caos , German
@caos@anonsys.net avatar

📲 "Datensparsames Android mit der Android Debug Bridge" & "Google-Apps und weitere Bloatware loswerden mit dem 'Universal Android Debloater Next Generation'"

Für diejenigen, die Android-Geräte betreiben, bei denen sie kein Custom ROM installieren können (oder wollen), hier zwei gnulinux.ch-Artikel, in denen es darum geht, wie auch ein Stock-Android ohne Root weitgehend datensparsam betrieben werden kann und wie Google-Apps und weitere Bloatware entfernt werden können:

Im ersten Teil der Artikelreihe "Datensparsames Android mit der Android Debug Bridge" beschreibt Matthias "den Versuch, unter Android durch Umbau mittels der Android Debug Bridge (ADB), ohne Root soweit wie möglich an das Datenschutzniveau besserer Android Custom ROMs heranzukommen. Es ist der erste Teil einer voraussichtlich dreiteiligen Serie. Im ersten Teil wird der Ansatz für ein aktuelles Samsung Android (Stock-ROM) mit Android 14 demonstriert." und zeigt "wie mit Hilfe der Android Debug Bridge (ADB) und weniger Apps zur Geräteadministration auch ein vorinstalliertes Stock-ROM mehr oder weniger datenschutzfreundlich umgebaut werden kann".

Ergänzend dazu habe ich im Artikel "Google-Apps und weitere Bloatware loswerden mit dem Universal Android Debloater Next Generation" noch eins der Tools vorgestellt, mit dessen Hilfe Funktionen der "Android Debug Bridge" über ein grafisches Frontend genutzt werden. So können auf relativ einfachem Weg auf vergoogelten Androids Google-Apps und weitere Bloatware wie Hersteller- und Werbeapps entfernt werden.

@datenschutz

Oberfläche des Universal Android Debloaters

caos OP ,
@caos@anonsys.net avatar

@foss_de In Teil 2 von Datensparsames Android mit der Android Debug Bridge geht es um "Berechtigungen und Sensoren" : "Das Berechtigungsmanagement unter Android ist leider ein tiefer, dunkler Sumpf, in dem Daten versickern. (...) Ein Entwickler kann sich für seine Apps, insbesondere für Systemapps, neue Berechtigungen ausdenken und implementieren, die nirgendwo in der regulären Einstellungen-App sichtbar werden. (...) Der Permission Pilot zeigt für mein Samsunggerät ca. 900 Custom-Permissions an, die alleine von Samsung definiert wurden!"

Über Zugriff auf Sensoren ist "ohne Standortberechtigung eine ungefähre Standortbestimmung möglich, (...) Eine weitere Möglichkeit ist, dass eine App einen Beschleunigungs- oder Luftdrucksensor zur Tonaufzeichnung missbraucht, ohne dafür auf das eigentliche Mikrofon zuzugreifen und damit ohne eine Mikrofonberechtigung haben zu müssen! (...) Über diese Sensoren lassen sich Nutzer in beträchtlichem Umfang ausspähen."

@defcon42 @JegCreativity @jrp

claudius ,
@claudius@darmstadt.social avatar

@caos der Link führt bei mir ins Leere

  • All
  • Subscribed
  • Moderated
  • Favorites
  • random
  • test
  • datenschutz@feddit.de
  • worldmews
  • mews
  • All magazines