IzzyOnDroid Twitter


Say thanks!
↓ Your product here? ↓
Nicht verpassen: Die größte Amazon-Angebotsaktion des Jahres mit über 10.000 Blitzangeboten und Angebote des Tages mit bis zu 50 Prozent Rabatt!Nicht verpassen: Die größte Amazon-Angebotsaktion des Jahres mit über 10.000 Blitzangeboten und Angebote des Tages mit bis zu 50 Prozent Rabatt!
 
Das Inoffizielle Android-HandbuchAndroid kennenlernen, Tipps & TricksDas Inoffizielle Android-Handbuch
Android kennenlernen, Tipps & Tricks
Für EUR 16,99 bei Amazon kaufen
Das Inoffizielle Android SystemhandbuchTiefer ins System einsteigenDas Inoffizielle Android Systemhandbuch
Tiefer ins System einsteigen
Für EUR 10,00 bei Amazon kaufen
 
enhelp

Android ohne Google 1: Einleitung

Cloud-Everything
Cloud-Everything; © Gerd Leonhard (CC-BY-SA); Quelle: Flickr

Es ist wirklich bequem und einfach: Hat man sich einmal einen Google Account eingerichtet, braucht man sein Android-Gerät nur noch einschalten, die Zugangsdaten einzugeben – und alles funktioniert “Out-of-the-Box”. Kontakte und Kalender werden Geräte-übergreifend synchronisiert, Dokumente lassen sich bei Google Drive speichern, Fotos werden automatisch bei Google+ gesichert, mit Gmail sind die E-Mails überall verfügbar, und so weiter. Basierend auf all diesen Daten sagt einem Google Now sogar was man wissen muss, bevor man weiß, dass man es wissen sollte. Das Denken kann nun “abgeschaltet” werden: Einfach zurücklehnen, und das Leben genießen.

Oder habe ich vielleicht etwas vergessen?

Wie steht es beispielsweise um die Privatsphäre? Schließlich sollte man nicht einfach von “der Cloud” reden, sondern besser vom “Computer eines Anderen”1 – um sich klar zu machen, wo die Daten wirklich landen. Und nein, das ist jetzt nicht nur ein Gag aus Microsoft’s “scroogled” Campagne. Das aktuellste Beispiel aus dem “echten Leben”, während ich diese Zeilen schreibe, berichtet Heise: ohne einen konkreten Anlass “fand” Google ein suspektes Bild in einer Gmail Box, und alarmierte die Polizei. Während es im konkreten Fall eine gute Sache war (es ging um Kinderpornographie), stellt sich dennoch die Frage: Wie kann es sein, dass Google das Bild überhaupt “gefunden” hat – wenn Nutzerdaten als “privat” gelten?2 Offensichtlich nicht ganz so privat, wie es scheint.

Android ohne Google:

Ein “älterer” Artikel, der aber definitiv hierher gehört:

Ebenfalls zur Lektüre empfohlen: Android ohne Google?! bei Mike im Kuketz IT-Security Blog

Wie privat sind meine Daten “in der Cloud”?

Das hängt sicherlich nicht zuletzt davon ab, in wessen Cloud sie gespeichert sind: Wie bei den Wolken am Himmel, bei denen wir eine Vielzahl an verschiedenen Typen unterscheiden (Cirrus, Cumulus, etc.), lassen sich auch “Daten-Wolken” kategorisieren. Fragen sind in diesem Fall beispielsweise wer sie betreibt, und ob man selbst für das Angebot bezahlt (also der Kunde ist) oder nicht (dann ist man selbst das Produkt). Da es in diesem Artikel um “Android ohne Google” geht, sollten wir entsprechend einen Blick auf Google’s Cloud-Dienste werfen:

Diese stehen gratis zur Verfügung, und die dahinter stehende Firma ist kein “Wohlfahrtsverein”. Das heißt, irgendwo her muss das Geld kommen. Im Falle von Google kommt der Großteil aus dem Verkauf von Werbeanzeigen. 2011 machte dies etwa 96% des Gesamtvolumens aus.3 Wie aber funktioniert dieses Konzept? Die Werbenden möchten, dass ihre Anzeigen so oft wie möglich von so vielen potentiellen Kunden wie möglich gesehen werden (“Impressions”), wobei gleichzeitig so viele Menschen wie möglich ihnen auch die nötige Beachtung zuteil werden lassen sollen (“Conversions”, “Click-through-Rate”).4 Ersteres wird durch das breite Sortiment angebotener Dienste (und die Art, wie Google deren Nutzung sicherstellt) garantiert – Letzteres durch die “Personalisierung” der Anzeigen. Und hier kommen unsere Daten ins Spiel.

Basierend auf Kommunikation, Suchen, besuchten Webseiten, Kontakten (und deren Daten), Inhalten von Dokumenten, und so weiter, kann Google ermitteln, welche Inhalte einen Nutzer interessieren – und die Werbung entsprechend auswählen. Das sieht auf den ersten Blick nach einer Gewinn-Situation für alle Beteiligten aus: Der Nutzer sieht (hoffentlich) nur für ihn interessante Werbung, die Werbenden bekommen bessere “Konversionen”, und Google Geld von den Werbenden. Dummerweise gibt es aber auch ein paar Nebenwirkungen: Der Werbende weiß, das der jeweilige Nutzer sich mit hoher Wahrscheinlichkeit für sein Produkt interessiert, und kann ihn entsprechend “tracken” (Cookies, Super-Cookies, etc.) – und Daten werden keinesfalls einfach “aufgegeben” (gelöscht), was letztendlich in einer Art Super-Profil5 endet – wo Google fast alles über uns weiß. Regulierungen zur Nutzung dieser Daten ändern sich ständig; daher lässt sich heute keine Aussage darüber treffen, wofür sie möglicherweise morgen verwendet werden. Oder auf welcher Grundlage eine “dritte Partei” sich Zugang zu ihnen verschafft.

Gibt es Möglichkeiten, die Privatsphäre besser zu wahren?

Secure Cloud Computing
Secure Cloud Computing; © FutUndBeidl (CC-BY); Quelle: Flickr

Natürlich gibt es diese. Dabei spreche ich jetzt nicht davon, “das Internet abzuschalten” – obwohl das wahrscheinlich die effizienteste Methode wäre ;) Auf einige Bequemlichkeiten, welche diese Services bieten, muss man sicher verzichten. Abhängig davon, wie viel es einem Wert ist, lässt sich der Schutz der Privatsphäre erhöhen – während man gleichzeitig mehr Kontrolle über seine Daten gewinnt. In diesem Artikel möchte ich lediglich einige Optionen benennen; spätere Folge-Artikel werden dann ausgewähltes detaillierter behandeln.

Geht es wirklich nur um die paar privaten Daten?

Sicherlich “nicht nur”, aber dies ist einer der wichtigsten Aspekte. In “Das inoffizielle Android Handbuch” (ein Einblick ist beispielsweise hier möglich) habe ich diesem Thema eine ganze Sektion gewidmet. Glaubt da jemand, er hätte “nichts zu verbergen”? Der werfe einen Blick in das Kapitel zur Privatsphäre: Andere dachten das ebenfalls. Doch mittlerweile sind viele von uns bereits Extremisten oder gar Terroristen, ohne das selbst zu wissen. Die Voraussetzungen dafür sind denkbar einfach: Man muss nur TOR genutzt, das Linux Journal gelesen, eine Linux-Distribution verwendet, oder nach einem dieser Begriffe “gegoogelt” haben. Irgend eine Idee, welche Begriffe in Zukunft betroffen sein könnten? Wiederum ist es Spiegel Online, der uns einen Einblick gibt, wie diese Anti-Terror-Listen funktionieren, wie Menschen auf selbige geraten, und wie die Konsequenzen aussehen könnten.10 Das allein ist eigentlich Grund genug, dass man “etwas zu verbergen” haben sollte. Sicher: Wenn die Schlapphüte an unsere Daten kommen wollen, können wir kaum etwas dagegen unternehmen. Aber das heißt noch lange nicht, dass wir die Daten “Freihaus liefern” müssen – ein wenig Aufwand sollte es für sie schon sein. Und je größer der notwendige Aufwand, desto weniger Daten können im gleichen Zeitraum “abgeschöpft” werden.

Benjamin Franklin hat es einmal treffend gesagt: He who sacrifices freedom for security deserves neither. Zu gut Deutsch: “Wer die Freiheit für ein wenig Sicherheit opfert, verdient keine von beiden.” Was mich auf einen weiteren Grund bringt, meine Androiden “von Google befreien” zu wollen: Im Namen der Sicherheit, wurden hier in der Vergangenheit die Freiheiten der Nutzer immer mehr beschnitten. Ein paar Beispiele:

Zumindest ich möchte meine Freiheit hier zurück. Das allererste, was ich mit einem neuen Android-Gerät mache, ist es zu rooten. Der Weg zur “vollständigen Freiheit” schließt möglicherweise Custom ROMs12 ohne Google-Dienste, und einiges mehr ein. Nicht alles davon ist für jeden eine Option (und nicht jeder teilt meine “Paranoia” in vollem Ausmaß oder auch nur zu Teilen – schließlich sind die Google-Dienste wirklich großartig, was ihre Möglichkeiten betrifft!). Dennoch gibt es einiges, was sich auch ohne root oder Custom ROM bewerkstelligen lässt. Und wer diesen Artikel bis hierher gelesen hat, findet mit Sicherheit den einen oder anderen für ihn interessanten Tipp darunter.

Aufmerksamen Lesern wird sicher kaum das Wort “Einleitung” oder die Ziffer “1” im Titel entgangen sein – und sie werden daraus messerscharf geschlossen haben, dass dies auf eine Artikel-Reihe hindeuten könnten. Zu etwaigen “Erscheinungs-Terminen” kann ich mich nicht äußern – aber ich habe tatsächlich vor, Lösungen für einige Aspekte hinsichtlich des Umgangs mit der Privatsphäre und der Rück-Erlangung der Kontrolle über unsere Daten vorzustellen. Damit diese auch einfach zu finden sind, werde ich zu gegebenem Zeitpunkt in diesem Artikel einen entsprechenden “Index” ergänzen/aktualisieren, wann immer ein “neuer Teil” publiziert wurde. Bereits in der Warteschlange, und hoffentlich in Kürze hier zu finden: ownCloud, welches gleich eine ganze Reihe von “Fliegen mit einer Klappe schlägt”: Kalender, Kontakte, Speicher (als Alternative zu GDrive), Foto-Galerie, und mehr.

privacy


  1. Graham Cluley schrieb einen interessanten Artikel mit dem Namen Don’t call it ‘the cloud’. Call it ‘someone else’s computer’ (“Nenne es nicht ‘die Cloud’. Nenne es ‘Computer eines Anderen’): Replacing all instances of the word “cloud” with “someone else’s computer” might make organisations stop and think about the security implications of cloud computing. (“Das Ersetzen eines jeden Vorkommens des Wortes ‘Cloud’ durch ‘Computer eines Anderen’ kann Organisationen dazu bringen, innezuhalten und die Implikationen bezüglich der Sicherheit von Cloud-Computing zu überdenken.”) Das vollständige Interview (EN) findet sich hier.13 

  2. Wie ein weiterer Artikel bei Heise erklärt, ist die genutzte Technik eine Art "Fingerprint-Scan", und daher eher mit Anti-Malware-Scans vergleichbar (welche auch von anderen Mail-Anbietern praktiziert werden). Jedoch scannt Google die Mails seiner Nutzer auch auf Stichworte für die Platzierung von Werbung – was Befürworter wiederum als “vergleichbar mit Spam-Erkennungs-Software” abtun könnten… So betrachtet, mag es sicherlich eine “Frage des Standpunktes” sein – zumindest zu einem gewissen Grad. 

  3. Nach Wikipedia (EN), basierend auf Google’s jährlichem Bericht 

  4. Die genannten Begriffe lassen sich auch auf diese Website anwenden: Ich gebe mein Bestes, mit guten und interessanten Inhalten viele “Impressionen” zu erreichen – und bin für viele Besuche(r) auf gute “(Mund)propaganda” angewiesen (also dass Leser die Site weiterempfehlen und verlinken). Hinsichtlich der “Konversionen” verfolge ich jedoch einen vollständig anderen Ansatz. Keine meiner Sites verwendet irgend welche “Super-Cookies” (derzeit sind auf dieser Site nicht einmal “normale Cookies” im Einsatz – derartiges versuche ich aus Respekt vor der Privatsphäre der Besucher weitgehend zu vermeiden), daher kann ich “Werbemittel” auch nicht basierend auf Benutzer-Profilen auswählen. Stattdessen versuche ich, diese am jeweiligen Inhalt zu orientieren, und somit weitgehend zum Teil desselben zu machen. Geht es beispielsweise um Akku-Laufzeit und -Probleme, könnten dies Ladegeräte und Ersatz-Akkus sein – oder Speicherkarten und -sticks, wenn es um die Verwaltung externer Medien geht. Diese Site ist zudem nicht “Profit-orientiert” (sie trägt nicht einmal die Kosten, die sie verursacht). Ich hoffe, meine Leser honorieren mein diesbezügliches Engagement durch Erhöhung meiner “Conversion Rate”, indem sie ihren nächsten Amazon-Einkauf über einen Link von hier starten, oder mir ein paar “Flattrs” zuteil werden lassen  :D 

  5. “Spiegel Online” bietet dazu eine ganze Artikelserie, und schreibt beispielsweise: Datenschützer empfiehlt Streubesitz 

  6. Entsprechende Apps finden sich u. a. in den Übersichten Synchronisation von Dateien und Verzeichnissen sowie Synchronisation von Kontakten, Kalender... 

  7. Die zugehörige Übersicht wäre hier: Verschlüsseln von Dateien und Verzeichnissen 

  8. Dafür gibt es beispielsweise verschlüsselte Messengers wie Threema. Ebenso bietet sich die Verschlüsselung der Übertragung beim Surfen im Web mittels HTTPS an, und mehr 

  9. Beispielsweise auf eigener Hardware daheim (ein Computer, der ohnehin ständig läuft, ein NAS), oder ein (höchstwahrscheinlich kostenpflichtiger) Service, der mehr auf den Schutz der Privatsphäre bedacht ist als Google, Facebook, etc. es sind. All diese Dinge lassen sich auch mit Freunden oder Familienmitgliedern gemeinsam nutzen. 

  10. Nach einem Artikel bei Slashdot, haben etwa 40% der auf Anti-Terror-Beobachtungslisten stehenden Menschen keinerlei Verbindungen zu Terroristen 

  11. Einige Hersteller wie beispielsweise Huawei haben dieses Problem für ihre Geräte selbst behoben. Den meisten Kitkat-Nutzern bleibt jedoch nichts anderes, als ihre Geräte zu rooten, um die Kontrolle zurückzuerlangen. Der Bericht eines Betroffenen findet sich u. a. bei Heise

  12. “Custom ROMs” sind Aftermarket Firmware von Drittanbietern. Der wohl prominenteste Vertreter ist CyanogenMod

  13. Wer die Auswirkungen gern einmal selbst testen möchte, mag vielleicht einen Blick auf die cloud-to-butt Erweiterung für Chrome (siehe auch diese Flickr-Galerie) oder RangerMauve’s UserScript werfen. Bei Letzerem muss lediglich eine Zeile zu den Definitionen hinzugefügt werden: "someone-else’s-computer":/the cloud/mig,. Besonders spaßig wird es dann, mit angepasstem und aktivierten UserScript die Projektseite der Chrome-Erweiterung zu besuchen: Chrome extension that replaces occurrences of ‘someone-else’s-computer’ with ‘my butt’  :D 

2014-08-10