datenschutz_android
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
datenschutz_android [2014/02/28 10:44] – [Verschlüsselte Nachrichten alla WhatsApp] Medienversand kreativmonkey | datenschutz_android [2016/01/06 12:45] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | FIXME **Diese Seite ist noch nicht fertig, bitte beachte das die Informationen noch unvollständig sind.** //Dieser Absatz wird gelöscht sobald die Seite fertig ist// | ||
====== Datenschutz bei Android-Smartphones ====== | ====== Datenschutz bei Android-Smartphones ====== | ||
+ | |||
Android ist eines der verbreitetsten Systeme auf Mobilgeräten. Dies ist sicherlich zum Teil der vielzahl an Applikationen zu verdanken. Auch für Open Source Fans ist Android eine tolle Spielwiese. Mit [[https:// | Android ist eines der verbreitetsten Systeme auf Mobilgeräten. Dies ist sicherlich zum Teil der vielzahl an Applikationen zu verdanken. Auch für Open Source Fans ist Android eine tolle Spielwiese. Mit [[https:// | ||
- | Im Folgenden soll das Thema Datenschutz mit Android beleuchtet werden. | + | Im Folgenden soll das Thema Datenschutz mit Android beleuchtet werden. |
===== Verschlüsselte Nachrichten alla WhatsApp ===== | ===== Verschlüsselte Nachrichten alla WhatsApp ===== | ||
Zeile 12: | Zeile 14: | ||
^ Messenger ^ Opensource ^ End- to End ^ Client-Server ^ Authentifizierung ^ [[wpde> | ^ Messenger ^ Opensource ^ End- to End ^ Client-Server ^ Authentifizierung ^ [[wpde> | ||
| [[: | | [[: | ||
- | | [[: | + | | [[: |
| [[: | | [[: | ||
| [[: | | [[: | ||
- | <wrap lo> | + | <wrap lo>-- Quelle [[wpde> |
\\ | \\ | ||
Zeile 42: | Zeile 44: | ||
Xabber setzt im Gegensatz zu den vorher genannten Alternativen nicht auf eine eigene Infrastruktur, | Xabber setzt im Gegensatz zu den vorher genannten Alternativen nicht auf eine eigene Infrastruktur, | ||
- | Durch das dezentrale System folgt Xabber dem Open Source-Gedanken und Löst die Abhängigkeit von zentralen Anbietern. Die App selbst läuft zuverlässig, | + | Durch das dezentrale System folgt Xabber dem Open Source-Gedanken und Löst die Abhängigkeit von zentralen Anbietern. Die App selbst läuft zuverlässig, |
===== Berechtigungen von Aplikationen ===== | ===== Berechtigungen von Aplikationen ===== | ||
+ | Eine der stärken von Linux ist in Android leider nicht verfügbar, die umfangreiche Rechteverwaltung. Derzeit gilt bei Android die Devise alles oder nichts. Entweder man gibt sich mit den Anforderungen der App zufrieden oder muss auf sie verzichten. Um den Datenhunger der Apps zu stillen gibt es einige Lösungsansätze < | ||
+ | === Welche Berechtigungen haben meine Apps === | ||
+ | Im Android Market tummeln sich viele Apps um die Berechtigungen der Installierten Applikationen auf zu listen. Ein Positives beispiel hierfür ist die App [[|aSpotCat]] welche die angeforderten Berechtigungen übersichtlich auflistet und gut erklärt. | ||
+ | |||
+ | ==== Good Cop vs. Bad Cop ==== | ||
+ | Um das Dilemma mit den Berechtigungen etwas näher zu bringen folgt hier eine Good Cop / Bad Cop Gegenüberstellung für die Berechtigungen einer Taschenlampen App: | ||
+ | |||
+ | **Uneingeschränkter Internetzugriff: | ||
+ | |||
+ | * Good Cop: Die App ist kostenlos und finanziert sich durch die Darstellung von Werbung. Dazu wird Internetzugriff benötigt. | ||
+ | * Bad Cop: Im Hintergrund sammelt die App fleißig persönliche Daten. Dazu gehört bei dieser App die IMEI oder IMSI und Bilder bzw. Videos die ihr aufgenommen habt. Zusätzlich werden die gesammelten Daten von den Werbeanbietern korreliert. Es entsteht ein Benutzerprofil. | ||
+ | |||
+ | **Telefonstatus lesen und identifizieren: | ||
+ | |||
+ | * Good Cop: Bei einem Anruf beendet sich die App selbst bzw. unterbricht ihre Arbeit und merkt sich den aktuellen Zustand. Nach dem Telefonat öffnet sich die Taschenlampen App wieder und leuchtet euch den Weg nach Hause… | ||
+ | * Bad Cop: Liest ganz frech die IMEI und IMSI aus. | ||
+ | |||
+ | **Bilder und Videos aufnehmen: | ||
+ | |||
+ | * Good Cop: Ohne diese Berechtigung kann die App die interne LED nicht aktvieren. Wird also benötigt, ansonsten leuchtet da gar nichts. | ||
+ | * Bad Cop: Bilder und Videos aus allen Lebenslagen! Und die werden dann auch brav an den Entwickler geschickt. Der braucht auch mal was zu lachen… | ||
+ | |||
+ | **Standby-Modus deaktivieren: | ||
+ | |||
+ | * Good Cop: Hindert das Smartphone am Standby-Modus. Die Taschenlampe soll natürlich so lange leuchten, bis die App beendet wird. | ||
+ | * Bad Cop: Ne – hier ist nichts. ;) | ||
+ | |||
+ | -- Quelle: [[http:// | ||
+ | |||
+ | ==== Firewall für Android ==== | ||
+ | Über den nutzen einer Software Firewall lässt sich zwar streiten, dennoch bietet sie mehr Schutz als gar kein Schutz. Die Firewall berechtigt die Apps zwar weiterhin auf alle Daten zu zu greifen, hindert sie jedoch daran diese ins Internet zu kommunizieren. Ein netter nebeneffekt der Firewall Lösungen ist die Steuerung welche Apps von unterwegs und welche nur über das WLan mit dem Internet kommunizieren dürfen, hierdurch kann man die sowie so sehr knappen inklusive Datenvolumen schonen. | ||
+ | |||
+ | ^ Name ^ OpenSource ^ Benötigt Root ^ Mechanismus ^ Link ^ | ||
+ | | DroidWall((wird wohl nicht mehr weiterentwickelt)) | GPL v3 | Ja | IP-Tables | [[https:// | ||
+ | | Firewall ohne Root | Nein | Nein | VPN | [[https:// | ||
+ | | Android Firewall | GPL v3 | Ja | <wrap lo>nicht bekannt</ | ||
+ | | AFWall+ | GPL v3 | Ja | IP-Tables | [[https:// | ||
+ | |||
+ | === Was kann eine Firewall und was nicht === | ||
+ | Die Firewall kann den Apps zwar nicht den Zugriff auf die Daten verwehren aber die Kommunikation mit dem Internet verhindern. Dadurch bleiben die Daten auf dem Smartphone und nicht in den Händen der Appentwickler. | ||
+ | |||
+ | === Schwarze Schafe === | ||
+ | Leider gibt es auch hier schwarze Schafe die mit viel \\Bling Bling\\ von der Funktionalität überzeugen wollen und hintenrum selbst Daten ausspionieren. Ein Beispiel hierfür ist die App Mobiwall welche regelmäßig "nach Hause Telefoniert" | ||
+ | |||
+ | ==== Berechtigungen Einschränken ==== | ||
+ | Es gibt verschiedene Möglichkeiten die Berechtigungen von Aplikationen zu beschränken. Die meisten von ihnen benötigen dazu Root und Custom Roms. | ||
+ | |||
+ | === SRT AppGuard === | ||
+ | Entwickelt wird die Software von der Backes SRT GmbH. Die App steht auf der Entwicklerwebseite zum Download zur Verfügung. Für kurze Zeit war sie ebenfalls im Google Play Store erhältlich – wurde dort allerdings von Google wieder entfernt. Vermutlich liegt dies an der Tatsache, dass AppGuard den Quellcode von anderen Apps nachträglich modifiziert und damit gegen Bestimmungen in den Google AGB’s verstößt. Dies ist auch der Knackpunkt bei dieser Variante, zwar benötigt man keine Root-Rechte aber die App greift in den Code anderer Apps ein wodurch man gegen die Lizenzbedingungen der App verstossen kann. | ||
+ | |||
+ | == Funktionsweise == | ||
+ | |||
+ | > Der SRT AppGuard ist eine Sicherheitssoftware für das mobile Betriebssystem Android. Sie ermöglicht dem Benutzer, das Verhalten von Android Apps von Drittanbietern zu überwachen und gegebenenfalls den Zugriff auf sicherheitskritische Systemressourcen zu verweigern. Der SRT AppGuard implementiert dazu folgende Funktionalität: | ||
+ | > An diesen Stellen fügt der SRT AppGuard zusätzlichen Programmcode ein (Instrumentierung), | ||
+ | > | ||
+ | > Nur durch dieses Vorgehen ist die Funktionalität des SRT AppGuard gewährleistet. Sollten Sie mit dieser Funktionalität nicht einverstanden sein, installieren Sie den SRT AppGuard nicht. | ||
+ | > --- // | ||
+ | |||
+ | ** Kurz zusammengefasst: | ||
+ | |||
+ | * AppGuard untersucht den Bytecode von Apps | ||
+ | * Identifiziert dabei sicherheitsrelevante Funktionen | ||
+ | * Anschließend fügt AppGuard eigenen Programmcode ein, der sicherheitsrelevante Funktionen protokolliert und kontrolliert | ||
+ | * Die Original-App wird also modifiziert und durch Programmcode ergänzt | ||
+ | * **Fazit:** Die App verändert den Source Code der Apps und benötigt deshalb auch keinerlei Root-Rechte | ||
+ | |||
+ | === LBE Privacy Guard === | ||
+ | Das [[https:// | ||
+ | |||
+ | === PDroid Privacy Protection === | ||
+ | Das Tool muss mittels Patch in eine Custom rom geflasht werden. Root-Rechte genügen hier also nicht. Dadurch ist PDroid tief in das System verankert und kann auch nicht deaktiviert werden. Die Installation ist jedoch nicht ganz einfach und eher etwas für Fortgeschrittene User und Experimentierfreudige. | ||
+ | Es gibt mittlerweile auch eine OpenSource Variante [[http:// | ||
+ | |||
+ | === PrivacyGuard === | ||
+ | In einigen Custom Roms wurde mittlerweile ein PrivacyGuard integriert. Ob es sich hierbei immer um den gleichen Code handelt kann aktuell nicht bestätigt werden. | ||
+ | Ein PrivacyGuard befindet sich zum Beispiel im beliebten Custom Rom CyanogenMod ab version 10.2. Jedoch ist dieser bis zur Version 11 nur für alle Apps an oder ausschaltbar und lässt die Berechtigungen nicht selektiv auswählen. \\ | ||
+ | Ein weiterer Kandidat ist das ebelnfalls sehr verbreitete ParanoidDroid welches ebenfalls einen PrivacyGuard integriert hat. | ||
===== Weiterführende Informationen ===== | ===== Weiterführende Informationen ===== | ||
* [[https:// | * [[https:// | ||
* [[http:// | * [[http:// | ||
- | * | + | * [[http:// |
+ | * [[http:// | ||
+ | {{tag> unvollständig Smartphone Android Sicherheit Verschlüsselung}} |
datenschutz_android.1393584257.txt.gz · Zuletzt geändert: 2016/01/06 12:44 (Externe Bearbeitung)