Smartphone mit Android ohne Tracking – Geht das?
Gemäß einer Studie der Vanderbilt Universität sendet das mobile Betriebssystem Android von Google mit aktivem Chrome-Browser im Hintergrund satte 340-mal pro Tag den Standort an Google, ohne dass Nutzer mit dem Gerät interagieren. Laut der Studie übermittelt ein ungenutztes Android-Gerät 4,4 MByte Daten pro Tag an Google, während iOS lediglich 0,63 MByte sendet. Obwohl diese Daten nicht ausschließlich aus Nutzerdaten bestehen, vermitteln sie einen Eindruck von der intensiven Datensammlung durch die Betriebssysteme von Google und Apple.

Die Überwachung wird noch intensiver durch die Apps, die Nutzer aus den Appstores der Unternehmen herunterladen. Diese Anwendungen enthalten häufig Trackingdienste wie Google Analytics, Facebook-Tracker und andere weniger bekannte Datensammler, die teilweise jeden Tastendruck und Klick übermitteln. Hier zeigen sich kaum Unterschiede zwischen Android und iOS. Insbesondere Google erhält dadurch umfassenden Zugriff auf die Daten der Nutzer, selbst unter iOS. Es gibt jedoch mobile Betriebssysteme wie CalyxOS, GrapheneOS, LineageOS und /e/OS, die alle auf dem Android Open Source Project (AOSP) basieren und zeigen, dass es auch anders geht.
Smartphone mit Android ohne Tracking – Geht das?
Gemäß einer Studie der Vanderbilt Universität sendet das mobile Betriebssystem Android von Google mit aktivem Chrome-Browser im Hintergrund satte 340-mal pro Tag den Standort an Google, ohne dass Nutzer mit dem Gerät interagieren. Laut der Studie übermittelt ein ungenutztes Android-Gerät 4,4 MByte Daten pro Tag an Google, während iOS lediglich 0,63 MByte sendet. Obwohl diese Daten nicht ausschließlich aus Nutzerdaten bestehen, vermitteln sie einen Eindruck von der intensiven Datensammlung durch die Betriebssysteme von Google und Apple.

Die Überwachung wird noch intensiver durch die Apps, die Nutzer aus den Appstores der Unternehmen herunterladen. Diese Anwendungen enthalten häufig Trackingdienste wie Google Analytics, Facebook-Tracker und andere weniger bekannte Datensammler, die teilweise jeden Tastendruck und Klick übermitteln. Hier zeigen sich kaum Unterschiede zwischen Android und iOS. Insbesondere Google erhält dadurch umfassenden Zugriff auf die Daten der Nutzer, selbst unter iOS. Es gibt jedoch mobile Betriebssysteme wie CalyxOS, GrapheneOS, LineageOS und /e/OS, die alle auf dem Android Open Source Project (AOSP) basieren und zeigen, dass es auch anders geht.
Ohne Tracking nur mit alternativem Android
Ohne Tracking nur mit alternativem Android
Abgesehen von /e/OS unterscheiden sie sich in der Benutzerführung nur unwesentlich von einem auf einem Smartphone vorinstallierten Android-System. Der größte Unterschied liegt in den fehlenden und oft lästigen Anpassungen der Smartphone-Hersteller wie Xiaomi oder Samsung, die auch als Bloatware bezeichnet werden und häufig Überwachungsfunktionen enthalten, sowie in dem Fehlen von Google-Apps.
Aufgrund von lizenzrechtlichen Gründen fehlen die Google-Apps, was die alternativen Android-Systeme zu Google-freien Optionen macht. Dadurch entfallen nicht nur die tiefe Integration des Betriebssystems mit dem damit verbundenen Datenversand an Google, sondern auch der Zugriff auf den Play Store, die Play-Dienste und die Werbe-ID. Die Werbe-ID wird für das App-übergreifende Tracking verwendet und ist in ähnlicher Form auch in iOS vorhanden. Allerdings werden iOS-Nutzer um Erlaubnis gefragt, bevor ein Tracking-Dienst darauf zugreifen kann. Laut einer Studie der Universität Oxford greifen 86 Prozent der Android-Apps und 43 Prozent der iOS-Apps auf die Werbe-ID zu.
Diese Werbe-ID ermöglicht Tracking-Diensten wie Google Analytics, Daten aus verschiedenen Apps zusammenzuführen. Dadurch kann der Tracking-Dienst beispielsweise den Namen des Nutzers aus einer App erfahren und durch vermeintlich anonym genutzte Dating- oder Gesundheits-Apps Informationen über sexuelle Vorlieben oder gesundheitliche Probleme der Person sammeln. Bei den alternativen Android-Systemen besteht dieses Problem einfach nicht, da es dort keine Werbe-ID gibt.
Wenn ausschließlich datenschutzfreundliche Apps aus dem alternativen Appstore F-Droid verwendet werden, kann ein Smartphone komplett frei von Google und Tracking genutzt werden. Falls man jedoch auf bestimmte Apps (mit Trackern) aus dem Google Play Store nicht verzichten möchte, können diese über den Aurora Store bezogen werden. Es ist auch möglich, sie in einem eigenen Arbeitsprofil unter Android zu sperren. Dadurch erhalten sie ein eigenes Adressbuch, einen eigenen Kalender und eigene Medienordner.
Wer auf seinem Smartphone Privatsphäre haben möchte und kein erfahrener Linux-Nutzer ist, kommt um ein alternatives Android nicht herum. Solche Systeme können in Bezug auf Komfort und Funktionalität mit den vorinstallierten Android-Systemen mithalten und je nach gewählter Variante zusätzliche Funktionen bieten, wie verbesserte Sicherheit oder längere Gerätelebensdauer durch regelmäßige Updates. Es lohnt sich definitiv, einen genaueren Blick auf die einzelnen Systeme CalyxOS, GrapheneOS, LineageOS und /e/OS zu werfen, um deren Vor- und Nachteile kennenzulernen.
Abgesehen von /e/OS unterscheiden sie sich in der Benutzerführung nur unwesentlich von einem auf einem Smartphone vorinstallierten Android-System. Der größte Unterschied liegt in den fehlenden und oft lästigen Anpassungen der Smartphone-Hersteller wie Xiaomi oder Samsung, die auch als Bloatware bezeichnet werden und häufig Überwachungsfunktionen enthalten, sowie in dem Fehlen von Google-Apps.
Aufgrund von lizenzrechtlichen Gründen fehlen die Google-Apps, was die alternativen Android-Systeme zu Google-freien Optionen macht. Dadurch entfallen nicht nur die tiefe Integration des Betriebssystems mit dem damit verbundenen Datenversand an Google, sondern auch der Zugriff auf den Play Store, die Play-Dienste und die Werbe-ID. Die Werbe-ID wird für das App-übergreifende Tracking verwendet und ist in ähnlicher Form auch in iOS vorhanden. Allerdings werden iOS-Nutzer um Erlaubnis gefragt, bevor ein Tracking-Dienst darauf zugreifen kann. Laut einer Studie der Universität Oxford greifen 86 Prozent der Android-Apps und 43 Prozent der iOS-Apps auf die Werbe-ID zu.
Diese Werbe-ID ermöglicht Tracking-Diensten wie Google Analytics, Daten aus verschiedenen Apps zusammenzuführen. Dadurch kann der Tracking-Dienst beispielsweise den Namen des Nutzers aus einer App erfahren und durch vermeintlich anonym genutzte Dating- oder Gesundheits-Apps Informationen über sexuelle Vorlieben oder gesundheitliche Probleme der Person sammeln. Bei den alternativen Android-Systemen besteht dieses Problem einfach nicht, da es dort keine Werbe-ID gibt.
Wenn ausschließlich datenschutzfreundliche Apps aus dem alternativen Appstore F-Droid verwendet werden, kann ein Smartphone komplett frei von Google und Tracking genutzt werden. Falls man jedoch auf bestimmte Apps (mit Trackern) aus dem Google Play Store nicht verzichten möchte, können diese über den Aurora Store bezogen werden. Es ist auch möglich, sie in einem eigenen Arbeitsprofil unter Android zu sperren. Dadurch erhalten sie ein eigenes Adressbuch, einen eigenen Kalender und eigene Medienordner.
Wer auf seinem Smartphone Privatsphäre haben möchte und kein erfahrener Linux-Nutzer ist, kommt um ein alternatives Android nicht herum. Solche Systeme können in Bezug auf Komfort und Funktionalität mit den vorinstallierten Android-Systemen mithalten und je nach gewählter Variante zusätzliche Funktionen bieten, wie verbesserte Sicherheit oder längere Gerätelebensdauer durch regelmäßige Updates. Es lohnt sich definitiv, einen genaueren Blick auf die einzelnen Systeme CalyxOS, GrapheneOS, LineageOS und /e/OS zu werfen, um deren Vor- und Nachteile kennenzulernen.
Android Open Source auf Smartphone installieren
Android Open Source auf Smartphone installieren
Um Android Open Source Project (AOSP) auf einem Gerät zu installieren, sind fortgeschrittene technische Kenntnisse und einige Schritte erforderlich! Beachten Sie bitte, dass die Installation von AOSP Ihr Gerät auf die Werkseinstellungen zurücksetzt und alle vorhandenen Daten löscht. Die Schritte um AOSP auf einem kompatiblen Gerät zu installieren erläutern wir in den nächsten Abschnitten. Ob Ihr Gerät kompatibel ist können Sie mit einem Test Tool ermitteln >>>
Vorbereitung:
- Stellen Sie sicher, dass Ihr Gerät mit AOSP kompatibel ist und dass Sie die entsprechenden Treiber und Tools für die Installation von der offiziellen Seite heruntergeladen haben.
- Sichern Sie alle wichtigen Daten auf dem Gerät, da diese während des Installationsprozesses gelöscht werden.
Entsperren des Bootloaders:
- Überprüfen Sie, ob der Bootloader deines Geräts gesperrt ist. Falls ja, müssen Sie ihn entsperren, um benutzerdefinierte ROMs wie AOSP installieren zu können.
- Beachten Sie, dass das Entsperren des Bootloaders je nach Hersteller und Gerätemodell meist unterschiedlich ist. Suchen Sie auf jeden Fall nach den spezifischen Anleitungen für Ihr Gerät.
Vorbereitung der Entwicklerumgebung:
- Installieren Sie die erforderlichen Tools auf deinem Computer, einschließlich der Android Debug Bridge (ADB) und Fastboot.
- Stellen Sie sicher, dass Sie Zugriff auf die Befehlszeile haben, um die erforderlichen ADB- und Fastboot-Befehle auszuführen.
Herunterladen der AOSP-Quellcodes:
- Besuchen Sie die offizielle AOSP-Website (https://source.android.com/) und folgen den Anleitungen, um die AOSP-Quellcodes herunterzuladen.
Kompilierung und Installation von AOSP:
- Folgen Sie den Anleitungen in der offiziellen Dokumentation von AOSP, um die Quellcodes zu kompilieren und das benutzerdefinierte ROM zu erstellen.
- Sobald Sie das benutzerdefinierte ROM erstellt haben, können Sie es mithilfe von Fastboot auf Ihrem Gerät installieren. Dazu müssen Sie das Gerät in den Fastboot-Modus versetzen und den entsprechenden Befehl auf Ihrem Computer ausführen.
Hinweis: Dieser Vorgang kann je nach Gerät und Entwicklerumgebung variieren. Es ist wichtig, spezifische Anleitungen für Ihr Gerät zu suchen und sicherzustellen, dass Sie die richtigen Schritte befolgen. Das Installieren von AOSP erfordert technisches Wissen und birgt das Risiko, dass das Gerät beschädigt wird.
Führen Sie die vorgenannten Schritte nur aus, wenn Sie genau wissen, was Sie da machen, oder suchen Sie sich sonst lieber professionelle Unterstützung!
Um Android Open Source Project (AOSP) auf einem Gerät zu installieren, sind fortgeschrittene technische Kenntnisse und einige Schritte erforderlich! Beachten Sie bitte, dass die Installation von AOSP Ihr Gerät auf die Werkseinstellungen zurücksetzt und alle vorhandenen Daten löscht. Die Schritte um AOSP auf einem kompatiblen Gerät zu installieren erläutern wir in den nächsten Abschnitten. Ob Ihr Gerät kompatibel ist können Sie mit einem Test Tool ermitteln >>>
Vorbereitung:
- Stellen Sie sicher, dass Ihr Gerät mit AOSP kompatibel ist und dass Sie die entsprechenden Treiber und Tools für die Installation von der offiziellen Seite heruntergeladen haben.
- Sichern Sie alle wichtigen Daten auf dem Gerät, da diese während des Installationsprozesses gelöscht werden.
Entsperren des Bootloaders:
- Überprüfen Sie, ob der Bootloader deines Geräts gesperrt ist. Falls ja, müssen Sie ihn entsperren, um benutzerdefinierte ROMs wie AOSP installieren zu können.
- Beachten Sie, dass das Entsperren des Bootloaders je nach Hersteller und Gerätemodell meist unterschiedlich ist. Suchen Sie auf jeden Fall nach den spezifischen Anleitungen für Ihr Gerät.
Vorbereitung der Entwicklerumgebung:
- Installieren Sie die erforderlichen Tools auf deinem Computer, einschließlich der Android Debug Bridge (ADB) und Fastboot.
- Stellen Sie sicher, dass Sie Zugriff auf die Befehlszeile haben, um die erforderlichen ADB- und Fastboot-Befehle auszuführen.
Herunterladen der AOSP-Quellcodes:
- Besuchen Sie die offizielle AOSP-Website (https://source.android.com/) und folgen den Anleitungen, um die AOSP-Quellcodes herunterzuladen.
Kompilierung und Installation von AOSP:
- Folgen Sie den Anleitungen in der offiziellen Dokumentation von AOSP, um die Quellcodes zu kompilieren und das benutzerdefinierte ROM zu erstellen.
- Sobald Sie das benutzerdefinierte ROM erstellt haben, können Sie es mithilfe von Fastboot auf Ihrem Gerät installieren. Dazu müssen Sie das Gerät in den Fastboot-Modus versetzen und den entsprechenden Befehl auf Ihrem Computer ausführen.
Hinweis: Dieser Vorgang kann je nach Gerät und Entwicklerumgebung variieren. Es ist wichtig, spezifische Anleitungen für Ihr Gerät zu suchen und sicherzustellen, dass Sie die richtigen Schritte befolgen. Das Installieren von AOSP erfordert technisches Wissen und birgt das Risiko, dass das Gerät beschädigt wird.
Führen Sie die vorgenannten Schritte nur aus, wenn Sie genau wissen, was Sie da machen, oder suchen Sie sich sonst lieber professionelle Unterstützung!
Beliebte Beiträge
Wie lassen sich KI-Texte erkennen?
Kann man sicher erkennen, ob ein Text von einer KI verfasst wurde? Während moderne KI-Modelle immer besser werden, gibt es dennoch Anhaltspunkte, die darauf hindeuten können, dass ein Text maschinell erstellt wurde. Entdecken Sie, worauf Sie achten sollten, um den Unterschied zu erkennen.
Welche Neuerungen erwarten uns in Windows 12?
Windows 12 bringt bedeutende Innovationen, von einer modernisierten Benutzeroberfläche und tieferer KI-Integration bis hin zu verbesserten Sicherheitsfunktionen und flexiblen Updates. Microsoft stellt klar: Die Entwicklung geht weiter, um den Anforderungen einer sich ständig verändernden digitalen Welt gerecht zu werden.
UEFI-Malware: Funktionsweise und Schutzmaßnahmen
UEFI-Malware infiziert die Firmware eines Computers, was sie schwer erkennbar und entfernbar macht. Schützen Sie Ihr System durch regelmäßige Firmware-Updates, Aktivierung von Secure Boot und TPM sowie spezialisierte Sicherheitssoftware. Erfahren Sie mehr über Angriffspunkte und effektive Schutzmaßnahmen.
Identitätsdiebstahl im Internet: Funktionsweise und Schutzmaßnahmen
Identitätsdiebstahl im Internet ist ein wachsendes Problem. Erfahren Sie, wie Phishing, Malware und Social Engineering funktionieren und wie Sie sich mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Sicherheitssoftware effektiv schützen können. Bleiben Sie wachsam und informiert!
Microsoft beendet die Basis-Authentifizierung für Outlook
Microsoft beendet die Basis-Authentifizierung für Outlook. Diese Umstellung auf moderne Authentifizierungsverfahren wie OAuth 2.0 erhöht die Sicherheit erheblich. Erfahren Sie, wie Benutzer und Administratoren sich auf den Wechsel vorbereiten können und welche Schritte notwendig sind, um den Übergang reibungslos zu gestalten.
Wie Smart-Home Geräte uns ausspionieren
Smart-Home Geräte erleichtern den Alltag, doch sie sammeln und senden sensible Daten. In diesem Artikel beleuchten wir die Risiken der Überwachung durch Smart-Home Technologien und geben Tipps zur Absicherung Ihrer Privatsphäre.
Beliebte Beiträge
Wie lassen sich KI-Texte erkennen?
Kann man sicher erkennen, ob ein Text von einer KI verfasst wurde? Während moderne KI-Modelle immer besser werden, gibt es dennoch Anhaltspunkte, die darauf hindeuten können, dass ein Text maschinell erstellt wurde. Entdecken Sie, worauf Sie achten sollten, um den Unterschied zu erkennen.
Welche Neuerungen erwarten uns in Windows 12?
Windows 12 bringt bedeutende Innovationen, von einer modernisierten Benutzeroberfläche und tieferer KI-Integration bis hin zu verbesserten Sicherheitsfunktionen und flexiblen Updates. Microsoft stellt klar: Die Entwicklung geht weiter, um den Anforderungen einer sich ständig verändernden digitalen Welt gerecht zu werden.
UEFI-Malware: Funktionsweise und Schutzmaßnahmen
UEFI-Malware infiziert die Firmware eines Computers, was sie schwer erkennbar und entfernbar macht. Schützen Sie Ihr System durch regelmäßige Firmware-Updates, Aktivierung von Secure Boot und TPM sowie spezialisierte Sicherheitssoftware. Erfahren Sie mehr über Angriffspunkte und effektive Schutzmaßnahmen.
Identitätsdiebstahl im Internet: Funktionsweise und Schutzmaßnahmen
Identitätsdiebstahl im Internet ist ein wachsendes Problem. Erfahren Sie, wie Phishing, Malware und Social Engineering funktionieren und wie Sie sich mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Sicherheitssoftware effektiv schützen können. Bleiben Sie wachsam und informiert!
Microsoft beendet die Basis-Authentifizierung für Outlook
Microsoft beendet die Basis-Authentifizierung für Outlook. Diese Umstellung auf moderne Authentifizierungsverfahren wie OAuth 2.0 erhöht die Sicherheit erheblich. Erfahren Sie, wie Benutzer und Administratoren sich auf den Wechsel vorbereiten können und welche Schritte notwendig sind, um den Übergang reibungslos zu gestalten.
Wie Smart-Home Geräte uns ausspionieren
Smart-Home Geräte erleichtern den Alltag, doch sie sammeln und senden sensible Daten. In diesem Artikel beleuchten wir die Risiken der Überwachung durch Smart-Home Technologien und geben Tipps zur Absicherung Ihrer Privatsphäre.