sollte private sein!
»With your permission you give us more information about you, about your friends, and we can improve the quality of our searches. We don’t need you to type at all. We know where you are. We know where you’ve been. We can more or less know what you’re thinking about.«
Google CEO Eric Schmidt October 1, 2010 Interview with James Bennet (editor), The Atlantic
Google CEO Eric Schmidt October 1, 2010 Interview with James Bennet (editor), The Atlantic
»Mit Ihrer Zustimmung geben Sie uns mehr Informationen über Sie und Ihre Freunde, und wir können die Qualität unserer Suche verbessern. Sie müssen überhaupt nicht tippen. Wir wissen, wo Sie sind. Wir wissen, wo Sie gewesen sind. Wir können mehr oder weniger wissen, woran Sie denken.«
Das von der Open Handset Alliance entwickelte Android Betriebssystem für Mobilgeräte, von Google gegründet und lizenziert, hat einen Marktanteil von gut 80 Prozent (Apple iOS knapp 20 Prozent), während andere mobile Betriebssysteme in Deutschland quasi keine Rolle mehr spielen.
Zwar ist das Betriebssystem Open Source, aber viele der Anwendungen hängen von Google Play-Services (GMS) ab. Diese GMS-Software ist proprietär, das bedeutet, diese Software im Gegensatz zu Open-Source-Software, eine Software deren Nutzung und Weiterverbreitung durch Google stark eingeschränkt wird, über Softwarepatente, das Urheberrecht und Lizenzbedingungen. Erschwert wird die Nutzung zusätzlich, dass Standards und Schnittstellen nicht öffentlich gemacht werden. Von Android Version zu Android Version hat Google immer mehr Teile des offenen Betriebssystems in das geschlossene GMS verschoben. Die Konsequeznen daraus sind u. a., das eine Vielzahl von Apps ohne installiertes GMS nicht oder nicht richtig funktionieren. Google hat Abhängigkeiten geschaffen, denen sich die eine übergroße Mehrheit an App-Entwicklern beugt.
Google Aufsichtsratschef Eric Schmidt
Das ursprüngliche Motto »Don’t be evil« von Google ist längst Geschichte. Unter dem Mutterkonzern Alphabet gilt seit Oktober 2015 das Motto: »Do the Right Thing«, von dem wohl nur die Chefetage von Alphabet bzw. Google wissen wird, was damit tatsächlich gemeint ist. Ungeachtet dieser »Image-Korrektur« gilt das Hauptinteresse des Konzernz der Sammlung und Auswertung möglichst vieler Daten.
Google ist längst mehr als eine Suchmaschine: YouTube-Videos, E-Mails über Gmail, Navigation per Google Maps, der Chrome-Browser oder das weit verbreitete Android-System – die Datenkrake ist überall. Bei jeder Nutzung dieser Dienste und Produkte hinterlassen wir Datenspuren, die Google wiederum sammelt, auswertet und in einem Nutzerprofil zusammenführt.
Diese bereits im Jahr 2010 oben zitierte getätigte Bemerkung von CEO Eric Schmidt ist heute aktueller denn je. Android und andere Google-Produkte beziehungsweise Dienste sind perfekt ineinandergreifende Zahnräder, die dem Nutzer eine Illusion der Kontrolle über seine Daten vortäuschen. Google setzt auf 'Dark Patterns' bzw. 'Nudging', um Datenschutz-Einstellungen zu verstecken, diese missverständlich darzustellen oder den Nutzer mit irreführenden Formulierungen vom Schutz seiner Privatsphäre abzuhalten.
Google war schon lange und ist noch immer evil. Wie evil, davon erfahren "ein bisschen" mehr weiter unten nach der Artikelbschreibung
Der Bootloader wurde offiziell über Xiaomi entsperrt ('unlocked'). Das Google verwanzte Stock Android wurde gegen das deGoogled 'official' Custom ROM crDroid Android 14 ausgetauscht.
Das Smartphone/Tablet wird nach Benachrichtigung über den Zahlungseingang durch eBay zum Versand vorbereitet. Das Gerät wird wie unter Lieferumfang beschrieben versendet.
Der Versand erfolgt als versichertes DHL-Paket mit Online-Sendungsverfolgung, auch an eine DHL-Packstation oder Postfiliale.
Nach der Übergabe des Artikels an DHL wird die DHL-Sendungsnummer bei eBay hinterlegt und der Kaufstatus auf versendet gesetzt.
Als Ladezyklus bezeichnet man den Vorgang des Aufladen eines Akkus um genau 100 Prozent. Beispiel: Hat ein Akku 0% und man lädt ihn voll auf 100% auf, entspricht dies einem Ladezyklus. Anderes Beispiel: Lade ich meinen Akku, der gerade bei 30% steht, bis zu 80% auf, entspricht dies 0.5 Ladezyklen. Wiederhole ich den Vorgang am nächsten Tag, komme ich so ebenfalls auf insgesamt einen Ladezyklus. Dieser Wert wird im Speicher deines Android Geräts oder möglicherweise sogar des Akkus festgehalten um Rückschlüsse auf seine Nutzung und sein Alter ziehen zu können.
Aber ist es nicht schlecht, einen Akku immer nur ein bisschen zu laden und ihn nie vollständig zu entladen? Nein! Ist es schädlich meinen Akku oft zu laden? Nein! Von früher kennt man vielleicht noch den „»Memory Effekt“. Dabei handelte es sich um einen Kapazitätsverlust des Akkus, wenn dieser öfter nur zu einem bestimmten Teil entladen wurde. Dieser Effekt betraf vor allem NiCd-Akkus. In Tablets und Smartphones werden schon seit vielen Jahren Lithium Ionen-Akkus verbaut. Diese verhalten sich anders und kennen den genannten „Memory Effekt“ nicht. Stattdessen erfreuen sich diese Akkus über eine nicht zu hohe Aufladung, über eine nicht zu tiefe Entladung und angenehme Temperaturen nicht über 35 Grad Celsius.
Lesetipp: Die Gigaset Battery Save Initiative. 10 einfache Tipps für eine verbesserte Akku-Laufzeit. Anm: Laut eBay-Statuten darf ich keine externen Links setzen. Der Beitrag findet sich jedoch leicht mit jeder non-Google-Suchmaschine.
eBay erlaubt mir Ihnen meine Telefonnummer mitzuteilen. Sie finden diese bei eBay an folgender Stelle:
Wenn Sie oben rechts unter 'Angaben zum Verkäufer' Verkäufer kontaktieren und dann auf der folgenden Seite Thema auswählen, zu dem Antworten bearbeitet werden sollen die Option Sonstiges (1) wählen, sehen Sie unter Option 'Wie kann ich den Verkäufer telefonisch kontaktieren? Zum Anzeigen der Telefonnummer unten (auf den Link) klicken, d.h. auf 'Telefonummer anzeigen' klicken, wird mit den Worten 'Den Verkäufer anrufen unter Landesvorwahl ... Vorwahl .... Nummer .......' Antwort gegeben.
Den kompletten Original-Artikel stellt der ebay Kundenservice hier online zur Verfügung.
Diese Banking Apps habe nur temporär installiert um zu prüfen, ob sie sich öffnen lassen - und es sieht aus, als würde sie alle funktionieren. Diese Apps sind nicht vorinstalliert.
Um ein verloren gegangenes Android Phone wieder zu finden, braucht es kein Google Konto, keine Google Services, kein Google Find My Device oder Find My Mobile Service, et cetera pp.
Finder. Remote-Handy-Suche über SMS-Anfragen. Die Hauptfunktion des Finders besteht darin, auf Anfrage den Standort des Smartphones zu übermitteln, auf dem es installiert ist. Er verfügt auch über eine "Tracker"-Funktion (er kann nicht ferngesteuert, sondern nur manuell aktiviert werden). Die Anwendung wurde entwickelt, um nach vermissten Personen oder gestohlenen Telefonen zu suchen. Für die Kommunikation wird SMS verwendet, da eine Internetverbindung möglicherweise nicht verfügbar ist.
F-Droid. F-Droid ist ein installierbarer Katalog mit FOSS-Apps (Free and Open Source Software) für Android. Der Client vereinfacht die Suche und Installation von Apps und behält den Überblick über Aktualisierungen.
Auroa Store (ein Google Play Store-Client) «spiegelt» substanzielle Apps aus 'Big Tec's Original Play Store vergleichbar eApps Lounge. Mit dem Aurora Store können auch bestehende Apps aktualisiert, nach Apps gesucht und Details über In-App-Tracker angezeigt werden.
AirGuard - AirTag protection. Details siehe weiter unten.
Battreie Alarm 'Made in Germany'. Diese App benachrichtigt akustisch, wenn die Batterie schonend aufgeladen werden sollt oder vollständig aufgeladen ist. Die App stiehlt keine Daten von Ihrem Telefon und verwendet keine der kritischen Berechtigungen, die für bestimmte Funktionen Ihres Geräts benötigt werden.
Cache Cleaner. Smartphones sind Verbrauchsgegenstände, das zeigt sich mit der Zeit auch am Datenmüll: Unweigerlich beladen wir die Geräte mit Junk-Dateien, alten Installationspaketen, vergessenen Werbevideos oder verstopften App-Caches. Diese Daten fressen Speicherplatz und Systempower. Die App löscht schnell und zuverlässig den Cache ausgewählter (oder aller) Apps, auch System-Apps.
DuckDuckGo. Der DuckDuckGo Browser für Android ist eine Datenschutz-fokussierte Such-App, die Benutzern eine private und werbefreie Alternative zu Google bietet.
FOSS Warn Erhalten Sie Notfallbenachrichtigungen von warnung.bund.de oder alert.swiss. FOSS Warn ist eine inoffizielle App um Warnmeldungen von warnung.bund.de (Deutschland) oder alert.swiss (Schweiz) zu erhalten. Zusätzlich können Sie in der App Orte hinterlegen, für die Sie im Fall einer Warnung eine Benachrichtigung erhalten möchten. FOSS Warn ist inoffiziell und hat nichts mit der offiziellen App *Nina* vom BBK zu tun.
Molly FOSS. Vollständig FOSS. Enthält im Gegensatz zu Signal keine proprietären Blobs. Unterstützt SOCKS-Proxy und Tor über Orbot. Notiz: Das 'normale' Molly verwendet, wie der orignal Signal Messenger, Googles proprietären Code zur Unterstützung einiger Funktionen.
TeleGuard Secure Messenger. Benutzung ohne Angabe einer Mobil-Telefon-Nummer.
Telegramm FOSS ist ein inoffizieller, FOSS-freundlicher Fork der ursprünglichen Telegram-App für Android.
Wasted. Sperre ein Gerät und lösche seine Daten im Notfall. Diese App ist eine Art "Panikknopf"-App. Details siehe weiter unten.
GPSTest. Eine App zum Testen der GPS- und GNSS-Fähigkeiten eines Geräts. GPSTest zeigt Echtzeitinformationen zu Satelliten in Sichtweite Ihres Geräts an.
OsmAnd+ (OSM Automated Navigation Directions) ist eine Karten- und Navigationsanwendung mit Zugriff auf die kostenlosen, weltweiten und qualitativ hochwertigen OpenStreetMap (OSM) Daten. Genießen Sie die sprachliche und optische Navigation, die Anzeige von POIs (Points of Interest), das Erstellen und Verwalten von GPX-Tracks, die Verwendung von Höhenlinienvisualisierung und Höhenangaben, die Wahl zwischen Fahr-, Fahrrad- und Fußgängermodus, OSM-Bearbeitung und vieles mehr..
Kompass. Sie werden genau das bekommen, was Sie erwarten. Ein einfacher und schöner Kompass.
Schrittezähler (PFA) (SECUSO). 10.000 Schritte sollst du gehen? Ein simpler Schrittzähler ohne Werbung und unnütze Berechtigungen. Der Privacy Friendly Schrittzähler ermöglicht es, Ihre Schritte im Hintergrund oder während expliziter Trainings-Sequenzen zu zählen. Zusätzlich gibt die App einen Überblick über die gelaufenen Schritte und erlaubt es, eigene Laufmodi mit persönlichen Schrittlängen zu erstellen und zu verwalten. Wenn das tägliche Schrittziel voraussichtlich nicht erreicht wird, kann die App eine Benachrichtigung ausgebe.
Fossify Calendar Alternative zur gleichnamigen /e/App - Private Kalender-App zu sicheren planen, Termine und Erinnerungen festlegen.
Fossify Contacts Alternative zur gleichnamigen /e/App - Sie kombiniert Einfachheit mit fortschrittlichen Funktionen, die sowohl für die private als auch für die berufliche Nutzung zugeschnitten sind.
Fossify File Manager Alternative zur gleichnamigen /e/App - Handlicher, leichtgewichtiger Open-Source-Dateiexplorer mit den wichtigsten Funktionen.
Fossify Gallery Alternative zur gleichnamigen /e/App - Galerie mit Foto-Editor. Keine Werbung, Open-Source, Privat. Keine Bedingungen.
Fossify Phone Alternative zur gleichnamigen /e/App - Befähigen Sie Ihre Anrufe, schützen Sie Ihre Daten. Fossify Phone definiert das mobile App-Erlebnis mit unübertroffener Privatsphäre und Effizienz neu. Es ist frei von Werbung und aufdringlichen Berechtigungen und wurde für eine nahtlose und sichere tägliche Kommunikation entwickelt.
Fossify SMS Messenger Alternative zur gleichnamigen /e/App - Open-Source und werbefreie SMS/MMS-Nachrichten-App. Fossify Messenger ist Ihr zuverlässiger Messaging-Begleiter, der Ihr Messaging-Erlebnis auf verschiedene Weise verbessert.
Bitte deinstallieren Sie alle Apps, die Sie nach Begutachtung nicht weiter benutzen werden. Das spart vor allen Dingen Energie, sprich schont den Akku. Ladetipp: Möglichst nie komplett entladen (0%) und nie voll aufladen (100%). Im Bereich 30% - 90% fühlt sich der Akku am wohlsten und die Akkuhaltbarkeit kann maßgeblich verlängert werden. Die vorinstallierte App „Batterie Alarm“ Made in Germany (100% Trackerfree) kann Sie auch akustisch daran erinnern.
Sperre ein Gerät und lösche seine Daten im Notfall.Diese App ist eine Art "Panikknopf"-App zum Auslösen eines "Ripple-Effekts" bei allen Apps, die für die Reaktion auf Panikereignisse, wenn sich beispielsweise der Benutzer in einer bedrängenden oder gefährlichen Situation befindet und um seine persönlichen Daten fürchtet, eingerichtet sind.
Beispielszenario Der Smartphonebenutzer wird in polizeiliches Gewahrsam genommen. Die Behörden fordern die Herausgabe des Smartphone auf Grund einer richterliche Anordnung zur Beschlagnahme oder wenn "ausnahmsweise" die Voraussetzungen für „Gefahr im Verzug“ gegeben ist. Nebenbei: Das Bayersiche Polizeiaufgabengesetz verschafft der Polizei weite Befugnisse und Ermächtigungsgrundlagen. Bei Anwendung einer 30-tägige Präventivhaft (Vorsorge-Gewahrsam zur Gefahrenabwehr) ist man bei uns Bayern auch schnell weg von der Straße. Der Smartphone "Panikknopf" ermöglicht das Löschen von Daten, die niemand lesen sollte oder benachtigt Personen ihres Vertrauens.
Erhalten Sie Notfallbenachrichtigungen von warnung.bund.de oder alert.swiss. FOSS Warn ist eine inoffizielle App um Warnmeldungen von warnung.bund.de (Deutschland) oder alert.swiss (Schweiz) zu erhalten. Zusätzlich können Sie in der App Orte hinterlegen, für die Sie im Fall einer Warnung eine Benachrichtigung erhalten möchten. FOSS Warn ist inoffiziell und hat nichts mit der offiziellen App *Nina* vom BBK zu tun.
Mit der offiziellen Warn-App des BBK - NINA (Notfall-Informations- und Nachrichten-App) können Sie auch unterwegs wichtige Warnmeldungen des Bevölkerungsschutzes für unterschiedliche Gefahrenlagen wie zum Beispiel Gefahrstoffausbreitungen oder einem Großbrand erhalten. Optional auch für Ihren aktuellen Standort. Wetterwarnungen des Deutschen Wetterdienstes und Hochwasserinformationen der zuständigen Stellen der Bundesländer sind ebenfalls in die Warn-App integriert.
Die "Behörden"-App Version 3.5.0 beherbert allerdings zwei Tracker (Google CrashLytics und Matomo (Piwik) und benötigt 15 Berechtigungen. Berechtigungen sind Aktionen, die die Anwendung auf Ihrem Telefon ausführen kann. Ein Tracker ist eine Software zur Erfassung von Daten über Sie oder Ihre Nutzung. FOSS Warn dagegen benutzt keine Tracker und benötigt nur neun 'harmlose' Berechtigungen.
Swisscows Die private und anonyme Suchmaschine. Swisscows aus der Schweiz, Egnach im Oberthurgau, Bezirk Arbon, Kanton Thurgau, bezeichnet sich selbst als eine datensichere Suchmaschine und Alternative zu Google, die auf einen eigenen Index zurückgreift. Neben dem schnellen Finden von Antworten legt die Antwortmaschine Swisscows auch viel wert auf Ihre Privatsphäre und den Datenschutz. So stehen alle Server in der Schweiz und es wird darauf verzichtet, Ihre Suchanfragen, Ihre IP-Adresse und Ihre persönlichen Angaben zu speichern und auszuwerten. Ein weiterer Vorteil ist, dass anstößige, obszöne, "nicht stubenreine" Inhalte erst gar nicht indiziert werden, sodass mit der Suchmaschine auch keine "Sinnenfreude" spendende Inhalte gefunden werden können. Somit kann die Suchmaschine auch als familienfreundlich bezeichnet werden. Aber eines zeigen meine Recherchen und Tests: Um annähernd die Ergebnisse der original Google-Suchmaschine zu erziehen, ist für die Swisscows noch Optimierungsarbeit angesagt.
TeleGuard verschlüsselt jede Nachricht und alle Telefongespräche mit dem besten Verschlüsselungsalgorithmus, den es derzeit gibt: SALSA 20. Da die Server ausschließlich in der Schweiz stehen, untersteht der Betreiber Swisscows nicht den Datenschutzgesetzen der EU / USA und sie müssen keine Daten weitergeben. Aber es ist DSGVO-konform. Es werden KEINE MetaDaten und keine IP´s gespeichert. Die Nachrichten werden nur so lange gespeichert, bis sie zugestellt wurden.
Die Google Play-Dienste übersenden alle 20 Minuten E-Mail-Adresse, Hardware Seriennummer, IMEI des Geräts, IP-Adresse, Nutzerstatistiken von Apps, SIM-Karte Serien- und Telefonnummer an Google. Davon betroffen sind im Grunde alle Android-Nutzer, die … Mehr …
seine marktbeherrschende Stellung und die Gerätehersteller spielen mit. Einige Fakten über das Google-Betriebssystem Android und die Sammlung persönlicher Daten. Nach unten scrollen, um … Mehr …
von Google, Huawei, Realme, Samsung und Xiaomi Die Google Play Services aka Google Play-Dienste, sind seit Jahren dafür bekannt, personenbezogene Daten von den Nutzern bzw. den Android-Geräten zu sammeln und an Google in Realtime zu übermitteln. … Mehr …
Jedes Smartphone, auf dem die Betriebssysteme Android oder iOS installiert sind, hat eine sogenannte Werbe-ID. Zugeteilt wird diese Kennnummer von Google oder Apple. Die Werbe-ID verfolgt primär das Ziel, personalisierte Werbung zu schalten. Werbung ist das Geschäftsmodell sehr vieler "kostenloser" Apps. … Mehr …
Google wertet E-Mails weiterhin automatisiert aus, selbst wenn man Gmail selbst nicht nutzt. Jede ein- und ausgehende E-Mail wird von Google automatisiert gescannt bzw. analysiert wird. Mehr …
eBay "liest" ebenfalls unsere Korrespondenz über das eBay Nachrichtensystem mit, vergleichbar mit Google's GMail. Der Algorithmus erkennt angeblich nicht statthafte Informationen im Text, die ich nicht sehen kann, und verweigert die Auslieferung der Textnachticht.… Mehr …
Die Google Play Services sind seit Jahren dafür bekannt, personenbezogene Daten von den Nutzern bzw. den Android-Geräten zu sammeln und an Google in Realtime zu übermitteln, einschließlich Standort- und Werbeverfolgung. Der große Funktionsumfang der Google Play-Dienste erfordert weitreichende Zugriffsberechtigungen auf das Android-Smartphone, die automatisch ohne Rückfrage erteilt sind.
Direkt nach dem Einschalten unseres Androiden werden wir aufgefordert ein Google-Konto anzulegen oder das bereits bestehende mit dem Gerät zu verknüpfen. Wir werden in die Cloud gedrängt und sollen uns keine Sorgen um unsere Daten machen, sondern vielmehr den Anbietern bzw. Google »blind« vertrauen. Sozusagen als Gegenleistung erhalten wir ein perfekt aufeinander abgestimmtes Ökosystem, das an Einfachheit und Bequemlichkeit, aber auch Perfidität kaum zu übertreffen ist.
Googles Strategie, mit benutzerfreundlichen Produkten und Diensten den Markt zu erobern, ist also aufgegangen. Der Erfolg gibt ihnen Recht. Doch bei dieser Erfolgsgeschichte gilt es sich stets vor Augen zu führen, welcher Preis dafür von den eigentlichen Nutzern gezahlt wurde. Diese bezahlten und bezahlen nämlich mit den von ihnen »produzierten« Daten. Dieses »Bezahlen mit Daten« nehmen sie jedoch nicht wahr, denn ihnen fehlt die Transparenz, um zu sehen, was eigentlich bei der Smartphonenutzung »hinter ihrem Rücken« geschieht.
Google ist wie ein Junkie, ständig auf der Suche nach neuen Datenquellen, die die bereits angehäuften Datenschätze weiter anwachsen lässt. Google will alles wissen. In einem Interview mit James Bennet hat Aufsichtsratschef Eric Schmidt gesagt: "With your permission you give us more information about you, about your friends, and we can improve the quality of our searches. We don’t need you to type at all. We know where you are. We know where you’ve been. We can more or less know what you’re thinking about." ('Mit Ihrer Zustimmung geben Sie uns mehr Informationen über Sie und Ihre Freunde, und wir können die Qualität unserer Suche verbessern. Sie müssen überhaupt nicht tippen. Wir wissen, wo Sie sind. Wir wissen, wo Sie gewesen sind. Wir können mehr oder weniger wissen, woran Sie denken.'
Im Jahr 2022 setzte das Unternehmen Alphabet, welches die Muttergesellschaft von Google und weiteren Unternehmen ist, rund 282,84 Milliarden US-Dollar um. Im Vergleich zum Vorjahr stieg der Umsatz um rund zehn Prozent. Zum Vergliech: Der DAX Konzern Volkswagen machte im Jahr 2022 einen weltweiten Umsatz von rund 279,23 Milliarden Euro.
Google zahlt bis zu 36 Prozent seines Umsatzes, den es mit den Anzeigen mit der Google-Suche in Safari generiert, als Teil des Deals an Apple, das Google als Standardsuchmaschine in Safari voreingestellt hat. Diese Zahl ist bei der Zeugenaussage im Prozess gegen wettbewerbswidrige Praktiken von Google herausgekommen.
Google hat im Jahr 2021 über 26 Milliarden Dollar dafür bezahlt, die Standard-Suchmaschine auf Smartphones und in Webbrowsern zu sein. Es ist das erste Mal, dass eine konkrete Zahl dazu bekannt wurde, bisher gab es stets nur Schätzungen. In der Branche wird davon ausgegangen, dass ein Großteil des Geldes ( zwei Milliaden USDoller pro Monat) an Apple geht, um die Position von Google als Standard-Suchmaschine im Safari-Webbrowser auf iPhones und Mac-Computern abzusichern.
In der Studie »Contact Tracing App Privacy: What Data Is Shared By Europe’s GAEN Contact Tracing Apps« von Douglas J. Leith, Stephen Farrell, School of Computer Science & Statistics, Trinity College Dublin, Ireland, 18th July 2020, wurde konstatiert, dass die Google Play Services beim Privatsphärenschutz sogar als besonders problematisch einzustufen, da Android-Smartphones etwa alle zwanzig Minuten Verbindung mit Google-Servern aufnehmen und dabei etliche personenbezogene Daten übermitteln – und das trotz einer »datenschutzbewussten« Android-Konfiguration, wie es die Forscher nennen. In dieser "datenschutzfreundlichen" Konfiguration kontaktiert Google Play Services immer noch etwa alle 20 Minuten die Google-Server und übermitteln Telefonnummer, SIM-Kartennummer, eindeutige Gerätenummer (IMEI), Seriennummer des Geräts, WLAN-MAC-Adresse, Android-ID, E-Mail-Adresse des Google-Kontos, IP-Adresse, was eine feinkörnige Standortverfolgung über die IP-Adresse ermöglichen könnte. Davon betroffen sind im Grunde alle Android-Nutzer, die die Google Play Services auf ihrem Gerät installiert haben. »Google Play Services: Die Überwachungswanze von Google« - titelt Kuketz IT-Security am 1.Okt.2020 in seinem Blog.
Wer möchte, dass das eigene Smartphone nicht mehr "nach Hause telefoniert", also aufhört Informationen an Google weiterzugeben, der muss sich von den Google Play-Diensten und den entsprechenden Google-Apps trennen. In der Praxis bedeutet das, ein ganz neumes Betriebssystem auf dem Phone zu installiertes, das ohne Google "Services" auskommt, z.B. die LineageOS Android Distribution auf Basis AOSP Android 13.
„Don’t be evil“, direkt übersetzt„sei nicht böse“, war jahrelang und bis zum 21. April 2018 das inoffizielle Motto von Google, niedergeschrieben in Googles internem Mitarbeiterhandbuch, dem Code of Conduct. Der überarbeiten Version des 'Code of Conduct' vom 4. Mai 2018 fehlt jede Bezugnahme auf„Don’t be evil“. Ist Google seit dem nicht mehr„nicht böse“? Hier ist der entsprechende Abschnitt des alten Verhaltenskodex (Google Code of Conduct), der am 21. April 2018 von der Wayback Machine archiviert wurde ([Frei übersetzt von ungoogled]:
„Don’t be evil.“ Sei nicht böse. Googler wenden diese Worte im Allgemeinen darauf an, wie wir unseren Nutzern dienen. Aber "Don't be evil" ist viel mehr als das. Ja, es geht darum, unseren Nutzern einen unvoreingenommenen Zugang zu Informationen zu bieten, sich auf ihre Bedürfnisse zu konzentrieren und ihnen die besten Produkte und Dienste zu bieten, die wir können. Aber es geht auch darum, ganz allgemein das Richtige zu tun - die Gesetze zu befolgen, ehrenhaft zu handeln und Mitarbeiter mit Höflichkeit und Respekt zu behandeln.
Der Google-Verhaltenskodex ist eine der Möglichkeiten, wie wir "Don't be evil" in die Praxis umsetzen. Er basiert auf der Erkenntnis, dass alles, was wir im Zusammenhang mit unserer Arbeit bei Google tun, an den höchstmöglichen Standards für ethisches Geschäftsverhalten gemessen wird und werden sollte. Wir legen die Messlatte sowohl aus praktischen als auch aus ehrgeizigen Gründen so hoch: Unser Engagement für die höchsten Standards hilft uns, großartige Mitarbeiter einzustellen, großartige Produkte zu entwickeln und treue Nutzer zu gewinnen. Vertrauen und gegenseitiger Respekt zwischen Mitarbeitern und Nutzern sind die Grundlage unseres Erfolgs, und wir müssen sie uns jeden Tag aufs Neue verdienen.
Bitte lesen Sie also den Kodex und befolgen Sie sowohl seinen Geist als auch seinen Wortlaut, wobei Sie immer daran denken sollten, dass jeder von uns persönlich dafür verantwortlich ist, die Grundsätze des Kodex in seine Arbeit einzubeziehen und andere Googler dazu zu ermutigen. Und wenn Sie eine Frage haben oder der Meinung sind, dass einer Ihrer Kollegen bei Googler oder das Unternehmen als Ganzes unseren Verpflichtungen nicht nachkommt, sollten Sie nicht schweigen. Wir wollen - und müssen - von Ihnen hören
»Im Rahmen der Artikelserie »Browser-Check« 16.11.2021, von Mike Kuketz, IT-Security, werden diverse Browser auf ihr Datensendeverhalten geprüft. Mittels eines Intercepting-Proxys wird das Verhalten der Browser beim Start und auch während der Nutzung analysiert. Es wird geprüft, wohin ein Browser eine Verbindung aufbaut und welche Daten dabei übermittelt werden. Die Ergebnisse sollen Aufschluss darüber geben, wie datenschutzfreundlich ein Browser in der Standardkonfiguration ist und Tipps ableiten, wie sich das »Nach-Hause-Telefonieren« einschränken oder sogar vollständig abschalten lässt
»Google versucht erst gar nicht für Privatsphäre oder Datenschutz zu werben. Angesichts der vorliegenden Ergebnisse wäre das auch völlig daneben. Im Grunde ist Chrome nur für jene empfehlenswert, die schon jetzt Google nutzen bzw. kein Problem damit haben, dass Google alle Informationen über einen selbst zentral speichert und auswertet. Datenschutzsensible Nutzer sollten hingegen einen großen Bogen um Chrome machen. Persönlich möchte ich gar nicht wissen, welche Daten zwischen dem Browser und Google übermittelt werden, wenn jemand tatsächlich sein Google-Konto verknüpft. Dass Google den Nutzer ohne seine Einwilligung trackt dürfte ebenso wenig überraschen, wie die Übermittlung jeder Download-URL an den Tech-Konzern.«
DNS (Domain Name Service) Google DNS-Server (wie 8.8.8.8 und 8.8.4.4) werden in Android standardmäßig verwendet. Dadurch kann Google potenziell alle Aufrufe von Internetservern und -diensten vom Betriebssystem oder von Anwendungen, die vom Benutzer ausgeführt werden, verfolgen.
Connectivity Check Beim Einschalten eines Android-Telefons wird eine Konnektivitätsprüfungsfunktion als HTTP-Anfrage an einige Google-Server ausgeführt, um sicherzustellen, dass der Internetzugang in IPv4 und IPv6 verfügbar ist. Dadurch erfährt Google, dass ein Google Android-Gerät gestartet wurde.
NTP (Netzwerk-Zeitprotokoll) Traditionell werden NTP-Server von freiwilligen Organisationen auf der ganzen Welt unterhalten, um jedes Betriebssystem bei der Synchronisierung mit der korrekten Zeit über das Internet-Netzwerk zu unterstützen. Google betreibt seine eigenen NTP-Server und Android verwendet standardmäßig Google NTP-Server.
Die Komponente "Google Play-Services" bietet den Anwendungen eine Reihe von Diensten an. Einer dieser Dienste ist der "Network Location Provider". Dabei handelt es sich um einen Geolokalisierungsdienst, der in einigen Fällen die Geolokalisierung schneller und effizienter macht, insbesondere bei der Verwendung in Gebäuden. Standardmäßig wird der Google-Geolokalisierungsdienst verwendet. Google kennt daher den geografischen Standort aller Android-Smartphones mit Internetzugang in Echtzeit und weltweit.
Die von den Anwendungen in Google Android verwendeten Push-Benachrichtigungen nutzen die Google Push-Benachrichtigungsdienste über die GCM/FCM-Cloud-Messaging-Infrastruktur.
Der Application Store (App Store) in Google Android ist standardmäßig der Google Play Store. Seine API ist nicht öffentlich und die Nutzungsbedingungen des Google Play Store verbieten den Zugriff auf den Google Play Store, ohne den offiziellen Dienst zu nutzen. Der Google Play Store ist in keiner Weise interoperabel.
Die SafetyNet-Funktion in Google Android bietet Anwendungsentwicklern und -herausgebern die Möglichkeit, zu überprüfen, ob das Smartphone, auf dem die Anwendung läuft, so genannt "sicher" ist. Diese Funktion macht es selbst seriösen Android-Anbietern schwer, Anwendungen, die diese Funktion nutzen, zum Laufen zu bringen. Es ist auch allgemein anerkannt, dass SafetyNet den Anwendungen eigentlich keine Sicherheitsgarantie bietet: Falsch-positive und falsch-negative Ergebnisse sind in jedem Fall möglich.
Der Webbrowser Google Chrome wird standardmäßig in Google Android installiert, wobei die Google-Suche standardmäßig eingestellt ist. Google Chrome verwendet standardmäßig DoH (DNS über HTTPS) zu Google DNS-Servern, was es Google möglicherweise ermöglicht, den gesamten Browserverlauf des Nutzers in Echtzeit zu verfolgen.
Eine der ersten Anfragen, die Chrome stellt, ist an den Google-Konten- und ID-Verwaltungsdienst (GAIA). Mit dieser Anfrage wird versucht, den Benutzer mit einem bestehenden Google-Konto zu verknüpfen. Google Chrome stellte über 90 (i.W. neunzig) Netzwerkanforderungen an mindestens fünf verschiedene Top-Level-Domains (googleapis_com, google_de, gstatic_de, gvt1_com, googleusercontent_com), die alle zu Google LLC gehören. Bei der Abfrage von Metadaten für Doodles (die künstlerischen Varianten des Google-Logos) teilte Chrome Google beispielsweise harmlos mit, dass die Daten für die neue Registerkarte bestimmt waren.
Übertragung von Tastatureingaben und eingefügten Inhalten. Google Chrome überträgt alle Tastatureingaben an google com/complete/search, die in die Adressleiste eingegeben und aus dieser gelöscht werden. Das Gleiche wurde beobachtet, als "password" in die Adressleiste eingefügt und anschließend wieder entfernt wurde.
Bei der Eingabe jedes Zeichens in die Adressleiste sendete Chrome diese Eingabe ("q") an Google. Jede Anfrage enthält mindestens 7 (und bis zu 14) Datenelemente. Die meisten dieser Werte standen in keinem Zusammenhang mit dem Nutzer und/oder seiner Anfrage. Chrome erkannte die Art des verwendeten Geräts ("gs_ri"), wo in der Anwendung/UI diese Anfragen ihren Ursprung hatten ("client"), ob eine Präambel für die seitenübergreifende Skripteinbindung in die Antwort aufgenommen werden sollte ("xssi"), die aktuelle Position des Cursors ("cp"), die zu verwendende Suchversion ("gs_rn"), ein 12 Byte großes, base64-kodiertes, 60 Sekunden langes Sitzungs-Token ("psi"), die Klassifizierung der aktuellen Seite ("pgcl") und einen API-Schlüssel ("sugkey"). Dies ergab eine Überprüfung von Sampson, Senior Developer Relations Specialist bei Brave.
Es ist fast unmöglich, Android ohne ein Google-Konto zu verwenden, das im laufenden Betriebssystem eingerichtet ist. Die Standard-Mail-Anwendung in Google Android ist Gmail, früher googlemail, und sie wird in den meisten Fällen sofort mit einem Google Gmail-Konto konfiguriert. Gmail-E-Mails werden serverseitig nicht verschlüsselt: Google hat Zugriff auf sie und räumt in den GMail-Dienstebedingungen implizit ein, dass alle Gmail-Inhalte automatisch analysiert werden. Payment - Zahlungslösung: Google Pay standardmäßig in Google Android.
Google - illigales Monopol N°1
Bild vergrößern: Rechtklick aufs Bild, dann 'Bild in neunem Tab öffnen'
Google - illigales Monopol N°2
Bild vergrößern: Rechtklick aufs Bild, dann 'Bild in neunem Tab öffnen'
Im Verfahren zwischen Epic Games (Fortnite) und Google wurde am 11. Dezember 2023 am Bezirksgericht von San Francisco geurteilt, dass Google mit dem Google Play Store und dem Google Play Billing Service ein illegales Monopol betreibe. In einem Vergleich verpflichtet sich Google zu folgenden Maßnahmen: …
Google Anzeigen-ID
Bild vergrößern: Rechtklick aufs Bild, dann 'Bild in neunem Tab öffnen'
Jedes Smartphone, auf dem die Betriebssysteme Android oder iOS installiert sind, hat eine sogenannte Werbe-ID. Das ist eine lange Folge von Zahlen und Buchstaben. Zugeteilt wird diese Kennnummer vom Hersteller des jeweiligen Betriebssystems, also von Google oder Apple. Die Werbe-ID verfolgt primär das Ziel, personalisierte Werbung zu schalten. Werbung ist das Geschäftsmodell sehr vieler "kostenloser" App.
Die Google Play Services übersenden alle 20 Minuten E-Mail-Adresse, Hardware Seriennummer, IMEI des Geräts, IP-Adresse, Nutzerstatistiken von Apps, SIM-Karte Serien- und Telefonnummer an Google. Davon betroffen sind im Grunde alle Android-Nutzer, die die Google Play Services auf ihrem Gerät installiert haben. Lesen Sie mehr dazu in MikeKuketz IT-Security Blog unter "Google Play Services: Die Überwachungswanze von Google" und auch weiter unten Big Brother is watching you!
Google wertet E-Mails weiterhin automatisiert aus, selbst wenn man Gmail selbst nicht nutzt. Als Gmail-Nutzer sollte man sich vor Augen führen, dass jede ein- und ausgehende E-Mail von Google automatisiert gescannt bzw. analysiert wird. Google verwendet die Inhalts- bzw. Meta-Daten lediglich nicht mehr für interessenbezogene Werbung.
Aus den E-Mails lassen sich eine Menge an Erkenntnissen gewinnen, die Google bspw. einem Profil zuordnen kann: Mit wem man wann in Kontakt steht, Betreff, Absender, Links, Stichwörter, Auslesen aller Kalendereinträge (bspw. Vereinssport, Paarberatung etc.), Auswertung von Datenpunkten (siehe Beispiel Facebook) wie: Wohnort, Alter, Bildungsniveau, Hausgröße, Interessen.
Wer Gmail selbst nicht nutzt, aber Kontakt mit Gmail-Adresen pflegt, darf davon ausgehen, dass Google auch diese Mails scannt. Und nicht nur E-Mail. Auch Fotos und Videos, die Sie speichern, Dokumente und Tabellen, die Sie erstellen, und Kommentare, die Sie zu YouTube-Videos schreiben, werden ausgewertet. "Ein Gmail-Nutzer mag der Auswertung seiner E-Mail-Inhalte zugestimmt haben. Doch für jemanden, der kein Gmail-Konto besitzt, gilt diese Vereinbarung nicht – und dennoch werden beim Versenden an Gmail-Konten auch »fremde« Inhalte gescannt und ausgewertet. Eben aus jedem Grund nutze ich übrigens einen Gmail-Auto-Responder, der Gmail-Nutzern einen Hinweis zukommen lässt. Wer Gmail nicht nutzt, sollte seine Kommunikation mit Gmail-Kontakten kritisch gegenüberstehen. Denn niemand kann garantieren, dass Google keine Schattenprofile anlegt, wie sie bspw. Facebook über Nicht-Nutzer anlegt." schreibt Mike Kuketz in seinem Microblog am 31.03.2021, 11:58 MESZ
eBay "liest" ebenfalls unsere Korrespondenz über das eBay Nachrichtensystem mit, vergleichbar mit Google's GMail. Der Algorithmus erkennt angeblich nicht statthafte Informationen im Text, die ich nicht sehen kann, und verweigert die Auslieferung der Textnachticht.
»Android-Smartphones sind wahre Datenstaubsauger: Sie sammeln ganz nebenher und ununterbrochen Informationen zu den Standorten öffentlicher und privater Netzwerke und erlauben so eine präzise Positionsbestimmung, erfassen Daten zum Gerätestatus und analysieren die App-Nutzung und körperliche Aktivitäten des Trägers. All diese Informationen landen auf den Servern des US-Unternehmens Google. In Verbindung mit den Daten anderer Nutzer lassen sich so einige Rückschlüsse ziehen, beispielsweise, wer wann mit wem wie lange am selben Ort verweilte. Wem das zu weit geht, wer seine Daten und seine Privatsphäre schützen möchte, der sollte sich der vielen Google-Apps und -Dienste entledigen.« Zitat 21.05.2020 techstage | heise
Die Untersuchung »Contact Tracing App Privacy: What Data Is SharedBy Europe?s GAEN Contact Tracing Apps« von Douglas J. Leith, Stephen Farrell, School of Computer Science & Statistics, Trinity College Dublin, Ireland 18th July 2020, zeigt unmissverständlich auf, wie schamlos und beträchtlich Google seine Nutzer auskundschaftet. Nahezu alle Android-Nutzer, die die Google Play Services auf ihrem Gerät installiert haben, sind davon betroffen.
Die Google Play Services (GooglePlay-Dienste) kontaktieren ständig die Google Server und geben die IP-Adresse und IMEI des Android Telefons, die Hardware- und SIM-Seriennummer, die Telefonnummer, die WiFiMAC-Adresse und die E-Mail-Adresse des Nutzers zusammen mit feinkörnigen Daten über die auf dem Telefon ausgeführten Apps (Nutzerstatistiken von Apps) an Google weiter. Diese Datensammlung wird einfach durch Aktivieren der Google Play Services aktiviert, auch wenn alle anderen Google-Dienste und -Einstellungen deaktiviert sind.
Googles Datensammelwut ist der Nutzer nicht machtols ausgeliefert. Abhilfemaßnahmen können beispielsweise die Installation einer Open-Source-Firewall wie NetGuard oder AFWall+ sein. Diese lassen sich so konfigurieren, dass ungeeignete Verbindungen durch Google Play Services blockiert werden. Auch Werbeblocker wie Blokada oder TrackerControll kann die Datenübermittlung an Google einschränken. Selbstverständlich sind solche Firewalls im Google Play Store nicht verfügbar. Sie können jedoch vom FOSS F-Droid App Store aus gratis installiert werden. Es ist jedoch weitere Arbeit erforderlich, um die Kompatibilität solcher Firewalls mit Anwendungen zur Ermittlung von Kontaktpersonen zu bestätigen.
Eine andere wirkungsvolle Maßnahme ist der Wechsel des Betriebssystems hin zu Custom Roms wie LineageOS oder dem Fork eOS der /e/foundation. Auch hier gibt es keine 100-prozentige Garantie ob der Google-Freiheit, aber es ist eine weitgehende Kontrolle des Datenabflusses möglich.
»Ich kann nur an jeden appellieren, dem seine Daten noch am Herzen liegen. Tut was und steht nicht an der Seitenlinie, wenn Google und Co. ungeniert eure Daten abschöpfen und damit Umsatz machen.« schreibt Mike Kuketz in seinem Block Kuketz IT-Security. Neben seiner freiberufenliche Tätigkeit als Penetrationstester die IT-Systeme prüft er sicherheitsrelevante Schwachstellen und arbeitet auch »Technisch-organisatorischer Datenschutz, Datensicherheit« bei der Dienststelle des Landesbeauftragten für den Datenschutz und die Informationsfreiheit Baden-Württemberg.
Die Google Play Services aka Google Play-Dienste, sind seit Jahren dafür bekannt, personenbezogene Daten von den Nutzern bzw. den Android-Geräten zu sammeln und an Google in Realtime zu übermitteln (siehe weiter oben). In einer Studie fanden Sicherheitsforscher um Douglas J. Leith, School of Computer Science & Statistics, Trinity College Dublin, Ireland, 25th March, 2021 heraus, dass Android-Geräte von Google im großen Umfang Daten an den Konzern schicken, auch wenn man diese Übermittlung von Telemetrie-Daten eigentlich abgestellt wähnte. Sie kommen dabei zu dem Schluss, dass alle Geräte außer denen mit /e/-OS "große Mengen an Informationen an die Betriebssystem-Entwickler und Drittfirmen" verschicken. Und das schon, wenn der Nutzer kaum eigene Apps installiert. Außerdem sei es bei den meisten dieser Dienste unmöglich°, die Datensammelwut einzuschränken, geschweige denn sie ganz zu unterbinden. °unmöglich - nicht wirklich, denn das Blockieren ausgehender Daten, wie bspw. Telemetrietraffic, ist selbst bei Android Geräten ohne sog. 'rooten' möglich - mit NetGuard No-Root-Firewall
Kürzlich haben die Forscher Haoyu Liu, Paul Patras, Douglas J. Leith, University of Edinburgh, UK, Trinity College Dublin, Ireland Smartphones von Samsung, Xiaomi und Huawei untersucht. Sie übermitteln umfangreiche Telemetriedaten, was sich nicht abstellen lässt.
Professor Doug Leith und seine Kollegen vom Trinity College in Dublin haben sich in einer wissenschaftlichen Veröffentlichung »Android Mobile OS Snooping By Samsung, Xiaomi, Huawei and Realme Handsets« die Daten angeschaut, die von werksseitig vorinstallierten Apps auf in Europa verkauften Geräten der Hersteller Samsung, Xiaomi, Huawei, Realme, LineageOS und /e/-OS verschickt werden. Dazu gehören die Apps von Google (samt den Play Services und dem App Store der Firma) und andere System-Apps von Facebook, Microsoft und LinkedIn. Sie kommen dabei zu dem Schluss, dass alle Geräte außer denen mit /e/-OS "große Mengen an Informationen an die Betriebssystem-Entwickler und Drittfirmen" verschicken. Und das schon, wenn der Nutzer kaum eigene Apps installiert. Außerdem sei es bei den meisten dieser Dienste unmöglich, die Datensammelwut einzuschränken, geschweige denn sie ganz zu unterbinden
LineageOS 'core' sammelt keine Daten, die über diese von Google gesammelten Daten hinausgehen, und ist daher vielleicht die die nächste private Wahl nach crDroid. Es dürfen allerdings nicht optionale DrittanbieterPaket wie OpenGApps installiert sein, welche Google Apps auf den Geräten der Hersteller nachrüstet. Werksseitig seien diese Apps nicht installiert, so die Lineage-Entwickler.
Zusammenfassend lässt sich sagen, dass crDroid im Wesentlichen keine Daten sammelt und ist in diesem Sinne die bei weitem privatste der untersuchten Android OS-Varianten, die wir untersucht haben. Auf allen anderen Handgeräten senden die Google Play Services und die System-Apps des Google Play Store eine eine beträchtliche Menge an Daten an Google, deren Inhalt unklar und nicht öffentlich dokumentiert ist und Google bestätigt, dass es Google bestätigt, dass es keine Möglichkeit gibt, sich von dieser Datenerfassung abzumelden
Wir beobachten, dass das Realme Gerätedaten sammelt, einschließlich Details zu installierten Apps, aber nicht mehr. Die Geräte von Samsung, Xiaomi und Huawei sammeln Details der Benutzerinteraktionen mit dem Gerät, zusätzlich zu den Geräte-/App-Daten. Von diesen sammelt Xiaomi die die umfangreichsten Daten über Benutzerinteraktionen, einschließlich des Zeitpunkts und die Dauer jedes App-Fensters, das von einem Nutzer betrachtet wird. Auf dem Huawei-Mobiltelefon ist es die Microsoft Swiftkey-Tastatur, die Interaktionen des Nutzers mit Apps, Huawei selbst sammelt selbst sammelt nur Geräte- und Anwendungsdaten. Wir Wir beobachten, dass Samsung Daten über die Interaktion der Nutzer mit ihren eigenen System-Apps, aber nicht allgemeiner. [Zitat, Seite 3; frei übersetzt von ungoogled]
Die Studie fand auch heraus, dass einige Hersteller wie Xiaomi umfangreiche Telemetriedaten sogar von Ihren Telefonaten sammeln und genau protokollieren, wann die Telefonate beginnen und enden. Wie die Forscher herausfanden, werden diese Telemetriedaten dann auf der ganzen Welt geteilt und gespeichert: in diesem Fall vor allem in Europa, aber auch in Singapur und in den USA.
Nebenbemerkung: Xiaomi sperrt bei seinen Geräten den Bootloader ab Werk. Um das Entsperren des Bootloaders durchzuführen, muss zuerst die Genehmigung des Geräteherstellers eingeholt werden. Das Antragsverfahren kann bis zu 30 Tage dauern. 336 Stunden (14 Tage) Wartezeit musst ich schon mehrfach ausharren, 168 Stunden (7 Tage) Wartezeit sind bei mir die Regel.
Es ist bekannt, dass Google Play Services und der Google Play Store große Mengen an Handydaten an Google sendet und langlebige Gerätekennungen sammelt, obwohl bis vor bis vor Kurzem ein bemerkenswerter Mangel an Messstudien herrschte. Andere Google-Apps wie YouTube und Gmail senden ebenfalls Handydaten und Telemetriedaten an Google
Es ist erwähnenswert, dass das Volumen der von Google hochgeladene Datenvolumen erheblich größer ist als das Datenvolumen, das an andere Parteien. Es ist zu erkennen, dass keine Daten an die LineageOS oder crDroid-Entwickler hochgeladen werden. [Zitat, Seite 7; frei übersetzt von ungoogled]
SCHLUSSFOLGERUNGEN Wir präsentieren eine eingehende Analyse der Daten, die von den Samsung, Xiaomi, Huawei, Realme, LineageOS und crDroid Varianten von Android. Wir stellen fest, dass, mit der bemerkenswerten Ausnahme e/OS, selbst bei minimaler Konfiguration und im Ruhezustand des Geräts diese herstellerangepassten Android-Varianten selbst im Leerlauf erhebliche Mengen an Informationen an den Betriebssystementwickler und auch an Drittanbieter (Google, Microsoft, LinkedIn, Facebook usw.), die Systemanwendungen vorinstalliert haben. Während eine gelegentliche Kommunikation mit OS-Servern zu erwarten ist, geht die beobachtete Datenübertragung geht weit darüber hinaus und wirft eine Reihe von Bedenken hinsichtlich des Datenschutzes. [Zitat, Seite 12; übersetzt von ungoogled]
von mir deGoogled und getestete Android Smartphones + Tablets + Android WearOS SmartWatch mit Custom ROM
N° | Brand ♦ Modell | Released | Display | USB OTG | deGoogled OS |
---|---|---|---|---|---|
001 | Google Pixel 7 Pro 'cheetah' | 202 OCT2 | LTPO AMOLED 120Hz | USB-C 3.2 | GOS¹ CalyxOS² |
002 | Google Pixel Pixel 7 'panther' | 2022 OCT/td> | AMOLED 90Hz | USB-C 3.2 | GOS¹ CalyxOS² |
003 | Google Pixel 6a 'bluejay' | 2022, JUL | 6.1" OLED | USB-C 3.1 | GOS¹ CalyxOS² |
004 | Google Pixel 6 Pro 'raven' | 2022, MAI | 6.7" LTPO AMOLED 120Hz | USB-C 3.1 | GOS¹ CalyxOS² |
005 | Google Pixel 6 'oriole' | 2021, OKT | 6.4" AMOLED 90Hz | USB-C 3.1 | GOS¹ CalyxOS² |
006 | Google Pixel 5a 5G 'barbet' | 2021, AUG | 6.34" OLED | USB-C 3.1 | GOS¹ CalyxOS² |
007 | Google Pixel 5 'redfin' | 2020, SEP | 6.0" OLED | USB-C 3.1 | GOS¹ CalyxOS² iodéOS⁴ /e/ OS |
008 | Google Pixel 4a 5G 'bramble' | 2020, SEP | 6.2" OLED | USB-C 3.1 | GOS¹ CalyxOS² |
009 | Google Pixel 4a 'sunfish' | 2020, AUG | 5.81" OLED | USB-C 3.1 | GOS¹ CalyxOS² |
010 | Google Pixel 4 XL 'coral' | 2019, OKT | 6.3" P-OLED | USB-C 3.1 | GOS¹ CalyxOS² |
011 | Google Pixel 4 'flame' | 2019, OKT | 5.7" P-OLED | USB-C 3.1 | GOS¹ CalyxOS² iodéOS⁴ /e/ OS LOS LOS |
012 | Google Pixel 3a XL 'bonito' | 2019 MAI | 6.0" OLED | USB-C 3.1 | GOS¹ CalyxOS² |
013 | Google Pixel 3a 'sargo' | 2019 MAI | 5.6" OLED | USB-C 3.1 | GOS¹ CalyxOS² |
014 | Google Pixel 3 XL 'crosshatch' | 2018 OKT | 6.3" P-OLED | USB-C 3.1 | GOS¹ CalyxOS² |
015 | Google Pixel 3 'blueline' | 2018 OKT | 5.5" P-OLED | USB-C 3.1 | GOS¹ CalyxOS² |
016 | Google Pixel 2 XL 'taimen' | 2017 OKT | 6.0" P-OLED | USB-C 3.1 | GOS¹ CalyxOS² DOS³ AOS LOS /e/OS |
017 | Google Pixel 2 'walleye' | 2017 OKT | 5.0" AMOLED | USB-C 3.1 | GOS¹ CalyxOS² DOS³ /e/OS LOS |
N° | Brand ♦ Modell | Released | Display | USB OTG | deGoogled OS |
---|---|---|---|---|---|
018 | Gigaset GS290 'GS290' | 2019 SEP | 6.1" FHD+ V-Notch | USB-C 2.0 | /e/ OS-Q |
019 | Gigaset GX290 Outdoor | 2019 SEP | 6.1" FHD+ V-Notch | USB-C 2.0 | e/ OS-Q deGoogled Generic System Image (GSI) |
020 | Gigaset GX290 plus Outdoor | 2021 | 6.1" FHD+ V-Notch | USB-C 2.0 | e/ OS-Q deGoogled Generic System Image (GSI) |
021 | Gigaset GS4 | 2020, OKT | 6.3" Full HD+ V-Notch; Wechsel-Akku | USB-C 2.0 | e/ OS-Q deGoogled Generic System Image (GSI) |
022 | Gigaset GS4 Senior | 2021 | 6.3" Full HD+ V-Notch; Wechsel-Akku | USB-C 2.0 | e/ OS-Q deGoogled Generic System Image (GSI) |
023 | Gigaset GX4 | 2022 | 6.1" Full HD+ V-Notch; Wechsel-Akku | USB-C 2.0 | e/ OS-Q deGoogled Generic System Image (GSI) |
024 | Gigaset GS5 | 2021 | 6.1" FHD+ V-Notch | USB-C 2.0 | LineageOS GSI TD-based by AndyYan |
025 | Gigaset GS5 Lite | 2022 | 6.3" FHD+ V-Notch | USB-C 2.0 | LineageOS GSI TD-based by AndyYan< |
026 | Gigaset GS5 senior | 2019 SEP | 6.3" FHD+ V-Notch | USB-C 2.0 | LineageOS GSI TD-based by AndyYan< |
027 | Gigaset GX6 | 2022, OKT | 6.6" FHD+ Punch-Hole-Display; Wechsel-Akku | USB-C 2.0 | LineageOS GSI TD-based by AndyYan |
028 | Gigaset GS180 'GS180' | 2018, MAI | 5,0" IPS 1280x720 px; 3000 mAhWechsel-Akku | microUSB | e/ OS-Q deGoogled Generic System Image (GSI) |
029 | Gigaset GS185 'GS185' | 2018, JUL | 5,5" IPS 1440x720 px | microUSB | e/ OS-Q deGoogled Generic System Image (GSI) |
030 | Gigaset GS190 'GS190' | 2019, JUL | 6.1" IPS 720x1560 px | USB-C 2.0 | /e/ OS-Q deGoogled Generic System Image (GSI) |
N° | BLACKVIEW | Released | Display | USB OTG | deGoogled Generic System Image (GSI) |
---|---|---|---|---|---|
031 | Tab 9 '' | 2021 APR | 10.1" IPS LCD | USB-C 2.0 | /e/OS 'Q' deGoogled Generic System Image (GSI |
032 | A80 Plus '' | 2020 DEC | 6,49" IPS LCD | USB-C 2.0 | /e/OS 'Q' deGoogled Generic System Image (GSI) |
N° | LG ♦ Modell | Released | Display | USB OTG | deGoogled OS |
---|---|---|---|---|---|
033 | LG G3 'd855' | 2013 JUN | 5,5" True HD-IPS + LCD; Wechselakku | microUSB 2.0, OTG | /e/ OS LOS4microG |
034 | LG G4 'h815' | 2015 APR | 5,5" IPS LCD; Wechselakku | microUSB 2.0, OTG | /e/ OS LOS4microG |
035 | LG G5 'h850' | 2016 APR | 5,3" OLED; Wechselakku | USB-C 3.0, OTG | /e/ OS LOS4microG |
N° | Motorola ♦ Modell | Released | Display | USB OTG | deGoogled OS |
---|---|---|---|---|---|
036 | Moto G32 'devon' | 2022 AUG | 6.5" IPS LCD 90Hz | USB-C 2.0 | CalyxOS (A13) crDroid (A14) LOS (A13) LOS4microG (A13) |
037 | Moto G42 'hawao' | 2022 JUN | 6.4" AMOLED 60Hz | USB-C 2.0 | CalyxOS (A13) crDroid (A14) LOS (A13) LOS4microG (A13) |
038 | Moto G52 'rhode' | 2022 APR | 6.6" AMOLED 90Hz | USB-C 2.0 | CalyxOS (A13) crDroid (A14) LOS (A13) LOS4microG (A13) |
039 | Moto 5 5G 'kiev' | 2020 DEZ | 6.7" IPS LCD | USB-C 2.0 | CalyxOS (A13) LOS (A13) LOS4microG (A13) |
040 | Moto G 5G Plus 'nairo' | 2020 JUL | 6.7" IPS LCD 90Hz | USB-C 2.0 | CalyxOS (A13) LOS (A13) LOS4microG (A13) |
N° | Brand ♦ Modell | Released | Display | USB OTG | deGoogled OS |
---|---|---|---|---|---|
041 | OnePlus 9 Pro 'lemonadep' | 2021 MAR | 6,7" LTPO Fluid2 AMOLED | USB-C 3.1 | /e/ OS LOS microG CalyxOS² |
042 | OnePlus 9 'lemonade' | 2021 MAR | 6,55" Fluid AMOLED | USB-C 3.1 | /e/ OS LOS microG CalyxOS² |
043 | OnePlus 8T 'kebab' | 2020 OKT | 6,55" Fluid AMOLED | USB-C 3.1 | /e/ OS LOS microG CalxyOS² |
044 | OnePlus 7T Pro "hotdog" | 2018 OKT | 6,67" Fluid AMOLED 90Hz | USB-C 3.1 | /e/ OS LineageOS LOS microG |
045 | OnePlus 6T 'fajita' | 2018 OKT | 6,41" Optic AMOLED | USB-C 2.0 | /e/ OS LOS microG DivestOS³ |
046 | OnePlus 6 'enchilada' | 2018 MAI | 6,28" Optic AMOLED | USB-C 2.0 | /e/ OS LOS microG DivestOS³ |
047 | OnePlus 5T 'dumpling"' | 2017 OKT | 6,01" Optic AMOLED | USB-C 2.0 | /e/ OS LOS microG DivestOS³ |
048 | OnePlus 5 'cheeseburger"' | 2017 JUN | 5,5" Optic AMOLED | USB-C 2.0 | /e/ OS LOS microG DivestOS³ |
049 | OnePlus 3T 'A3003' | 2016 NOV | 5,5" Optic AMOLED | USB-C 2.0 | /e/ OS LOS HavocOS DOS crDroid |
050 | OnePlus 3 'A3000' | 2016 JUN | 5,5" Optic AMOLED | USB-C 2.0 | /e/ OS LOS HavocOS DOS crDroid |
N° | SAMSUNG ♦ Galaxy | Released | Display | USB OTG | deGoogled OS | Akkutausch via S-Smart-Repair |
---|---|---|---|---|---|---|
051 | Note 10+ SM-G975F 'd2s' | 2019 AUG | 6.8" Dynamic AMOLED | C 3.1 | iodéOS | Li-Ion 4300mAh €77 |
052 | Note 10 SM-G970F 'd1' | 2019 AUG | 6.3" Dynamic AMOLED | C 3.1 | iodéOS | Li-Ion 3500mAh €76 |
053 | S10 SM-G973F 'beyond1lte' | 2019 MÄR | 6.1" S-AMOLED | C 3.1 | /e/ OS-RiodéOS microG | Li-Ion 3400mAh €76 |
054 | S10 5G SM-G977B 'beyondx' | 2019 AUG | 6.4" S-AMOLED | C 3.1 | /e/ OS-RiodéOS microG | ja, möglich |
055 | S10+ SM-G975F beyond2lte | 2019 AUG | 6.7" S-AMOLED | C 3.1 | /e/ OS-RiodéOS microG | ja, möglich |
056 | S10e SM-G970F 'beyond0lte' | 2019 MÄR | 5.8" D-AMOLED | C 3.1 | /e/ OS-RiodéOS microG | Li-Ion 3100mAh €76 |
057 | Note 9 N960F 'greatlte' | 2018 AUG | 6.4" S-AMOLED | C 3.1 | ArrowOS iodéOS microG | Li-Ion 4000mAh €76 |
058 | S9+ G965F 'star2lte' | 2018 FEB | 6.2" S-AMOLED | C 3.1 | AOS iodé /e/OS | Li-Ion 3500mAh €75 |
059 | S9 G960F 'starlte' | 2018 FEB | 5.8" S-AMOLED | C 3.1 | AOS iodé /e/OS | Li-Ion 3000mAh €74 |
060 | Note 8 SM-G955F 'greatlte' | 2017 APR | 6.2" S-AMOLED | C 3.1 | LOS microG NoGoolag | ja, möglich |
061 | S8+ G955F 'dream2lte' | 2017 APR | 6.2" S-AMOLED | C 3.1 | LOS NoGoolag /e/OS | ja, möglich |
062 | S8 G950F 'dreamlte' | 2017 MÄR | 5.8" S-AMOLED | C 3.1 | LOS NoGoolag /e/OS | ja, möglich |
063 | S7 Edge SM-G935F hero2lte | 2016 MÄR | 5.5" S-AMOLED | miUSB 2.0 | LineageOS microG | ja, möglich |
064 | S7 SM-G930F herolte | 2016 MÄR | 5.1" S-AMOLED | miUSB 2.0 | LineageOS-for-microG crDroid | Li-Ion 3000mAh €84 |
065 | S6 SM-G920F 'zerofltexx ' | 2015 APR | 5.1" S-AMOLED | miUSB 2.0 | LineageOS microG NoGoolag | ja, möglich |
066 | S5 Neo SM-G903F 's5neolte' | 2015 AUG | 5.1" S-AMOLED | miUSB 2.0 | /e/ OS-Q LOS | Wechselakku |
067 | A5 2016 SM-A510F 'a5xelte' | 2015 DEZ | 5.2" S-AMOLED | miUSB 2.0 | /e/ OS-Q LOS | ja, möglich |
068 | A3 2016 SM-A310F 'a3xelte' | 2015 DEZ | 4.7" S-AMOLED | miUSB 2.0 | /e/ OS-Q LOS | ja, möglich |
069 | S5+ SM-G901F 'kccat6' | 2014 NOV | 5.1" S-AMOLED | USB -C 3.0 | /e/ OS-P LOS | Wechselakku |
070 | S5 SM-G900F 'klte' | 2014 APR | 5.1" S-AMOLED | USB -C 3.0 | /e/ OS-R LOS | Wechselakku |
071 | S4 Active GT-I9295 'jactivelte' | 2013 JUN | 5.0" TFT | miUSB | /e/ OS LOS | Wechselakku |
072 | Galaxy S 4 GT-i9505 | 2013 APR | 5.0" S-AMOLED | miUSB | DOS LOS crDroid | Wechselakku |
073 | Note 3 N9005 'hlte' | 2013 SEP | 5.7" S-AMOLED | USB -C 3.0 | /e/ OS LOS crDroid | Wechselakku |
074 | Galaxy SIII NEO GT-I9301I | 2014 JUN | 4.8" S-AMOLED | miUSB 2.0 | LineageOS | Wechselakku |
075 | Galaxy S II 'i9100' | 2011 APR | 4.3" S-AMOLED | miUSB 2.0 | LineageOS /e/OS | Wechselakku |
076 | J4 (J400F/DS) | 2018 MAY | 5.5" S-AMOLED | mUSB 2.0 | /e/OS GSI-Q | Wechselakku |
077 | J5 (2017) SM-J530F/DS | 2017 JUN | 5.2" S-AMOLED | mUSB 2.0 | /e/OS-R |
N° | SONY ♦ Modell | Released | Display | USB OTG | deGoogled OS |
---|---|---|---|---|---|
078 | Xperia XZ3 'akatsuki' | 2018 AUG | 6.0" P-OLED | USB-C 3.1, OTG | /e/ OS-Q iodéOS microG |
079 | Xperia XZ2 'akari' | 2018 FEB | 5.7" IPS LCD | USB-C 3.1, OTG | /e/ OS-Q iodéOS microG |
080 | Xperia 10 'kirin' | 2019 FEB | 6.0" IPS LCD | USB-C 2.0, OTG | /e/OS LineageOS (LOS) LOS4microG |
081 | Xperia XA2 'pioneer' | 2018 FEB | 5.2" IPS LCD | USB-C 2.0, OTG | /e/OS-S (A12) iodéOS (A13) LOS4microG (A13) |
082 | Xperia XA2 Ultra 'discovery' | 2018 FEB | 5.2" IPS LCD | USB-C 2.0, OTG | /e/OS (A12) LineageOS (LOS) LOS4microG |
N° | XIAOMI ♦ Modell | Released | Display | USB OTG | deGoogled OS |
---|---|---|---|---|---|
084 | Redmi Note 4 'mido' | 2017 JAN | 5.5" IPS LCD | mUSB 2.0 | AOS 11 LOS /e/OS HOS |
085 | Redmi Note 6 Pro 'tulip/twolip' | 2018 SEP | 6,26" IPS LCD | mUSB 2.0 | AOS 11LOS /e/OS HOS |
086 | Mi A1 'tissot' | 2017 SEP | 5.5" IPS LCD | mUSB 2.0 | LOS-4-microG /e/ OS |
087 | Mi Mix 2 'chiron' | 2017 SEP | 5.99" IPS LCD | mUSB 2.0 | /e/ OS' |
088 | Mi Mix 2S 'polaris' | 2018 MAR | 5.99" IPS LCD | mUSB 2.0 | /e/ OS |
089 | Mi Mix 3 'perseus' | 2017 SEP | 6.39" IPS LCD Slider | mUSB 2.0 | /e/OS Android 11 unofficial |
090 | Mi A2 'jasmine_sprout' | 2018 JUL | 5.99" IPS LCD | mUSB 2.0 | COS² LOS /e/ OS-R DivestOS³ |
091 | Mi A3 'laurel_sprout' | 2019 JUL | 6.09" S-AMOLED | mUSB 2.0 | crDroid Bliss ROMS |
092 | Xiaomi Mi 6 'Global' | 2017 APR | 5.15" IPS LCD | USB-C 2.0 | /e/ OS-R |
093 | Mi 9 'cepheus' | 2019 MAR | 6.39" Super AMOLED | USB-C 2.0 | ArrowOS iodéOS microG |
094 | Mi 9T 'raphael' | 2019 JUN | 6.39" AMOLED | USB-C 2.0 | /e/ OS-R (S) crDroid 8 Android 12 |
095 | Mi 8 'dipper' | 2018 MAI | 6.21" Super AMOLED | USB-C 2.0 | ArrowOS iodéOS microG |
096 | Redmi Note 9 'merlin' | 2020 APR | 6,53" IPS LCD | USB-C 2.0 | crDroid |
097 | Redmi Note 9 Pro 'joyeuse' | 2020 APR | 6,67" IPS LCD | USB-C 2.0 | /e/OS LOS-4-microG Bliss ROMS |
098 | Mi 10T 5G 'apollo' | 2020 OKT | 6.67" IPS LCD 144Hz | USB-C 2.0 | /e/OS iodéOS LineageOS-for-microG |
099 | Mi 10T Pro 5G 'apollo' | 2020 OKT | 6.67" IPS LCD 144Hz | USB-C 2.0 | /e/OS iodéOS LineageOS-for-microG |
100 | Mi 10T Lite 5G 'gauguin' | 2020 SEP | 6.67" IPS LCD 120Hz | USB-C 2.0 | /e/OS |
101 | Xiaomi Mi 9 Lite 'pyxis' | 2019 SEP | 6.39" Super AMOLED | USB-C 2.0 | /e/OS |
102 | Pocophone F1 'beryllium' | 2018 AUG | 6.18" IPS LCD | mUSB 2.0 | ArrowOS LOS /e/ OS-R |
103 | Mi Pad 4 'clover' | 2018 JUN | 8.0" IPS LCD | USB-C 2.0 | crDroid |
104 | Qin 2 | 2020 OCT | 5" IPS LCD | USB-C 2.0 | /e/ OS GSI' |
105 | Redmi Note 12 Pro Plus 5G 'ruby' | 2022 NOV | 6,67" OLED | USB-C 2.0 | LOS20 GSI @AndyYan + MinMicroG |
N° | IIIF150 ♦ Modell | Released | Display | USB OTG | deGoogled OS |
---|---|---|---|---|---|
106 | B1 (2023) Rugged | 2022 NOV | 6.5" FHD+ | USB-C 2.0 | LOS20 GSI @AndyYan + MinMicroG |
N° | SAMSUNG ♦ Galaxy | Released | Display | USB OTG | deGoogled OS for Tablet |
---|---|---|---|---|---|
107 | Tab S6 Lite SM-P610 'gta4xlwifi' | 2020 APR | 10.4" TFT | USB-C 2.0 | /e/ OS LOS4microG |
108 | Tab S5e SM-T725 'gts4lv' | 2019 APR | 10.5" S-AMOLED | USB-C 3.1 | /e/ OS LOS4microG |
109 | Tab S5e SM-T720 'gts4lvwifi' | 2019 APR | 10.5" S-AMOLED | USB-C 3.1 | /e/ OS LOS4microG |
110 | Tab A 10.1 LTE SM-T580 'gtaxllte' | 2016 MAI | 10.1" PLS LCD | mUSB 2.0 | /e/ OS LOS + microG NoGoolag |
111 | Tab A 10.1 WiFi SM-T580 'gtaxlwifi' | 2016 MAI | 10.1" PLS LCD | mUSB 2.0 | /e/ OS LOS + microG NoGoolag |
112 | Tab S2 9.7 Wi-Fi SM-T813 'gts210vewifi' | 2016 SEP | 9.7" S-AMOLED | mUSB 2.0 | /e/ OS LOS4microG |
113 | Tab S2 8.0 Wi-Fi SM-T713 'gts28vewifi' | 2016 APR | 8.0" S-AMOLED | mUSB 2.0 | /e/ OS LOS4microG |
114 | Tab S3 9.7 SM-T820 'gts3lwifi' | 2017 FEB | 9.7" S-AMOLED | USB 3.1 | LOS 18.1 + MicroG LOS 19.1 |
115 | Tab S3 9.7 SM-T825 'gts3llte' | 2017 FEB | 9.7" S-AMOLED | USB 3.1 | LOS 18.1 + MicroG+E |
116 | Tab A7 10.4 Wi-Fi SM-T500 | 2020 SEP | 10.4" TFT | USB-C 2.0 | /e/ OS-Q GSI Root, microG LOS20 GSI @AndyYan + MinMicroG |
117 | Tab A7 10.4 LTE SM-T505 | 2020 SEP | 10.4" TFT | USB-C 2.0 | Root, MinMicroG LOS20 GSI @AndyYan + MinMicroG |
118 | Tab A 10.1 Wi-Fi SM-T510 | 2019 APR | 10.1" TFT | USB-C 2.0 | /e/ OS-Q GSI Root, microG LOS20 GSI @AndyYan + MinMicroG |
119 | Tab A 10.1 LTE SM-T515 | 2019 APR | 10.1" TFT | USB-C 2.0 | /e/ OS-Q GSI Root, microG LOS20 GSI @AndyYan + MinMicroG |
120 | Tab A 10.5 Wi-Fi SM-T590 | 2018 AUG | 10.5" IPS LCD | USB-C 2.0 | /e/ OS GSI |
121 | Tab A 10.5 Wi-Fi SM-T595 | 2018 AUG | 10.5" IPS LCD | USB-C 2.0 | /e/ OS GSI |
N° | Lenovo Tab | Released | Display | USB OTG | deGoogled OS via GSI |
---|---|---|---|---|---|
122 | Lenovo Tab M10 X505F | 2019 MAR | 10.1" IPS LCD | mUSB 2.0 | /e/OS-Q GSI |
123 | Lenovo Tab M10 HD X306FA | 2020 NOV | 10.1" IPS LCD | USB-C 2.0 | /e/OS-Q GSI |
N° | Ulefone | Released | Display | USB OTG | deGoogled OS via GSI |
---|---|---|---|---|---|
124 | Armor 8 Pro Rugged Outdoor | 2021 APR | 6.1" IPS LCD | USB-C 2.0, OTG | AOSP 14 GSI + MinMicroG, Magisk Root |
N° | BRAND | Released | Display | USB OTG | deGoogled Ubuntu-Touch |
---|---|---|---|---|---|
125 | Xiaomi Mi A2 'Global' | 2018 Jul | 5,99" IPS LCD | USB-C 2.0 | Ubuntu Touch Release Xenial 2023 |
126 | Xiaomi Poco X3 NFC | 2020 SEPT | 6.67" IPS LCD | USB-C 2.0 | Ubuntu Touch Release Xenial 2023 |
127 | rephone© | 2019 SEP | 6.1" FHD+ V-Notch | USB-C 2.0 | Ubuntu Touch Release Xenial 2023 |
128 | Gigaset GS5 | 2021 | 6.1" FHD+ V-Notch | USB-C 2.0 | Ubuntu Touch Release Xenial 2023 |
129 | Gigaset GS5 Lite | 2022 | 6.3" FHD+ V-Notch | USB-C 2.0 | Ubuntu Touch Release Xenial 2023 |
130 | Gigaset GS5 senior | 2019 SEP | 6.3" FHD+ V-Notch | USB-C 2.0 | Ubuntu Touch Release Xenial 2023 |
131 | Gigaset GX290 Outdoor | 2019 SEP | 6.1" FHD+ V-Notch | USB-C 2.0 | Ubuntu Touch Release Xenial 2023 |
132 | Gigaset GX290 plus Outdoor | 2021 | 6.1" FHD+ V-Notch | USB-C 2.0 | Ubuntu Touch Release Xenial 2023 |
133 | Gigaset GS290 | 2019 SEP | 6.1" FHD+ V-Notch | USB-C 2.0 | Ubuntu Touch Release Xenial 2023 |
134 | Google Pixel 3a | 2019 MAY | 5.6" OLED | USB-C 2.0 | Ubuntu Touch Release Xenial 2023 |
135 | Google Pixel 3a XL | 2019 MAY | 6.0" OLED | USB-C 2.0 | Ubuntu Touch Release Xenial 2023 |
136 | Bq Aquaris M10 FHD 'frieza' | 2015 OCT | 10.1" IPS LCD | mUSB 2.0 | Ubuntu Touch Release Xenial 2023 |
137 | Lenovo Tab M10 X605L | 2019 MAR | 10.1" IPS LCD | USB-C 2.0 | Ubuntu Touch Release Xenial 2023 |
N° | Android WearOS Smartphone | Released | Display | deGoogled Linux AsteroidOS |
---|---|---|---|---|
138 | Huawei Watch (1.Gen) | 2015 SEP | 1.4" OLED ∅42 mm | AsteroidOS |
139 | Asus Zenwatch 2 (WI501Q) | 2015 SEP | 1.63" AMOLED 49.6×40.7 mm | AsteroidOS |
140 | Asus Zenwatch 2 (WI502Q) | 2015 SEP | 1.45" AMOLED 45.2×37.2 mm | AsteroidOS |
141 | LG G Watch R (W110) | 2015 OCT | 1.3" P-OLED 49.6×40.7 mm | AsteroidOS |
142 | LG Watch Urbane (W150) | 2015 OCT | 1.3" P-OLED 45.5×52.2.2 mm | AsteroidOS |
N° | BRAND | Released | Display | USB OTG | deGoogled LineageOS |
---|---|---|---|---|---|
143 | Dynalink Android TV Box | 2021 JUN | Amlogic S905x2 | mUSB 2.0 | LOS 20 Official OTA-support |
144 | Google ADT-3 Android TV Box | 2020 JAN | Amlogic S905y2 | mUSB 2.0 | LOS 20 Official OTA-support |
N° | BRAND | Released | Display | USB OTG | deGoogled |
---|---|---|---|---|---|
146 | Nothing Phone (1) 'Spacewar' | 2022 JUL | 6.55" OLED | USB-C | ArrowOS LineageOS (LOS) /e/ OS LOS4microG |
147 | Nothing Phone (2) 'Pong' | 2023 JUL | 6.7" LTPO OLED | USB-C 2.0 | /e/ OS |
N° | BLISS OS | Released | Display | USB OTG | deGoogled |
---|---|---|---|---|---|
148 | Xiaomi Redmi Note 8 Pro 'begonia' | 2019 AUG | 6.53" S-AMOLED | USB-C | Bliss Roms Android 13 |
N° | BlISS OS FOR PC | Released | Desktop PC | Graphic | deGoogled |
---|---|---|---|---|---|
149 | Fujitus Esprimo Q558 Q556/2 Q957 | 2018 MAR | Der Mini mit mehr PC pro cm³ | Intel® HD Graphics 630 | Android 12 for your PC |
150 | Dell Latitude 5290 2-in-1 | 2018 MAR | Convertible Touchscreen | Intel® HD Graphics 620 | Android 11/12 for your PC |
eBay erlaubt mir Ihnen meine Telefonnummer mitzuteilen. Sie finden diese bei eBay an folgender Stelle:
Wenn Sie oben rechts unter 'Angaben zum Verkäufer' Verkäufer kontaktieren und dann auf der folgenden Seite Thema auswählen, zu dem Antworten bearbeitet werden sollen die Option Sonstiges (1) wählen, sehen Sie unter Option 'Wie kann ich den Verkäufer telefonisch kontaktieren? Zum Anzeigen der Telefonnummer unten (auf den Link) klicken, d.h. auf 'Telefonummer anzeigen' klicken, wird mit den Worten 'Den Verkäufer anrufen unter Landesvorwahl ... Vorwahl .... Nummer .......' Antwort gegeben.
Den kompletten Original-Artikel stellt der ebay Kundenservice hier online zur Verfügung.
Der Privatverkauf der Gebrauchtware erfolgt unter Ausschluss jeglicher Sachmangelhaftung. Die Haftung auf Schadenersatz wegen Verletzungen von Gesundheit, Körper oder Leben und grob fahrlässiger und/oder vorsätzlicher Verletzungen meiner Pflichten als Verkäufer bleibt davon unberührt. Gewährleistung / Garantie / Umtausch, Rückgabe oder ein Widerrufsrecht besteht nicht. Alle Angaben wurden von mir nach besten Wissen und Gewissen angefertigt. Alle Angaben ohne Gewähr. Irrtümer und Schreibfehler vorbehalten. Die von mir angefertigten Bilder, Screenshots und Bildmontagen unterliegen dem Urheberrecht; ebenso die Artikelbeschreibung. Markennamen sind eingetragene Warenzeichen der jeweiligen Eigentürmer.
Ich gewähre jedoch eine Funktions- und Übergabegarantie. Damit kann sich der Käufer darauf verlassen, dass die Ware am Tag des Warenempfangs funktionsfähig und übereinstimmend mit der Artikelbeschreibung ist. Für Betriebssystem- und App-Bugs sind ausschließlich die jeweiligen Entwickler verantwortlich. Bedenken Sie jedoch: OS und Apps sind Open Source und werden gratis und ohne Gewähr zur Benutzung freigegeben. Sollte die Ware zum Zeitpunkt der Übergabe von der Transportperson an den Käufer defekt sein, tausche ich den Artikel um oder nehme die Sache zurück und erstatte dem Käufer den Kaufpreis. Der Käufer hat unverzüglich nach Erhalt der Ware diese noch am selben Tag zu prüfen und gegebenenfalls auftretende Mängel sofort und ohne schuldhaftes Zögern bei mir über das eBay Mailsystem anzuzeigen, um von diesem Rückgaberecht Gebrauch zu machen. Davon ausgeschlossen sind Schäden durch den Transport, wenn die Sache ordnungsgemäß und sicher nach den Empfehlungen des Transportunternehmens verpackt wurde. Dafür ist das Transportunternehmen zuständig, denn - das Bürgerliche Gesetzbuch (BGB) hält klare Regeln für den sogenannten Versendungskauf bereit: Versendet der Verkäufer auf Verlangen des Käufers die verkaufte Sache, geht das Versandrisiko auf den Käufer über, sobald der Verkäufer dem Versandlogistiker die Sache übergeben hat (§447 BGB).