www.nongoogle.org Open in urlscan Pro
89.107.189.197  Public Scan

URL: https://www.nongoogle.org/
Submission: On March 09 via automatic, source certstream-suspicious — Scanned from DE

Form analysis 5 forms found in the DOM

<form class="single-newsletter-inner style-food bg-websafe-black text-center">
  <h1>Alternatives to <span style="color: #4285f4">G</span><span style="color: #ea4335">o</span><span style="color: #fbbc05">o</span><span style="color: #4285f4">g</span><span style="color: #34a853">l</span><span style="color: #ea4335">e</span>
    products</h1>
</form>

<form class="single-newsletter-inner style-food bg-websafe-black text-center">
  <h2 style="color: #fff">Virenscanner-Apps: Trügerische Sicherheit.</h2>
</form>

<form class="single-newsletter-inner style-food bg-websafe-black text-center">
  <h3 style="color: #ffffff">Gesundheitsbehörde hat »Infektionsfall simuliert«</h3>
</form>

<form class="single-newsletter-inner style-food bg-websafe-black text-center">
  <h2 style="color: #fff">Trojaner 'Dark Herring' aus Google Play Store</h2>
</form>

<form class="single-newsletter-inner bg-blue text-center">
  <h5>Sie haben Fragen?</h5>
  <p>Schreiben Sie mir ein paar Worte- <br>oder rufen Sie mich an!</p>
  <a class="btn btn-white w-100" href="kontakt.html" target="_blank" title="Separtes E-Mail-Formular aufrufen">Kontakt-Formular aufrufen</a>
</form>

Text Content

 * 
 * Home
 * #Briar
 * Blog
 * Showroom
   
 * Zorin OS 16
 * Ich speichere nichts!




 * IHR ANDROID™
   SMARTPHONE & TABLET SOLLTE PRIVAT SEIN.

 * NICHT JEDER MÖCHTE AUSSPIONIERT WERDEN. GEWINNEN SIE IHRE PRIVATSPHÄRE MIT
   DEGOOGLED ANDROID™PHONE & TABLET ZURÜCK. NO GOOGLE ADVERTISING ID (GAID)
   KEINE WERBE-ID | »THE FULL ANDROID EXPERIENCE WITHOUT GOOGLE PLAY SERVICES«


#BRIAR

SECURE MESSAGING, ANYWHERE


✧LANGIS

LANGIS IS 'SIGNAL' MESSENGER WITHOUT GOOGLE


✦MOLLY

'SIGNAL' MESSENGER OHNE PROPRIETÄRES GOOGLE


❢TELEGRAM

TELEGRAM FOSS OHNE GOOGLE PLAY SERVICES

„DON’T BE EVIL“

„Don’t be evil“, direkt übersetzt „sei nicht böse“, war jahrelang und bis zum
21. April 2018 das inoffizielle Motto von Google, niedergeschrieben in Googles
internem Mitarbeiterhandbuch, dem Code of Conduct. Der überarbeiten Version des
'Code of Conduct' vom 4. Mai 2018 fehlt jede Bezugnahme auf „Don’t be evil“. Ist
Google seit dem nicht mehr „nicht böse“? Hier ist der entsprechende Abschnitt
des alten Verhaltenskodex (Google Code of Conduct), der am 21. April 2018 von
der Wayback Machine archiviert wurde ([Frei übersetzt von ungoogled]:

> „Don’t be evil.“ Sei nicht böse. Googler wenden diese Worte im Allgemeinen
> darauf an, wie wir unseren Nutzern dienen. Aber "Don't be evil" ist viel mehr
> als das. Ja, es geht darum, unseren Nutzern einen unvoreingenommenen Zugang zu
> Informationen zu bieten, sich auf ihre Bedürfnisse zu konzentrieren und ihnen
> die besten Produkte und Dienste zu bieten, die wir können. Aber es geht auch
> darum, ganz allgemein das Richtige zu tun - die Gesetze zu befolgen, ehrenhaft
> zu handeln und Mitarbeiter mit Höflichkeit und Respekt zu behandeln.
> 
> Der Google-Verhaltenskodex ist eine der Möglichkeiten, wie wir "Don't be evil"
> in die Praxis umsetzen. Er basiert auf der Erkenntnis, dass alles, was wir im
> Zusammenhang mit unserer Arbeit bei Google tun, an den höchstmöglichen
> Standards für ethisches Geschäftsverhalten gemessen wird und werden sollte.
> Wir legen die Messlatte sowohl aus praktischen als auch aus ehrgeizigen
> Gründen so hoch: Unser Engagement für die höchsten Standards hilft uns,
> großartige Mitarbeiter einzustellen, großartige Produkte zu entwickeln und
> treue Nutzer zu gewinnen. Vertrauen und gegenseitiger Respekt zwischen
> Mitarbeitern und Nutzern sind die Grundlage unseres Erfolgs, und wir müssen
> sie uns jeden Tag aufs Neue verdienen.
> 
> Bitte lesen Sie also den Kodex und befolgen Sie sowohl seinen Geist als auch
> seinen Wortlaut, wobei Sie immer daran denken sollten, dass jeder von uns
> persönlich dafür verantwortlich ist, die Grundsätze des Kodex in seine Arbeit
> einzubeziehen und andere Googler dazu zu ermutigen. Und wenn Sie eine Frage
> haben oder der Meinung sind, dass einer Ihrer Kollegen bei Googler oder das
> Unternehmen als Ganzes unseren Verpflichtungen nicht nachkommt, sollten Sie
> nicht schweigen. Wir wollen - und müssen - von Ihnen hören.

GOOGLE ADVERTISING ID

Jedes Smartphone mit etriebssystem Android oder iOS hat eine soge­nannte
Werbe-ID. Das ist eine lange Folge von Zahlen und Buchstaben. Zugeteilt wird
diese Kennnummer vom Hersteller des jeweiligen Be­triebssystems, also von Google
oder Apple. Die Werbe-ID hat verfolgt primär das Ziel, personalisierte Werbung
zu schalten. Werbung ist das Geschäftsmodell sehr vieler "kostenloser" Apps

Technisch funktioniert das so: Der Entwickler baut einen fertigen
Soft­ware-Baustein von dem Werbenetzwerk in seine App ein. Nun kann das
Werbenetzwerk direkt Werbung in der App anzeigen. Dabei versucht die Werbefirma,
Ihnen Themen bezogene Anzeigen zu zeigen, für die Sie sich besonders
interessieren. Dazu greift es auf eine Datenbank zurück, in der bereits viele
Nutzerprofile liegen. In jedem Profil ist auch die zuge­hörige Werbe-ID notiert.

Bevor nun die Werbung in Ihrer App eingespielt wird, fragt die Werbe­firma Ihre
Werbe-ID vom Gerät ab und gleicht sie mit der Datenbank ab. Befindet sich ein
Profil mit Ihrer Werbe-ID in der Datenbank, schaut die Werbefirma nach, was in
diesem Profil steht. Steht dort zum Beispiel, dass dieser Nutzer wahrscheinlich
männlich und Bartträger ist, schaltet das Werbenetzwerk Werbung für passende
Produkte.

Zwar kann der Benutzer ständig manuell sein Werbe-ID ändern und auch sein
Einverständnis für Nutzung der Werbe-ID widersprechen, aber einfacher und
sicherer ist es, wenn so eine Werbe-ID erst garnicht im Smartphone
Betriebssystem drinnen steckt. Wie das in der Praxis aussehen kann, erfahren Sie
hier.




BIG TEC IS WATCHING YOU

Die Untersuchung »Contact Tracing App Privacy: What Data Is SharedBy Europe’s
GAEN Contact Tracing Apps« von Douglas J. Leith, Stephen Farrell, School of
Computer Science & Statistics, Trinity College Dublin, Ireland 18th July 2020,
zeigt unmissverständlich auf, wie schamlos und beträchtlich Google seine Nutzer
auskundschaftet. Nahezu alle Android-Nutzer, die die Google Play Dienste auf
ihrem Gerät installiert haben, sind davon betroffen.

Die Google Play Services (GooglePlay-Dienste) kontaktieren ständig die Google
Server und geben die IP-Adresse und IMEI des Android Telefons, die Hardware- und
SIM-Serien- und die Telefonnummer, die WiFiMAC-Adresse sowie E-Mail-Adresse des
Nutzers zusammen mit feinkörnigen Daten über die auf dem Telefon ausgeführten
Apps (Nutzerstatistiken von Apps) an Google weiter. Diese Datensammlung wird
einfach durch Aktivieren der Google Play Services aktiviert, auch wenn alle
anderen Google-Dienste und -Einstellungen deaktiviert sind.

»Ich kann nur an jeden appellieren, dem seine Daten noch am Herzen liegen. Tut
was und steht nicht an der Seitenlinie, wenn Google und Co. ungeniert eure Daten
abschöpfen und damit Umsatz machen.« ↪ Mike Kuketz in seinem Block Kuketz
IT-Security. Neben seiner freiberufenliche Tätigkeit als Penetrationstester die
IT-Systeme prüft er sicherheitsrele­vante Schwachstellen und arbeitet auch
»Technisch-organisatorischer Datenschutz, Datensicherheit« bei der Dienststelle
des Landesbeauf­tragten für Datenschutz und Informationsfreiheit
Baden-Württemberg.

SCHEINHEILIGES GOOGLE

EIN NEUER SICHERHEITSBEREICH IN GOOGLE PLAY SOLL TRANSPARENZ DARÜBER SCHAFFEN,
WIE APPS DATEN NUTZEN.

"New safety section in Google Play will give transparency into how apps use
data" titelt Google am 6. Mai 2021 seinen Android Developer Blog und kündigt
damit die im zweiten Quartal 2022 für Entwickler verpflichtetende neue Praxis
an. Das hört sich doch schon einmal recht erfreulich an.

Im Google Play Store gelistete Android-Apps müssen in Zukunft direkt dort
angeben, welche Daten sie sammeln und wie mit ihnen umgegangen wird. Dazu soll
ein Sicherheitsbereich auf den Play-Store-Seiten der Anwendungen einrichtet
werden, der diverse Fragen rund um den Umgang mit Daten übersichtlich
beantworten soll. In diesem Sicherheitsbereich müssen Entwickler angeben, welche
Daten ihre App sammelt – also etwa den Aufenthaltsort des Nutzers, persönliche
Informationen, Fotos und gespeicherte Kontakte. Außerdem müssen die Die
Entwickler erklären, wie diese Daten verwendet werden.

Google schiebt allein den App-Entwicklern den 'schwarzen Tracking Peter' zu und
"vergisst" seinen permanent tätigen Spion 'Google Play-Dienste' zu entwanzen.
Don't be evil, Google!



GOOGLE PLAY SERVICES VS. MICROG SERVICES

/E/ - ANDROID GANZ OHNE GOOGLE

nutzen - titelt die PC Welt von IDG vom 07.04.2021. »Das Betriebssystem /e/
macht es möglich, Android-Smartphones ohne Google zu verwenden. Das Mobiltelefon
lässt sich dabei so einfach bedienen und inklusive der meisten Apps nutzen wie
zuvor ...

Bei unserer Stichprobenkontrolle waren – abgesehen von den Google-eigenen Apps
wie Google Maps – über 80 Prozent der Anwendungen verfügbar: darunter Whatsapp,
Spotify, Dropbox, DB Navigator (Bahn), die TV-Mediatheken und viele mehr.
Einzelne wie die Corona Warn-App aber funktionieren nicht, weil sie auf
Google-Dienste angewiesen sind.«

Diese Aussage ist nicht haltbar! Seit im Mai/Juni 2020 die für die Entwicklung
der Corona-Warn-App von der Bundesregierung via Robert-Koch-Institut (RKI)
beauftragten DAX-Unternehmen SAP und Telekom/T-Systems - nebenbei: Mit 7
Millionen Euro Steuergeldern von der EU subventioniert - ein erster Code auf
Github veröffentlicht wurde, um danach eine halbwegs funktionierende App zu
präsentieren, seitdem habe ich mit der /e/Community speziell diese App, aber
auch andere europäische Corona-Apps getestet, beispielsweise Dutch Coronamelder
App, StopCovid France, Stopp Corona Austria, SwissCovid, Belgian Coronalert App,
(British) NHS Covid-19 App.

Alle funktionierten mit dem /e/OS nebst microG mit wenigen Einschränkungen. So
konnte bei der britischen Version die Funktion ‘Venue check-in’ nicht benutzt
werden, weil der App-Code extrem nah an den Google-Play-Diensten programmiert
wurde.

Parallel dazu wurden alle Corona-Warn-Apps mit LineageOS-for-microG ebenfalls
erfolgreich getestet. Das vom deutschen Entwickler Marvin Wißfeld entwickelte
alternative Open Source microG-Framework interpretiert Google’s
Überwachungswanze, die Google Play Services aka Googel Play-Dienste, und
ermöglicht so das Benutzen weit über 80% aller Google-Play-Services abhängigen
Apps.

Marvin Wißfeld hat auch im Alleingang und ohne Steuergeldzuschüsse eine
hochgradig europaübergreifende 'Corona Contact Tracing Germany' entwickelt und
pflegt diese kontinuierlich. Diese App funktioniert nicht nur mit microG sondern
auch mit den original Google Play Services. OTA-Updates erfolgen über den
'F-Droid Store'.



GOOGLE LIEST MIT

GOOGLE WERTET E-MAILS WEITERHIN AUTOMATISIERT AUS, SELBST WENN MAN GMAIL SELBST
NICHT NUTZT.

Als Gmail-Nutzer sollte man sich vor Augen führen, dass jede ein- und ausgehende
E-Mail von Google automatisiert gescannt bzw. analysiert wird. Google verwendet
die Inhalts- bzw. Meta-Daten lediglich nicht mehr für interessenbezogene
Werbung.

Aus den E-Mails lassen sich eine Menge an Erkenntnissen gewinnen, die Google
bspw. einem Profil zuordnen kann: Mit wem man wann in Kon­takt steht, Betreff,
Absender, Links, Stichwörter, Auslesen aller Kalender­einträge (bspw.
Vereinssport, Paarberatung), Auswertung von Daten­punk­ten wie z.B. Wohnort,
Alter, Bildungsniveau, Hausgröße, Interessen.

Wer Gmail selbst nicht nutzt, aber Kon­takt mit Gmail-Adresen pflegt, darf davon
ausgehen, dass Google auch diese Mails scannt. Und nicht nur E-Mail. Auch Fotos
und Videos, die Sie speichern, Dokumente und Tabellen, die Sie erstellen, und
Kommentare, die Sie zu YouTube-Videos schreiben, werden ausgewertet. Ein
Gmail-Nutzer mag der Auswertung seiner E-Mail-Inhalte zugestimmt haben.

Doch für jemanden, der kein Gmail-Konto besitzt, gilt diese Vereinbar­ung nicht
– und dennoch werden beim Versenden an Gmail-Konten auch »fremde« Inhalte
gescannt und ausgewertet. Wer Gmail nicht nutzt, sollte seine Kommunikation mit
Gmail-Kontakten kritisch gegen­überstehen. Denn niemand kann garantieren, dass
Google keine Schat­tenprofile anlegt, wie sie bspw. Facebook über Nicht-Nutzer
anlegt." warnt Mike Kuketz in seinem Microblog am 31.03.2021, 11:58 MESZ

AN GOOGLE'S TROPF

ABHÄNGIGKEITEN VON GOOGLE PLAY SERVICES AKA PLAY-DIENSTE.

Zwar ist das Betriebssystem Android™ Open Source, aber viele der Anwendungen
hängen von den Google Play Services ab. Diese "Service" Software ist proprietär,
das bedeutet, dies ist eine Software deren Nutzung und Weiterverbreitung durch
Google LLC stark eingeschränkt wird, über Softwarepatente, das Urheberrecht und
Lizenzbedingungen.

Erschwert wird die Nutzung zusätzlich, dass Standards und Schnittstel­len nicht
öffentlich gemacht werden. Von Android Version zu Android Version hat Google
immer mehr Teile des offenen Betriebssystems in das geschlossene Goolle-Dienst
verschoben. Die Konsequeznen daraus sind u. a., das eine Vielzahl von Apps ohne
installiertes GMS nicht oder nicht rich­tig funktionieren. Google hat
Abhängigkeiten geschaffen, de­nen sich die eine übergroße Mehrheit an
App-Entwicklern beugt.

In zwei Dritteln der mehr als 2,5 Millionen Android Apps im Google Play Store
stecken Tracker, selbst in den allermeisten kostenpflichtigen Apps, einige
harmlos, andere ein Risiko für die Privatsphäre. Die sogenannten Tracker agieren
meist unbemerkt im Hintergrund und protokollieren die digitalen Bewegungen des
Benutzers.

ungoogled 31.10.2021


OHNE GOOGLE KEIN PAYPAL

Der Online Zahlungsdienst 'PayPal' ist extrem eng mit Google verknüpft. Werden
beispielsweise Verbindungen zu Google-Adressen mittels einer benutzerdefinierten
hosts-Datei (Domain Blocklists) unterbunden, findet PayPal keine Anschluss an
seine Server und der Zahlungsvergang kann nicht ausgeführt werden …

Was ist die hosts-Datei?
Die hosts-Datei stellt eine lokale Konfigurations-Textdatei dar, die der festen
Zuordnung der Host-Namen mit IP-Adressen dient. Die hosts-Datei ermöglicht es
auch, den Besuch bestimmter Webseiten zu unterbinden. Dies kann auch sinnvoll
sein, wenn Internetseiten Schad-Code beinhalten. Als schadhaft eingestufte
Webseiten werden auf den sogenannten localhost (127.0.0.1) umgeleitet und lassen
sich im Anschluss nicht mehr besuchen. Einsatz findet hosts bei mir noch bei der
festen Zuordnung lokaler und virtueller Computernetze (LAN).

Meine hosts-Datei wird gerne von Microsofts mit Windows 8.1 | 10 | 11
mitgeliefertem Anti-Malware Tool Defender als 'HostFileHijack' eingestuft und
attakiert. Sobald ich dort Eintragungen vornehme, die microsoft.com,
windows.com, live.com, vsgallery.com oder windowsazure.com enthalten oder darauf
enden, ruft das den Defender auf den Plan. Er ersetzt die Datei durch die mit
Windows gelieferte Standardversion. Abhilfe schafft bei mir eine 'BlackList' im
DSL Router. Die Blacklist ist die Filterliste, in der die gesperrten
Internetseiten eingetragen sind.

ungoogled 31.10.2021

TRACKER ALS ANDROID-APP „GETARNT“

Die Tracker werden von den Herstellern als Android-App "getarnt" und gelangen so
auf das Smartphone. Durch die Installation werden die Anwendungen (Apps) mit
Berechtigungen ausgestattet, die es ihr erlauben, die Daten des Benutzers
aufzuzeichnen und Zugriff auf bestimmte Bereiche auf das Smartphone zu bekommen.

↪ Exodus Privacy hat nicht nur einmal mehr als 30 (i.W. dreißig) Tracker in
einer Apps gefunden. Drei bis 10 Tracker in einer Apps sind "üblich". Das
gesammelte Benutzerverhalten wird zusammengetragen und in maßgeschneiderte
Werbung umgesetzt. Exodus Privacy ist eine Datenschutz-Auditing-Plattform für
Android-Anwendungen und nach französischen Gesetz von 1901 anerkannte
Non-Profit-Organisation. Diese Organisation wird von Hacktivisten geführt, die
die Privatsphäre überall schützen wollen.

Ob und in wie weit eine Anwendung (App) „Tracker verseucht“ ist, kann schon vor
der Installation geprüft werden, indem Namen, das Handle oder die Google
Play-URL ↪ hier eingegeben werden.

ungoogled 31.10.2021

GOOGLE'S MILLIARDEN-DEAL$

Der Werbeumsatz von Google LLC ist stetig gestiegen und überschritt im Jahr 2018
erstmals die Grenze von 100 Milliarden US-Dollar. Im Jahr 2020 stiegen die die
Werbeumsätze auf rund 146,92 Milliarden US-Dollar (Quelle Statista GmbH).
Vergleichen Sie diese Zahlen einmal mit den Zahlen der fünf größten deutschen
DAX-Unternehmen …

Im dritten Quartal 2020 belief sich der Umsatz von Alphabet Inc. auf rund 46,17
Milliarden US-Dollar. Der größte Umsatzanteil wurde dabei mit rund 46 Milliarden
US-Dollar von Tochterunternehmen Google beigesteuert. Für das erste Quartal 2021
hat Alphabet Inc. einen Gewinn (!!!) in Höhe von rund 17,93 Milliarden US-Dollar
ausgewiesen. Im Vorquartal belief sich der Gewinn noch auf rund 15,23 Milliarden
US-Dollar. Alphabet | Google macht in drei Monaten so viel Gewinn, wie nur
wenige Unternehmen Umsatz im Jahr. Die im März 2019 von der EU-Kommission
verhängte Kartellbuße in Höhe von 1,7 Milliarden US-Dollar hat Alphabet | Google
quasi aus der Portokasse bezahlt.

Mike Kuketz 16.11.2021

GOOGLE CHROME

DATENSENDEVERHALTEN DESKTOP-VERSION – BROWSER-CHECK TEIL21

»Im Rahmen der Artikelserie »Browser-Check« von Mike Kuketz, IT-Security, werden
diverse Browser auf ihr Datensendeverhalten geprüft. Mittels eines
Intercepting-Proxys wird das Verhalten der Browser beim Start und auch während
der Nutzung analysiert. Es wird geprüft, wohin ein Browser eine Verbindung
aufbaut und welche Daten dabei übermittelt werden. Die Ergebnisse sollen
Aufschluss darüber geben, wie datenschutzfreundlich ein Browser in der
Standardkonfiguration ist und Tipps ableiten, wie sich das
»Nach-Hause-Telefonieren« einschränken oder sogar vollständig abschalten lässt.«

FAZIT

> Google versucht erst gar nicht für Privatsphäre oder Datenschutz zu werben.
> Angesichts der vorliegenden Ergebnisse wäre das auch völlig daneben. Im Grunde
> ist Chrome nur für jene empfehlenswert, die schon jetzt Google nutzen bzw.
> kein Problem damit haben, dass Google alle Informationen über einen selbst
> zentral speichert und auswertet. Datenschutzsensible Nutzer sollten hingegen
> einen großen Bogen um Chrome machen.
> 
> Persönlich möchte ich gar nicht wissen, welche Daten zwischen dem Browser und
> Google übermittelt werden, wenn jemand tatsächlich sein Google-Konto
> verknüpft. Dass Google den Nutzer ohne seine Einwilligung trackt dürfte ebenso
> wenig überraschen, wie die Übermittlung jeder Download-URL an den
> Tech-Konzern.

ungoogled 15.10.2021


MASSIVE DATENSCHNÜFFLEREI VON GOOGLE, HUAWEI, REALME, SAMSUNG UND XIAOMI

Die Google Play Services aka Google Play-Dienste, sind seit Jahren dafür
bekannt, personenbezogene Daten von den Nutzern bzw. den Android-Geräten zu
sammeln und an Google in Realtime zu übermitteln (siehe weiter oben). In einer
Studie fanden Sicherheitsforscher um Douglas J. Leith, School of Computer
Science & Statistics, Trinity College Dublin, Ireland, 25th March, 2021 heraus,
dass Android-Geräte von Google im großen Umfang Daten an den Konzern schicken,
auch wenn man diese Übermittlung von Telemetrie-Daten eigentlich abgestellt
wähnte. Sie kommen dabei zu dem Schluss, dass alle Geräte außer denen mit /e/-OS
"große Mengen an Informationen an die Betriebssystem-Entwickler und Drittfirmen"
verschicken. Und das schon, wenn der Nutzer kaum eigene Apps installiert.
Außerdem sei es bei den meisten dieser Dienste unmöglich°, die Datensammelwut
einzuschränken, geschweige denn sie ganz zu unterbinden.

- - - - -
°unmöglich - nicht wirklich, denn das Blockieren ausgehender Daten, wie bspw.
Telemetrietraffic, ist selbst bei Android Geräten ohne sog. 'rooten' möglich -
mit NetGuard No-Root-Firewall.

Kürzlich haben die Forscher Haoyu Liu, Paul Patras, Douglas J. Leith, University
of Edinburgh, UK 2Trinity College Dublin, Ireland Smartphones von Firmen wie
Samsung, Xiaomi und Huawei untersucht. Sie übermitteln umfangreiche
Telemetriedaten, was sich nicht abstellen lässt.

> Professor Doug Leith und seine Kollegen vom Trinity College in Dublin haben
> sich in einer wissenschaftlichen Veröffentlichung »Android Mobile OS Snooping
> By Samsung, Xiaomi, Huawei and Realme Handsets« die Daten angeschaut, die von
> werksseitig vorinstallierten Apps auf in Europa verkauften Geräten der
> Hersteller Samsung, Xiaomi, Huawei, Realme, LineageOS und /e/-OS verschickt
> werden. Dazu gehören die Apps von Google (samt den Play Services und dem App
> Store der Firma) und andere System-Apps von Facebook, Microsoft und LinkedIn.
> Sie kommen dabei zu dem Schluss, dass alle Geräte außer denen mit /e/-OS
> "große Mengen an Informationen an die Betriebs­system-Entwickler und
> Drittfirmen" verschicken. Und das schon, wenn der Nutzer kaum eigene Apps
> installiert. Außerdem sei es bei den meisten dieser Dienste unmöglich, die
> Datensammelwut einzuschränken, geschweige denn sie ganz zu unterbinden.
> 
> Auch LineageOS, obwohl oft als datenschutzfreundliche Alternative zu Google
> beworben, sendet demnach Daten an Google. Die LineageOS-Entwickler bestreiten
> dies allerdings und merken an, dass die Forscher aus Dublin das optionale
> Drittanbieter­ Paket OpenGApps installiert hätten, welche Googles Apps auf den
> Geräten der Hersteller nachrüstet. Werksseitig seien diese Apps nicht
> installiert, so die Lineage-Entwickler. Man empfehle Open-Source-Alternativen
> wie F-Droid und MicroG.

Tabelle I fasst die Daten von jeder der untersuchten Android OS-Varianten
zusammen. Die wissenschaftliche Veröffentlichung vom 6. Oktober 2021 »Android
Mobile OS Snooping By Samsung, Xiaomi, Huawei and Realme Handsets« hier in
vollem Umfang als PDF-Dokument. »Immerhin sehen die Forscher einen
Lichtschimmer: "/e/-OS [der e.foundation, Paris] sammelt so gut wie keine Daten,
es ist bei Weitem die Privatsphäre-freundlichste Android-Version" loben sie das
Google-freie Betriebssystem.«

> Zusammenfassend lässt sich sagen, dass /e/OS im Wesentlichen keine Daten
> sammelt und ist in diesem Sinne die bei weitem privatste der untersuchten
> Android OS-Varianten, die wir untersucht haben. Auf allen anderen Handgeräten
> senden die Google Play Services und die System-Apps des Google Play Store eine
> eine beträchtliche Menge an Daten an Google, deren Inhalt unklar und nicht
> öffentlich dokumentiert ist und Google bestätigt, dass es Google bestätigt,
> dass es keine Möglichkeit gibt, sich von dieser Datenerfassung abzumelden.
> 
> LineageOS sammelt keine Daten, die über diese von Google gesammelten Daten
> hinausgehen, und ist daher vielleicht die die nächste private Wahl nach /e/OS.
> 
> Wir beobachten, dass das Realme Gerätedaten sammelt, einschließlich Details zu
> installierten Apps, aber nicht mehr. Die Geräte von Samsung, Xiaomi und Huawei
> sammeln Details der Benutzerinteraktionen mit dem Gerät, zusätzlich zu den
> Geräte-/App-Daten. Von diesen sammelt Xiaomi die die umfangreichsten Daten
> über Benutzerinteraktionen, einschließlich des Zeitpunkts und die Dauer jedes
> App-Fensters, das von einem Nutzer betrachtet wird. Auf dem
> Huawei-Mobiltelefon ist es die Microsoft Swiftkey-Tastatur, die Interaktionen
> des Nutzers mit Apps, Huawei selbst sammelt selbst sammelt nur Geräte- und
> Anwendungsdaten. Wir Wir beobachten, dass Samsung Daten über die Interaktion
> der Nutzer mit ihren eigenen System-Apps, aber nicht allgemeiner. [Zitat,
> Seite 3; frei übersetzt von ungoogled]

> Es ist bekannt, dass Google Play Services und der Google Play Store große
> Mengen an Handydaten an Google sendet und langlebige Gerätekennungen sammelt,
> obwohl bis vor bis vor Kurzem ein bemerkenswerter Mangel an Messstudien
> herrschte. Andere Google-Apps wie YouTube und Gmail senden ebenfalls
> Handydaten und Telemetriedaten an Google.
> 
> Es ist erwähnenswert, dass das Volumen der von Google hochgeladene
> Datenvolumen erheblich größer ist als das Datenvolumen, das an andere
> Parteien. Es ist zu erkennen, dass keine Daten an die LineageOS oder
> /e/OS-Entwickler hochgeladen werden. [Zitat, Seite 7; frei übersetzt von
> ungoogled]

> VII. SCHLUSSFOLGERUNGEN
> Wir präsentieren eine eingehende Analyse der Daten, die von den Samsung,
> Xiaomi, Huawei, Realme, LineageOS und /e/OS Varianten von Android. Wir stellen
> fest, dass, mit der bemerkenswerten Ausnahme e/OS, selbst bei minimaler
> Konfiguration und im Ruhezustand des Geräts diese herstellerangepassten
> Android-Varianten selbst im Leerlauf erhebliche Mengen an Informationen an den
> Betriebssystementwickler und auch an Drittanbieter (Google, Microsoft,
> LinkedIn, Facebook usw.), die Systemanwendungen vorinstalliert haben.
> 
> Während eine gelegentliche Kommunikation mit OS-Servern zu erwarten ist, geht
> die beobachtete Datenübertragung geht weit darüber hinaus und wirft eine Reihe
> von Bedenken hinsichtlich des Datenschutzes. [Zitat, Seite 12; frei übersetzt
> von ungoogled]


ALTERNATIVES TO GOOGLE PRODUCTS

Sven Taylor 28.11.2021

KLEINE SCHRITTE ZUR WIEDERHERSTELLUNG IHRER PRIVATSPHÄRE

Angesichts der wachsenden Besorgnis über den Online-Datenschutz und die
Sicherung persönlicher Daten ziehen immer mehr Menschen Alternativen zu
Google-Produkten in Betracht. Schließlich dreht sich das Geschäftsmodell von
Google im Wesentlichen um Datenerfassung und Werbung. Mehr Daten bedeuten
gezieltere Werbung und folglich mehr Einnahmen für Google. Das Unternehmen hat
im Jahr 2020 über 146 Milliarden Dollar an Werbeeinnahmen erzielt - und diese
Zahl steigt jedes Jahr weiter an. Übersetzt von ungoogled.

> With growing concerns over online privacy and securing personal data, more
> people are considering alternatives to Google products. After all, Google’s
> business model essentially revolves around data collection and advertising.
> More data means better targeted ads and consequently, more revenue for Google.
> The company pulled in over $146 billion in ad revenue in 2020 -- and that
> number climbs higher every year.

Anmerkung von ungoogled: Sven Taylor ist der Herausgeber von Restore Privacy
einem Blog, der über die besten Praktiken zum Schutz der Privatsphäre im
Internet informiert, Ihre elektronischen Geräte schützt, die Sperrung von
Inhalten aufhebt und Zensur bekämpft. Der o. g. Gastbeitrag in TechSpot zeigt
umfangreiche Alternativen zu sehr vielen Google-Produkten auf.


VIRENSCANNER-APPS: TRÜGERISCHE SICHERHEIT.

Mike Kuketz 29.11.2021

VIRENSCANNER-APPS SIND SCHLICHTWEG ÜBERFLÜSSIG

"Angesichts der wachsenden Besorgnis über den Online-Datenschutz und die
Sicherung persönlicher Daten ziehen immer mehr Menschen Alternativen zu
Google-Produkten in Betracht. Schließlich dreht sich das Geschäftsmodell von
Google im Wesentlichen um Datenerfassung und Werbung. Mehr Daten bedeuten
gezieltere Werbung und folglich mehr Einnahmen für Google. Das Unternehmen hat
im Jahr 2020 über 146 Milliarden Dollar an Werbeeinnahmen erzielt - und diese
Zahl steigt jedes Jahr weiter an."

> Sicherheit zählt zu den Grundbedürfnissen des Menschen. Übertragen auf die
> digitale Welt bedeutet das: Niemand möchte Schadsoftware auf seinem Gerät
> haben, über die er ausgespäht oder erpresst werden kann. Vor diesem
> Hintergrund ist es nachvollziehbar, wenn sich besorgte/verängstigte Nutzer
> Virenscanner-Apps auf ihren mobilen Endgeräten (Android/iOS) installieren. Die
> regelmäßigen (Schreckens-)Meldungen zu Trojanern, Viren und anderer
> Schadsoftware (engl. Malware) tun ihr Übriges.
> 
> Wie im vorliegenden Beitrag aufgezeigt, schränkt die Sicherheitsarchitektur
> (Sandbox-Modell) von Android/iOS die Funktionsweise von Virenscanner-Apps
> derart ein, dass diese nicht wirksam/zuverlässig arbeiten können. Apple hat
> Virenscanner-Apps daher nicht ohne Grund aus dem App Store entfernt. Der
> Sicherheitsgewinn ist kaum bzw. nicht vorhanden – eher das Gegenteil: Durch
> die Installation einer Virenscanner-App stellt sich beim Nutzer ein
> falsches/trügerisches Sicherheitsgefühl ein. Als Folge installieren sich
> Android-Nutzer womöglich Apps/APKs aus dubiosen Quellen, anstatt auf
> vertrauenswürdige App-Stores (Google Play Store, F-Droid) zu setzen.
> 
> Wer seine Apps ausschließlich aus etablierten App Stores wie dem Google Play
> Store, F-Droid oder Apples App Store bezieht, muss keinen zusätzlichen
> Virenscanner installieren. In Wirklichkeit liegen die Gefahren woanders:
> Phishing, Mobilfunk-Abzocke/Abo-Fallen, falsche Gewinnspiele, Geräteverlust
> etc. stellen unmittelbare Bedrohungen dar, vor denen insbesondere eine gesunde
> Portion Skepsis/gesunder Menschenverstand schützen kann.


GESUNDHEITSBEHÖRDE HAT »INFEKTIONSFALL SIMULIERT«

Stefan Kremple, @heise online 08.01.2022

MAINZER POLIZEI ERMITTELTE RECHTSWIDRIG MIT DATEN AUS DER LUCA-APP

Für die Suche nach Zeugen bei einem Todesfall fragten die Fahnder missbräuchlich
Kontaktinformationen aus dem Luca-System ab. Die Ermittler machten laut dem
Bericht mithilfe der Datenabfrage Besucher einer Gaststätte in der Mainzer
Innenstadt aus. Sie wollten diese als mögliche Zeugen für das tragische
Geschehen gewinnen, bei dem ein Gast der Wirtschaft Ende November offenbar
gestürzt und später seinen Verletzungen erlegen war.

Die Informationen können laut Luca nur bereitgestellt werden, ...

> wenn das jeweilige Gesundheitsamt und der jeweilige Betrieb in einem
> Infektionsfall gleichzeitig ihr Einverständnis erteilen und ihre individuellen
> Schlüssel anwenden, um die Daten zu entschlüsseln". In diesem Fall habe wohl
> die Mainzer Gesundheitsbehörde auf Druck beziehungsweise Bitten der Polizei
> "einen Infektionsfall simuliert und das Einverständnis des Betriebs auf
> Bereitstellung der Daten eingeholt. Strafverfolger dürfen auf Informationen
> aus dem umstrittenen Luca-System, das in vielen öffentlichen Einrichtungen zum
> Registrieren von Besuchern eingesetzt wird, in der Regel schon aufgrund
> Paragraf 28a des Infektionsschutzgesetzes des Bundes aus
> datenschutzrechtlichen Gründen nicht zugreifen. Auch die Landesregierung
> Rheinland-Pfalz erklärt auf ihrer Webseite, dass die anhand der Luca-App
> gewonnenen Daten nicht für "andere Zwecke" jenseits der Kontaktnachverfolgung
> zum Gesundheitsschutz verwendet werden dürften. Dies schreibe auch § 1 der
> Corona-Bekämpfungsverordnung des Landes vor.

Zu Kontaktinformationen von Nutzern der Luca-App erreichen die Betreiber des
Systems nach eigenen Angaben "fast täglich" Anfragen von Polizei und
Staatsanwaltschaft. Weiter zum Originalbeitrag auf heise online .

Media

GOOGLE. DAS BÖSE IST IMMER UND ÜBERALL. „DON'T BE EVIL“

 * brand eins online 02/2019, S. 58

GOOGLE PLAY-DIENSTE

DIE PLAY-DIENSTE ÜBERSENDEN ALLE 20 MINUTEN … BENUTZERDATEN AN DIE GOOGLE LLC,
USA, … HARDWARE SERIENNUMMER,

IMEI des Geräts, IP-Adresse, Nutzerstatistiken von Apps, SIM-Karte Serien- und
Telefonnummer an die Google LLC. Davon betroffen sind im Grunde alle
Android-Nutzer, die die Google Play Services auf ihrem Gerät installiert haben.

Die Google Play Services aka Google Play-Dienste, Erstveröffentlichung
26.09.2012, sind seit Jahren dafür bekannt, personenbezogene Daten von den
Nutzern bzw. den Android-Geräten zu sammeln und an Google in Realtime zu
übermitteln, einschließlich Standort- und Werbeverfolgung. Der große
Funktionsumfang der Google Play-Dienste erfordert weitreichende
Zugriffsberechtigungen auf das Android-Smartphone, die automatisch ohne
Rück­frage erteilt sind.

Die Google Play-Dienste übersenden alle 20 Minuten E-Mail-Adresse, Hardware
Seriennummer, IMEI des Geräts, IP-Adresse, Nutzerstatistiken von Apps, SIM-Karte
Serien- und Telefonnummer an die Google LLC. Davon betroffen sind im Grunde alle
Android-Nutzer, die die Google Play Services auf ihrem Gerät installiert haben.

Wer das "nach Hause telefonieren" seines eigenen Android Gerätes nicht mehr
akzeptieren möchte, also will, dass das es aufhört Informationen an Google
weiterzugeben, der muss sich von den Google Play-Diensten und den entsprechenden
Google-Apps trennen. Die sicherste Methode ist, ein ganz neues Android™
Betriebssystem auf dem Smartphone und Tablet zu installieren, das ohne Google
„Services“ auskommt.

NONGOOGLE.ORG WEBSEITE AUCH ALS PROGRESSIVE WEB APP (PWA) INSTALLIERBAR.

Die Progressive App meiner Webseite nongoogle.org, die ähnliche Funktionalität
wie eine native Anwendung aufweist, ist auch ohne Internet-Verbindung nutzbar
und kann auf dem Homescreen der mobilen Geräte installiert werden - ebenso auf
Windows 10 und 11 PCs mit auf Chromium-Technik basierenden Browsers wie
Microsoft Edge, Chrome, Brave, Firefox und anderen.

Progressive Web Apps haben ihre Vorteile gegenüber nativen Apps: Sie müssen
nicht über die App-Stores á la Google Play Store, HUAWEI AppGallery, Microsoft
Windows App Store oder Aplle App Store der verteilt werden.

So geht's
Tech

GOOGLE PLAY-DIENSTE AKA PLAY SERVICES

 * 22.07.2021
 * ungoogled

Tech

GMAIL: GOOGLE LIEST WEITERHIN E-MAILS MIT JEDOCH NICHT NUR VON GMAIL-NUTZERN.

 * 24.03.2021
 * Originalbeitrag von Mike Kuketz

SEEDVAULT BACKUP



Seedvault ist eine unabhängige Open-Source-Datensicherungs- und
Wiederherstellungsanwendung für Android und abgeleitete mobile Betriebssysteme.
Durch die Speicherung der Daten von Android-Benutzern an einem vom Benutzer
ausgewählten Ort und durch die Verwendung einer clientseitigen Verschlüsselung
zum Schutz der gesicherten Daten bietet SeedVault Benutzern maximalen
Datenschutz und Ausfallsicherheit mit nur wenigen Tip-Taps.

Während jeder Smartphone-Nutzer mit umfassenden Datensicherungen für den Fall
des Verlustes oder Diebstahls seines Handys gewappnet sein möchte, möchte nicht
jeder Android-Nutzer seine sensiblen Daten dem Cloud-basierten Speicher von
Google anvertrauen. Durch das Speichern von Daten außerhalb der Reichweite von
Google und die Verwendung einer clientseitigen Verschlüsselung zum Schutz aller
gesicherten Daten bietet Seedvault Benutzern maximalen Datenschutz bei minimalem
Aufwand.



Googbye Google'Sicherung' auf 'Google Drive sichern'. Seedvault ermöglicht es
Android-Benutzern, ihre Telefondaten zu speichern, ohne auf den proprietären
Cloud-Speicher von Google angewiesen zu sein. Benutzer können entscheiden, wo
das Backup ihres Telefons gespeichert wird, z.B. auf ein externes
USB-Flash-Laufwerk bis hin zu einer selbst gehosteten NextCloud Instanz.

Seedvault wird inzwischen mehrheitlich von CustomROM Entwicklern als 'die'
Open-Source Android Backup Lösung ins CustomROM als System-App implementiert,
namentlich CalyxOS, DivestOS /e/OS, GragheneOS, LineageOS und
LineageOS-for-microG (by Marvin-Wißfeld-Team).

UNGOOGLED CHROMIUM

DATENSENDEVERHALTEN DESKTOP-VERSION – BROWSER-CHECK TEIL2

»Im Rahmen der Artikelserie »Browser-Check« von Mike Kuketz, IT-Security, werden
diverse Browser auf ihr Datensendeverhalten geprüft. Mittels eines
Intercepting-Proxys wird das Verhalten der Browser beim Start und auch während
der Nutzung analysiert. Es wird geprüft, wohin ein Browser eine Verbindung
aufbaut und welche Daten dabei übermittelt werden. Die Ergebnisse sollen
Aufschluss darüber geben, wie datenschutzfreundlich ein Browser in der
Standardkonfiguration ist und Tipps ableiten, wie sich das
»Nach-Hause-Telefonieren« einschränken oder sogar vollständig abschalten lässt.«

Ungoogled Chromium Browser

VIVALDI CHROMIUM-BROWSER



VIVALDI VS. GOOGLE CHROM:
3 DINGE, DIE IN VIVALDI BESSER FUNKTIONIEREN …

Der Chromium-Browser Vivaldi für Windows, macOS, Linux und Android blockiert
jetzt serienmäßig die Google-API 'Idle Detection', die mit Chromium 94
eingeführt wurde, für mehr Datenschutz und weniger Tracking. Zudem unterstützt
der Browser jetzt erstmals auch die Progressive Web Apps (PWA).

Die Google-API 'Idle Detection' kann Websites und Web-Apps darüber informieren,
ob der Anwender mit seinem System interagiert oder ob dieses sich im Idle
befindet. Die Entwickler von Vivaldi schalten die API sowohl auf dem PC unter
Windows, macOS und Linux als auch auf dem Smartphone und Tablet unter Android ab
sofort ab. Anders als in Chrome und in anderen auf Chromium 94 basierenden
Browsern können Websites und Webapps über Vivaldi zukünftig den Betriebszustand
des Systems nicht mehr abfragen. Entsprechende Anfragen werden vom Browser
umgehend abgewiesen. ↪ Zitat Vivaldi:

Since this API can be abused for behavioral tracking, we think it is unfair for
users to be expected to understand the privacy implications of allowing a
website to use it.

Therefore, this setting has been disabled by default on both desktop and
Android. Unlike Chrome, Vivaldi does not let the website even ask; their
requests are denied by default.

Browser für Desktop  Browser für Android  

Vivaldi Browser ohne Google Play Store herunterladen


TROJANER 'DARK HERRING' AUS GOOGLE PLAY STORE

TROJANER 'DARK HERRING' AUS GOOGLE PLAY STORE

Die Sicherheitsorscher der Zimperium zLabs haben eine SMS-basierte
Android-Malware (Abo-Trojaner) namens „Dark Herring“ entdeckt, der aus dem
angeblich schadsoftwarefreien Google Play Store bezogen werden kann. Es handelt
sich dabei um einen in harmlos anmutenden Android-Apps versteckten Schädling,
der seinen Opfern unbemerkt teure Abonnements aufdrückt. Die erfahren meist erst
dann von ihrem Unglück, wenn die hinter der Software stehenden Gauner ihre Beute
über die Handy-Rechnung einziehen. Dark Herring maskiert sich in einer normal
aussehenden App, um den Schein aufrechtzuerhalten. Tatsächlich können Benutzer
diese Apps sogar häufig verwenden. Auf diese Weise stellen die Cyberkriminellen
sicher, dass die Apps lange nach der Erstinstallation auf dem Gerät verbleiben.
Einige der an der Dark Herring-Malware beteiligten Apps stammen aus dem März
2020 Die aktuellste stammt aus dem November 2021.

Auf  Github.com   finden Sie eine Auflistung aller mit Dark Herring
kompromittierten Anwendungen. Die umfasst Spiele wie "Football Legends", "City
Bus Simulator 2" und "Smashex Pro" sowie diverse andere unscheinbare Apps.
Darunter etwa Übersetzungs-Tools, Wallpaper-Galerien sowie Bild- und
Videobearbeitungs-Software.

UPCYCLING ANDROID

Die Free Software Foundation 'fsfe' wirbt zur "Europäischen Woche der
Abfallvermeidung" für den Umstieg von Android auf freie Systeme wie die
Custom-ROMs CalyxOS oder LineageOS.


 * Grafiken 2001-2021 Free Software Foundation Europe e.V. (FSFE)



"Jedes Jahr produzieren Hersteller weltweit 1,5 Milliarden Handys. Leider würden
wahrscheinlich fast genauso viele 'nach einer oft kurzen Nutzungsdauer
weggeworfen'. Dies sei immer mehr auf geplante 'Software-Obsoleszenz'
zurückzuführen, erläuterte die FSFE. Mehr

Lesetipp:
»Ich bin nicht willkommen, merke ich schnell.«, notiert der Autor in seinem
Artikel „Nachhaltigkeit: Wie die Industrie Reparaturen sabotiert“ auf heise
online, 20.05.2021. Mehr

TRACKING DURCH IDENTITÄTSPROVIDER

»Damit das Tracking mit E-Mail-Adresse funktioniert, muss nun beständig zentral
geprüft werden, wo eine Person eingeloggt und identifizierbar ist. Diese Aufgabe
übernehmen die Identitätsprovider: Sie vermitteln bei Bedarf die
Login-Information zwischen den zwei Seiten der Werbebranche«

»Für meine Recherche habe ich stichprobenartig ein paar Dutzend der bekanntesten
Websites in Deutschland besucht und den Datenverkehr analysiert. Das Ergebnis:
Die Dienste sind noch kein Standard, aber doch bei vielen großen Seiten
auffindbar. Während einige Seiten die Identitätsprovider einigermaßen
rechtskonform konfigurieren, gibt es vor allem bei den Medienhäusern einige
schwarze Schafe, die Besucher illegal ausspionieren, teilweise mit strafbaren
Methoden«

zum Artikel

SIE HABEN FRAGEN?

Schreiben Sie mir ein paar Worte-
oder rufen Sie mich an!

Kontakt-Formular aufrufen



[ HOW TO ] NANDROID BACKUP

 * TWRP Recovery
 * SHRP Recovery Skyhawk
 * OrangeFox Recovery
 * Lineage-Recovery

Tech
 * 01.08.2021
 * ungoogled

TEAMWIN TWRP RECOVERY

TWRP Recovery ist ein Open-Source-Gemein­schaftsprojekt und 'Platzhirsch' Tool
im Custom Recovery Sektor. Auch sog. 'unofficial' Versionen sind eine große
Hilfe.

Tech
 * 02.08.2021
 * ungoogled

SKYHAWK RECOVERY PROJECT

SHRP basiert auf TWRP, hat zusätzliche Funktionen wie Magisk Manager, SHRP
Survival für A/B-Geräte, Magisk Survival und passt eine optisch hervorragend zu
iodéOS.

Tech
 * 03.08.2021
 * ungoogled

ORANGEFOX RECOVERY

OrangeFox Recovery hat eine erhöhte Kompatibilität mit TWRP, unterstützt Treble-
und Nicht-Treble-ROMs sowie Magisk.

Tech
 * 03.08.2021
 * ungoogled

LINEAGE-RECOVERY

Lineage's Eigenentwicklung sorgt für das reibungslose integrieren von
OTA-Updates und Add-ons. NanDroid Backup und Restore ist mit dieser Recovery
nicht möglich.

SPYING TRACKER APPS I

Beliebte 'Google Play Store' Apps: kostenlos + Werbung + Tracker +
Berechtigungen (B.) B. sind Aktionen , die die Anwendung auf Ihrem Telefon
ausführen kann. Das Symbol zeigt ein „Gefährliches“ oder „Spezial“-Level nach
Googles Schutzniveau an. Geprüft mit Exodus Privacy . Analyzes privacy concerns
in Android applications.

 * Post & DHL v7.3.41 (823) Werbung + 3 | 14 | 5 Tracker | Berechtigungen |
   Zugriff auf den ungefähren und genauen Standort (GPS und netzbasiert), …
   Mehr…

 * ARD Mediathek v9.3.0 kostenlos + Werbung mit (5) Trackern und (6)
   Berechtigungen … Mehr…

 * 3Sat Mediathek v3.83.1163 kostenlos + Werbung mit (2) Trackern und (8)
   Berechtigungen … Mehr…

 * KiKA-Player: Videos, Filme & Serien für Kinder v1.4.4 kostenlos + Werbung mit
   (4) Trackern und (6) Berechtigungen … Mehr…

 * SAT.1 - Live TV und Mediathek v2.7.2 kostenlos + Werbung mit (12) Trackern
   und (38) Berechtigungen … Mehr…

 * Instagram v214.1.0.29.120 kostenlos + Werbung mit (3 | 37) Tracker |
   Berechtigungen: Facebook Flipper | Facebook Login | Mapbox, … Mehr…

 * eBay Kleinanzeigen Marktplatz v13.6.0 10 | 30 | 7 Tracker | Berechtigungen |
   Zugriff auf den ungefähren und genauen Standort (GPS und netzbasiert), lesen,
   ändern oder löschen des Inhalt der SD-Karte … Mehr…

 * ZDFmedidathek & Live TV v5.9.1 kostenlos + Werbung mit (4) Trackern und (8)
   Berechtigungen … Mehr…

 * ARTE Medidathek v5.27.2 kostenlos + Werbung mit (5) Trackern und (10)
   Berechtigungen … Mehr…

 * ZDFtivi für Kinder v2.82.123 kostenlos mit (1) Tracker und (8)
   Berechtigungen. INFOnline is the specialist provider of Digital Audience
   Measurement Services in Germany. Mehr…

 * ProSieben – LiveTV & Mediathek v2.7.2 kostenlos + Werbung mit (12) Tracker
   und (38) Berechtigungen … Mehr…

 * Twitter v9.20.0.00 kostenlos + Werbung mit (4) Trackern und (44)
   Berechtigungen … … Mehr…

 * eBay: Dein Online-Marktplatz kostenlos + Werbung mit (6) bis (8) Tracker je
   nach App-Version: Google AdMob, Facebook Analytics, Facebook Share … Mehr…

 * BR Mediathek v3.2.1 kostenlos + Werbung mit (6) Trackern und (8)
   Berechtigungen … Mehr…

 * ARD Sportschau v3.3.0 kostenlos + Werbung mit (5) Trackern und (27)
   Berechtigungen … Mehr…

 * TV Movie - TV Programm v2.4.1 kostenlos + Werbung mit (8) Trackern und (30 -
   i.W. dreißig) Berechtigungen. Mehr…

 * RTL+ v5.3.3_r13407_ceb91d82c kostenlos + Werbung mit (10) Trackern und (9)
   Berechtigungen … Mehr…

 * MediathekView ist keine Android App, sondern eine PC-Anwendung (Windows &
   Linux), das die Online-Mediatheken öffentlich-rechtlicher TV-Sender (ARD,
   ZDF, Arte, 3Sat, SWR, BR, MDR, NDR, WDR, HR, RBB, ORF, SRF) durchsuchen, die
   vorhandenen Sendungen auflisten und downloaden kann. Mit einer x-beliebigen
   Abspielsoftware kann dann die .mp4 Datein angesehen werden. Für deGoogled
   Android Open Source Custom ROMs genügt schon 'Simple Gallery Pro' der
   Tausendsassa aus der SimpleMobileTools Suite - selbstverständlich ohne
   Werbung, kein Internetzugriff notwendig. Es gibt niemanden und nichts, der
   Ihre Aktionen verfolgt, wodurch Ihre Privatsphäre garantiert und die
   Sicherheit erhöht wird … Mehr…

SPYING TRACKER APPS II

»Beim Tanken Geld sparen. Seit im März 2022 die Spritpreise durch die Decke
gingen, stehen Apps zum Vergleich der Tankstellenpreise hoch im Kurs.«
heise-online hat sich laut Mitteilung vom 03.05.2022 sechs Tankpreis-Apps näher
angesehen: 1-2-3 Tanken, ADAC Spritpreise, Bertha, Clever Tanken, Mehr Tanken
und Tankschwein. Die Auswahl stützt sich auf die Popularität anhand der
Downloadzahlen, Nutzerempfehlungen in einschlägigen Foren und persönlichen
Empfehlungen. Die komplette Recherche wird hinter einer Bezahlschranke
veröffentlicht.

Ich habe die Apps mit Hilfe mit Exodus Privacy [Analyzes privacy concerns in
Android applications] auf Tracker und angeblich notwendigen Berechtigungen in
der Anwendung untersucht.

 * 1-2-3 Fuel | 1-2-3 Tanken v2.0.4 kostenlos + aber mit 14/18 Track­ern und
   7/10 Be­rech­ti­gungs­an­for­de­run­gen … Mehr…

 * Clever Tanken 7.1.1 k kostenlos + aber mit 9 Track­ern und 23
   Be­rech­ti­gungs­an­for­de­run­gen … Mehr…

 * ADAC Spritpreise v4.2.2 kostenlos + aber mit 4 Track­ern und 10
   Be­rech­ti­gungs­an­for­de­run­gen … Mehr…

 * Mehr Tanken 3.18.5.0 mehr-tanken - clever sparen kostenlos + aber mit 8
   Track­ern und 22 Be­rech­ti­gungs­an­for­de­run­gen … Mehr…

 * Bertha 3.0.0 Deine Tankstellen-App kostenlos + aber mit 7 Track­ern und 10
   Be­rech­ti­gungs­an­for­de­run­gen … Mehr…

 * Tankschwein billig tanken Kostenlose Version V7.4.4 + immerhin 0 Track­er
   aber dennoch mit 18 Be­rech­ti­gungs­an­for­de­run­gen … Mehr…

--------------------------------------------------------------------------------

BEIM TANKEN GELD SPAREN.

ABER SIE BEZAHLEN ZUSÄTZLICH AUCH MIT IHREN DATEN.

»Seit 2013 sind die meisten Tankstellenbetreiber in Deutschland dazu
verpflichtet, Spritpreisänderungen innerhalb von fünf Minuten an die
Markttransparenzstelle für Kraftstoffe (MTS-K) zu melden. Diese dem
Bundeskartellamt angeschlossene Institution hat eine Schnittstelle eingerichtet,
über die Apps oder Webdienste die aktuellen Preise aller angeschlossenen
Tankstellen abrufen können.«

»Damit entstand ein florierendes Ökosystem an Smartphone-Apps und Webseiten, die
eine Übersicht der Spritpreise an Tankstellen um die eigene Position oder einer
bestimmten Adresse liefern. Allein der Google Play Store wirft auf den
Suchbegriff "Tanken" dutzende von Ergebnissen aus. Hinzu kommen viele Webseiten,
die einen ähnlichen Service bieten.«

ANDROID TRACKING

Stiftung Warentest: Tracking. Was ein einziger Tag am Handy über Surfer verrät.

> Protect your data.
> Einen Tag lang haben wir alles protokolliert, was unser Redak­teur Martin
> Gobbin online mit seinem Handy macht. Wir waren nicht die Einzigen: 128
> Daten­sammler haben ihn ebenfalls über­wacht. Kein Wunder: Tracking ist der
> Preis, den wir dafür zahlen, dass wir meist nichts zahlen, wenn wir Apps und
> Internet­seiten nutzen. Über­raschend: Nach­richten­seiten tracken mehr als
> Porno-Seiten. Weniger über­raschend: Google ist fast über­all, und auch
> Facebook sammelt Daten, was das Zeug hält. Artikel als PDF downlaoden

TRACKING UND WERBUNG

Die meisten Apps aus dem Android Google Play Store beinhalten Software-Bausteine
von Drittanbietern, die dem Nutzer Werbung einblenden oder seine Aktivität auf
Schritt und Tritt verfolgen.

> Für die reine Funktionserbringung einer App oder Website ist die Einbindung
> von Werbung sowie die Übersendung von Trackingddten nicht erforderlich. Diese
> Software-Bausteine von Drittanbietern werden bewusst und aktiv von den
> Entwicklern dort integriert. Mein Eindruck ist, dass die Verantwortliche oft
> selbst nicht wissen, welche Daten diese Bausteine resp. Module (in der
> Fachsprache auch SDK genannt) eigentlich genau erfassen. Das ist fahrlässig
> und verantwortungslos, denn mit der Einbindung von Tracking-, Analyse- und
> Werbebausteinen geht ein unnötiges Risiko für die Sicherheit und den
> Datenschutz der Nutzer einher.

DATENVERKEHR VON ANDROID-APPS FILTERN – PRIVATSPHÄRE SCHÜTZEN

Kuketz IT-Security Blog: Unnötige und rechtswidrige Datenverbindungen von Apps
mit Netguard lokalisieren.

> Fazit
> NetGuard ermöglicht die Filterung von ausgehendem Datenverkehr. Gerade für
> Apps, die aus dem Google Play Store stammen, ist dies eine unverzichtbare
> Funktion für alle datenschutzsensiblen Nutzer und Kontrollfreaks, die keine
> (personenbeziehbaren) Daten an Drittparteien wie Tracking- oder Werbeanbieter
> weitergeben möchten. Wer NetGuard dann mal ein paar Tage genutzt hat, der wird
> vermutlich erstaunt/erschrocken darüber sein, wie viele unnötige und
> rechtswidrige Datenverbindungen von Apps initiiert werden.

TRACKERLESS FOSS APPS

ungoogled's deGoogled CustomROM und vorinstalliert: 100% trackerlose FOSS Apps.
Geprüft mit Exodus Privacy. Analyzes privacy concerns in Android applications.
 * Progressive Web App (PWA)

DIESE WEBSITE BLITZSCHNELL ZUM HOMESCREEN HINZUFÜGEN

 * DAVx⁵ – CalDAV/CardDAV for Android

KONTAKTE, KALENDER & TASKS GLEICHZEITIG SYNCHRONISIEREN

 * GMaps WV

WEBVIEW-WRAPPER FÜR ZUGRIFF GOOGLE MAPS WEB-VERSION

 * Magic Earth Navigation & Karten

OPENSTREETMAP KARTEN. FINDET ROUTE Z. ZIEL AUCH OFFLINE

 * NetGuard Werbeblocker Edition

ANDROID-FIREWALL, DIE KEINE ROOT-RECHTE BENÖTIGT

 * Aurora Store

GOOGLE PLAYSTORE CLIENT. NO MORE GOOGLE PLAY STORE

 * F-Droid Store

KATALOG MIT FOSS-APPS (FREE AND OPEN SOURCE SOFTWARE)

 * Hypatia

ECHTZEIT-MALWARE-SCANNER DATEN BLEIBEN IM PHONE

 * MotionLock

SPERRT GERÄT WENN DISPLAY NACH UNTEN O. NICHT BEWEGT

 * Open Board

AOSP TASTATUR OHNE GOOGLE-BINÄRDATEIEN ABHÄNGIGKEIT

 * #Briar (Instant Messenger)

VERSCHLÜSSELTE PEER-TO-PEER-NACHRICHTEN OHNE INTERNET

 * Finder | Phone-Standort via SMS

NO GOOGLE SERVICES NO GOOGLE FIND MY MOBILE SERVICE

 * Langis ist Signal ohne Google Dienste

SIGNAL VERWENDET GOOGLE PLAY SERVICES UM NEUE NACHRICH…

 * NewPipe | YouTube-Oberfläche

VERWENDET KEINE YOUTUBE-API ODER GOOGLE-FRAMEWORKS

 * P≡P | Pretty Easy Privacy (pEp)

E-MAIL FÜR JEDERMANN. ENDE-ZU-ENDE-VERSCHLÜSSELUNG

 * Corona Contact Tracing Germany

100% KOMPATIBEL MIT RKI-SYSTEM 'CORONA-WARN-APP'

 * Galerie Pro | Simple Mobile Toools

OFFLINE GALERIE ZUR VERWALTUNG VON ALBEN, FOTOS, VIDEO

 * Locker ähnlich 'Panik Button'

VOLLSTÄNDIGE SYSTEMLÖSCHUNG WENN PIN X-MAL FALSCH EING…

 * Nextcloud Synchronisationsclient

DATEIEN DATENSCHUTZGERECHT AUF EIGENEN SERVER SPEICHERN

 * Privacy Browser

MIT EASYLIST-WERBEBLOCKER, DER DIE PRIVATSPHÄRE SCHÜTZT

 * Rocket.Chat | Team-Kommunikations

TRACKERLESS-VARIANTE OHNE PUSH-BENACHRICHTIGUNGEN

 * Seedvault verschlüsseltes Backup

AUF USB ODER CLOUD. KEINE PROPRITÄRE GOOGLE SICHERUNG

 * Shelter

SPITZEL-APPS WIE WHATSAPP 'EINSPERREN' DURCH ISOLIERUNG

 * Silence sicherer Ersatz für SMS/MMS

VERTRAULICH DURCH ENDE-ZU-ENDE-VERSCHLÜSSELUNG

 * Telgram FOSS Messaging

FOSS-FRIENDLY FORK DER URSPRÜNGLICHEN TELEGRAM APP

 * Transportr - Freier ÖPNV

REISEROUTE. LIVE ABFAHRTEN. GPS-SATELLITENNAVIGATION

 * Zeichnen | Draw Pro

ZEICHNEN OHNE PAPIER. EINFACH ZEICHNEN UND MALEN.

 * Zorin Connect

VERBINDET SMARTPHONE UND COMPUTER ZU EINER EINHEIT.

SURFSHARK VIRTUAL PRIVATE NETWORK BENUTZT VPN-RAM-ONLY-SERVER

RAM-only-Server speichern keine Daten wie Festplatten und werden regelmäßig
bereinigt.


SCHÜTZE
DEIN
DIGITALES
LEBEN.

SCHÜTZE DEINE ONLINE-PRIVATSPHÄRE MIT VPN.

Durchsuche das Netz, ohne getrackt zu werden und vollkommen werbefrei.
Surfsharks strikte No-Logs-Richtlinie sorgt für echte Privatsphäre online.
Surfshark überwacht nicht, was wir tun, und erfasst auch keine Aktivitäts- oder
Verbindungsprotokolle. VPN ist die Abkürzung für Virtual Private Network (zu
Deutsch: "virtuelles privates Netzwerk").

Teste Surfshark VPN ohne Risiko

3200+ Server, 65 Länder, 6 Kontinente.
Umgehen von Geoblocking, also künstlichen Ländersperren, mit denen
Online-Dienste die Verfügbarkeit ihrer Inhalte und Produkte nach ausgewählten
Regionen festlegen. Die VPN-Tarnverbindung erschwert es Dritten, deine Spuren im
Internet zu verfolgen und deine Daten zu stehlen.

Alle Server


BROWSE
VÖLLIG UNGESTÖRT

Verschlüssele deine Online-Aktivitäten, damit niemand deine Daten tracken oder
stehlen kann. Verbirg deinen realen Standort, um Tracking zu vermeiden.

Weiter lesen


ÄNDERE DEINE IP-ADRESSE

Sorge für bessere Privatsphäre und vermeide Tracking durch Rückgriff auf
verschiedene IP-Adressen. Blockiere Werbung und Malware.

Weiter lesen


SICHERHEIT UNTERWEGS

Wahre auch während der Nutzung ungeschützter öffentlichen WLAN Netzwerke deine
digitale Freiheit und Sicherheit.

Weiter lesen

HEUTE IST NICHT ALLE TAGE, ES GEHT BALD WEITER, KEINE FRAGE.


 

NONGOOGLE PROJECT

NONgoogle.org n.e.V. ist eine private Initiative, die sich für »mehr Android,
weniger Google« aka für ein deGoogled Android⁽™⁾OS bei

Smartphones und Tablet engagiert. Wir wehren uns dagegen, dass Google LLC
permanent in erheblichen Mengen schamlos Benutzerdaten abgreift und in Realtime
in die USA sendet.

 

Ihr Android™ Smartphone & Tablet sollte privat sein. Nicht jeder möchte
ausspioniert werden. Ge­winnen Sie Ihre Privatsphäre mit deGoogled Android Phone
& Tablet zurück.

Zensur-freie + vertrauenswürdigen DNS-Server + No-Logging Policy Anti-Spoofing
Schutz: ▶ Digitalcourage e.V ▶ Freifunk München ▶ Captive Portal Check
Android⁽™⁾ ▶ Privacy-Handbuch

DEGOOGLEIZED ROMS & APPS

ArrowOS CalyxOS /e/OS Havoc-OS iodéOS LineageOS-for-microG GrapheneOS TWRP
Recovery SHRP Skyhawk Recovery OrangeFox Recovery satellite Mobilfunk-App
F-Droid Aurora Store Google Playstore Client

WE RESPECT YOUR PRIVACY

Wir speichern nichts. Weder Cookies noch Logdateien Ihrer Be­nutzeraktivitäten
werden gesammmelt. Dies beinhaltet auch

keine Aufzeich­nung Ihres Verlaufs besuchter Web­seiten, Ihrer Traffic-Ziele,
Dateninhalte oder DNS-Anfragen. Google-, Piwik Web-Analytics, Tracker sind tabu.
Mehr …

MODD ❚❚\❚ BAVARIA MMXXII by ungoogled

 * Fragen?
 * Invitatio
 * Garantie
 * Urheberrecht
 * Privacy Policy
 * Impressum
 * Kontakt


Grüezi bei NONgoogle

Sie können diese Webseite als App zu Ihrem HOME Screen hinzufügen.
×