Flucht in kleinen Schritten – Oder: Mehr digitale Autonomie auf Android Geräten (Teil 1)

Das mit dem „von Google weg“ und Android ist so eine Sache und leider etwas schwieriger als man glaubt… Für den Eigenbedarf habe ich mich mit der Frage lange beschäftigt und heute nach viel Blut, Schweiß und Tränen meinen Frieden mit der folgenden Kombination gefunden. Einziger Hinkefuß: Das Ganze ist technisch leider nicht ganz trivial…

So möchte ich es dennoch nicht unversucht lassen, euch meinen Weg zu kartieren. Im Folgenden möchte ich kleinschrittig aufzeigen, auf welchem Weg ich mein persönliches System aufgebaut habe. So hege ich innerlich doch die Hoffnung man möge so etwas in der Praxis weiter multiplizieren 😉 Und ganz wichtig: Lasst uns darüber diskutieren und stellt Fragen! Denn so werden auch andere Wege hier ihren Multiplikation im Blog finden… Somit: Willkommen in Teil 1. ! Teil 2 folgt in Kürze.

Los gehts:

TWRP

TWRP ist das Mittel der Wahl um sein Gerät mit einem „Recovery“-System zu versehen. Von hier kann man kompette Geräte-Backups oder andere ROM-Versionen flashen.

  • alternatives Betriebssystem ROM für mein Mobiltelefon – Mein Beispiel bezieht sich auf ein Oneplus3. Alle hier aufgezählten Schritte sind für dieses Gerät direkt nachvollziehbar. Für andere Geräte müssen ggf. andere Schritt unternommen werden. Daher erstmal: Keine Garantie, dass der Prozess bei euch so durchläuft – oder eher ganz sicher nicht. Das Prinzip ist aber auf allen Geräten ziemlich ähnlich…
    Als allererstes muss auf eurem Gerät, wenn vorhanden, der Bootloader entsperrt werden, damit alternative Betriebssysteme überhaupt auf dem Gerät eingesetzt werden können. Oneplus hat einen geschlossenen Bootloader, ist hier aber sehr kulant und bring auch gleich selber die richtige Anleitung mit, das Ding aufzumachen. Eine deutsche Version der Anleitung ist z.B. hier zu finden.
    Danach bringt man das Recovery-Werkzeug TWRP auf das Gerät. Wie das geht steht ebenfalls in der vorhergehenden Anleitung. Wie gesagt: TWRP und BOOTLOADER sind geräteabhängig. Somit sucht bitte für euer jeweiliges Gerät auch die richtige Anleitung im Netz. Android-Hilfe (deutsch) und XDA Developers (englisch) sind hier die richtigen Anlaufpunkte, um die Neugier nach einer fachkundigen Anleitung zu befriedigen. Ggf. kann ich euch helfen, wenn ihr in den Kommentaren schreibt. Mit diesem TWRP-Werkzeug kann man nun komplette Systembackups anlegen und verschiedene Partitionen des Systems beliebig beschreiben. Alle in diesem Absatz weiter genannten Bestandteile und das später kommende XPOSED-Framework werden mit TWRP geflashed, also auf das System geschrieben. Die richtige TWRP-Version für euer jeweiliges Gerät findet ihr unter diesem Link – Wer ein wenig mehr über den Hintergrund wissen möchte folge diesem Link. – Eine Suche bei Youtube über „flash oneplus 3 twrp“ hilft übrigens auch über den ersten Berg… Equivalentes für dein Gerät!
    Nun folgt das Flashen eines alternativen Roms: Auf Grundlage von Android gibt es offene Systeme, die OHNE das Google-Framework und den Playstore ausgeliefert und von freien Communitys gepflegt werden. In diesen Frameworks  liegen die meisten Google-proprietären APIS (Programmierschnittstellen) und diese wiederrum kommunizieren mit der Google-Infrastruktur und synchronisieren darüber die Daten. Diese Bestandteile von Google-Apps und Framework (API) sind aus gutem Grund nicht Open-Source und sorgen dafür, dass ein Android Telefon zu einem Google-Phone wird. Derzeit nutze ich ein CyanogenMod13 Derivat (auf Grundlage von Android 6.01, SDK23) auf meinem Oneplus3, welches ich sehr empfehlen kann. Kleine Randnotiz: In Kürze wird sich Cyanogen Mod voraussichtlich in Lineage OS umbenennen.
    Als die letzten zwei Bestandteile flashe ich dann das Root-System SuperSU von Chainfire und das Tool FreeCyngn auf das Gerät. Letzteres entfernt kleine Reste der in CyanogenMod befindlichen Anfragen an die Google-Infrastruktur. Das Root wird für das XPOSED Framework und auch die Firewall später benötigt und sorgt für den untersten Systemzugriff innerhalb Androids (Admin Rechte).

 

XPrivacy

XPRIVACY faked als Modul zwischen App und Betriebssystem alle von einer App angefragten Daten. Beim Start kann das Modul zufällige Werte erzeugen oder mit fest eingestellten Werten arbeiten. Apps die durch XPRIVACY gefiltert werden sollen erhalten ab nun immer die gefakten oder zufälligen Werte. Alle anderen, nicht von XPRIVACY gefilterten Apps, dürfen immer noch auf die Systemdaten zugreifen.

  • XPOSED Framework – Das XPOSED Framework stellt Entwicklern einen Middlelayer für jegliche Systemabfragen zur Verfügung. Das beinhaltet natürlich auch Gefahren, auf die ich hier aber nicht näher eingehen möchte. Hier kann man dann zusätzliche Plugins einsetzen, die bestimme Funktionen des Betriebsystems auf Wunsch abfangen. Im Besonderen nutze ich für Privacy das Modul „XPRIVACY“ in einer gekauften Version (hiermit unterstütze ich die Weiterentwicklung die derzeit leider ziemlich auf Eis liegt, auch wenn Fehler immer noch ausgemerzt werden). Mit diesem Modul kann ich nun jeder einzelnen App und auch Systembestandteilen Rechte entziehen auf bestimmte Daten innerhalb des Systems überhaupt erst zugreifen zu können. Anfragen werden von XPRIVACY nicht einfach mit einem Abbruch quittiert sondern mit gefakten oder zufälligen Daten aufgefüllt die die entsprechend beschnitte App dann zugespielt bekommt. Somit erhält mal eine größtmögliche Kompatibilität und auf der anderen Seite eine funktionsfähige App die Quatschdaten erhält. Als Beispiel: Eine durch XPRIVACY gefilterte App will GPS / Location-Data abfragen und erhält Daten, die mit meinem wirklich Ort nichts zu tun hat. Das ganze funktioniert natürlich nicht bei IP-basierter Lokalisierung. Was genau das ist, kann man gerne mal hier ausprobieren. Das XPosed Framework muss nun heruntergeladen werden. Wichtig ist die richtige Version fürs richtige Gerät zu erwischen und danach mit TWRP zu flashen. Was für einen Prozessor hat das System ?(x86, arm32 oder arm64) und welche Android Generation ist auf dem Gerät? Cyanogenmod13 ist kompatibel mit dem Google-SDK23. Somit wäre für das 64 Bit kompatible Oneplus 3 die richtige Datei (x64 / SDK23 – derzeit aktuellesste Version v87: xposed-v87-sdk23-arm64.zip -> hier zu finden.)
    Nochmal: Welche Android Version basiert auf welcher API? Bitte hier schauen. Somit müsst ihr nur noch wissen, welche Cyanogenmod Version auf welcher Android API basiert. Somit: CyanogenMod13 = Android 6.01 = SDK23 – Alles klar ? Wer bis hierher durchgehalten hat bekommt von mir ein Bier spendiert und trägt sich bitte in den Kommentaren für eine Bierspende ein…

 

afwall

AFWALL+ und viele andere nützliche Apps befinden sich im FDROID Store.

  • alternativer Play-Store mit FOSS (Free and Open Source Software) – Ich nutze den F-Droid Store. Hier werden die Apps datenschutzrelevant gesammelt und erst nach Prüfung übernommen. Bei problematischen Funktionen wird man gewarnt, was genau problematisch bzw. nicht transparent genug ist…

 

  • eine Firewall – Ja, soetwas kann man auch auf einem Mobiltelefon / Telefon einsetzen. Diese App benötigt aber ein gerootetes Gerät (siehe SuperSU Punkt 1). Hiermit kann ich selber entscheiden welche Komponente des Systems überhaupt Zugriff auf das Internet erhalten und Daten verschicken dürfen. Ich nutze diese hier: AFWall+

 

  • Mailprovider – Welchen Mailprovider ich nutze? Ich bin leider hier noch recht inkonsequent und beruflich teilweise gezwungen eher mäßige Lösungen zu benutzen 😉 Für private Nutzer kann man hier mal einen guten Überblick bekommen. Posteo ist sicher mit Abstand der Privacy-relevanteste von allen und sichert vor allem auch die Interconnections zwischen Mailservern mit Technik auf dem Zahn der Zeit ab.

 

-> Weiter geht es in Teil 2 des Artikels (wird in Kürze freigeschaltet).

 


Über den Autor

Ekkehard Brüggemann

Ekkehard BrüggemannJahrgang 1971, Medienpädagogischer Berater und Lehrer mit einer, sich seit den 80er Jahren im digitalen Untergrund (Demoszene) entwickelnden und noch immer gepflegten, Hassliebebeziehung zur Informationstechnik. An Energie gewinnt er z.B. durch Reibung an den heutigen und früheren technischen Herausforderungen diverser Systeme aber auch durch netzpolitische Themen.

Heute ist Brüggemann als medienpädagogischer Berater des NLQ im Auftrag für niedersächsische Schulen und Lehrer unterwegs, ist Leiter des Medienzentrums des Landkreis Harburg im Speckgürtel von Hamburg und darf als Lehrer-Lehrer nur noch wenige Stunden in der Woche als Schüler-Lehrer unterrichten. Ehrenamtlich arbeitet Brüggemann für den Demoscene-Förderverein digitale kultur e.V. und der Internationalen Arbeitsgemeinschaft für Kommunikation und Medien e.V. (IAKM).

https://ekkib.de
http://medienzentrum-harburg.de


Version 1.4, 20170115

  • erstes Release auf dem MPP-Blog
Dieser Artikel steht unter der CC BY-SA 3.0 Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen 3.0 international . Der Name des Autors soll wie folgt genannt werden: Ekkehard Brüggemann für medienpaedagogik-praxis.de
Ekkehard Brüggemann Kurzbio
Jahrgang 1971, Medienpädagogischer Berater und Lehrer mit einer, sich seit den 80er Jahren im digitalen Untergrund (Demoszene) entwickelnden und noch immer gepflegten, Hassliebebeziehung zur Informationstechnik. An Energie gewinnt er z.B. durch Reibung an den heutigen und früheren technischen Herausforderungen diverser Systeme aber auch durch netzpolitische Themen. Heute ist Brüggemann als medienpädagogischer Berater des NLQ im Auftrag für niedersächsische Schulen und Lehrer unterwegs, ist Leiter des Medienzentrums des Landkreis Harburg im Speckgürtel von Hamburg und darf als Lehrer-Lehrer nur noch wenige Stunden in der Woche als Schüler-Lehrer unterrichten. Ehrenamtlich arbeitet Brüggemann für den Demoscene-Förderverein digitale kultur e.V. und der Internationalen Arbeitsgemeinschaft für Kommunikation und Medien e.V. (IAKM).

3 Kommentare

  1. Mr. X am 17.01.2017:

    Wenn der Nutzer ohne Sinn und Verstand einen E-Mail Anhang öffnet und sich die darin enthaltene getarnte App installiert da er denkt sie käme von einem Freund ist es sowieso zu spät!

  2. Arne am 17.01.2017:

    Danke für den Beitrag! Kann das mit dem „Blut, Schweiß und Tränen“ gut nachvollziehen, da ich kürzlich selbst diesen Weg gegangen bin. Geholfen hat mir dabei das Projekt „Your phone – Your data!“ von Mike Kuketz: https://www.kuketz-blog.de/your-phone-your-data-teil1/
    Hier gibt es noch mehr interessante Infos und Anleitungen.

  3. Ekkehard Brüggemann am 17.01.2017:

    Der Kuketz hat auch einen Artikel über das WARUM veröffentlicht – ist auch nochmal eine lohnenswerte Lektüre 😉 – https://www.kuketz-blog.de/tschuess-datenkrake-ein-leben-ohne-google/

Kommentieren

*

Zusatzinfos

Pat-O-Meter

Monats-Archiv