Super informativ und hilfreich, vielen Dank :)
Datenschutz - Privacy - Digitale Selbstverteidigung
Nach den anhaltenden technischen Problemen auf feddit.de gibt es nun auch 👉 !datenschutz@feddit.org. Bitte postet bevorzugt in dieser neuen Community zum Austausch über #Datenschutz #Privacy #DigitaleSelbstverteidigung
Die bisherigen Inhalte dieser Feddit-Community sind ĂĽber alternative Frontends weiterhin sichtbar bspw. ĂĽber https://alexandrite.app/feddit.de/c/datenschutz
Bildquelle Icon: Eschenzweig, CC BY-SA 4.0 via Wikimedia Commons
Nutze inzwischen GrapheneOS, aber gut das sowas weiterentwickelt wird. Dann muss nicht jeder von der Stock OS erstmal auf was anderes umsteigen.
@RedPandaRaider @caos Allerdings muss man einwerfen, dass der Artikel nicht durch "jeden" umsetzbar ist, sondern einer durchaus ĂĽbersichtlichen Nutzergruppe vorbehalten ist.
Bleibt aber ein toller Artikel. Rethink kannte ich schon, mir war aber nicht bewusst, wie weit man ohne CustomOS ein Android degooglen kann.
@defcon42 @caos @RedPandaRaider bin ich anderer Meinung, wenn man etwas Zeit, Englisch Kenntnissen und sich die einzelnen Beschreibungen durchliest ist es umsetzbar.
@datenschutz In Teil 3 von "Datensparsames Android mit der Android Debug Bridge." geht es um Weitere Geräte und Plattformen wie Xiaomi Smartphones, #AndroidTV auf auf #NvidiaShield und einen #Tolino #EbookReader
#Debloat #Ungoogle #Android #FDroid
@foss_de In Teil 2 von Datensparsames Android mit der Android Debug Bridge geht es um "Berechtigungen und Sensoren" : "Das Berechtigungsmanagement unter Android ist leider ein tiefer, dunkler Sumpf, in dem Daten versickern. (...) Ein Entwickler kann sich für seine Apps, insbesondere für Systemapps, neue Berechtigungen ausdenken und implementieren, die nirgendwo in der regulären Einstellungen-App sichtbar werden. (...) Der Permission Pilot zeigt für mein Samsunggerät ca. 900 Custom-Permissions an, die alleine von Samsung definiert wurden!"
Über Zugriff auf Sensoren ist "ohne Standortberechtigung eine ungefähre Standortbestimmung möglich, (...) Eine weitere Möglichkeit ist, dass eine App einen Beschleunigungs- oder Luftdrucksensor zur Tonaufzeichnung missbraucht, ohne dafür auf das eigentliche Mikrofon zuzugreifen und damit ohne eine Mikrofonberechtigung haben zu müssen! (...) Über diese Sensoren lassen sich Nutzer in beträchtlichem Umfang ausspähen."
#Android #Privacy #Datenschutz #permissionpilot
@defcon42 @JegCreativity @jrp
Hat es einen Vorteil im Vergleich zum normalen UAD?
@SomeBoyo @datenschutz wie im Artikel beschrieben: die Entwicklung des #UAD ist eingestellt ("Project Abandoned"), der Fork UAD-ng führt es mW fast unverändert weiter, unterstützt aber bspw. noch einige Hersteller mehr.
Ausprobieren konnte ich es aber nicht, da das Programm nur Sinn mach bzw. startet, wenn man ein entsprechendes Gerät anschließt.
@caos @SomeBoyo als Ergänzung könnte man auch sich den zweiten teil von der drei teiligen Podcast Serie von gnulinux.ch nehmen mit dem Titel Ungoogle your life. Enthält eine gute Liste an Open-Scource Apps für den Alltag und einige nützliche Tipps:
https://gnulinux.ch/ciw078-podcast
Den normalen UAD habe ich letzte Woche mal wieder ausprobiert (zum ersten Mal mit einem modernen Android). Der ist bei jeder Ă„nderung abgestĂĽrzt und hat dabei maximal 10 Apps deinstalliert. Ich musste ihn also ca. 20x wieder starten und drĂĽberlaufen lassen.
Manche Apps hat er gar nicht wegbekommen.