[English]Ein Professor am Trinity College Dublin hat sich Googles Android vorgenommen und behauptet, dass Android-Nutzer mit Werbe-Cookies und andere technischen Hilfsmitteln getrackt werden, bevor sie eine App geöffnet und der Nutzung zugestimmt haben. Und es gibt Ärger über eine SafetyCore-Funktion, die im November 2024 auf Android-Geräte kam.
Anzeige
Doug Leith, Professor und Lehrstuhlinhaber für Computersysteme am Trinity College Dublin hat eine Untersuchung an Android-Geräten durchgeführt. In seinem Bericht Cookies, Identifiers and Other Data That Google Silently Stores on Android Handsets (PDF) behauptet Leith, dass Google stillschweigend Cookies und andere Daten zur Identifizierung von Benutzern auf Android-Geräten speichert.
The Register hat die Forschungsarbeit in diesem Beitrag aufgegriffen und einige Details veröffentlicht. Bei der Untersuchung hat das Team von Doug Leith auf Android-Geräten verschiedene Mechanismen gefunden, die die Daten über vorinstallierte Apps wie Google Play Services und den Google Play Store an Google weiterleiteten, ohne dass die Nutzer jemals eine Google-App öffneten.
DSID-Cookie
In Android gibt es das sogenannte DSID-Cookie, zu dem Google hier folgendes schreibt: Das "DSID"-Cookie wird verwendet, um einen angemeldeten Nutzer auf Nicht-Google-Websites zu identifizieren, sodass die Einstellung des Nutzers für personalisierte Werbung entsprechend berücksichtigt wird. Das DSID-Cookie bleibt 2 Wochen bestehen.
Leith stellt dazu fest, dass diese Erklärung ziemlich vage und nicht so hilfreich sei, wie sie sein könnte. Aus seiner Sicht besteht das Hauptproblem aber darin, dass vor dem Speichern des DSID-Cookies keine Benutzerzustimmung von Google eingeholt wird und es auch keine Opt-out-Funktion gibt.
Anzeige
Laut Leith wird das DSID-Werbe-Cookie kurz nach der Anmeldung des Nutzers bei seinem Google-Konto erstellt. Das ist ein Teil des Android-Startvorgangs – und dabei wird eine mit diesem Konto verknüpfte Tracking-Datei im App-Datenordner des Google Play Service abgelegt.
Dieses DSID-Cookie ist laut Leith "mit ziemlicher Sicherheit" die Hauptmethode, die Google verwendet, um Analyse- und Werbeereignisse, wie z. B. Anzeigenklicks, mit einzelnen Nutzern zu verknüpfen.
Android ID als Gerätekennung
Ein weiterer Tracker, der nach seiner Erstellung nicht entfernt werden kann, ist die Google Android ID. Es handelt sich um eine Gerätekennung, die mit dem Google-Konto des Nutzers verknüpft ist. Erstellt wird die Android ID nach der ersten Verbindung der Google Play Services mit dem Gerät.
Android sendet nach Erkenntnissen von Leigh auch dann noch Daten über das Gerät an Google, nachdem der Nutzer sich von seinem Google-Konto abmeldet. Die die einzige Möglichkeit, die Android ID zu entfernen und das Senden der Geräte-Daten zu verhindert, besteht darin, das Gerät werkseitig zurückzusetzen, heißt es.
Leigh war nicht in der Lage, den Zweck der Kennung zu ermitteln. Es wird aber ein Kommentar eines Entwicklers im Code erwähnt, der bestätigt, dass diese Kennung als persönlich identifizierbare Information (PII) betrachtet wird. Das bringt die Android ID und auch die DSID-Cookies in Konflikt mit der europäischen Datenschutzgrundverordnung (DSGVO), da so etwas erst nach Nutzerzustimmung gespeichert werden darf.
Der Wissenschaftler führt in seinem Papier weitere Tracking-Mechanismen und Identifikatoren auf, die Google auf Android-Geräten ohne Zustimmung der Nutzer einbaut. Leigh wollte von Google Erklärungen, bevor er seine Ergebnisse veröffentlicht. Google entgegnete aber, dass sie sich nicht zu den rechtlichen Aspekten äußern würden. Das war aber nicht gefragt worden – Antworten auf die Fragen erhielt Leigh nicht, Google beanstandete auch nichts an seinem Artikel als fehlerhaft.
The Register zitiert einen Google-Sprecher mit: "Dieser Bericht identifiziert eine Reihe von Google-Technologien und -Tools, die die Grundlage dafür bilden, wie wir unseren Nutzern hilfreiche Produkte und Dienste anbieten. Der Forscher räumt in dem Bericht ein, dass er rechtlich nicht qualifiziert ist, und wir stimmen mit seiner rechtlichen Analyse nicht überein. Der Schutz der Privatsphäre der Nutzer hat für Android höchste Priorität und wir verpflichten uns, alle geltenden Datenschutzgesetze und -vorschriften einzuhalten."
Aufregung um Safety Core
Aus den obigen Antworten von Google kann man nun alles und nichts draus schließen. The Register erwähnt, dass Google im November 2024 damit begonnen habe, eine Funktion Namens SafetyCore auf den Geräten der Nutzer ab Android 9 zu installieren. Es gibt keine Möglichkeit, sich dagegen zu entscheiden oder die Installation zu verwalten. In diesem Post wird die Installation ohne Nutzerzustimmung thematisiert.
Dann läuft ein Prozess namens Android System SafetyCore, und scannt die gesendeten und empfangenen Bilder eines Benutzers, aber nicht die Fotobibliothek des Geräts selbst. Ziel ist es, Bilder auf bestimmte Inhalte zu prüfen und Inhaltswarnungen anzuzeigen, bevor der Benutzer die Bilder ansieht. Google sagt, dass "die Klassifizierung der Inhalte ausschließlich auf dem Gerät erfolgt und die Ergebnisse nicht an Google weitergegeben werden".
Google will eine ähnliche Technologie auch in Google Messages einführen, um zu verhindern, dass bestimmte unerwünschte Bilder einen Empfänger beeinträchtigen. Die Vernagelung von Googles Android mit Spyware wird also weiter getrieben – Zeit, sich mit alternativen CustomROMs wie Lineage OS auseinander zu setzen. Denn auch die KI-Features werden auf die Android-Systeme drauf gepusht, ohne dass ein Benutzer sich dagegen wehren kann. Andererseits wartet man als Nutzer oft vergeblich auf Android Sicherheitsupdates. Oder wie seht ihr das?
Anzeige
Die App SafetyCore kann man scheinbar deinstallieren. Ungewöhnlich. Normalerweise lassen sich Apps dieser Art nur deaktivieren.
Diese App scheint auch keinen Datenverkehr zu erzeugen.
Bei Mobilsicher.de habe ich folgendes zur Android-ID gefunden :
"Ab Android 8 (Oreo) gibt es eine eigene Android-ID für jede App/Nutzer/Gerät-Kombination. Damit eignet sich die Android-ID nicht mehr zum Tracken von Nutzern über mehrere Apps hinweg."
Aus reiner Herzensgüte wird Google das nicht gemacht haben.
Google will vermutlich nur die alleinige Kontrolle.
Ich sehe das genauso: Google ignoriert den Willen des Kunden. Deshalb setze ich seit mehreren Jahren auf customROMs aus der EU. Über ein Jahr läuft bereits /e/os auf meinem Fairphone 3+ und ich bin sehr zufrieden damit (https://e.foundation/get-e-os/). Zuvor lief iodéOS, das war auch fein, aber nicht ganz so stabil (https://iode.tech/iodeos/). Beide Anbieter verkaufen auch bereits vorinstallierte Smartphones und bieten Installer (zB unter Windows) an, damit man nicht von Hand flashen muss.
Hilft leider alles nichts, wenn einen die Bank zur Nutzung einer Äpp nötigt, die „aus Sicherheitsgründen" nicht auf solchen Alternativ-OS läuft. Sonst wären die sicher schon deutlich weiter verbreitet.
Einfache Lösung: Keine solche Bank Äpp nutzen.
… oder GrapheneOS nutzen, siehe u.a. https://www.kuketz-blog.de/grapheneos-der-goldstandard-unter-den-android-roms-custom-roms-teil7/, https://www.kuketz-blog.de/android-ios-sicheres-mobile-banking-am-smartphone/, https://www.kuketz-blog.de/der-grosse-online-banking-und-tan-app-test/
Banking-Apps haben auf Smartphones nichts zu suchen.
Magst du die Kontaktdaten meiner Geldinstitute haben? Du kannst gern nochmal versuchen, denen das klar zu machen. Vielleicht glauben sie dir das eher als mir…
Was will man als Kunde machen, wenn man vor die Wahl „Friss oder stirb" gestellt wird und alle Gegenargumente auf Ignoranz fallen? Bei der ersten Bank, die eine Äpp verlangt hat, habe ich noch konsequent meine Konten gekündigt. Aber dann kam die andere auch damit daher, und es wird nicht die letzte gewesen sein.
Gegen Dummheit kämpfen bekanntlich selbst Götter vergebens.
Hmm, i-wie schwer vorstellbar. 🤔
Aber es gibt doch (noch) Banken, da funktioniert Online-Banking auch absolut ohne App – bei meiner VB kann ich (fast) alle Aufgaben ganz praktisch normal via BROWSER erledigen, unabhängig vom Endgerät.
Smart-TAN-Generator dazu und fertig! 🤷🏻♂️
plain BS.
korrekt: "Banking-Apps haben auf dem aktiv genutzten Smartphone nichts zu suchen." Aber niemand hindert einen, sich ein möglichst kleines zweites Smartphone zuzulegen, das nur die Banking-App hält (ausgeschaltet hält der Akku ewig, WLAN-Tethering über das aktive Smartphone).
Wenn der peak security ein dedizierter TAN-Generator ist kommt das bei den App-Forderungen heutiger Banken doch am Nächsten.
Ich habe unter /e/ OS eine Banking- sowie eine TAN App (Triodos und VW Bank) laufen, funktionieren beide wunderbar.
Es kommt letztlich auf die Bank an.
Android Safety Core lässt sich deinstallieren, wird aber immer wieder neu installiert. Ein Unding, das solche Anwendungen ungefragt installiert werden. Dazu null Informationen, was diese konkret tut, Datensendeverhalten. Kann man sich nur versuchen etwas abzuschotten mit Anwendungen wie Netguard, Rethink, TrackerControl (besonders für Laien gut nutzbar).
Als ich die beiden in typischer, hinterlistiger Google-Weise von Google heimlich ohne jegliche Nutzerinformation installierten Android Safety Core Applikationen durch Zufall auf dem Mobiltelefon entdeckte, habe ich diese – nach kurzer Internetrecherche – sofort deinstalliert.
P.S. Es sind übrigens zwei! kombiniert funktionierende Applikationen und, nicht nur die Android Safety Core App alleine, wie überall zu lesen ist. Trotz täglicher Aktualisierung sämtlicher aktualisierbarer Apps wurden diese beiden in bis jetzt mehr als einem Monat nie wieder von Google neu installiert.
Würdest Du uns auch noch den Namen der zwei!ten Äpp verraten?
Die andere App, die heimlich und ohne Zustimmung installiert wird, ist die " Android System Key Verifier ".
(Falls er die meinte)
Kann man aber auch deinstallieren, genauso wie die "Android Safety Core ".
Bis jetzt sind sie nicht wieder erneut installiert worden. (mal sehen obs so bleibt)
Daher bei Android Versionen bleiben, wo man die immer im Hintergrund laufenden "Google Play Dienste" noch abschalten kann (das ist wohlgemerkt nicht die Google Play App).
Banking Apps laufen nur auf nicht gerooteten Google Android Geräten. Eine Banking App hat sogar gestreikt wenn ein VPN aktiv war.
Das ist nicht korrekt, es gibt durchaus Banking-Apps die auf Geräten mit entsperrtem Bootloader, ohne SafetyNet-Verifikation und mit root laufen bzw. die man so mittels Magisk Zygisk ans Laufen bekommt.
Ob das empfehlenswert ist bzw. ob man dies so nutzen möchte ist eine andere Frage die jeder für sich selbst entscheiden muss.
Sonst siehe auch der Verweis oben auf GrapheneOS…
Sicherheits-Updates gab es bei meinem Gerät nur zwei Jahre (also seit zwei Jahren nichts mehr).
Die Android-Version ist 10.
Banking kommt für mich auf dem Smartphone nicht in Frage, weder Bezahlfunktion noch sonst irgendwas.
Es gibt ja wohl ein recht auf Reparatur, aber was nützt das wenn keine Sicherheits-Updates mehr kommen.
Zum Tracking, ist ja Google's Geschäftsmodell (Werbung).
War ja noch nie anders.
Google Messages scheint es jetzt ja auch nicht mehr für nötig zu halten anzuzeigen, dass Spam erkannt wurde. Gestern habe ich auf den Verifizierungscode vom Emailanbieter gewartet kam nichts. Per Whatsapp ging es sofort. Da es mir keine Ruhe gelassen hat hab ich später mal bei den ungelesenen SMSs geguckt und siehe da der Code war angekommen "sah aber wie SPAM aus" also musste ich dann manuell als kein SPAM markieren und hab zur Sicherheit die Telefonnummer noch in die Kontakte aufgenommen. Ich brauche kein betreutes Nachrichtenempfangen ohne Hinweis dass etwas kam. Ähnliches hat ja die Telekom ja eingerichtet eine Firewall für Textnachrichten.
Ist Deutschland schon so verblödet dass man auch schon die SMS vorsortieren muss und was unklar ist einfach unter den Teppich kehrt?
Ja.
Ok ich habs ja geahnt. Der SPAM-Schutz ist jetzt aus also kein betreutes SMS-Empfangen mehr.
Es wird Zeit, sich neu zu orientieren:
https://murena.com/
https://shop.fairphone.com/de/fairphone-e-operating-system
https://grapheneos.org/
Blöd nur, dass ich eigentlich ein noch gutes Handy habe, nur leider keines, das für GrapheneOS freigegeben ist.
Falls also einer weiß, wie ich ein Gigaset GX4 entgoogelt bekomme, aber meine Apps (vor allem Bank, Routenplaner, Signal) noch laufen, wäre ich für Tipps dankbar.
Vielleicht schreibt GB ja mal ein Buch dazu ;-)
Android-Alternativen für Smartphones & Tablets – Leichter Einstieg für Dummies
Wenn's kein Custom-ROM (mit entsprechendem Fokus auf Privatsphäre & Datenschutz) für ein Gerät gibt, dann kannst du das mit dem "entgooglen" vergessen. Das Maximale was du da machen kannst ist bestimmte Dinge per ADB deaktivieren (Google Sync, usw.) und vielleicht noch rooten. Mit jedem Update stellt sich dann aber die Frage ob das evt. wieder rückgängig gemacht wird.
Die beste Lösung ist für die Zukunft nur Geräte mit entsprechendem Custom-ROM-Support zu kaufen, für GrapheneOS also ein Pixel…
Siehe auch entsprechende Beiträge im Blog von Mike Kuketz.
Habe nun entdeckt, dass der deutsche Anbieter Volla Gigaset-Geräte mit alternativer Software verkauft, vielleicht kann ich meins ja umrüsten.
Beim nächsten Gerät werde ich auf alle Fälle vorher genauer recherchieren.
Ich schauen gelegentlich diese teilweise alten US-Dokus über Mordfälle. Letzte Woche gab es dort einen Fall zu sehen in der man den Mörder überführen konnte, weil man seinen Standortdaten vom Smartphone hatte. Die haben das dann auf den Monitor gezeigt.
Der Verdächtige hatte jemanden ermordet und die Leiche an einem anderen Ort gebracht. Die GPS-Daten die sein Smartphone in der Zeit verschickte passten zum Ort an dem die Leiche abgelegt worden ist. In der selben Zeit hatte er noch eine E-Mail mit seinem Smartphone verschickt.
Der Ermittler sagte noch, wenn man eine E-Mail mit seinem Smartphone verschickt, dann werden auch die GPS-Daten gespeichert.
Hat zufällig jemand hier Erfahrungen mit Volla Phone?
Google-freies Betriebssystem, liest sich recht interessant.
https://volla.online/de/