MS Office Training
MS Office Training

Der Blog für digitale Kompetenz

Der Blog für digitale Kompetenz

Smartphone mit Android ohne Tracking – Geht das?

Gemäß einer Studie der Vanderbilt Universität sendet das mobile Betriebssystem Android von Google mit aktivem Chrome-Browser im Hintergrund satte 340-mal pro Tag den Standort an Google, ohne dass Nutzer mit dem Gerät interagieren. Laut der Studie übermittelt ein ungenutztes Android-Gerät 4,4 MByte Daten pro Tag an Google, während iOS lediglich 0,63 MByte sendet. Obwohl diese Daten nicht ausschließlich aus Nutzerdaten bestehen, vermitteln sie einen Eindruck von der intensiven Datensammlung durch die Betriebssysteme von Google und Apple.

smartphone ohne tracking

Themenübersicht

Anzeige

Die Überwachung wird noch intensiver durch die Apps, die Nutzer aus den Appstores der Unternehmen herunterladen. Diese Anwendungen enthalten häufig Trackingdienste wie Google Analytics, Facebook-Tracker und andere weniger bekannte Datensammler, die teilweise jeden Tastendruck und Klick übermitteln. Hier zeigen sich kaum Unterschiede zwischen Android und iOS. Insbesondere Google erhält dadurch umfassenden Zugriff auf die Daten der Nutzer, selbst unter iOS. Es gibt jedoch mobile Betriebssysteme wie CalyxOS, GrapheneOS, LineageOS und /e/OS, die alle auf dem Android Open Source Project (AOSP) basieren und zeigen, dass es auch anders geht.

Smartphone mit Android ohne Tracking – Geht das?

Gemäß einer Studie der Vanderbilt Universität sendet das mobile Betriebssystem Android von Google mit aktivem Chrome-Browser im Hintergrund satte 340-mal pro Tag den Standort an Google, ohne dass Nutzer mit dem Gerät interagieren. Laut der Studie übermittelt ein ungenutztes Android-Gerät 4,4 MByte Daten pro Tag an Google, während iOS lediglich 0,63 MByte sendet. Obwohl diese Daten nicht ausschließlich aus Nutzerdaten bestehen, vermitteln sie einen Eindruck von der intensiven Datensammlung durch die Betriebssysteme von Google und Apple.

smartphone ohne tracking

Themenübersicht

Anzeige

Die Überwachung wird noch intensiver durch die Apps, die Nutzer aus den Appstores der Unternehmen herunterladen. Diese Anwendungen enthalten häufig Trackingdienste wie Google Analytics, Facebook-Tracker und andere weniger bekannte Datensammler, die teilweise jeden Tastendruck und Klick übermitteln. Hier zeigen sich kaum Unterschiede zwischen Android und iOS. Insbesondere Google erhält dadurch umfassenden Zugriff auf die Daten der Nutzer, selbst unter iOS. Es gibt jedoch mobile Betriebssysteme wie CalyxOS, GrapheneOS, LineageOS und /e/OS, die alle auf dem Android Open Source Project (AOSP) basieren und zeigen, dass es auch anders geht.

Ohne Tracking nur mit alternativem Android

Ohne Tracking nur mit alternativem Android

Abgesehen von /e/OS unterscheiden sie sich in der Benutzerführung nur unwesentlich von einem auf einem Smartphone vorinstallierten Android-System. Der größte Unterschied liegt in den fehlenden und oft lästigen Anpassungen der Smartphone-Hersteller wie Xiaomi oder Samsung, die auch als Bloatware bezeichnet werden und häufig Überwachungsfunktionen enthalten, sowie in dem Fehlen von Google-Apps.

Aufgrund von lizenzrechtlichen Gründen fehlen die Google-Apps, was die alternativen Android-Systeme zu Google-freien Optionen macht. Dadurch entfallen nicht nur die tiefe Integration des Betriebssystems mit dem damit verbundenen Datenversand an Google, sondern auch der Zugriff auf den Play Store, die Play-Dienste und die Werbe-ID. Die Werbe-ID wird für das App-übergreifende Tracking verwendet und ist in ähnlicher Form auch in iOS vorhanden. Allerdings werden iOS-Nutzer um Erlaubnis gefragt, bevor ein Tracking-Dienst darauf zugreifen kann. Laut einer Studie der Universität Oxford greifen 86 Prozent der Android-Apps und 43 Prozent der iOS-Apps auf die Werbe-ID zu.

Diese Werbe-ID ermöglicht Tracking-Diensten wie Google Analytics, Daten aus verschiedenen Apps zusammenzuführen. Dadurch kann der Tracking-Dienst beispielsweise den Namen des Nutzers aus einer App erfahren und durch vermeintlich anonym genutzte Dating- oder Gesundheits-Apps Informationen über sexuelle Vorlieben oder gesundheitliche Probleme der Person sammeln. Bei den alternativen Android-Systemen besteht dieses Problem einfach nicht, da es dort keine Werbe-ID gibt.

cshow
Anzeige

Wenn ausschließlich datenschutzfreundliche Apps aus dem alternativen Appstore F-Droid verwendet werden, kann ein Smartphone komplett frei von Google und Tracking genutzt werden. Falls man jedoch auf bestimmte Apps (mit Trackern) aus dem Google Play Store nicht verzichten möchte, können diese über den Aurora Store bezogen werden. Es ist auch möglich, sie in einem eigenen Arbeitsprofil unter Android zu sperren. Dadurch erhalten sie ein eigenes Adressbuch, einen eigenen Kalender und eigene Medienordner.

Wer auf seinem Smartphone Privatsphäre haben möchte und kein erfahrener Linux-Nutzer ist, kommt um ein alternatives Android nicht herum. Solche Systeme können in Bezug auf Komfort und Funktionalität mit den vorinstallierten Android-Systemen mithalten und je nach gewählter Variante zusätzliche Funktionen bieten, wie verbesserte Sicherheit oder längere Gerätelebensdauer durch regelmäßige Updates. Es lohnt sich definitiv, einen genaueren Blick auf die einzelnen Systeme CalyxOS, GrapheneOS, LineageOS und /e/OS zu werfen, um deren Vor- und Nachteile kennenzulernen.

Abgesehen von /e/OS unterscheiden sie sich in der Benutzerführung nur unwesentlich von einem auf einem Smartphone vorinstallierten Android-System. Der größte Unterschied liegt in den fehlenden und oft lästigen Anpassungen der Smartphone-Hersteller wie Xiaomi oder Samsung, die auch als Bloatware bezeichnet werden und häufig Überwachungsfunktionen enthalten, sowie in dem Fehlen von Google-Apps.

Aufgrund von lizenzrechtlichen Gründen fehlen die Google-Apps, was die alternativen Android-Systeme zu Google-freien Optionen macht. Dadurch entfallen nicht nur die tiefe Integration des Betriebssystems mit dem damit verbundenen Datenversand an Google, sondern auch der Zugriff auf den Play Store, die Play-Dienste und die Werbe-ID. Die Werbe-ID wird für das App-übergreifende Tracking verwendet und ist in ähnlicher Form auch in iOS vorhanden. Allerdings werden iOS-Nutzer um Erlaubnis gefragt, bevor ein Tracking-Dienst darauf zugreifen kann. Laut einer Studie der Universität Oxford greifen 86 Prozent der Android-Apps und 43 Prozent der iOS-Apps auf die Werbe-ID zu.

Diese Werbe-ID ermöglicht Tracking-Diensten wie Google Analytics, Daten aus verschiedenen Apps zusammenzuführen. Dadurch kann der Tracking-Dienst beispielsweise den Namen des Nutzers aus einer App erfahren und durch vermeintlich anonym genutzte Dating- oder Gesundheits-Apps Informationen über sexuelle Vorlieben oder gesundheitliche Probleme der Person sammeln. Bei den alternativen Android-Systemen besteht dieses Problem einfach nicht, da es dort keine Werbe-ID gibt.

cshow
Anzeige

Wenn ausschließlich datenschutzfreundliche Apps aus dem alternativen Appstore F-Droid verwendet werden, kann ein Smartphone komplett frei von Google und Tracking genutzt werden. Falls man jedoch auf bestimmte Apps (mit Trackern) aus dem Google Play Store nicht verzichten möchte, können diese über den Aurora Store bezogen werden. Es ist auch möglich, sie in einem eigenen Arbeitsprofil unter Android zu sperren. Dadurch erhalten sie ein eigenes Adressbuch, einen eigenen Kalender und eigene Medienordner.

Wer auf seinem Smartphone Privatsphäre haben möchte und kein erfahrener Linux-Nutzer ist, kommt um ein alternatives Android nicht herum. Solche Systeme können in Bezug auf Komfort und Funktionalität mit den vorinstallierten Android-Systemen mithalten und je nach gewählter Variante zusätzliche Funktionen bieten, wie verbesserte Sicherheit oder längere Gerätelebensdauer durch regelmäßige Updates. Es lohnt sich definitiv, einen genaueren Blick auf die einzelnen Systeme CalyxOS, GrapheneOS, LineageOS und /e/OS zu werfen, um deren Vor- und Nachteile kennenzulernen.

Android Open Source auf Smartphone installieren

Android Open Source auf Smartphone installieren

Um Android Open Source Project (AOSP) auf einem Gerät zu installieren, sind fortgeschrittene technische Kenntnisse und einige Schritte erforderlich! Beachten Sie bitte, dass die Installation von AOSP Ihr Gerät auf die Werkseinstellungen zurücksetzt und alle vorhandenen Daten löscht. Die Schritte um AOSP auf einem kompatiblen Gerät zu installieren erläutern wir in den nächsten Abschnitten. Ob Ihr Gerät kompatibel ist können Sie mit einem Test Tool ermitteln >>>

Vorbereitung:

  • Stellen Sie sicher, dass Ihr Gerät mit AOSP kompatibel ist und dass Sie die entsprechenden Treiber und Tools für die Installation von der offiziellen Seite heruntergeladen haben.
  • Sichern Sie alle wichtigen Daten auf dem Gerät, da diese während des Installationsprozesses gelöscht werden.

Entsperren des Bootloaders:

  • Überprüfen Sie, ob der Bootloader deines Geräts gesperrt ist. Falls ja, müssen Sie ihn entsperren, um benutzerdefinierte ROMs wie AOSP installieren zu können.
  • Beachten Sie, dass das Entsperren des Bootloaders je nach Hersteller und Gerätemodell meist unterschiedlich ist. Suchen Sie auf jeden Fall nach den spezifischen Anleitungen für Ihr Gerät.

Vorbereitung der Entwicklerumgebung:

  • Installieren Sie die erforderlichen Tools auf deinem Computer, einschließlich der Android Debug Bridge (ADB) und Fastboot.
  • Stellen Sie sicher, dass Sie Zugriff auf die Befehlszeile haben, um die erforderlichen ADB- und Fastboot-Befehle auszuführen.

Herunterladen der AOSP-Quellcodes:

Kompilierung und Installation von AOSP:

  • Folgen Sie den Anleitungen in der offiziellen Dokumentation von AOSP, um die Quellcodes zu kompilieren und das benutzerdefinierte ROM zu erstellen.
  • Sobald Sie das benutzerdefinierte ROM erstellt haben, können Sie es mithilfe von Fastboot auf Ihrem Gerät installieren. Dazu müssen Sie das Gerät in den Fastboot-Modus versetzen und den entsprechenden Befehl auf Ihrem Computer ausführen.

Hinweis: Dieser Vorgang kann je nach Gerät und Entwicklerumgebung variieren. Es ist wichtig, spezifische Anleitungen für Ihr Gerät zu suchen und sicherzustellen, dass Sie die richtigen Schritte befolgen. Das Installieren von AOSP erfordert technisches Wissen und birgt das Risiko, dass das Gerät beschädigt wird.

Führen Sie die vorgenannten Schritte nur aus, wenn Sie genau wissen, was Sie da machen, oder suchen Sie sich sonst lieber professionelle Unterstützung!

Um Android Open Source Project (AOSP) auf einem Gerät zu installieren, sind fortgeschrittene technische Kenntnisse und einige Schritte erforderlich! Beachten Sie bitte, dass die Installation von AOSP Ihr Gerät auf die Werkseinstellungen zurücksetzt und alle vorhandenen Daten löscht. Die Schritte um AOSP auf einem kompatiblen Gerät zu installieren erläutern wir in den nächsten Abschnitten. Ob Ihr Gerät kompatibel ist können Sie mit einem Test Tool ermitteln >>>

Vorbereitung:

  • Stellen Sie sicher, dass Ihr Gerät mit AOSP kompatibel ist und dass Sie die entsprechenden Treiber und Tools für die Installation von der offiziellen Seite heruntergeladen haben.
  • Sichern Sie alle wichtigen Daten auf dem Gerät, da diese während des Installationsprozesses gelöscht werden.

Entsperren des Bootloaders:

  • Überprüfen Sie, ob der Bootloader deines Geräts gesperrt ist. Falls ja, müssen Sie ihn entsperren, um benutzerdefinierte ROMs wie AOSP installieren zu können.
  • Beachten Sie, dass das Entsperren des Bootloaders je nach Hersteller und Gerätemodell meist unterschiedlich ist. Suchen Sie auf jeden Fall nach den spezifischen Anleitungen für Ihr Gerät.

Vorbereitung der Entwicklerumgebung:

  • Installieren Sie die erforderlichen Tools auf deinem Computer, einschließlich der Android Debug Bridge (ADB) und Fastboot.
  • Stellen Sie sicher, dass Sie Zugriff auf die Befehlszeile haben, um die erforderlichen ADB- und Fastboot-Befehle auszuführen.

Herunterladen der AOSP-Quellcodes:

Kompilierung und Installation von AOSP:

  • Folgen Sie den Anleitungen in der offiziellen Dokumentation von AOSP, um die Quellcodes zu kompilieren und das benutzerdefinierte ROM zu erstellen.
  • Sobald Sie das benutzerdefinierte ROM erstellt haben, können Sie es mithilfe von Fastboot auf Ihrem Gerät installieren. Dazu müssen Sie das Gerät in den Fastboot-Modus versetzen und den entsprechenden Befehl auf Ihrem Computer ausführen.

Hinweis: Dieser Vorgang kann je nach Gerät und Entwicklerumgebung variieren. Es ist wichtig, spezifische Anleitungen für Ihr Gerät zu suchen und sicherzustellen, dass Sie die richtigen Schritte befolgen. Das Installieren von AOSP erfordert technisches Wissen und birgt das Risiko, dass das Gerät beschädigt wird.

Führen Sie die vorgenannten Schritte nur aus, wenn Sie genau wissen, was Sie da machen, oder suchen Sie sich sonst lieber professionelle Unterstützung!

Über den Autor:

Michael W. Suhr | Baujahr 1974Dipl. Betriebswirt | Webdesign- und Beratung | Office Training
Nach 20 Jahren in der Logistik habe ich mein Hobby welches mich seit Mitte der 1980er Jahre begleitet zum Beruf gemacht, und bin seit Anfang 2015 als Freelancer im Bereich Webdesign, Webberatung und Microsoft Office tätig. Nebenbei schreibe ich soweit es die Zeit zulässt noch Artikel für mehr digitale Kompetenz in meinem Blog.
Blogverzeichnis Bloggerei.de - Computerblogs Blogverzeichnis

Artikelsuche nach Kategorie:

Über den Autor:

Michael W. Suhr | Baujahr 1974Dipl. Betriebswirt | Webdesign- und Beratung | Office Training
Nach 20 Jahren in der Logistik habe ich mein Hobby welches mich seit Mitte der 1980er Jahre begleitet zum Beruf gemacht, und bin seit Anfang 2015 als Freelancer im Bereich Webdesign, Webberatung und Microsoft Office tätig. Nebenbei schreibe ich soweit es die Zeit zulässt noch Artikel für mehr digitale Kompetenz in meinem Blog.
Blogverzeichnis Bloggerei.de - Computerblogs Blogverzeichnis

Artikelsuche nach Kategorie:

Beliebte Beiträge

2506, 2024

UEFI-Malware: Funktionsweise und Schutzmaßnahmen

25th, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

UEFI-Malware infiziert die Firmware eines Computers, was sie schwer erkennbar und entfernbar macht. Schützen Sie Ihr System durch regelmäßige Firmware-Updates, Aktivierung von Secure Boot und TPM sowie spezialisierte Sicherheitssoftware. Erfahren Sie mehr über Angriffspunkte und effektive Schutzmaßnahmen.

2206, 2024

Identitätsdiebstahl im Internet: Funktionsweise und Schutzmaßnahmen

22nd, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Identitätsdiebstahl im Internet ist ein wachsendes Problem. Erfahren Sie, wie Phishing, Malware und Social Engineering funktionieren und wie Sie sich mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Sicherheitssoftware effektiv schützen können. Bleiben Sie wachsam und informiert!

1406, 2024

Microsoft beendet die Basis-Authentifizierung für Outlook

14th, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , , , |

Microsoft beendet die Basis-Authentifizierung für Outlook. Diese Umstellung auf moderne Authentifizierungsverfahren wie OAuth 2.0 erhöht die Sicherheit erheblich. Erfahren Sie, wie Benutzer und Administratoren sich auf den Wechsel vorbereiten können und welche Schritte notwendig sind, um den Übergang reibungslos zu gestalten.

106, 2024

Wie Smart-Home Geräte uns ausspionieren

1st, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , , |

Smart-Home Geräte erleichtern den Alltag, doch sie sammeln und senden sensible Daten. In diesem Artikel beleuchten wir die Risiken der Überwachung durch Smart-Home Technologien und geben Tipps zur Absicherung Ihrer Privatsphäre.

2005, 2024

Funklochamt in Deutschland wird abgeschafft

20th, Mai, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: |

Das Funklochamt in Deutschland wird abgeschafft. Diese Entscheidung zielt darauf ab, den Mobilfunkausbau effizienter zu gestalten und die Netzabdeckung zu verbessern. Die Aufgaben des Amtes werden in bestehende Strukturen integriert. Welche Auswirkungen hat das auf die Mobilfunknutzer?

704, 2024

Amazon zieht die Zügel an: Neues Rückgaberecht

7th, April, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Amazon hat eine bedeutende Anpassung seiner Rückgabepolitik vorgenommen. Die neue Regelung, die ab dem 25. April in Kraft tritt, verkürzt die Rückgabefrist für Elektronikartikel auf nur noch 14 Tage. Diese Änderung stellt eine Herausforderung für Käufer und Verkäufer dar und könnte das Einkaufsverhalten nachhaltig beeinflussen.

cshow
Anzeige
cshow
Anzeige

Angebote 2024 in: Vorlagen

Angebote 2024: Word Design Lebenslaufvorlagen:

Monatliche Technik Bestseller:

Bestseller 2022-2023 WLAN-Heizkoerperthermostate

Smart Home | Energie & Sicherheit

Smart Home | Energie & Sicherheit

Bestseller 2022-2023 WLAN-Heizkoerperthermostate
Bestseller 2022-2023 Notebooks

PC & Zubehör

PC & Zubehör

Bestseller 2022-2023 Notebooks
Bestseller 2022-2023 Smartphones

Smartphone & Zubehör

Smartphone & Zubehör

Bestseller 2022-2023 Smartphones

Beliebte Beiträge

2506, 2024

UEFI-Malware: Funktionsweise und Schutzmaßnahmen

25th, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

UEFI-Malware infiziert die Firmware eines Computers, was sie schwer erkennbar und entfernbar macht. Schützen Sie Ihr System durch regelmäßige Firmware-Updates, Aktivierung von Secure Boot und TPM sowie spezialisierte Sicherheitssoftware. Erfahren Sie mehr über Angriffspunkte und effektive Schutzmaßnahmen.

2206, 2024

Identitätsdiebstahl im Internet: Funktionsweise und Schutzmaßnahmen

22nd, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Identitätsdiebstahl im Internet ist ein wachsendes Problem. Erfahren Sie, wie Phishing, Malware und Social Engineering funktionieren und wie Sie sich mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Sicherheitssoftware effektiv schützen können. Bleiben Sie wachsam und informiert!

1406, 2024

Microsoft beendet die Basis-Authentifizierung für Outlook

14th, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , , , |

Microsoft beendet die Basis-Authentifizierung für Outlook. Diese Umstellung auf moderne Authentifizierungsverfahren wie OAuth 2.0 erhöht die Sicherheit erheblich. Erfahren Sie, wie Benutzer und Administratoren sich auf den Wechsel vorbereiten können und welche Schritte notwendig sind, um den Übergang reibungslos zu gestalten.

106, 2024

Wie Smart-Home Geräte uns ausspionieren

1st, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , , |

Smart-Home Geräte erleichtern den Alltag, doch sie sammeln und senden sensible Daten. In diesem Artikel beleuchten wir die Risiken der Überwachung durch Smart-Home Technologien und geben Tipps zur Absicherung Ihrer Privatsphäre.

2005, 2024

Funklochamt in Deutschland wird abgeschafft

20th, Mai, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: |

Das Funklochamt in Deutschland wird abgeschafft. Diese Entscheidung zielt darauf ab, den Mobilfunkausbau effizienter zu gestalten und die Netzabdeckung zu verbessern. Die Aufgaben des Amtes werden in bestehende Strukturen integriert. Welche Auswirkungen hat das auf die Mobilfunknutzer?

704, 2024

Amazon zieht die Zügel an: Neues Rückgaberecht

7th, April, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Amazon hat eine bedeutende Anpassung seiner Rückgabepolitik vorgenommen. Die neue Regelung, die ab dem 25. April in Kraft tritt, verkürzt die Rückgabefrist für Elektronikartikel auf nur noch 14 Tage. Diese Änderung stellt eine Herausforderung für Käufer und Verkäufer dar und könnte das Einkaufsverhalten nachhaltig beeinflussen.

cshow
Anzeige
cshow
Anzeige

Angebote 2024 in: Vorlagen

Angebote 2024: Word Design Lebenslaufvorlagen:

Monatliche Technik Bestseller:

Bestseller 2022-2023 WLAN-Heizkoerperthermostate

Smart Home | Energie & Sicherheit

Smart Home | Energie & Sicherheit

Bestseller 2022-2023 WLAN-Heizkoerperthermostate
Bestseller 2022-2023 Notebooks

PC & Zubehör

PC & Zubehör

Bestseller 2022-2023 Notebooks
Bestseller 2022-2023 Smartphones

Smartphone & Zubehör

Smartphone & Zubehör

Bestseller 2022-2023 Smartphones
Von |2023-07-08T11:08:11+02:005th, Mai, 2023|Kategorien: Android / iOS, Datenschutz, Google, Shorts & Tutorials, Software|Tags: , , , |
Anzeige

Neueste Beiträge:

Anzeige

Suche nach Kategorie:

Herbstangebote 2023

Anzeige
Nach oben