zahlungslösung: Google Pay standardmäßig in Google Android.
Jedes Smartphone mit Betriebssystem Android oder iOS hat eine sogenannte Werbe-ID. Das ist eine lange Folge von Zahlen und Buchstaben. Zugeteilt wird diese Kennnummer vom Hersteller des jeweiligen Betriebssystems, also von Google oder Apple. Die Werbe-ID hat verfolgt primär das Ziel, personalisierte Werbung zu schalten. Werbung ist das Geschäftsmodell sehr vieler "kostenloser" Apps
Technisch funktioniert das so: Der Entwickler baut einen fertigen Software-Baustein von dem Werbenetzwerk in seine App ein. Nun kann das Werbenetzwerk direkt Werbung in der App anzeigen. Dabei versucht die Werbefirma, Ihnen Themen bezogene Anzeigen zu zeigen, für die Sie sich besonders interessieren. Dazu greift es auf eine Datenbank zurück, in der bereits viele Nutzerprofile liegen. In jedem Profil ist auch die zugehörige Werbe-ID notiert.
Bevor nun die Werbung in Ihrer App eingespielt wird, fragt die Werbefirma Ihre Werbe-ID vom Gerät ab und gleicht sie mit der Datenbank ab. Befindet sich ein Profil mit Ihrer Werbe-ID in der Datenbank, schaut die Werbefirma nach, was in diesem Profil steht. Steht dort zum Beispiel, dass dieser Nutzer wahrscheinlich männlich und Bartträger ist, schaltet das Werbenetzwerk Werbung für passende Produkte.
Zwar kann der Benutzer ständig manuell sein Werbe-ID ändern und auch sein Einverständnis für Nutzung der Werbe-ID widersprechen, aber einfacher und sicherer ist es, wenn so eine Werbe-ID erst garnicht im Smartphone Betriebssystem drinnen steckt. Wie das in der Praxis aussehen kann, erfahren Sie hier.
Die Untersuchung »Contact Tracing App Privacy: What Data Is SharedBy Europe’s GAEN Contact Tracing Apps« von Douglas J. Leith, Stephen Farrell, School of Computer Science & Statistics, Trinity College Dublin, Ireland 18th July 2020, zeigt unmissverständlich auf, wie schamlos und beträchtlich Google seine Nutzer auskundschaftet. Nahezu alle Android-Nutzer, die die Google Play Dienste auf ihrem Gerät installiert haben, sind davon betroffen.
Die Google Play Services (GooglePlay-Dienste) kontaktieren ständig die Google Server und geben die IP-Adresse und IMEI des Android Telefons, die Hardware- und SIM-Serien- und die Telefonnummer, die WiFiMAC-Adresse sowie E-Mail-Adresse des Nutzers zusammen mit feinkörnigen Daten über die auf dem Telefon ausgeführten Apps (Nutzerstatistiken von Apps) an Google weiter. Diese Datensammlung wird einfach durch Aktivieren der Google Play Services aktiviert, auch wenn alle anderen Google-Dienste und -Einstellungen deaktiviert sind.
»Ich kann nur an jeden appellieren, dem seine Daten noch am Herzen liegen. Tut was und steht nicht an der Seitenlinie, wenn Google und Co. ungeniert eure Daten abschöpfen und damit Umsatz machen.« ↪ Mike Kuketz in seinem Block Kuketz IT-Security. Neben seiner freiberufenliche Tätigkeit als Penetrationstester die IT-Systeme prüft er sicherheitsrelevante Schwachstellen und arbeitet auch »Technisch-organisatorischer Datenschutz, Datensicherheit« bei der Dienststelle des Landesbeauftragten für Datenschutz und Informationsfreiheit Baden-Württemberg.
"New safety section in Google Play will give transparency into how apps use data" titelt Google am 6. Mai 2021 seinen Android Developer Blog und kündigt damit die im zweiten Quartal 2022 für Entwickler verpflichtetende neue Praxis an. Das hört sich doch schon einmal recht erfreulich an.
Im Google Play Store gelistete Android-Apps müssen in Zukunft direkt dort angeben, welche Daten sie sammeln und wie mit ihnen umgegangen wird. Dazu soll ein Sicherheitsbereich auf den Play-Store-Seiten der Anwendungen einrichtet werden, der diverse Fragen rund um den Umgang mit Daten übersichtlich beantworten soll. In diesem Sicherheitsbereich müssen Entwickler angeben, welche Daten ihre App sammelt – also etwa den Aufenthaltsort des Nutzers, persönliche Informationen, Fotos und gespeicherte Kontakte. Außerdem müssen die Die Entwickler erklären, wie diese Daten verwendet werden.
Google schiebt allein den App-Entwicklern den 'schwarzen Tracking Peter' zu und "vergisst" seinen permanent tätigen Spion 'Google Play-Dienste' zu entwanzen. Don't be evil, Google!
nutzen - titelt die PC Welt von IDG vom 07.04.2021. »Das Betriebssystem /e/ macht es möglich, Android-Smartphones ohne Google zu verwenden. Das Mobiltelefon lässt sich dabei so einfach bedienen und inklusive der meisten Apps nutzen wie zuvor ...
Bei unserer Stichprobenkontrolle waren – abgesehen von den Google-eigenen Apps wie Google Maps – über 80 Prozent der Anwendungen verfügbar: darunter Whatsapp, Spotify, Dropbox, DB Navigator (Bahn), die TV-Mediatheken und viele mehr. Einzelne wie die Corona Warn-App aber funktionieren nicht, weil sie auf Google-Dienste angewiesen sind.«
Diese Aussage ist nicht haltbar! Seit im Mai/Juni 2020 die für die Entwicklung der Corona-Warn-App von der Bundesregierung via Robert-Koch-Institut (RKI) beauftragten DAX-Unternehmen SAP und Telekom/T-Systems - nebenbei: Mit 7 Millionen Euro Steuergeldern von der EU subventioniert - ein erster Code auf Github veröffentlicht wurde, um danach eine halbwegs funktionierende App zu präsentieren, seitdem habe ich mit der /e/Community speziell diese App, aber auch andere europäische Corona-Apps getestet, beispielsweise Dutch Coronamelder App, StopCovid France, Stopp Corona Austria, SwissCovid, Belgian Coronalert App, (British) NHS Covid-19 App.
Alle funktionierten mit dem /e/OS nebst microG mit wenigen Einschränkungen. So konnte bei der britischen Version die Funktion ‘Venue check-in’ nicht benutzt werden, weil der App-Code extrem nah an den Google-Play-Diensten programmiert wurde.
Parallel dazu wurden alle Corona-Warn-Apps mit LineageOS-for-microG ebenfalls erfolgreich getestet. Das vom deutschen Entwickler Marvin Wißfeld entwickelte alternative Open Source microG-Framework interpretiert Google’s Überwachungswanze, die Google Play Services aka Googel Play-Dienste, und ermöglicht so das Benutzen weit über 80% aller Google-Play-Services abhängigen Apps.
Marvin Wißfeld hat auch im Alleingang und ohne Steuergeldzuschüsse eine hochgradig europaübergreifende 'Corona Contact Tracing Germany' entwickelt und pflegt diese kontinuierlich. Diese App funktioniert nicht nur mit microG sondern auch mit den original Google Play Services. OTA-Updates erfolgen über den 'F-Droid Store'.
Als Gmail-Nutzer sollte man sich vor Augen führen, dass jede ein- und ausgehende E-Mail von Google automatisiert gescannt bzw. analysiert wird. Google verwendet die Inhalts- bzw. Meta-Daten lediglich nicht mehr für interessenbezogene Werbung.
Aus den E-Mails lassen sich eine Menge an Erkenntnissen gewinnen, die Google bspw. einem Profil zuordnen kann: Mit wem man wann in Kontakt steht, Betreff, Absender, Links, Stichwörter, Auslesen aller Kalendereinträge (bspw. Vereinssport, Paarberatung), Auswertung von Datenpunkten wie z.B. Wohnort, Alter, Bildungsniveau, Hausgröße, Interessen.
Wer Gmail selbst nicht nutzt, aber Kontakt mit Gmail-Adresen pflegt, darf davon ausgehen, dass Google auch diese Mails scannt. Und nicht nur E-Mail. Auch Fotos und Videos, die Sie speichern, Dokumente und Tabellen, die Sie erstellen, und Kommentare, die Sie zu YouTube-Videos schreiben, werden ausgewertet. Ein Gmail-Nutzer mag der Auswertung seiner E-Mail-Inhalte zugestimmt haben.
Doch für jemanden, der kein Gmail-Konto besitzt, gilt diese Vereinbarung nicht – und dennoch werden beim Versenden an Gmail-Konten auch »fremde« Inhalte gescannt und ausgewertet. Wer Gmail nicht nutzt, sollte seine Kommunikation mit Gmail-Kontakten kritisch gegenüberstehen. Denn niemand kann garantieren, dass Google keine Schattenprofile anlegt, wie sie bspw. Facebook über Nicht-Nutzer anlegt." warnt Mike Kuketz in seinem Microblog am 31.03.2021, 11:58 MESZ
Zwar ist das Betriebssystem Android™ Open Source, aber viele der Anwendungen hängen von den Google Play Services ab. Diese "Service" Software ist proprietär, das bedeutet, dies ist eine Software deren Nutzung und Weiterverbreitung durch Google LLC stark eingeschränkt wird, über Softwarepatente, das Urheberrecht und Lizenzbedingungen.
Erschwert wird die Nutzung zusätzlich, dass Standards und Schnittstellen nicht öffentlich gemacht werden. Von Android Version zu Android Version hat Google immer mehr Teile des offenen Betriebssystems in das geschlossene Goolle-Dienst verschoben. Die Konsequeznen daraus sind u. a., das eine Vielzahl von Apps ohne installiertes GMS nicht oder nicht richtig funktionieren. Google hat Abhängigkeiten geschaffen, denen sich die eine übergroße Mehrheit an App-Entwicklern beugt.
In zwei Dritteln der mehr als 2,5 Millionen Android Apps im Google Play Store stecken Tracker, selbst in den allermeisten kostenpflichtigen Apps, einige harmlos, andere ein Risiko für die Privatsphäre. Die sogenannten Tracker agieren meist unbemerkt im Hintergrund und protokollieren die digitalen Bewegungen des Benutzers.
Der Online Zahlungsdienst 'PayPal' ist extrem eng mit Google verknüpft. Werden beispielsweise Verbindungen zu Google-Adressen mittels einer benutzerdefinierten hosts-Datei (Domain Blocklists) unterbunden, findet PayPal keine Anschluss an seine Server und der Zahlungsvergang kann nicht ausgeführt werden …
Was ist die hosts-Datei?
Die hosts-Datei stellt eine lokale Konfigurations-Textdatei dar, die der festen Zuordnung der Host-Namen mit IP-Adressen dient. Die hosts-Datei ermöglicht es auch, den Besuch bestimmter Webseiten zu unterbinden. Dies kann auch sinnvoll sein, wenn Internetseiten Schad-Code beinhalten. Als schadhaft eingestufte Webseiten werden auf den sogenannten localhost (127.0.0.1) umgeleitet und lassen sich im Anschluss nicht mehr besuchen. Einsatz findet hosts bei mir noch bei der festen Zuordnung lokaler und virtueller Computernetze (LAN).
Meine hosts-Datei wird gerne von Microsofts mit Windows 8.1 | 10 | 11 mitgeliefertem Anti-Malware Tool Defender als 'HostFileHijack' eingestuft und attakiert. Sobald ich dort Eintragungen vornehme, die microsoft.com, windows.com, live.com, vsgallery.com oder windowsazure.com enthalten oder darauf enden, ruft das den Defender auf den Plan. Er ersetzt die Datei durch die mit Windows gelieferte Standardversion. Abhilfe schafft bei mir eine 'BlackList' im DSL Router. Die Blacklist ist die Filterliste, in der die gesperrten Internetseiten eingetragen sind.
Die Tracker werden von den Herstellern als Android-App "getarnt" und gelangen so auf das Smartphone. Durch die Installation werden die Anwendungen (Apps) mit Berechtigungen ausgestattet, die es ihr erlauben, die Daten des Benutzers aufzuzeichnen und Zugriff auf bestimmte Bereiche auf das Smartphone zu bekommen.
↪ Exodus Privacy hat nicht nur einmal mehr als 30 (i.W. dreißig) Tracker in einer Apps gefunden. Drei bis 10 Tracker in einer Apps sind "üblich". Das gesammelte Benutzerverhalten wird zusammengetragen und in maßgeschneiderte Werbung umgesetzt. Exodus Privacy ist eine Datenschutz-Auditing-Plattform für Android-Anwendungen und nach französischen Gesetz von 1901 anerkannte Non-Profit-Organisation. Diese Organisation wird von Hacktivisten geführt, die die Privatsphäre überall schützen wollen.
Ob und in wie weit eine Anwendung (App)„Tracker verseucht“ ist, kann schon vor der Installation geprüft werden, indem Namen, das Handle oder die Google Play-URL ↪ hier eingegeben werden.
Der Werbeumsatz von Google LLC ist stetig gestiegen und überschritt im Jahr 2018 erstmals die Grenze von 100 Milliarden US-Dollar. Im Jahr 2020 stiegen die die Werbeumsätze auf rund 146,92 Milliarden US-Dollar (Quelle Statista GmbH). Vergleichen Sie diese Zahlen einmal mit den Zahlen der fünf größten deutschen DAX-Unternehmen …
Im dritten Quartal 2020 belief sich der Umsatz von Alphabet Inc. auf rund 46,17 Milliarden US-Dollar. Der größte Umsatzanteil wurde dabei mit rund 46 Milliarden US-Dollar von Tochterunternehmen Google beigesteuert. Für das erste Quartal 2021 hat Alphabet Inc. einen Gewinn (!!!) in Höhe von rund 17,93 Milliarden US-Dollar ausgewiesen. Im Vorquartal belief sich der Gewinn noch auf rund 15,23 Milliarden US-Dollar. Alphabet | Google macht in drei Monaten so viel Gewinn, wie nur wenige Unternehmen Umsatz im Jahr. Die im März 2019 von der EU-Kommission verhängte Kartellbuße in Höhe von 1,7 Milliarden US-Dollar hat Alphabet | Google quasi aus der Portokasse bezahlt.
»Im Rahmen der Artikelserie »Browser-Check« von Mike Kuketz, IT-Security, werden diverse Browser auf ihr Datensendeverhalten geprüft. Mittels eines Intercepting-Proxys wird das Verhalten der Browser beim Start und auch während der Nutzung analysiert. Es wird geprüft, wohin ein Browser eine Verbindung aufbaut und welche Daten dabei übermittelt werden. Die Ergebnisse sollen Aufschluss darüber geben, wie datenschutzfreundlich ein Browser in der Standardkonfiguration ist und Tipps ableiten, wie sich das »Nach-Hause-Telefonieren« einschränken oder sogar vollständig abschalten lässt.«
Google versucht erst gar nicht für Privatsphäre oder Datenschutz zu werben. Angesichts der vorliegenden Ergebnisse wäre das auch völlig daneben. Im Grunde ist Chrome nur für jene empfehlenswert, die schon jetzt Google nutzen bzw. kein Problem damit haben, dass Google alle Informationen über einen selbst zentral speichert und auswertet. Datenschutzsensible Nutzer sollten hingegen einen großen Bogen um Chrome machen.
Persönlich möchte ich gar nicht wissen, welche Daten zwischen dem Browser und Google übermittelt werden, wenn jemand tatsächlich sein Google-Konto verknüpft. Dass Google den Nutzer ohne seine Einwilligung trackt dürfte ebenso wenig überraschen, wie die Übermittlung jeder Download-URL an den Tech-Konzern.
Die Google Play Services aka Google Play-Dienste, sind seit Jahren dafür bekannt, personenbezogene Daten von den Nutzern bzw. den Android-Geräten zu sammeln und an Google in Realtime zu übermitteln (siehe weiter oben). In einer Studie fanden Sicherheitsforscher um Douglas J. Leith, School of Computer Science & Statistics, Trinity College Dublin, Ireland, 25th March, 2021 heraus, dass Android-Geräte von Google im großen Umfang Daten an den Konzern schicken, auch wenn man diese Übermittlung von Telemetrie-Daten eigentlich abgestellt wähnte. Sie kommen dabei zu dem Schluss, dass alle Geräte außer denen mit /e/-OS "große Mengen an Informationen an die Betriebssystem-Entwickler und Drittfirmen" verschicken. Und das schon, wenn der Nutzer kaum eigene Apps installiert. Außerdem sei es bei den meisten dieser Dienste unmöglich°, die Datensammelwut einzuschränken, geschweige denn sie ganz zu unterbinden.
- - - - -
°unmöglich - nicht wirklich, denn das Blockieren ausgehender Daten, wie bspw. Telemetrietraffic, ist selbst bei Android Geräten ohne sog. 'rooten' möglich - mit NetGuard No-Root-Firewall.
Kürzlich haben die Forscher Haoyu Liu, Paul Patras, Douglas J. Leith, University of Edinburgh, UK 2Trinity College Dublin, Ireland Smartphones von Firmen wie Samsung, Xiaomi und Huawei untersucht. Sie übermitteln umfangreiche Telemetriedaten, was sich nicht abstellen lässt.
Professor Doug Leith und seine Kollegen vom Trinity College in Dublin haben sich in einer wissenschaftlichen Veröffentlichung »Android Mobile OS Snooping By Samsung, Xiaomi, Huawei and Realme Handsets« die Daten angeschaut, die von werksseitig vorinstallierten Apps auf in Europa verkauften Geräten der Hersteller Samsung, Xiaomi, Huawei, Realme, LineageOS und /e/-OS verschickt werden. Dazu gehören die Apps von Google (samt den Play Services und dem App Store der Firma) und andere System-Apps von Facebook, Microsoft und LinkedIn. Sie kommen dabei zu dem Schluss, dass alle Geräte außer denen mit /e/-OS "große Mengen an Informationen an die Betriebssystem-Entwickler und Drittfirmen" verschicken. Und das schon, wenn der Nutzer kaum eigene Apps installiert. Außerdem sei es bei den meisten dieser Dienste unmöglich, die Datensammelwut einzuschränken, geschweige denn sie ganz zu unterbinden.
Auch LineageOS, obwohl oft als datenschutzfreundliche Alternative zu Google beworben, sendet demnach Daten an Google. Die LineageOS-Entwickler bestreiten dies allerdings und merken an, dass die Forscher aus Dublin das optionale Drittanbieter Paket OpenGApps installiert hätten, welche Googles Apps auf den Geräten der Hersteller nachrüstet. Werksseitig seien diese Apps nicht installiert, so die Lineage-Entwickler. Man empfehle Open-Source-Alternativen wie F-Droid und MicroG.
Tabelle I fasst die Daten von jeder der untersuchten Android OS-Varianten zusammen. Die wissenschaftliche Veröffentlichung vom 6. Oktober 2021 »Android Mobile OS Snooping By Samsung, Xiaomi, Huawei and Realme Handsets« hier in vollem Umfang als PDF-Dokument. »Immerhin sehen die Forscher einen Lichtschimmer: "/e/-OS [der e.foundation, Paris] sammelt so gut wie keine Daten, es ist bei Weitem die Privatsphäre-freundlichste Android-Version" loben sie das Google-freie Betriebssystem.«
Zusammenfassend lässt sich sagen, dass /e/OS im Wesentlichen keine Daten sammelt und ist in diesem Sinne die bei weitem privatste der untersuchten Android OS-Varianten, die wir untersucht haben. Auf allen anderen Handgeräten senden die Google Play Services und die System-Apps des Google Play Store eine eine beträchtliche Menge an Daten an Google, deren Inhalt unklar und nicht öffentlich dokumentiert ist und Google bestätigt, dass es Google bestätigt, dass es keine Möglichkeit gibt, sich von dieser Datenerfassung abzumelden.
LineageOS sammelt keine Daten, die über diese von Google gesammelten Daten hinausgehen, und ist daher vielleicht die die nächste private Wahl nach /e/OS.
Wir beobachten, dass das Realme Gerätedaten sammelt, einschließlich Details zu installierten Apps, aber nicht mehr. Die Geräte von Samsung, Xiaomi und Huawei sammeln Details der Benutzerinteraktionen mit dem Gerät, zusätzlich zu den Geräte-/App-Daten. Von diesen sammelt Xiaomi die die umfangreichsten Daten über Benutzerinteraktionen, einschließlich des Zeitpunkts und die Dauer jedes App-Fensters, das von einem Nutzer betrachtet wird. Auf dem Huawei-Mobiltelefon ist es die Microsoft Swiftkey-Tastatur, die Interaktionen des Nutzers mit Apps, Huawei selbst sammelt selbst sammelt nur Geräte- und Anwendungsdaten. Wir Wir beobachten, dass Samsung Daten über die Interaktion der Nutzer mit ihren eigenen System-Apps, aber nicht allgemeiner. [Zitat, Seite 3; frei übersetzt von ungoogled]
Es ist bekannt, dass Google Play Services und der Google Play Store große Mengen an Handydaten an Google sendet und langlebige Gerätekennungen sammelt, obwohl bis vor bis vor Kurzem ein bemerkenswerter Mangel an Messstudien herrschte. Andere Google-Apps wie YouTube und Gmail senden ebenfalls Handydaten und Telemetriedaten an Google.
Es ist erwähnenswert, dass das Volumen der von Google hochgeladene Datenvolumen erheblich größer ist als das Datenvolumen, das an andere Parteien. Es ist zu erkennen, dass keine Daten an die LineageOS oder /e/OS-Entwickler hochgeladen werden. [Zitat, Seite 7; frei übersetzt von ungoogled]
VII. SCHLUSSFOLGERUNGEN
Wir präsentieren eine eingehende Analyse der Daten, die von den Samsung, Xiaomi, Huawei, Realme, LineageOS und /e/OS Varianten von Android. Wir stellen fest, dass, mit der bemerkenswerten Ausnahme e/OS, selbst bei minimaler Konfiguration und im Ruhezustand des Geräts diese herstellerangepassten Android-Varianten selbst im Leerlauf erhebliche Mengen an Informationen an den Betriebssystementwickler und auch an Drittanbieter (Google, Microsoft, LinkedIn, Facebook usw.), die Systemanwendungen vorinstalliert haben.Während eine gelegentliche Kommunikation mit OS-Servern zu erwarten ist, geht die beobachtete Datenübertragung geht weit darüber hinaus und wirft eine Reihe von Bedenken hinsichtlich des Datenschutzes. [Zitat, Seite 12; frei übersetzt von ungoogled]
Angesichts der wachsenden Besorgnis über den Online-Datenschutz und die Sicherung persönlicher Daten ziehen immer mehr Menschen Alternativen zu Google-Produkten in Betracht. Schließlich dreht sich das Geschäftsmodell von Google im Wesentlichen um Datenerfassung und Werbung. Mehr Daten bedeuten gezieltere Werbung und folglich mehr Einnahmen für Google. Das Unternehmen hat im Jahr 2020 über 146 Milliarden Dollar an Werbeeinnahmen erzielt - und diese Zahl steigt jedes Jahr weiter an. Übersetzt von ungoogled.
With growing concerns over online privacy and securing personal data, more people are considering alternatives to Google products. After all, Google’s business model essentially revolves around data collection and advertising. More data means better targeted ads and consequently, more revenue for Google. The company pulled in over $146 billion in ad revenue in 2020 -- and that number climbs higher every year.
Anmerkung von ungoogled: Sven Taylor ist der Herausgeber von Restore Privacy einem Blog, der über die besten Praktiken zum Schutz der Privatsphäre im Internet informiert, Ihre elektronischen Geräte schützt, die Sperrung von Inhalten aufhebt und Zensur bekämpft. Der o. g. Gastbeitrag in TechSpot zeigt umfangreiche Alternativen zu sehr vielen Google-Produkten auf.
"Angesichts der wachsenden Besorgnis über den Online-Datenschutz und die Sicherung persönlicher Daten ziehen immer mehr Menschen Alternativen zu Google-Produkten in Betracht. Schließlich dreht sich das Geschäftsmodell von Google im Wesentlichen um Datenerfassung und Werbung. Mehr Daten bedeuten gezieltere Werbung und folglich mehr Einnahmen für Google. Das Unternehmen hat im Jahr 2020 über 146 Milliarden Dollar an Werbeeinnahmen erzielt - und diese Zahl steigt jedes Jahr weiter an."
Sicherheit zählt zu den Grundbedürfnissen des Menschen. Übertragen auf die digitale Welt bedeutet das: Niemand möchte Schadsoftware auf seinem Gerät haben, über die er ausgespäht oder erpresst werden kann. Vor diesem Hintergrund ist es nachvollziehbar, wenn sich besorgte/verängstigte Nutzer Virenscanner-Apps auf ihren mobilen Endgeräten (Android/iOS) installieren. Die regelmäßigen (Schreckens-)Meldungen zu Trojanern, Viren und anderer Schadsoftware (engl. Malware) tun ihr Übriges.
Wie im vorliegenden Beitrag aufgezeigt, schränkt die Sicherheitsarchitektur (Sandbox-Modell) von Android/iOS die Funktionsweise von Virenscanner-Apps derart ein, dass diese nicht wirksam/zuverlässig arbeiten können. Apple hat Virenscanner-Apps daher nicht ohne Grund aus dem App Store entfernt. Der Sicherheitsgewinn ist kaum bzw. nicht vorhanden – eher das Gegenteil: Durch die Installation einer Virenscanner-App stellt sich beim Nutzer ein falsches/trügerisches Sicherheitsgefühl ein. Als Folge installieren sich Android-Nutzer womöglich Apps/APKs aus dubiosen Quellen, anstatt auf vertrauenswürdige App-Stores (Google Play Store, F-Droid) zu setzen.
Wer seine Apps ausschließlich aus etablierten App Stores wie dem Google Play Store, F-Droid oder Apples App Store bezieht, muss keinen zusätzlichen Virenscanner installieren. In Wirklichkeit liegen die Gefahren woanders: Phishing, Mobilfunk-Abzocke/Abo-Fallen, falsche Gewinnspiele, Geräteverlust etc. stellen unmittelbare Bedrohungen dar, vor denen insbesondere eine gesunde Portion Skepsis/gesunder Menschenverstand schützen kann.
Für die Suche nach Zeugen bei einem Todesfall fragten die Fahnder missbräuchlich Kontaktinformationen aus dem Luca-System ab. Die Ermittler machten laut dem Bericht mithilfe der Datenabfrage Besucher einer Gaststätte in der Mainzer Innenstadt aus. Sie wollten diese als mögliche Zeugen für das tragische Geschehen gewinnen, bei dem ein Gast der Wirtschaft Ende November offenbar gestürzt und später seinen Verletzungen erlegen war.
Die Informationen können laut Luca nur bereitgestellt werden, ...
wenn das jeweilige Gesundheitsamt und der jeweilige Betrieb in einem Infektionsfall gleichzeitig ihr Einverständnis erteilen und ihre individuellen Schlüssel anwenden, um die Daten zu entschlüsseln". In diesem Fall habe wohl die Mainzer Gesundheitsbehörde auf Druck beziehungsweise Bitten der Polizei "einen Infektionsfall simuliert und das Einverständnis des Betriebs auf Bereitstellung der Daten eingeholt. Strafverfolger dürfen auf Informationen aus dem umstrittenen Luca-System, das in vielen öffentlichen Einrichtungen zum Registrieren von Besuchern eingesetzt wird, in der Regel schon aufgrund Paragraf 28a des Infektionsschutzgesetzes des Bundes aus datenschutzrechtlichen Gründen nicht zugreifen. Auch die Landesregierung Rheinland-Pfalz erklärt auf ihrer Webseite, dass die anhand der Luca-App gewonnenen Daten nicht für "andere Zwecke" jenseits der Kontaktnachverfolgung zum Gesundheitsschutz verwendet werden dürften. Dies schreibe auch § 1 der Corona-Bekämpfungsverordnung des Landes vor.
Zu Kontaktinformationen von Nutzern der Luca-App erreichen die Betreiber des Systems nach eigenen Angaben "fast täglich" Anfragen von Polizei und Staatsanwaltschaft. Weiter zum Originalbeitrag auf heise online .
Die Bahn-App „DB Navigator” ist voll mit Trackern, die uns überwachen. Digitalcourage klagt dagegen. Denn wir wollen Bahn fahren – nicht Daten liefern.
Wer viel Bahn fährt, kennt sie bestimmt:
Die DB Navigator-App. Ohne diese App geht es kaum noch. Informationen über Verspätungen und Anschlusszüge, die aktuelle Wagenreihung und die Möglichkeit zum Ticketkauf an Bord – die App bietet viele nützliche Funktionen und manche Services sind auf anderem Wege gar nicht mehr zu bekommen. So macht die Bahn die App unentbehrlich. Gleichzeitig gibt der DB Schnüffel-Navigator viele persönliche Informationen weiter – ohne dass Nutzer.innen sich dagegen wehren könnten.
Was ist das Problem bei der App?
Öffnet man den DB Navigator, wird eine Abfrage eingeblendet.
Es kann gewählt werden zwischen „Alle Cookies zulassen”, „Cookie-Einstellungen öffnen” und „Nur erforderliche Cookies zulassen”. Doch auch mit der privatsphärefreundlichsten Variante – „Nur erforderliche Cookies zulassen” – sind wir nicht sicher vor der massenhaften Weitergabe von Informationen über uns.
Es sind insgesamt zehn Unternehmen und Dienstleister, deren Mitwirkung laut Bahn angeblich zwingend erforderlich ist, und an die deshalb Daten abfließen – ohne das wir Nutzer.innen das abschalten könnten.
[…] Das ist besonders schlimm, weil … Weiter zum Originalbeitrag auf digitalcourage .
TWRP Recovery ist ein Open-Source-Gemeinschaftsprojekt und 'Platzhirsch' Tool im Custom Recovery Sektor. Auch sog. 'unofficial' Versionen sind eine große Hilfe.
SHRP basiert auf TWRP, hat zusätzliche Funktionen wie Magisk Manager, SHRP Survival für A/B-Geräte, Magisk Survival und passt eine optisch hervorragend zu iodéOS.
OrangeFox Recovery hat eine erhöhte Kompatibilität mit TWRP, unterstützt Treble- und Nicht-Treble-ROMs sowie Magisk.
Lineage's Eigenentwicklung sorgt für das reibungslose integrieren von OTA-Updates und Add-ons. NanDroid Backup und Restore ist mit dieser Recovery nicht möglich.
Beliebte 'Google Play Store' Apps: kostenlos+ Werbung+ Tracker+ Berechtigungen (B.) B. sind Aktionen , die die Anwendung auf Ihrem Telefon ausführen kann. Das Symbol zeigt ein„Gefährliches“ oder„Spezial“-Level nach Googles Schutzniveau an. Geprüft mit Exodus Privacy . Analyzes privacy concerns in Android applications.
»Beim Tanken Geld sparen. Seit im März 2022 die Spritpreise durch die Decke gingen, stehen Apps zum Vergleich der Tankstellenpreise hoch im Kurs.« heise-online hat sich laut Mitteilung vom 03.05.2022 sechs Tankpreis-Apps näher angesehen: 1-2-3 Tanken, ADAC Spritpreise, Bertha, Clever Tanken, Mehr Tanken und Tankschwein. Die Auswahl stützt sich auf die Popularität anhand der Downloadzahlen, Nutzerempfehlungen in einschlägigen Foren und persönlichen Empfehlungen. Die komplette Recherche wird hinter einer Bezahlschranke veröffentlicht.
Ich habe die Apps mit Hilfe mit Exodus Privacy [Analyzes privacy concerns in Android applications] auf Tracker und angeblich notwendigen Berechtigungen in der Anwendung untersucht.
»Seit 2013 sind die meisten Tankstellenbetreiber in Deutschland dazu verpflichtet, Spritpreisänderungen innerhalb von fünf Minuten an die Markttransparenzstelle für Kraftstoffe (MTS-K) zu melden. Diese dem Bundeskartellamt angeschlossene Institution hat eine Schnittstelle eingerichtet, über die Apps oder Webdienste die aktuellen Preise aller angeschlossenen Tankstellen abrufen können.«
»Damit entstand ein florierendes Ökosystem an Smartphone-Apps und Webseiten, die eine Übersicht der Spritpreise an Tankstellen um die eigene Position oder einer bestimmten Adresse liefern. Allein der Google Play Store wirft auf den Suchbegriff "Tanken" dutzende von Ergebnissen aus. Hinzu kommen viele Webseiten, die einen ähnlichen Service bieten.«
RAM-only-Server speichern keine Daten wie Festplatten und werden regelmäßig bereinigt.
Durchsuche das Netz, ohne getrackt zu werden und vollkommen werbefrei. Surfsharks strikte No-Logs-Richtlinie sorgt für echte Privatsphäre online. Surfshark überwacht nicht, was wir tun, und erfasst auch keine Aktivitäts- oder Verbindungsprotokolle. VPN ist die Abkürzung für Virtual Private Network (zu Deutsch: "virtuelles privates Netzwerk").
Teste Surfshark VPN ohne Risiko3200+ Server, 65 Länder, 6 Kontinente.
Umgehen von Geoblocking, also künstlichen Ländersperren, mit denen Online-Dienste die Verfügbarkeit ihrer Inhalte und Produkte nach ausgewählten Regionen festlegen. Die VPN-Tarnverbindung erschwert es Dritten, deine Spuren im Internet zu verfolgen und deine Daten zu stehlen.
Verschlüssele deine Online-Aktivitäten, damit niemand deine Daten tracken oder stehlen kann. Verbirg deinen realen Standort, um Tracking zu vermeiden.
Weiter lesenSorge für bessere Privatsphäre und vermeide Tracking durch Rückgriff auf verschiedene IP-Adressen. Blockiere Werbung und Malware.
Weiter lesenWahre auch während der Nutzung ungeschützter öffentlichen WLAN Netzwerke deine digitale Freiheit und Sicherheit.
Weiter lesen