ungoogled
privacy

ungoogled

Don't be evil

»With your permission you give us more information about you,
about your friends, and we can improve the quality of our searches.
We don’t need you to type at all.
We know where you are.
We know where you’ve been.
We can more or less know what you’re thinking about.«

Google CEO Eric Schmidt Oct 1, 2010 Interview with James Bennet (American journalist), The Atlantic

»Mit Ihrer Zustimmung geben Sie uns mehr Informationen über Sie
und Ihre Freunde und wir können die Qualität unserer Suche verbessern.
Sie müssen überhaupt nicht tippen.
Wir wissen, wo Sie sind.
Wir wissen, wo Sie gewesen sind.
Wir können mehr oder weniger wissen, woran Sie denken.«






Xiaomi MI A2 4/64GB Global

FEATURES

Aluminium-Rahmen & Alu-Rückendeckel
schlankes Desgin 158,7×75,8×7,3 mm, 168 g
richtig lauter Lautsprecher
Infrarot-Schnittstelle
von bis zu 18 Watt Schnellladen (QC3)
 

logo
Official /e/OS-R (~ A11)

/e/ADVANCED PRIVACY

App-Tracker blockieren
Standort verstecken
IP-Adresse verschleiern
/e/ digital Code signed
…siehe weiter unten…
So funktioniert /e/ Advanced Privacy

 

Xiaomi Mi A2 (Global)

Das robuste Gehäuse des XIAOMI Mi A2 (Global) ist ein sog. Metall-Uni­body (Aluminium), 158,7 × 75,8 × 7,3 mm, und bringt solide 168 Gramm auf die Waage. Die Vor­der­seite be­steht vollständig aus kratz­festem 2,5-D-Displayglas, welches leicht abgerundet in den Metall­rahmen übergeht. Die Rück­seite deckt ein Alu­mi­ni­um­deckel ab. Sowohl die Haptik als auch Griffig­keit des matten Aluminiumfinishs gefallen mir sehr gut – auch die Stabilität des Gehäuses empfinde ich als hervorragend. Dank des nur 7,3 Milli­meter dün­nen Rahmens liegt das Mi A2 angenehm in der Hand. Die Qualität der Bedienelemente für Laut­stärke­rege­lung (Wippe) sowie der An-/Aus-Schalter (Power) überzeugen mich. Die Tasten sitzen fest im Gehäuse und wackeln bei der Benutzung nur geringfügig. Die Druckpunkte sind ebenfalls gut definiert. Das außer­ge­wöhn­lich 'Blau' aka 'blue' rundet meinen positiven Gesamteindruck ab.

Angetrieben wird das MiA2 von einem energieeffizienten Snapdragon 660 mit acht Kernen (4x 2,2 GHz und 4x 1,8 GHz Taktrate) nebst Grafik Adreno 512-GPU. Mit 4 GB RAM und 64 GB ROM als internem Speicher bietet das Xiaomi-Smartphone ausreichend Platz zum Speichern von Daten. Nach der Ersteinrichtung mit allen angebotenen FOSS-Apps und den microG-Frameworks sind 19,57 GB belegt. So stehen dem Nutzer noch rund 108 GB zur freien Verfügung. Das hierzulande oft so wichtige LTE-Band 20 (4G Bands LTE 1, 2, 3, 4, 5, 7, 8, 20, 38, 40) wird ebenso unterstützt wie Bluetooth 5.0, WiFi 802.11 a/b/g/n/ac und natürlich GPS. Der Akku bietet eine maximale Kapazität von 3.010 mAh und kann dank QuickCharge 3.0-Unterstützung auch sehr flott geladen werden - das richtige Schnell-Ladegerät, z.B. mit einem kompatiblen Qualcomm Quick Charge QC3.0 (18W (9V~2A, 12V~1,5A)), vorausgesetzt.

Mit dem Free-and-Open-Source Betriebssystem /e/OS by e.foundation auf Basis AOSP Android 11 zeigt das XIAOMI Mi A2 (Global), was es leisten ausserhalb des Stock Android One von Google's Android 10 kann - auch ohne die original Google Service. Erleben Sie »The full Android experience without Google Play Services and Google Advertising ID.

/e/OS 'R' ist eine Android-11-Distribution, die vom Prinzip des Daten- und Privatsphäreschutzes inspiriert ist. Regelmäßige Sicherheitsupdates und Patches sind wie bisher geplant. /e/ hat Android 11 neu konfiguriert, um Googles Spyware und Tracking (Advanced Privacy) zu vermeiden. Es verwendet die Eigenentwicklung 'App Lounge' als App Store zum Installieren und Aktualisieren von kostenlosen Softwareanwendungen und entfernt das in die Privatsphäre invasive Geschäftsmodell von Google. Es wird durch microG ersetzt, eine kostenlose Software-Neuimplementierung der proprietären Dienste von Google, mit der Sie nahezu jede App von Google ausführen können Spielen Sie den Store, ohne Google Zugriff auf Ihr Telefon zu gewähren. Seedvault Backup ist als Open-Source-Anwendung fest im System integriert und kann mit jedem NextCloud kompatiblen Cloudspace zusammenarbeiten.

img
Xiaomi Mi A2 mit /e/OS-R BlissLauncher 1.18 Homescreen

/e/OS by e.foundation, Paris, France

Der Gründer der gemeinnützige Organisation e.foundation, Gaël Duval, beschreibt /e/OS sinngemäß so: »/e/OS ist weder auf ideologische Haltungen noch auf gehärtete Sicherheit bedacht, die für gezielte Personen nützlich sein könnte, sondern eher auf einen pragmatischen Ansatz, um ein benutzbares mobiles Betriebssystem anzubieten und gleichzeitig die Sammlung persönlicher Daten von (normalen) Nutzern vor Google und kommerziellen Anbietern von Apps zu schützen.« /e/OS wird definitiv nicht für Nutzer empfohlen, die von ihren Regierungen oder Geheimdiensten überwacht werden. /e/OS kümmert sich um den Schutz des durchschnittlichen Benutzers vor dem Datenklau durch Big Tech. Stock-ROMs, ob aus einem bestimmten Land oder von einem beliebten Hersteller, haben alle mehrere Anwendungen, die Ihre Informationen preisgeben. Wie diese Informationen verwendet werden, liegt nicht in Ihrer Kontrolle. Ihre Informationen werden unter dem Vorwand der "Optimierung des Benutzer-/Geräteerlebnisses" extrahiert, kurz gesagt, bei Stock-ROMs gibt es keine Heiligen.

/e/ stellt sicher, dass die Standardanwendungen, die mit /e/OS geliefert werden, keine Daten nach außen senden. Die Benutzer müssen auch sicherstellen, dass sie nicht wahllos Anwendungen aus verschiedenen Repositories installieren. Seien Sie sich bewusst, was Sie installieren und seien Sie vorsichtig, welche Berechtigungen Sie erteilen.

/e/OS ist anders

als die meisten CustomROMs, insbesondere im Vergleich zu LineageOS, obwohl /e/OS auf dem Open Source Code von LineageOS basiert. Was passiert beispielsweise beim Start des Gerätes? Welche Verbindungen werden initiiert, wenn die GPS-Schnittstelle aktiviert wird? Und welche Daten überträgt der Standardbrowser nach dem Aufruf? Noch während des Boot-Vorgangs bzw. sobald ein Netzwerkinterface (WiFi, Mobile) verfügbar ist, werden folgende DNS Namensauflösungen initiiert: pool.ntp.org und connectivity.murena.io. Nach der Auflösung der Domainnamen in die zugehörige IP-Adresse startet das System eine Aktualisierung der (Netzwerk-)Zeit via NTP zum Server pool.ntp.org. Unmittelbar danach erfolgt ein Connectivity- bzw. Captive-Portal-Check, um sicherzustellen, dass ein Gerät vom Access-Point bzw. Internet Service Provider nicht nur eine IP-Adresse erhalten hat, sondern tatsächlich auch Ziele im Internet erreichen kann. Zur Prüfung, ob eine Verbindung besteht, sendet /e/ eine Anfrage an die Adresse connectivity.murena.io. Eine zweite Verbindung erfolgt dann erneut zu connectivity.murena.io und ist eine Art Fallback, wenn die unverschlüsselte HTTP-Verbindung zu connectivity.murena.io fehlschlägt.

Anders bei LineageOS: Hier werden www google com, time android com und connectivitycheck.gstatic.com kontaktiert. Die dritte Verbindung erfolgt dann (wieder)zu www google com und ist eine Art Fallback, wenn die unverschlüsselte HTTP-Verbindung zu connectivitycheck.gstatic.com fehlschlägt. Dieser Verbindungsaufbau zu www google com erfolgt jedes Mal, sobald der Captive-Portal-Check durchgeführt wird. Bei der (ersten) Inbetriebnahme der SIM-Karte initiiert die App Carrier Settings eine Verbindung zu Google Firebase – eine Entwicklungsplattform für mobile Anwendungen. Dieser ganze Vorgang nicht zwingend notwendig, denn Projekte wie CalyxOS, /e/OS, DivestOS und GrapheneOS entfernen die Carrier-Settings-App (und mehr) aus ihrem System.

Bei LineageOS kommt der LOS-Browser Jelly zum Einsatz. Unmittelbar nach dem ersten/initialen Start werden folgende Verbindungen initiiert: google com, fonts gstatic com, apis google com, consent google com (Startseite) sowie update googleapis com, dl google com und edgedl me gvt1 com (Update-Check). Quintessenz: Das Datensendeverhalten des Jelly-Browsers ist insgesamt stark von Google geprägt, insbesondere vor dem Hintergrund, dass die Update-Funktion auf Google-Infrastruktur angewiesen ist.

Der (GPS-)Standort eines Smartphones kann auf verschiedene Arten ermittelt werden. Bei LineageOS wird hierbei die Gegenstelle supl google com über Port 7275 kontaktiert.Dadurch wird Google mit ungefähren Standortdaten beliefert, die unter anderem mit der IP-Adresse verknüpft werden können. Das ist nicht datenschutzfreundlich - LOS. Andere CustomROM Android,Distributionen z.B. /e/OS by e.foundation, sind hier bei deutlich "datensparsamer".

/e/ wird mit dem /e/OS Browser ausgeliefert. Der Browser ist ein Fork von Cromite (ehemals Bromite), der auf Chromium basiert und unter der GNU General Public License v3.0 lizenziert und verbreitet wird. Unmittelbar nach dem Start werden die folgenden Verbindungen initiiert: Laden von Favicons, e.foundation, spot.murena.io, community.e.foundation und laden einer Filterliste zum Blockieren von Werbung und Tracking via www bromite org. Somit ist am Datensendeverhalten des /e/Browsers nichts auszusetzen.

Klick auf die Bilder, um sie zu vergrößern.

img

Schlankes Desdign: Nur 7,3 mm dünn | Die Tasten haben ein guten Druckpunkt.

img

Oben: Mi A2 Unterseite | unten: Mi A2 Oberseite

Klick auf die Bilder, um sie zu vergrößern.

Lieferumfang

ausschließlich wie hier beschrieben und abgebildet:

🗳

Dass für meine Augen sehr gut erhaltene Xiaomi Mi A2 weist bis auf wenige winzige helle Sprenkelpünktchen unterhalb des Fingerabdruckscanners kein optischen Gebrauchsspuren auf. Wer mit der Lupe oder hochauflösender Kamera nach Kratzerchen sucht, wird welche finden.

  • Xiaomi Mi A2 4/64GB (Global) Black
  • Xiaomi MDY-08-EO 10W (5V~2A) mobiles Ladegerät
  • USB-A zu USB-C Lade-/Datenkabel (passend zum Ladegerät)
  • Adapter USB-C zu 3,5mm Klinckenbuchse (Kopfhörer)
  • SIM-Slot Öffnungsnadel
  • dunkler Silikon 'Bumper' (unbenutzt)
  • Xiaomi Box

Der Bootloader wurde offiziell bei entsperrt. Das ursprüngliche Xiaomi Stock Android 10 mit Googles Überwachungswanzen wie "Google Play Services" zusammen mit Google Apps wurde entfernt und durch das deGoogled CustomROM /e/OS-R (auf Basis Android 11) rsetzt. OTA-Update Support - direkt und automatsich aufs Mi A2.

Klick auf die selbstangefertigten Bilder, um sie zu vergrößern.

img

Kompl. Lieferumfang wie oberhalb beschrieben

img

Mi A2 + /e/OS-R (~ A11) Rückseite + Bumper

Klick auf die selbstangefertigten Bilder, um sie zu vergrößern.

Kaufabwicklung

ausschließlich über die eBay-Zahlungsabwicklung

svg   Smartphone / Tablet

Das Smartphone/Tablet wird nach Benachrichtigung über den Zahlungseingang durch eBay zum Versand vorbereitet. Das Gerät wird wie unter Lieferumfang beschrieben versendet.

svg   DHL-Paket

Der Versand erfolgt als versichertes DHL-Paket mit Online-Sendungsverfolgung, auch an eine DHL-Packstation oder Postfiliale.

svg   eBay-Info

Nach der Übergabe des Artikels an DHL wird die DHL-Sendungsnummer bei eBay hinterlegt und der Kaufstatus auf versendet gesetzt.



Xiaomi Mi A2

4/64 GB Mi A2 (Global) »Black«

6,0" IPS LCD FHD 1080×2160 px

Octa-Core Qualcomm Snapdragon 660

Aluminum-Rahmen und Alu-Rückendeckel

Dual-SIM (Nano-SIM, Dual-Standby)
WLAN Wi-Fi 802.11 a/b/g/n/ac, dual-band
LTE 4G-Bands 1, 2, 3, 4, 5, 7, 8, 20, 38, 40

VoLTE
(sofern Provider SIM dies unterstützt & freigeschaltet)

Infrared port (IR Fernbedienung)
18W Schnellladen ~ Qualcomm Quick Charge 3.0 (QC3)


Offizielles /e/OS-R community build
by Murena e.foundation, Paris, France

Build V1.18 | 09.012.2023, V1.19.1 | 13.11.2024, Build V1.20 | 21.02.2024, Build V1.21 | 23.03.2024, Build V2.0 | 09.05.2024

aktuell Build V2.1 | 06.06.2024

Official 'priv dev key' signed
(digitally Secure Code Signing)

Over-The-Air Update (OTA-Update) support

mit den genialen microG-Services
ausführlich weiter unten erläutert

»The full Android experience without Google Mobile Services«


Advanced Privacy:
App-Tracker blockieren
Standort vortäuschen
IP-Adresse verstecken


Wissenschaftlich Studie von 10.2021 aus Irland bestätigt, das /e/OS als eines der wenigen mobilen Betriebssysteme nicht 'nach Hause telefoniert'

Android /e/ntfesselt. Das datenschutzfreundliche Custom-ROM /e/OS 1.0 im Test bei c't 16/2022, S. 98f, heise Magazine


VoLTEsteht für «Voice over Long-Term Evolution» oder «Voice over LTE». Mit VoLTE telefonieren Sie über das 4G/LTE-Mobilfunknetz. Wie aktiviere ich VoLTE? Gehen Sie in die Einstellungen > mobile Netzwerke > VoLTE Anrufe aktivieren, um VoLTE auf Ihrem Handy zu aktivieren

Beim WiFi-Calling baut Ihr Handy über das WLAN automatisch eine Verbindung zum Mobilfunknetz Ihres Anbieters auf. So können Sie auch ohne Handyempfang – zum Beispiel in gut isolierten Gebäuden – in guter Qualität telefonieren.


/e/OS-R Release V2 ist seit 16. Mai 2024 offiziell verfügbar



Was ist Code Signing?

Wir leben in einer Welt, die auf Code basiert. Software durchdringt praktisch jeden Aspekt unseres Lebens, von den Dingen, die wir jeden Tag benutzen, bis hin zur kritischen Infrastruktur unserer Gesellschaft. Es gab eine Zeit, in der die Benutzer der Software, die sie heruntergeladen haben, vertrauen konnten, aber das ist heute bei weitem nicht mehr der Fall. Da Hacker immer geschickter darin werden, Malware zu verbreiten, ist es selbst für IT-Experten schwierig zu erkennen, ob die Software oder das Produkt, das sie gekauft haben, legitim ist. Hier kommt das Code Signing ins Spiel.

Code Signing ist eine kryptografische Methode, mit der Entwickler nachweisen können, dass eine Software authentisch ist. Durch das digitale Signieren von Anwendungen, Software oder eingebetteter Firmware mit einem privaten Schlüssel wird den Endbenutzern der Nachweis erbracht, dass der Code aus einer vertrauenswürdigen und legitimen Quelle stammt und seit seiner Veröffentlichung nicht manipuliert wurde. /e/ ist einer von extrem wenigen CustomROM-Entwicklern, die ihren Betriebssystemcode digital signieren und somit für mehr Sicherheit garantieren.

Magisk - The Magic Mask for Android - is a suite of open source software for customizing Android.

Um ein Android Gerät zu deGooglen, ist ein "Rooten" nicht notwendig, ja einige CustomROM Android Distributionen warnen davor und sind erst garnicht kompatibel. 'Root' erwartet einen verantwortungsvoller Umgang, denn 'root' besitzt weitreichende Rechte und kann damit auch eine Gefahr für das System darstellen.

Aus Sicherheitsgründen ist der Root-Zugriff daher standardmäßig auf jedem Android-System deaktiviert – und das ist auch gut so. Der Root-Zugang sollte nur dann freigeschaltet werden, wenn der Benutzer mit dieser »Macht« verantwortungsvoll umgehen kann. Ansonsten kann Root zu einem Sicherheitsrisiko werden und schadhaften Apps wären Tür und Tor geöffnet. Die Gefahren von einem fahrlässigen Umgang mit Root wären unter anderem:

  • Aushebeln der Sicherheitsmechanismen: Apps mit Root-Zugriff können auf jegliche Berechtigungen (Kontakte, SMS-Nachrichten, Standort usw.) bzw. Informationen auf dem Dateisystem ungehindert zugreifen und diese verändern. Dabei spielt es grundsätzlich keine Rolle, ob die App vor der Installation um Zugriffserlaubnis »gebeten« hat. Apps mit Root-Rechten hebeln den in Android integrierten Sicherheitsmechanismus bzw. das Sandbox-Prinzip aus und können, vereinfacht ausgedrückt, »tun was sie wollen«. Es ist daher von entscheidender Bedeutung nur jene Apps zu installieren, denen man auch »vertrauen« kann. Restzweifel können und sollten niemals gänzlich ausgeräumt werden. Vielmehr gilt es das Risiko so gering wie möglich zu halten.
  • Modifikation des Systems: Mittels Dateimanagern oder Terminal ist der Zugriff auf geschützte bzw. systemrelevante Android-Dateien möglich. Durch das Löschen oder die Veränderung solcher Dateien kann das System unter Umständen nachhaltig beschädigt werden – eine Neuinstallation des Systems ist dann oftmals unausweichlich.
  • Hardwareschäden: Ausgewählte Apps und Systemerweiterungen in Custom-ROMs ermöglichen den Zugriff auf die Hardware des Geräts. So lässt sich bspw. der CPU-Takt beeinflussen, was wiederum zur Instabilität bzw. zum kompletten Einfrieren des Systems führen kann. Bei falscher Anwendung sind solche Apps in der Lage, bleibende Hardwaredefekte auszulösen.

Der sorglose Umgang mit Root und die Installation von dubiosen Apps kann letztendlich zu einem kompletten Kontrollverlust über Ihre Daten führen. Root ist hier beim Mi A2 nicht installiert.




Apps by /e/OS by e.foundation, Paris, France

Die vorinstallierten Apps im /e/OS

Da lacht der Android: /e/OS kommt im werksseitigen Auslieferungszustand ganz ohne die Programme von Google aus. Die /e/OS-Nutzer erhalten eine Suite eigenentwickelter und modifizierter FOSS eApps, mit dem sich das Smartphone sofort als solches nutzen lässt. Dies sind:

App Lounge ist neue, überarbeitete Haus/e/igene App-Store, der eine Vielzahl Apps aus dem Google Play Store "spiegelt" - wahlweise 'Anonym' oder mit Anmeldung per Google-Konto, um Bezahl-Apps handhaben zu können. Er ähnelt dem Aurora Store. Mit dem neuen Anwendungsinstaller (früher eApps) können fast alle, nein - sehr viele, gewünschte Anwendungen, auch solche die bisher aus dem Google Play Store herunter geladen haben, direkt auf dem Smartphone suchen und herunterladen - vergleichbar mit dem Aurora Store. Er verbindet Sie mit Millionen von Android-Apps, aber nicht nur. Er umfasst auch Progressive Web Apps und sogar Open-Source-Anwendungen, alles an einem Ort.

Aufgaben ist ein Fork von 'OpenTask' einer FOSS Auf­gaben­ma­na­ger-App, mit der Sie Ihre To-Do-Liste nach Dring­lich­keit, Status, Zeit­rah­men kate­go­risieren können, Aufgaben können mit einem CalDAV-Server synchronisiert werden.

Calendar ist ein Fork von 'Etar-Calandar' einer FOSS Kalnder App mit Monats-. Wochen, Tag und Agendaansicht.

Dateien ist Ein einfacher Dateimanager zum Durchsuchen und Bearbeiten von Dateien und Verzeichnissen.

E-Mail ist ein Fork von K9-Mail, ein Open-Source-E-Mail-Client, der mit praktisch jedem E-Mail-Anbieter zusammenarbeitet.

Einstellungen ist die Zentrale, um im System zu allen Optionen zu navigieren.

Galerie ist eine Bildergalerie-App, die standardmäßig als /e/System-App installiert ist und zum Organisieren Ihre Bilder geeignet ist.

Kontakte eine Kontakt-Adressen-Verwaltung aus dem AOSP Repertoire (Android Open Source Projects). Sie arbeitet nahtlos mit dem /e/Adressbuch der /e/Konten und der /e/cloud zusammen.

Maps ist eine /e/Adaption 'Magic Earth' Navigation & Karten. Findet die beste Route zum Ziel auch ohne Internet Kontakt. Magic Earth nutzt OpenstreetMap Karten und eine effiziente suche Routine, um eine optimale Route für, Auto, Fahrad, zu Fuss und öffentlichen Verkehrsmitteln zu bieten.

Musik ist der einfache LineageOS 'Eleven' Music Play, der alle Musikformate abspielt, die von Android-Geräten nativ unterstützt werden (über MediaCodec).

Notizen ist ein Fork von Nextcloud-Notes, um Notizen auf Nextcloud ansehen und bearbeiten. Die /e/cloud basiert auf Nextcloud.

Rechner ist ein einfacher Taschenrechner mit Grundrechenarten aus dem AOSP Repertoire (Android Open Source Projects).

Rekorder ist der einfache Built-in LineageOS 'Recorder' zum Aufnehmen von Ton und Bildschirmsequenzen.

Uhr ist ein Wecker, Stoppuhr und Timer aus dem AOSP Repertoire.

eApps
eApps


/e/ Advanced Privacy

So funktioniert /e/ Advanced Privacy

Advanced Privacy ist ein spezielles Tool, das /e/ entwicklet hat, um Ihre Datenexposition zu begrenzen, wenn Sie Anwendungen von Drittanbietern installiert haben.

Wenn eine Anwendung im Hintergrund schnüffelt, verwendet sie I. d. R. Tracker, um Ihre Aktivitäten zu protokollieren, auch wenn Sie die Anwendung nicht verwenden. Außerdem wird meist die IP-Adresse erfasst, so dass die Internetaktivitäten möglicherweise mit einem bestimmten Gerät und einer Person verknüpft werden können. Mit Advanced Privacy können Sie In-App-Tracker, IP-Adresse und Standort verwalten. Die Funktion ist als Widget und in den Einstellungen des Betriebssystems verfügbar.

Tracker Ad-Blocker

Wovon ist die Rede?
Ein typischer Tracker besteht aus einer Software, die vom Gerät aus Anfragen zur Übermittlung personenbezogener Daten an bestimmte Endpunkte oder APIs startet, die die Metadaten der Verbindungen sammeln, während sie einen Dienst anbieten. Die Sammlung und Aggregation dieser Daten wird verwendet, um die Aktivitäten und das Verhalten der Nutzer zu verfolgen.

Einen Tracker zu verfolgen bedeutet, einen Blick darauf zu werfen, welche Anwendungen (oder Systemkomponenten) sich mit welchen Endpunkten verbinden (wann, wie viele Daten, welche Daten, ...).

Wie funktioniert das?
Tracker-Blocker erkennen und blockieren Tracker, wenn sie DNS-Anfragen (Domain Name System) durchführen. Das DNS ist der erste Schritt einer Internetanfrage: Es wandelt den Namen eines Dienstes (z. B. e.foundation) in seine aktuelle reale Adresse im Internet um (z. B. 157.90.154.178).

/e/ erstellen und pflegen eine umfangreiche Liste aller URLs, die von Trackern verwendet werden, indem /e/ die Exodus-Liste, die Adaway-Liste und eine Reihe von benutzerdefinierten /e/OS-Regeln zusammenführen. Die Adaway-Liste wird verwendet, um eine Liste der zu blockierenden Domains zu erstellen, Exodus, um die Domains mit einem sauberen Namen zu identifizieren. Anschließend sendet der DNS-Dienst von /e/OS jede angeforderte URL an Advanced Privacy. Advanced Privacy protokolliert dann jede Anfrage an die URL in der Tracker-Liste und blockiert sie, wenn der Benutzer in den Advanced Privacy-Einstellungen das Blockieren von Trackern verlangt.

Nebeneffekte
Die URL einiger Tracker könnte für die Nutzung von Diensten obligatorisch sein. Um mögliche Probleme zu lösen, bietet /e/ die Möglichkeit, jeden Tracker individuell für jede Anwendung auf eine Whitelist zu setzen.

Es gibt immer mehr Innovationen rund um die DNS-Technologie, wie z.B. DoH (DNS Over HTTPS) oder DoT (DNS Over TLS), die den DNS-Dienst des Systems auf niedriger Ebene umgehen können und dann vom Tracker-Manager ignoriert werden.



Meine IP-Adresse verschleiern

Wovon ist die Rede?
IP-Adressen (Internet Protocol) sind die Ausgangs- und Zieladressen der Kommunikation zwischen Clients und Servern im Internet.

Ein Smartphone ist praktisch nie direkt mit „seiner“ IP-Adresse mit dem Internet verbunden. Die im Internet sichtbare IP-Adresse ist diejenige, die der Mobilfunkanbieter, diejenige der Internetverbindung zu Hause oder diejenige des aktuellen Wi-Fi-Hotspots zugewiesen hat. In jeder dieser Situationen kann dieselbe IP-Adresse von vielen Nutzern gleichzeitig verwendet werden (unter Verwendung des Network Address Translation-Protokolls - NAT) und viele IP-Adressen können am selben Tag von einem Gerät verwendet werden, nur weil der Nutzer umgezogen ist. Mit Hilfe von IP-Adressen kann die Internetaktivität mit einer Person in der realen Welt in Verbindung gebracht werden, auch für rechtliche Zwecke. Ein Beispiel: Sie hinterlassen einen Kommentar in einem Forum.

Der Hosting-Dienst des Forums muss die IP-Adresse desjenigen, der den Kommentar geschrieben hat, speichern (für einen legalen Zeitraum). Der Internetdienstanbieter (ISP) muss die IP-Adresse (auch IMEI, Handy-ID) und den Kunden, mit dem sie verbunden ist, speichern (für einen legalen Zeitraum). Am Ende wird der Kunde potenziell zu einer gut identifizierten Person. Typische legale Verwendungen der IP-Adressen: Zurückfinden eines illegalen Torrent-Nutzers, Zurückfinden von Autoren unangemessener Inhalte im Web, ...

IP-Adressen sind im Allgemeinen bei der mobilen Nutzung sehr flüchtig. In anderen Situationen können sie sehr stabil sein: Viele Internetanbieter stellen ihren Kunden eine feste IP-Adresse zur Verfügung (Heimanschluss), so dass eine IP-Adresse potenziell zu einer anderen Benutzerkennung werden kann. Sie werden in verschiedenen Fällen verwendet wie:

  • Nachverfolgung von Nutzern zur Erstellung von Nutzerprofilen und zur Bereitstellung von Werbung
  • Verhinderung von Identitätsdiebstahl: Blockieren von Verbindungen zu persönlichen Konten von unerwarteten IP-Adressen
  • Einschränkung der Bereitstellung von Inhalten auf der Grundlage geografischer Informationen
  • Sperrung von Nutzern für Spieleserver oder von Wikipedia, z. B. nach Vandalismus. Internetnutzer verwenden seit Jahren IP-Scrambling, um diese Strategien zu umgehen

Wie funktioniert es?

Advanced Privacy verwendet eine Implementierung des Tor-Projekts. /e/ hat die Kernfunktionalität aus der Orbot 12-Anwendung extrahiert und eine Benutzeroberfläche darauf aufgesetzt.

Tor leitet den Internetverkehr durch ein kostenloses, weltweites, freiwilliges Overlay-Netzwerk, das aus mehr als siebentausend Relays besteht, um den Standort und die Nutzung eines Benutzers vor jedem zu verbergen, der eine Netzwerküberwachung oder Verkehrsanalyse durchführt.

Wenn Hide My IP aktiviert ist, wird der gesamte Internetverkehr des Geräts oder nur der einer ausgewählten App durch das Tor-Netzwerk umgeleitet. Am Ende wird die primäre (und gelesene) IP-Adresse des Benutzers durch eine zufällige IP-Adresse maskiert, die zum TOR-Netzwerk gehört.

Nebeneffekte

Die Implementierung von Orbot überbrückt den gesamten Internetverkehr der Geräte durch das Tor-Netzwerk. Dies wurde ursprünglich für VPN Services 11 entwickelt. Aus diesem Grund erscheint Hide My IP als VPN in /e/OS. /e/ arbeitet an einer anderen Lösung, um den Datenverkehr der Geräte direkt über Tor zu leiten, um diese Verwirrung zu vermeiden.

Verschleiere meine IP-Adresse (Hide My IP) reduziert auch die Bandbreite und erhöht die Latenzzeit (etwa 200ms - 500ms). Dies ist ein Nebeneffekt der Architektur und des Verhaltens des Tor-Netzwerks. Jede Internetanfrage durchläuft viele Tor-Relais im Internet, um den endgültigen Server zu erreichen und auch um zum Gerät zurückzukommen. Das Umherwandern im Internet macht sie anonym, aber es dauert auch einige Zeit.

Einige Internetdienste können den Verkehr, der von Tor kommt, erkennen und ihn blockieren. Deshalb kann es vorkommen, dass Nutzer seltsame Verhaltensweisen oder nicht funktionierende Funktionen feststellen, wenn sie Hide My IP benutzen.

Schließlich verwenden einige Dienste die IP-Adresse, um den Standort des Benutzers zu berechnen. Diese Dienste verwenden die IP-Adresse des Tor-Ausgangsknotens und nicht die echte Adresse des Benutzers, da der Tor-Ausgangsknoten überall auf der Welt sein kann.



Standort verstecken

Smartphones bieten technische Hilfsmittel zur Berechnung ihrer geografischen Position, indem sie satellitengestützte Funknavigationssysteme wie GPS, Galileo usw. verwenden oder sichtbare Netze (Mobilfunknetz, Wi-Fi-Netze usw.) abbilden. Dies ist eine wichtige Funktion von Smartphones, die es den Nutzern ermöglicht, Kartenanwendungen und -dienste zu nutzen.

Es wird aber auch verwendet, um die Nutzer zu verfolgen: um zu wissen, wo sie wohnen, in welches Geschäft sie gehen, in welchem Bereich sie arbeiten, und so genaue Profile zu erhalten, um sie mit gezielter Werbung zu versorgen. Auch einige andere digitale Dienste können den Standort nutzen, um die Funktionalität auf den Standort der Nutzer zu beschränken.

Wie funktioniert es?
In Advanced Privacy nutzt 'Verschleiere meine echte IP-Adresse' bestehende Funktionen des Betriebssystems, die /e/ mit der Advanced Privacy-Benutzeroberfläche verbunden hat, um sie einfach zu nutzen und vor Anwendungen zu verbergen. Fake my location umgeht den tatsächlichen Standort (mit Hilfe der VPN-Schnittstelle des Betriebssystems), der vom Satellitennavigationssystem oder dem Netzwerk bereitgestellt wird, und sendet stattdessen den vom Benutzer eingestellten Standort an Anwendungen, die einen Standort benötigen

Nebeneffekte
Nach der Aktivierung von „Meinen Standort fälschen“ kann es zu einem unerwarteten Verhalten kommen:

  • Die Daten des Wetter-Widgets basieren auf dem gefälschten und nicht auf dem echten Standort. Eine Abhilfe könnte darin bestehen, manuell einen falschen Standort zu definieren, der nicht so weit vom echten Standort entfernt ist.
  • Die Navigationsanwendungen (MagicEarth, OsmAnd, Maps.ME 11, Waze...) verwenden den gefälschten Standort. Um diese Anwendungen richtig nutzen zu können, müssen die Benutzer Fake my location vorübergehend deaktivieren.

/e/ verwendet 'Mapbox', um den Benutzern eine Karte zu zeigen, während sie mit der Standortkonfiguration spielen. Sie wird von der Tracker-Blocker-Funktion als Tracker erkannt. /e/ ist noch auf der Suche nach einer Alternative.



imgTracker-free Apps

Empfehlenswerte Apps - kein Tracking, keine Werbung.

foss_apps

Magic Earth

Navigation & Karte

GPS Navigation, Off­line-Kar­ten und Ver­kehrs­infos. Fin­det die beste Route zum Ziel auch ohne In­ter­net­kon­takt. Magic Erath nutzt Open­street­Map Kar­ten und eine effi­zien­te Suche­rou­tine, um eine opti­male Route Auto, Fahr­rad zu Fuss und öf­fent­li­chen Ver­kehrs­mit­teln zu bie­ten.

Der An­bieter General Magic ver­spricht: Wir ver­folgen ihre Aktivi­tä­ten nicht, er­stel­len kein Pro­fil, han­deln nicht mit ihren Daten.

foss_apps

OsmAnd~

Globale Karten- & Navigation-App

OsmAnd+, eine Land­kar­ten- und Na­vi­ga­tions­an­wen­dung, ba­sier­end auf dem gra­tis, glo­ba­len, qua­li­ta­tiv hoch­wer­ti­gen Kar­ten­ma­te­ri­al von Open­Street­Map (OSM). Alle Kar­ten kön­nen zur Off­line-Ver­wen­dung auf dem Device ge­spei­chert wer­den. Mit­tels GPS kann OsmAnd~ auch na­vi­gier­en (op­ti­sche Rich­tungs­an­zei­ge und Sprach­an­sa­gen), mit Auto-, Fahr­rad- oder Fuß­gän­ger­mo­dus. Alle Grund­funk­tio­nen funk­tio­nier­en so­wohl mit als auch ohne In­ter­net­zu­gang (offline)

foss_apps

Organic Maps

Wandern, Radfahren, Offline GPS-Navi

Organic Maps ist eine kostenlose Offline-Karten-App für für Reisende, Touristen, Wanderer, Autofahrer und Radfahrer, die OpenStreetMap-Daten basiert. Organic Maps ist heutzutage eine der wenigen Anwendungen, die 100% der Funktionen ohne aktive Internetverbindung unterstützt. Keine: Werbung, Tracking, Datenerfassung, E-Mail-Spam, Crapware. Kein "Telefonieren nach Hause". Keine Pestizide, Rein organisch!

foss_apps

GMaps WV

WebView-Wrapper für die Nutzung von Google Maps - ohne Tracker.

GMaps WV ist ein eingeschränkter Web­View-Wrapper für die Nutz­ung von Google Maps (wenn Open­Street­Map nicht aus­reicht), ohne Ihr Gerät zu enthüllen. Löscht private Daten beim Schließen; Blockiert den Zugang zu Google-Trackern und anderen Re­ssour­cen Dritter; Begrenzt alle Netz­werk­an­fragen auf HTTPS; Ermöglicht das Um­schal­ten der Stand­ort­be­rech­ti­gung. Die Na­vi­ga­tion ist nicht ver­fügb­ar, nur die Liste der Ab­bie­ge­hin­weise.


foss_apps

GPS Test

GPS- und Sensor­informa­tionen

Mit dieser App können Sie den GPS-Empfang in Ihrer Nähe überprüfen und die AGPS-Daten für schnellere Fixzeiten aktualisieren, während Sie andere GPS- und Sensordaten anzeigen können. Die App fungiert als zentrale Anlaufstelle für die Anzeige: Ihre Höhe, genaue UTC plus Ortszeit, Ihr Kompasskurs, die Mondphase und die Tageslichtstunden. Es unterstützt GPS-, GLONASS-, GALILEO-, SBAS-, BEIDOU- und QZSS-Satelliten. Der An­bie­ter Gene­ral Magic ver­spricht: Wir ver­fol­gen ihre Aktivi­täten nicht, er­stel­len kein Profil, han­deln nicht mit ihren Da­ten.

foss_apps

GPSTest

GPS-/ GNSS-Fähigkeiten testen

GGPSTest zeigt Echtzeitinformationen zu Satelliten in Sichtweite Ihres Geräts an. GPSTest kann Benutzern auch dabei helfen, zu verstehen, warum ihr GPS/GNSS funktioniert oder nicht funktioniert.

GLONASS-Satelliten werden in der Himmelsansicht als Quadrate angezeigt, U.S. NAVSTAR-Satelliten als Kreise, Galileo-, QZSS- und SBAS-Satelliten als Dreiecke, und BeiDou-Satelliten als Fünfecke dargestellt.

foss_apps

Kompass

Einfacher schöner Kompass

Kann sowohl nach magnetischem als auch nach geografischem Norden zeigen. Zeigt genaue Gradzahlen, Himmelsrichtungen und Sensorstatus an; Haptische Rückmeldung. Keine Werbung. Keine Tracker. Keine Belästigung.

foss_apps

FairEmail

Privacy oriented E-Mail-Client

FairEmail ist 100 % quell­offen, ohne Analytik­tracker, ohne Nach­ver­fol­gung und ein reiner E-Mail-Client, Sie müs­sen also Ihre eigene E-Mail-Adresse mit­brin­gen, z. B. Outlook, Yahoo oder andere. Diese App star­tet ei­nen Dienst im Vor­der­grund mit ei­ner Be­nach­rich­ti­gung in der Sta­tus­lei­ste mit nied­ri­ger Pri­ori­tät, da­mit Sie keine neu­en E-Mails mehr ver­pas­sen. Fair­Email ist be­wusst mi­ni­ma­li­stisch ge­stal­tet, da­mit Sie sich auf das Lesen und Schreiben von Nach­rich­ten kon­zen­trie­ren kön­nen.


foss_apps

Find My Device (FMD)

Samrt­phone aus der Fer­ne or­ten

Smart­phone ver­legt oder ver­lo­ren? Ohne Google Ser­vic­es mit GPS oder Mobil­funk­zel­le or­ten, und - Ge­rät sper­ren, klin­geln las­sen, Bil­der mit der Ka­me­ra ma­chen und die Um­ge­bung des Ge­räts se­hen, Ge­rät auf Werks­ein­stel­lun­gen zu­rück­set­zen.

Sie können FMD (und damit ihr Gerät) entweder per SMS oder über FMD Server steuern. Sende einen Befehl (z.B. 'fmd ring') und das gerät wird ihn ausführen.

foss_apps

TeleGuard Messenger

Schweizer Anonymität gratis

Chat, Te­le­fo­nie, Vi­deo-­Te­le­fo­nie und welt­wei­te IP-­Te­le­fo­nie auf al­le Mobil-­ und Fest­netze. TG gibt Nutz­ern welt­weit die Mög­lich­keit, güns­tig über die IP-­Te­le­fo­nie auf Mobil-­ und Fest­netz­en an­zu­ru­fen. Da­bei wird die ei­ge­ne Te­le­fon­num­mer nicht an­ge­zeigt, son­dern ei­ne Pseu­do­num­mer!

Anonymi­tät ga­ran­tiert - kei­ne Re­gistrie­rung. Es gibt kei­ne Ver­bin­dung zu ei­ner Te­le­fon­num­mer und kei­ne Er­fas­sung von Be­nutz­erideni­tii­fii­kationsi­dai­ten.

foss_apps

Molly FOSS Messenger

Signal-Fork in gehärteter Version

Molly-FOSS enthält im Gegensatz zu Signal keine proprietären Blobs, es ist 100% frei und Open-Source

Schützt die Datenbank mit einer Passphrase-Verschlüsselung. Sperrt die App automatisch, wenn Sie eine bestimmte Zeit lang nicht anwesend sind. Schreddert sensible Daten sicher aus dem RAM. Automatische Backups auf täglicher oder wöchent­licher Ba­sis. Unter­stützt SOCKS-Proxy und Tor über Orbot.

foss_apps

Telegram FOSS

Client für die Messaging-Plattform Telegram.

Mehrere proprietäre Teile wurden aus dem ursprünglichen Telegram-Client ent­fernt, darunter Google Play Services für die Standortdienste, HockeySDK für Selbst-Updates und Push-Be­nach­richti­gun­gen über Google Cloud Messaging. Die Funktion zur Standortfreigabe wurde mit OpenStreetMap wiederhergestellt. Erstellen neuer Konten in der FOSS-Version ist nicht möglich, Sie müssen ein Konto im offiziellen Telegram erstellen und sich dann im FOSS.

Weitere empfehlenswerte FOSS-Apps aus dem FOSS F-Droid Store

Kein Tracking, keine Werbung.

AirGuard - AirTag protection. Schützen Sie sich vor Apples Find My Tracking. Mit AirGuard erhalten Sie den Anti-Tracking-Schutz, den Sie verdienen! Die App scannt regelmäßig Ihre Umgebung nach potenziellen Ortungsgeräten, wie AirTags oder anderen Find My-Geräten.

Proton Mail bietet eine kostenlose Ende-zu-Ende-Verschlüsselung (quelloffene Kryptografie) und erweiterte Sicherheitsfunktionen, die es pratisch unmöglich machen, dass jemand außer dem Absender und dem Empfänger die E-Mail lesen kann. Mit einem Proton Mail Account erhalten Sie gleichzeitig Zugang zu ProtonVPN.

ProtonVPN - kostenloses Schweizer VPN (mit drei Servern in Niederlande, USA, Japan) mit erweiterten Sicherheits- und Datenschutzfunktionen.

Rethink: DNS + Firewall + VPN. Firewall-Apps, WireGuard VPN verwenden, Netzwerk überwachen, Malware blockieren, DNS ändern. Open Source und frei von Trackern. Verbindet sich mit mehreren WireGuard VPNs Ihrer Wahl. Zeigt die Netzwerkaktivität installierter Apps an und ermöglicht es Ihnen, diese zu deaktivieren, zu deinstallieren oder eine Firewall einzurichten. Erste Verteidigungslinie gegen Spyware, Ransomware und Malware, die persönliche Daten stehlen und Konten übernehmen. Schützt vor DNS-Manipulationen, die typischerweise zur Zensur von Websites, sozialen Medien und Messaging-Apps eingesetzt werden.

PCAPdroid - Netzwerk Monitor und Traffc Dump Tool. PCAPdroid ist eine datenschutzfreundliche App, mit der Sie die von anderen Apps auf Ihrem Gerät hergestellten Verbindungen verfolgen und analysieren können. Es ermöglicht Ihnen auch, einen PCAP-Dump des Datenverkehrs zu exportieren, HTTP zu untersuchen, TLS-Datenverkehr zu entschlüsseln und vieles mehr. PCAPdroid simuliert ein VPN, um den Netzwerkverkehr ohne Root abzufangen. Es wird kein Remote-VPN-Server verwendet, sondern die Daten werden lokal auf dem Gerät verarbeitet.

Fossify App Suite. Entdecken Sie eine Sammlung einfacher, quelloffener Apps, die ohne Werbung und unnötige Berechtigungen entwickelt wurden. Passen Sie Ihr Erlebnis mit einer Reihe von Farben an. Fossify ist eine Abspaltung (Fork) der legendären @SimpleMobileTools, die der Entwickler Tibor Kaputa in 2023 an ein Marketing Unternehmen veräußert hat.

F-Droid Store. Ein Stöbern im F-Droid Store bringt einige interessante, professionale Apps zum Vorschein. Da der Store nur etwas mehr als 4.000 Apps beherbergt, ist ein Finden bei weitem nicht so schwierig wie im Google Play-Store (um die 2,36 Millionen Apps).

εxodus Privacy

Drum prüfe, wer sich ewig bindet!

Prüfen Sie Apps vor der Installation auf ihrem Samrtphone und Tabelet auf mögliche "unerwünschte Tätigkeiten"."

Exodus Privacy analysiert die Datenschutzbedenken in Android-Anwendungen. εxodus - die Datenschutz-Audit-Plattform für Android-Apps. Es sucht nach eingebetteten Trackern und listet sie auf. Ein Bericht enthält auch eine Liste der Berechtigungen, die die Anwendung für den Betrieb auf Ihrem Smartphone benötigt. Einige dieser Berechtigungen sind als gefährlich eingestuft. Das bedeutet, dass die Anwendung aus der Sicht von Google mit dieser Berechtigung schlechte Dinge tun kann. εxodus verwendet die Google-Berechtigungsklassifizierung.

Ein Tracker ist eine Software, die dazu dient, Daten über Sie oder Ihr Verhalten zu sammeln. In gewisser Weise sind die Berichte von εxodus eine Möglichkeit, zu erfahren, was die Zutaten des Kuchens sind, den Sie essen. εxodus dekompiliert keine Anwendungen, seine Analysetechnik ist völlig legal.

εxodus hat einige Aufklärungsartikel verfasst, um Smartphone-Nutzer über Tracker und Berechtigungen zu informieren und ihnen einige Werkzeuge an die Hand zu geben, mit denen sie ihre Privatsphäre besser verwalten können. Sie können sie auf der Seite "Besser verstehen" der εxodus-Plattform lesen.

εxodus Privacy ist eine französische (Gesetz von 1901) gemeinnützige Organisation, die von Hacktivisten geleitet, die die Privatsphäre überall schützen wollen.




IRplus - hoch­gra­dig an­pass­bare Infra­rot-Pro­to­koll-App

Irplus ist ei­ne kos­ten­lo­se An­wen­dung für das An­droid-Be­triebs­sys­tem, de­ren Ziel es ist, die In­fra­rot­sig­na­le ver­schie­de­ner Fern­be­die­nun­gen ge­nau so wie­der­zu­geben, wie sie von der Ori­gi­nal­fern­be­die­nung ge­sen­det wer­den. Dies wird durch die Un­ter­stütz­ung von weit­hin be­kann­ten Dar­stel­lungs­for­ma­ten für In­fra­rot-Codes wie Lirc, Pron­to oder pro­prie­tä­ren For­ma­ten er­reicht, die in ein­i­gen Spe­zi­fi­ka­tio­nen der Her­stel­ler zu fin­den sind. Da­rüber hin­aus kann je­des Lay­out ei­ner Fern­be­die­nung über imp­or­tier­ba­re und ex­por­tier­ba­re XML-Da­te­ien mit na­he­zu un­be­grenz­ten Mög­lich­kei­ten an­ge­passt wer­den. Neue IR-Codes kön­nen hin­zu­ge­fügt wer­den, in­dem man der An­lei­tung folgt, die der App-Ent­wick­ler un­ter dem Ab­schnitt "Codes" be­reit­ge­stellt hat. Alle Codes wur­den über frei ver­füg­bare Code­in­for­ma­tio­nen aus dem In­ter­net ge­sam­melt, die der De­ve­lop­er selbst mit Hilfe von Fern­be­die­nun­gen oder durch Kon­takt­auf­nah­me mit Her­stel­lern, die ko­ope­ra­tiv ge­nug wa­ren, ihre Codes zur Ver­fü­gung zu stel­len, ge­sam­melt hat.

Zitat: "Irplus kommt mit mi­ni­ma­len Be­rech­ti­gun­gen. Irplus ver­sucht nicht, Infrarot-be­zo­ge­ne Dinge vor dem End­be­nut­zer zu "ver­schleiern", um für je­des Ge­rät ei­ne ein­fach zu ver­wen­den­de Vor­ein­stel­lung be­reit­zu­stel­len. Das wäre für ei­ne ein­zel­ne Per­son wie mich un­mög­lich und ist auch nicht das Ziel die­ser App." Al­ler­dings kommt die App mit Wer­be­ein­blen­dun­gen bei be­steh­en­der WLAN / Wi-Fi Ver­bin­dung und Trackern da­her (die je­doch von /e/ Ad­vandced Pri­vacy block­iert wer­den kön­nen). Im rei­nen In­fra­rot-Be­trieb "te­le­fo­niert" die App "nicht nach Hausee".

INFO: IRplus empfängt Werbung, wenn das Device mit WLAN verbunden ist, nicht jedoch, wenn Infrarot einzeln benutzt wird. Eine WLAN-Verbindung ist nur nötig, wenn die Geräte-Datenbank aktualisiert werden soll. Verbindung "nach Hause" lassen sich mit einer Firewall unterdrücken - wie hier am Beispiel mit /e/OS Advanced Privacy dargestellt.

IR
IR

Apropos Cameras

Kamera mit Smartphone, statt Smartphone mit Kamera?

Starke Smartphone-Hardware wurde schon immer über den Prozessor nebst Grafik­ein­heit (SoC), ge­gen­wär­tig noch mehr über Kamera­equip­ment definiert. Je mehr Kamera­linsen vorne und be­son­ders auf der Hinterseite, desto besser. Je höher die theoretisch mögliche Auf­lösung, also je mehr Pixels, desto besser - so eine gängige Vor­stel­lung. Die Ge­räte­herstel­ler über­tref­fen sich ge­gen­sei­tig mit teils fa­den­schein­igen tech­nischen An­gaben und Funktionen der Kamera-App. Tat­säch­lich gibt es im Bereich der Kameras ge­wal­tige qua­li­ta­tive Unter­schiede - bis hin zu Ka­me­ra­atrap­pen (Fakes). Be­sonVders die Kamera-­SoftVware ist für sehr gute Bil­der­geb­nisse verantwortlich. Die Her­stel­ler in­ves­tieren Mil­li­onen Euro in deren Ent­wick­lung, um dem 'normalen' Smart­phone­be­nutzer das Ge­fühl zu geben, er könne automatsich und kin­der­leicht zum Fotoprofi werden.

Klicken Sie auf die nachfolgenden Schaltflächen Camera um mehr zu lesen

Kostenpflichtige und kostenlose Varianten von Camera FV-5 können auch ohne Google Play-Store via Aurora Store heruntergeladen und installiert werden. Für die Kauf-Apps wird eine Google-Anmeldung nötig! Und das auf einem deGoogled iodéOS? Bitte nicht(!)

HedgeCam 2 Advanced Camera ist gratis und enthält keine Werbung. Deshalb habe ich auch diese App aus dem ia Aurora Store heruntergeladen und vorinstalliert. HedgeCam 2 basiert auf Open Camera, bietet in Teilen aber noch mehr Funktionen. Die App ist kostenlos, hinter den In-App-Käufen versteckt sich lediglich eine Spende an den Entwickler.

  • Die Kameraerlaubnis ist die einzige, die erforderlich ist.
  • Bilder und Videos werden mit der MediaStore-API gespeichert, daher sind keine Medien- und Speicherberechtigungen erforderlich.
  • Die Mikrofonberechtigung ist für die Videoaufzeichnung erforderlich, kann aber ausgeschaltet werden, wenn keine Audioaufzeichnung erforderlich ist.
  • Die Standortberechtigung wird nur benötigt, wenn die Standortkennzeichnung zuvor ausdrücklich aktiviert wurde.
  • Das Entfernen von EXIF-Metadaten für aufgenommene Bilder ist standardmäßig aktiviert.
  • Die App unterstützt auch das Scannen von QR-Code und Barcode.

Mit Open Camera bekommen Sie eine vollumfängliche App auf ihr Smartphone, mit der Sie sowohl filmen als auch fotografieren können. Trotz des riesigen Funktionsumfangs ist die deutsche Benutzeroberfläche recht übersichtlich gestaltet, so dass sich auch Neulinge leicht zurecht finden. So sehen Sie sofort, wie viel Gerätespeicher noch zur Verfügung steht, was gerade für Videofilmer wichtig ist.

In ihrem Grundaufbau ähnelt Open Camera den nativen Kamera-Apps. Auf dem Startbildschirm können Sie zwischen dem Video- und Foto-Modus umschalten. Die Symbole sind selbsterklärend. Am oberen Rand stehen Ihnen verschiedene Icons für die Einstellungen zur Verfügung. Während Sie über das Zahnrad allgemeine Einstellungen zur Benutzeroberfläche vornehmen können, gelangen Sie über das Symbol mit den drei übereinander stehenden Punkten (“Hamburger Menu”) je nach gewähltem Aufnahmemodus zu den Foto- oder Videoeinstellungen. Dort können Sie im die Fokus-Methode wählen, die Video-Auflösung verändern, die Einstellungen für ein Zeitraffervideo verändern, den Selbstauslöser einstellen und ein Raster einblenden, das bei der Bildgestaltung enorm hilfreich ist, den Weißabgleich vornehmen. Haben Sie bei ihren Aufnahmen die Belichtung festgelegt, können Sie diese über das [+/-]-Symbol in der oberen Leiste korrigieren.

Open Camera ist eine App, die es in sich hat. Deshalb wird Sie auch von den meisten CustomROM Distributionen als Standardapp vorinstalliert. Bei richtiger Handhabung können Sie sowohl im Foto- als auch im Videobereich deutlich bessere Ergebnisse als mit den meisten integrierten Kamera-Apps erzielen. Gerade die Möglichkeit, externe Mikrofone auszuwählen und die Aufnahmelautstärke anzuzeigen, unterscheidet Open Camera von anderen (kostenlosen) Apps. Die Einstellungsmöglichkeiten sind sehr groß und dürften auch Profis begeistern. Trotzdem ist die App sehr übersichtlich strukturiert, so dass sich auch Laien gut zurechtfinden. Nichtsdestotrotz wird diese App im Vergleich mit hochwertigen Smartphon Herstellers-Apps nicht deren Qualität erreichen.







Don't be evil

»With your permission you give us more information about you,
about your friends, and we can improve the quality of our searches.
We don’t need you to type at all.
We know where you are.
We know where you’ve been.
We can more or less know what you’re thinking about.«

Google CEO Eric Schmidt Oct 1, 2010 Interview with James Bennet (American journalist), The Atlantic

»Mit Ihrer Zustimmung geben Sie uns mehr Informationen über Sie
und Ihre Freunde und wir können die Qualität unserer Suche verbessern.
Sie müssen überhaupt nicht tippen.
Wir wissen, wo Sie sind.
Wir wissen, wo Sie gewesen sind.
Wir können mehr oder weniger wissen, woran Sie denken.«

Das ursprüngliche Motto »Don’t be evil« von Google ist längst Geschichte. Unter dem Mutterkonzern Alphabet gilt seit Oktober 2015 das Motto: »Do the Right Thing«, von dem wohl nur die Chefetage von Alphabet bzw. Google wissen wird, was damit tatsächlich gemeint ist. Ungeachtet dieser »Image-Korrektur« gilt das Hauptinteresse des Konzernz der Sammlung und Auswertung möglichst vieler Daten.

Google ist längst mehr als eine Suchmaschine: YouTube-Videos, E-Mails über Gmail, Navigation per Google Maps, der Chrome-Browser oder das weit verbreitete Android-System – die Datenkrake ist überall. Bei jeder Nutzung dieser Dienste und Produkte hinterlassen wir Datenspuren, die Google wiederum sammelt, auswertet und in einem Nutzerprofil zusammenführt.

Diese bereits im Jahr 2010 oben zitierte getätigte Bemerkung von CEO Eric Schmidt ist heute aktueller denn je. Android und andere Google-Produkte beziehungsweise Dienste sind perfekt ineinandergreifende Zahnräder, die dem Nutzer eine Illusion der Kontrolle über seine Daten vortäuschen. Google setzt auf 'Dark Patterns' bzw. 'Nudging', um Datenschutz-Einstellungen zu verstecken, diese missverständlich darzustellen oder den Nutzer mit irreführenden Formulierungen vom Schutz seiner Privatsphäre abzuhalten.



Google miss­braucht sei­ne markt­be­herr­schen­de Stel­lung

Die Google Play Services über­sen­den alle 20 Mi­nu­ten E-Mail-Adres­se, Hard­ware Se­rien­num­mer, Ge­rä­te-IMEI, IP-Adres­se, Nutz­er­sta­tis­ti­ken von Apps, SIM-Karte Se­rien- und Te­le­fon­num­mer an Google in die USA. Da­von be­trof­fen sind im Grunde alle An­droid-Nut­zer, die die Google Play Ser­vices auf ihrem Gerät in­stal­liert ha­ben. Lesen Sie mehr dazu in MikeKuketz IT-Security Blog unter "Google Play Services: Die Über­wach­ungs­wan­ze von Google" und auch wei­ter unten Big Brother is watch­ing you!

DNS (Domain Name Service) Google DNS-Server (wie 8.8.8.8 und 8.8.4.4) wer­den in An­droid stan­dar­dmäßig ver­wen­det. Da­durch kann Google po­ten­ziell alle Auf­rufe von In­ter­net­ser­vern und -dien­sten vom Be­triebs­sys­tem oder von An­wen­dun­gen, die vom Be­nut­zer aus­ge­führt wer­den, ver­fol­gen.

Con­nec­ti­vi­ty Check Beim Ein­schal­ten ei­nes Android-Te­le­fons wird eine Kon­nek­tiv­itäts­prü­fungs­fun­ktion als HTTP-An­fra­ge an ei­nige Google-Ser­ver aus­ge­führt, um si­cher­zu­stel­len, dass der In­ter­net­zu­gang in IPv4 und IPv6 ver­füg­bar ist. Da­durch er­fährt Google, dass ein Google An­droid-Ge­rät ge­star­tet wurde.

NTP (Netz­werk-Zeit­pro­to­koll) Tra­di­tio­nell wer­den NTP-Ser­ver von frei­wil­li­gen Or­ga­ni­sa­ti­onen auf der gan­zen Welt un­ter­hal­ten, um je­des Be­triebs­sys­tem bei der Syn­chro­ni­sier­ung mit der kor­rek­ten Zeit über das In­te­rnet-Netz­werk zu un­ter­stüt­zen. Google be­treibt sei­ne ei­ge­nen NTP-Ser­ver und An­droid ver­wen­det stan­dar­dmäß­ig Google NTP-Ser­ver.

Die Kom­po­nen­te "Google Play-Ser­vices" bie­tet den An­wen­dun­gen eine Reihe von Dien­sten an. Ei­ner die­ser Dienste ist der "Net­work Lo­ca­tion Pro­vi­der". Da­bei han­delt es sich um ei­nen Geo­lo­ka­li­sie­rungs­dienst, der in ein­igen Fäl­len die Geo­lo­ka­li­sie­rung schnel­ler und effi­zien­ter macht, ins­be­son­dere bei der Ver­wen­dung in Ge­bäu­den. Stan­dard­mäß­ig wird der Google-Geo­lo­ka­li­sie­rungs­dienst ver­wen­det. Google kennt da­her den geo­gra­fi­schen Stand­ort al­ler An­droid-Smart­phones mit In­ter­net­zu­gang in Echt­zeit und welt­weit.

Die von den Anwendungen in Google Android verwendeten Push-Benachrichtigungen nutzen die Google Push-Benachrichtigungsdienste über die GCM/FCM-Cloud-Messaging-Infrastruktur.

Der Application Store (App Store) in Google Android ist standardmäßig der Google Play Store. Seine API ist nicht öffentlich und die Nutzungsbedingungen des Google Play Store verbieten den Zugriff auf den Google Play Store, ohne den offiziellen Dienst zu nutzen. Der Google Play Store ist in keiner Weise interoperabel.

Die SafetyNet-Funktion in Google Android bietet Anwendungsentwicklern und -herausgebern die Möglichkeit, zu überprüfen, ob das Smartphone, auf dem die Anwendung läuft, so genannt "sicher" ist. Diese Funktion macht es selbst seriösen Android-Anbietern schwer, Anwendungen, die diese Funktion nutzen, zum Laufen zu bringen. Es ist auch allgemein anerkannt, dass SafetyNet den Anwendungen eigentlich keine Sicherheitsgarantie bietet: Falsch-positive und falsch-negative Ergebnisse sind in jedem Fall möglich.

Der Webbrowser Google Chrome wird standardmäßig in Google Android installiert, wobei die Google-Suche standardmäßig eingestellt ist. Google Chrome verwendet standardmäßig DoH (DNS über HTTPS) zu Google DNS-Servern, was es Google möglicherweise ermöglicht, den gesamten Browserverlauf des Nutzers in Echtzeit zu verfolgen.

Eine der ersten Anfragen, die Chrome stellt, ist an den Google-Konten- und ID-Verwaltungsdienst (GAIA). Mit dieser Anfrage wird versucht, den Benutzer mit einem bestehenden Google-Konto zu verknüpfen. Google Chrome stellte über 90 (i.W. neunzig) Netzwerkanforderungen an mindestens fünf verschiedene Top-Level-Domains (googleapis_com, google_de, gstatic_de, gvt1_com, googleusercontent_com), die alle zu Google LLC gehören. Bei der Abfrage von Metadaten für Doodles (die künstlerischen Varianten des Google-Logos) teilte Chrome Google beispielsweise harmlos mit, dass die Daten für die neue Registerkarte bestimmt waren.

Übertragung von Tastatureingaben und eingefügten Inhalten. Google Chrome überträgt alle Tastatureingaben an google com/complete/search, die in die Adressleiste eingegeben und aus dieser gelöscht werden. Das Gleiche wurde beobachtet, als "password" in die Adressleiste eingefügt und anschließend wieder entfernt wurde.

Bei der Eingabe jedes Zeichens in die Adressleiste sendete Chrome diese Eingabe ("q") an Google. Jede Anfrage enthält mindestens 7 (und bis zu 14) Datenelemente. Die meisten dieser Werte standen in keinem Zusammenhang mit dem Nutzer und/oder seiner Anfrage. Chrome erkannte die Art des verwendeten Geräts ("gs_ri"), wo in der Anwendung/UI diese Anfragen ihren Ursprung hatten ("client"), ob eine Präambel für die seitenübergreifende Skripteinbindung in die Antwort aufgenommen werden sollte ("xssi"), die aktuelle Position des Cursors ("cp"), die zu verwendende Suchversion ("gs_rn"), ein 12 Byte großes, base64-kodiertes, 60 Sekunden langes Sitzungs-Token ("psi"), die Klassifizierung der aktuellen Seite ("pgcl") und einen API-Schlüssel ("sugkey"). Dies ergab eine Überprüfung von Sampson, Senior Developer Relations Specialist bei Brave.

Es ist fast unmöglich, Android ohne ein Google-Konto zu verwenden, das im laufenden Betriebssystem eingerichtet ist. Die Standard-Mail-Anwendung in Google Android ist Gmail, früher googlemail, und sie wird in den meisten Fällen sofort mit einem Google Gmail-Konto konfiguriert. Gmail-E-Mails werden serverseitig nicht verschlüsselt: Google hat Zugriff auf sie und räumt in den GMail-Dienstebedingungen implizit ein, dass alle Gmail-Inhalte automatisch analysiert werden. Payment - Zahlungslösung: Google Pay standardmäßig in Google Android.

Mein Fazit: »Google versucht erst gar nicht für Privatsphäre oder Datenschutz zu werben. Angesichts der vorliegenden Ergebnisse wäre das auch völlig daneben. Im Grunde ist Chrome nur für jene empfehlenswert, die schon jetzt Google nutzen bzw. kein Problem damit haben, dass Google alle Informationen über einen selbst zentral speichert und auswertet. Datenschutzsensible Nutzer sollten hingegen einen großen Bogen um Chrome machen. Persönlich möchte ich gar nicht wissen, welche Daten zwischen dem Browser und Google übermittelt werden, wenn jemand tatsächlich sein Google-Konto verknüpft. Dass Google den Nutzer ohne seine Einwilligung trackt dürfte ebenso wenig überraschen, wie die Übermittlung jeder Download-URL an den Tech-Konzern.«



Google betreibt mit dem Google Play Store nebst Google Play Billing Service ein illegales Monopol

Im Verfahren zwischen Epic Games (Fortnite) und Google wurde am 11. Dezember 2023 am Bezirksgericht von San Francisco geurteilt, dass Google mit dem Google Play Store und dem Google Play Billing Service ein illegales Monopol betreibe. In einem Vergleich verpflichtet sich Google zu folgenden Maßnahmen …

  • Eine Zahlung von insgesamt 700 Millionen US-Dollar.
  • 629 Millionen US-Dollar gehen an Konsumenten in den USA, die möglicherweise zu viel für Apps und In-App-Käufe über Google Play bezahlt haben.
  • Eine Zahlung von insgesamt 700 Millionen US-Dollar.
  • 629 Millionen US-Dollar gehen an Konsumenten in den USA, die möglicherweise zu viel für Apps und In-App-Käufe über Google Play bezahlt haben.
  • 70 Millionen US-Dollar gehen an die US-Bundesstaaten und sollen verwendet werden, wie es die obersten Rechtsberater der Regierung für richtig befinden.
  • 1 Million US-Dollar gehen an die Administration des Vergleichs.
  • Für 7 Jahre verpflichtet sich Google dazu, Android technisch die Installation von Drittanbieter-Apps über andere Wege als Google Play zu ermöglichen.
  • Für 5 Jahre lässt Google Entwickler andere In-App-Zahlungssysteme als Google Play nutzen (User Choice Billing).
  • Für 5 Jahre zwingt Google Entwickler nicht mehr dazu, ihre besten Preise nur Kunden über Google Play und Google Play Billing anzubieten.
  • Für 4 Jahre zwingt Google Entwickler nicht mehr dazu, ihre Titel auf Google Play zur selben Zeit mit denselben Features anzubieten.
  • Für 5 Jahre werden Unternehmen nicht mehr dazu gezwungen, Google Play exklusiv auf dem Endgerät zu installieren oder auf den Homescreen zu legen.
  • Für 4 Jahre dürfen OEMs nicht mehr davon abgehalten werden, für vorinstallierte Apps auch Installationsrechte zu erteilen.
  • Für 5 Jahre muss Google nicht mehr um Zustimmung gebeten werden, bevor ein OEM einen Drittanbieter-App-Store auf dem Gerät vorinstalliert.
  • Für 4 Jahre wird Google Drittanbieter-App-Stores die Aktualisierung von Apps ohne Zustimmung des Anwenders erlauben.
  • Für 4 Jahre wird Google Drittanbieter-App-Stores, die mittels Sideloading installiert wurden, Zugriff auf die eigenen APIs und „Feature Splits“ geben.
  • Für 5 Jahre wird Google die zwei Sideloading-Warnhinweis zu einem zusammenfassen.
  • Für 5 Jahre wird Google Entwicklern erlauben, bei Nutzung des alternativen User Choice Billing den Kunden mitzuteilen, dass anderweitig bessere Preise angeboten werden und dass die Transaktion auch über webbasierte Zahlungssysteme des Entwicklers in einer Webansicht innerhalb der App abgeschlossen werden kann
  • Für 6 Jahre wird es Google Entwicklern ermöglichen, dass diese nach Einwilligung des Kunden deren außerhalb oder innerhalb einer App gewonnenen Kontaktinformationen für die Out-of-App-Kommunikation nutzen dürfen.
  • Für 6 Jahre wird Google reinen „Konsum-Apps“ wie zum Beispiel Netflix ermöglichen, die Kunden über bessere Preise zu informieren, ohne dass diese jedoch darauf verlinken dürfen. Erlaubt ist etwa ein Hinweis auf einen niedrigeren Preis auf der Website, allerdings ohne Link.
  • Für 6 Jahre darf Google Entwickler nicht daran hindern, mit Google Play oder Googles Zahlungssystem verbundene Gebühren den Kunden mitzuteilen.

Die Anzahl der Massnahmen verdeutlicht, wie Google die App-Entwickler bisher regelmentiert hat …



Massive Datenschnüfflerei

Massive Datenschnüfflerei von Google, Huawei, Realme, Samsung und Xiaomi

Die Google Play Services aka Google Play-Dienste, sind seit Jahren dafür bekannt, personenbezogene Daten von den Nutzern bzw. den Android-Geräten zu sammeln und an Google in Realtime zu übermitteln (siehe weiter oben). In einer Studie fanden Sicherheitsforscher um Douglas J. Leith, School of Computer Science & Statistics, Trinity College Dublin, Ireland, 25th March, 2021 heraus, dass Android-Geräte von Google im großen Umfang Daten an den Konzern schicken, auch wenn man diese Übermittlung von Telemetrie-Daten eigentlich abgestellt wähnte. Sie kommen dabei zu dem Schluss, dass alle Geräte außer denen mit /e/-OS "große Mengen an Informationen an die Betriebssystem-Entwickler und Drittfirmen" verschicken. Und das schon, wenn der Nutzer kaum eigene Apps installiert. Außerdem sei es bei den meisten dieser Dienste unmöglich°, die Datensammelwut einzuschränken, geschweige denn sie ganz zu unterbinden. °unmöglich - nicht wirklich, denn das Blockieren ausgehender Daten, wie bspw. Telemetrietraffic, ist selbst bei Android Geräten ohne sog. 'rooten' möglich - mit NetGuard No-Root-Firewall.

"Kürzlich" haben die Forscher Haoyu Liu, Paul Patras, Douglas J. Leith, University of Edinburgh, UK, Trinity College Dublin, Ireland Smartphones von Samsung, Xiaomi und Huawei untersucht. Sie übermitteln umfangreiche Telemetriedaten, was sich nicht abstellen lässt.

Professor Doug Leith und seine Kollegen vom Trinity College in Dublin haben sich in einer wissenschaftlichen Veröffentlichung »Android Mobile OS Snooping By Samsung, Xiaomi, Huawei and Realme Handsets« die Daten angeschaut, die von werksseitig vorinstallierten Apps auf in Europa verkauften Geräten der Hersteller Samsung, Xiaomi, Huawei, Realme, LineageOS und /e/-OS verschickt werden. Dazu gehören die Apps von Google (samt den Play Services und dem App Store der Firma) und andere System-Apps von Facebook, Microsoft und LinkedIn. Sie kommen dabei zu dem Schluss, dass alle Geräte außer denen mit /e/-OS "große Mengen an Informationen an die Betriebs­system-Entwickler und Drittfirmen" verschicken. Und das schon, wenn der Nutzer kaum eigene Apps installiert. Außerdem sei es bei den meisten dieser Dienste unmöglich, die Datensammelwut einzuschränken, geschweige denn sie ganz zu unterbinden.

LineageOS 'core' sammelt keine Daten, die über diese von Google gesammelten Daten hinausgehen, und ist daher vielleicht die die nächste private Wahl nach /e/OS. Es dürfen allerdings nicht optionale Drittanbieter­Paket wie OpenGApps installiert sein, welche Google Apps auf den Geräten der Hersteller nachrüstet. Werksseitig seien diese Apps nicht installiert, so die Lineage-Entwickler.

Zusammenfassend lässt sich sagen, dass /e/OS im Wesentlichen keine Daten sammelt und ist in diesem Sinne die bei weitem privatste der untersuchten Android OS-Varianten, die wir untersucht haben. Auf allen anderen Handgeräten senden die Google Play Services und die System-Apps des Google Play Store eine eine beträchtliche Menge an Daten an Google, deren Inhalt unklar und nicht öffentlich dokumentiert ist und Google bestätigt, dass es Google bestätigt, dass es keine Möglichkeit gibt, sich von dieser Datenerfassung abzumelden.

Wir beobachten, dass das Realme Gerätedaten sammelt, einschließlich Details zu installierten Apps, aber nicht mehr. Die Geräte von Samsung, Xiaomi und Huawei sammeln Details der Benutzerinteraktionen mit dem Gerät, zusätzlich zu den Geräte-/App-Daten. Von diesen sammelt Xiaomi die die umfangreichsten Daten über Benutzerinteraktionen, einschließlich des Zeitpunkts und die Dauer jedes App-Fensters, das von einem Nutzer betrachtet wird. Auf dem Huawei-Mobiltelefon ist es die Microsoft Swiftkey-Tastatur, die Interaktionen des Nutzers mit Apps, Huawei selbst sammelt selbst sammelt nur Geräte- und Anwendungsdaten. Wir Wir beobachten, dass Samsung Daten über die Interaktion der Nutzer mit ihren eigenen System-Apps, aber nicht allgemeiner. [Zitat, Seite 3; frei übersetzt von ungoogled]

Die Studie fand auch heraus, dass einige Hersteller wie Xiaomi umfangreiche Telemetriedaten sogar von Ihren Telefonaten sammeln und genau protokollieren, wann die Telefonate beginnen und enden. Wie die Forscher herausfanden, werden diese Telemetriedaten dann auf der ganzen Welt geteilt und gespeichert: in diesem Fall vor allem in Europa, aber auch in Singapur und in den USA.

Wir beobachten, dass das Realme Gerätedaten sammelt, einschließlich Details zu installierten Apps, aber nicht mehr. Die Geräte von Samsung, Xiaomi und Huawei sammeln Details der Benutzerinteraktionen mit dem Gerät, zusätzlich zu den Geräte-/App-Daten. Von diesen sammelt Xiaomi die die umfangreichsten Daten über Benutzerinteraktionen, einschließlich des Zeitpunkts und die Dauer jedes App-Fensters, das von einem Nutzer betrachtet wird. Auf dem Huawei-Mobiltelefon ist es die Microsoft Swiftkey-Tastatur, die Interaktionen des Nutzers mit Apps, Huawei selbst sammelt selbst sammelt nur Geräte- und Anwendungsdaten. Wir Wir beobachten, dass Samsung Daten über die Interaktion der Nutzer mit ihren eigenen System-Apps, aber nicht allgemeiner. [Zitat, Seite 3; frei übersetzt von ungoogled]

Protokoll-Mitschnitt

protocol

Nebenbemerkung: Xiaomi sperrt bei seinen Geräten den Bootloader ab Werk. Um das Entsperren des Bootloaders durchzuführen, muss zuerst die Genehmigung des Geräteherstellers eingeholt werden. Das Antragsverfahren kann bis zu 30 Tage dauern. 336 Stunden (14 Tage) Wartezeit musst ich schon mehrfach ausharren, 168 Stunden (7 Tage) Wartezeit sind bei mir die Regel.

Es ist bekannt, dass Google Play Services und der Google Play Store große Mengen an Handydaten an Google sendet und langlebige Gerätekennungen sammelt, obwohl bis vor bis vor Kurzem ein bemerkenswerter Mangel an Messstudien herrschte. Andere Google-Apps wie YouTube und Gmail senden ebenfalls Handydaten und Telemetriedaten an Google.

Es ist erwähnenswert, dass das Volumen der von Google hochgeladene Datenvolumen erheblich größer ist als das Datenvolumen, das an andere Parteien. Es ist zu erkennen, dass keine Daten an die LineageOS oder /e/OS-Entwickler hochgeladen werden. [Zitat, Seite 7; frei übersetzt von ungoogled]

SCHLUSSFOLGERUNGEN: Wir prä­sen­tie­ren ei­ne ein­geh­en­de Ana­lyse der Da­ten, die von den Sam­sung, Xiaomi, Huawei, Realme, LineageOS und /e/OS Vari­anten von Android. Wir stel­len fest, dass, mit der be­mer­kens­wer­ten Aus­nahme e/OS, selbst bei mini­ma­ler Kon­fi­gu­ra­tion und im Ruhe­zu­stand des Ge­räts die­se her­stel­ler­an­ge­pass­ten An­droid-Vari­anten selbst im Leer­lauf er­heb­li­che Men­gen an In­for­ma­tio­nen an den Be­triebssys­tem­ent­wickl­er und auch an Dritt­an­bie­ter (Google, Micro­soft, Linked­In, Face­book usw.), die Sys­tem­an­wen­dun­gen vor­in­stal­liert ha­ben. Währ­end ei­ne ge­le­gent­li­che Kom­mu­ni­ka­tion mit OS-Ser­vern zu er­war­ten ist, geht die be­ob­ach­te­te Da­ten­über­tra­gung weit da­rü­ber hin­aus und wirft eine Reihe von Be­den­ken hin­sicht­lich des Da­ten­schut­zes. [Zitat, Seite 12; über­setzt von ungoogled]

Google Advertising ID

Jedes Smartphone, auf dem die Betriebssysteme Android oder iOS installiert sind, hat eine so­ge­nann­te Werbe-ID. Das ist eine lange Folge von Zahlen und Buch­staben. Zu­ge­teilt wird diese Kenn­num­mer vom Her­stel­ler des je­wei­li­gen Be­triebs­sys­tems, also von Google oder Apple. Die Werbe-ID verfolgt primär das Ziel, per­so­nali­sier­te Wer­bung zu schalten. Wer­bung ist das Ge­schäfts­mo­dell sehr vie­ler "kos­ten­lo­ser" App.

Die Google Play Services übersenden alle 20 Minuten E-Mail-Adresse, Hardware Seriennummer, IMEI des Geräts, IP-Adresse, Nutzerstatistiken von Apps, SIM-Karte Serien- und Telefonnummer an Google. Davon betroffen sind im Grunde alle Android-Nutzer, die die Google Play Services auf ihrem Gerät installiert haben. Lesen Sie mehr dazu in MikeKuketz IT-Security Blog unter "Google Play Services: Die Überwachungswanze von Google" und auch weiter unten Big Brother is watching you!

Google liest mit

Google wertet E-Mails weiterhin automatisiert aus, selbst wenn man Gmail selbst nicht nutzt. Als Gmail-Nutzer sollte man sich vor Augen führen, dass jede ein- und ausgehende E-Mail von Google automatisiert gescannt bzw. analysiert wird. Google verwendet die Inhalts- bzw. Meta-Daten lediglich nicht mehr für interessenbezogene Werbung.

Aus den E-Mails lassen sich eine Menge an Erkenntnissen gewinnen, die Google bspw. einem Profil zuordnen kann: Mit wem man wann in Kontakt steht, Betreff, Absender, Links, Stichwörter, Auslesen aller Kalendereinträge (bspw. Vereinssport, Paarberatung etc.), Auswertung von Datenpunkten (siehe Beispiel Facebook) wie: Wohnort, Alter, Bildungsniveau, Hausgröße, Interessen.

">Wer Gmail selbst nicht nutzt, aber Kontakt mit Gmail-Adresen pflegt, darf davon ausgehen, dass Google auch diese Mails scannt. Und nicht nur E-Mail. Auch Fotos und Videos, die Sie speichern, Dokumente und Tabellen, die Sie erstellen, und Kommentare, die Sie zu YouTube-Videos schreiben, werden ausgewertet. "Ein Gmail-Nutzer mag der Auswertung seiner E-Mail-Inhalte zugestimmt haben. Doch für jemanden, der kein Gmail-Konto besitzt, gilt diese Vereinbarung nicht – und dennoch werden beim Versenden an Gmail-Konten auch »fremde« Inhalte gescannt und ausgewertet. Eben aus jedem Grund nutze ich übrigens einen Gmail-Auto-Responder, der Gmail-Nutzern einen Hinweis zukommen lässt. Wer Gmail nicht nutzt, sollte seine Kommunikation mit Gmail-Kontakten kritisch gegenüberstehen. Denn niemand kann garantieren, dass Google keine Schattenprofile anlegt, wie sie bspw. Facebook über Nicht-Nutzer anlegt." schreibt Mike Kuketz in seinem Microblog am 31.03.2021, 11:58 MESZ

Google Werbe-ID

gavid

eBay liest ebenfalls mit

eBay "liest" ebenfalls unsere Korrespondenz über das eBay Nachrichtensystem mit, vergleichbar mit Google's GMail. Der Algorithmus erkennt angeblich nicht statthafte Informationen im Text, die ich nicht sehen kann, und verweigert die Auslieferung der Nachticht.

Die Nachricht wird nicht gesendet

eBay



ATV



deGoogling LineageOS Android TV Box

img androidTV ist ein Be­triebs­sys­tem (OS) für TV-­Ge­räte, ba­sie­rend auf Googles mo­bi­lem OS Android, das für die be­son­de­ren Nutz­ungs­be­ding­ungen auf Fern­seh­ge­räten an­ge­passt ist. Das Android-­OS kann da­bei so­wohl di­rekt in den Fern­seh­ge­rä­ten (Smart-TV) als auch in se­pa­ra­ten Set-­Top-­Boxen in­te­griert wer­den. Durch Assis­tenz­funk­tionen wer­den Ele­mente des in­ter­ak­tiven Fern­se­hens mög­lich.

Für die Dynalink Android TV Box steht ein deGoogled Android Open Source Custom ROM der Lineage An­droid Dis­tri­bu­tion (LOS), ba­sie­rend auf Android 12, zur Ver­fü­gung. Mit der Dynalink Android TV Box kann aus jedem gün­sti­gen Fern­seher einen Smart TV mit al­len ele­men­ta­ren Funk­tionen ge­macht wer­den, ohne das Google's Über­wach­ungs­wan­ze, die 'Google Play-Services' aka 'Google Play-Dienste' be­nutzt wird und kein Google Konto­zwang besteht.

Mit­tels des von mir in­stal­lier­ten 'Auroa Store' ist es mög­lich, zahlreich Apps (anonym aus dem Google Play-­Store) zu in­stal­lieren, die auch vom Smart­phone und Tab­let her be­kannt sind - so­fern sie zum Funk­tio­nier­en nicht den Datendieb Google Play-­Dienste be­nö­ti­gen. So funk­ti­onier­en bei­spiels­weise die Apps 'Waipu.TV' und die 'ORF Media­thek' nicht; dafür lau­fen je­doch Netflix, ARD- und ZDF-Media­thek, NewPipe (Open Source Pen­dant zu Google's YouTube so­wie an­de­re Strea­ming Dien­ste sehr gut in 4K mit HDR und Dolby Sound. Für mehr Infos ein­fach auf das Android TV Icon kli­cken.




Google ♦ Mod ♦ Code Released deGoogled OS
001 Pixel 8 Pro husky 2023 OCT
002 Pixel 8 shiba 2023 OCT
003 Pixel Fold felix 2023 MAY
004 Pixel Tablet tangopro 2023 MAY
005 Pixel 7 Pro cheetah 2022 OCT
006 Pixel 7 panther 2022 OCT
007 Pixel 7a lynx 2022 OCT
008 Pixel 6a bluejay 2022 JUL
009 Pixel 6 Pro raven 2022 MAI
010 Pixel 6 oriole 2021 OKT
011 Pixel 5a 5G barbet 2021 AUG
012 Pixel 5 redfin 2020 SEP
013 Pixel 4a 5G bramble 2020 SEP
014 Pixel 4a sunfish 2020 AUG
015 Pixel 4 XL coral 2019 OKT
016 Pixel 4 flame 2019 OKT
017 Pixel 3a XL bonito 2019 MAI
018 Pixel 3a sargo 2019 MAI
019 Pixel 3 XL crosshatch 2018 OKT
020 Pixel 3 blueline 2018 OKT
021 Pixel 2 XL taimen 2017 OKT
022 Pixel 2 walleye 2017 OKT


BenQ (GQ) ♦ Mod ♦ Code Released deGoogled OS
023 BQ Aquaris X2 bardock Qualcomm Snapdragon 636 2018 MAY
024 BQ Aquaris X Pro bardockpro Qualcomm Snapdragon 626 2017 APR


Gigaset ♦ Mod ♦ Code Released deGoogled OS
025 GX4 PRO MediaTek Helio G99 2023 JAN
026 GX6 PRO MediaTek Dimensity 900 5G 2023 FEB
027 GX4 MediaTek Helio G99 2022 DEZ
028 GX6 MediaTek Dimensity 900 5G 2022 SEP
029 GS5 PRO MediaTek Helio G85 2022 SEP
030 GS5 senior MediaTek Helio G85 2022 SEP
031 GS5 LITE MediaTek Helio G85 2022 SEP
032 GS5 MediaTek Helio G85 2021 SEP
033 GS4 Senior MediaTek Helio P70 2021 JUL
034 GS4 MediaTek Helio P70 2020 OCT
035 GS3 MediaTek Helio A25 2020 OCT
036 GS290 MediaTek Helio P23 2019 SEP
037 GS190 MediaTek Helio A22 2019 JUL
038 GS185 Qualcomm Snapdragon 425 2018 FEB
039 GS180 MediaTek MT6737M 2018 MAI


Fairphone ♦ Mod ♦ Code Released deGoogled OS
040 Fairphone 5 FP5 2023 SEP
041 Fairphone 4 FP4 2021 OCT
042 Fairphone 3+ FP3+ 2020 SEP
043 Fairphone 3 FP3 2019 SEP


Blackview ♦ Mod ♦ Code Released deGoogled OS
044 Tab 9 2021 APR
045 A80 Plus 2020 DEC


LG ♦ Mod ♦ Code Released deGoogled OS
046 LG G5 h850 2016 APR
047 LG G4 h815 2015 APR
048 LG G3 d855 2013 JUN


Motorola ♦ Mod ♦ Code Released deGoogled OS
049 Edge + (2023) XT2301-1 2023 MAY
050 Moto G62 5G XT-2223-1 2022 JUN
051 Moto G73 5G XT-2237-2 2022 JUN
052 Edge 40 Pro XT2301-4 2023 APR
053 Moto X40 XT2301-5 2022 DEC
054 Moto G32 devon 2022 AUG
055 Moto G42 hawao 2022 JUN
056 Moto G52 rhode 2022 APR
057 Moto 5 5G kiev 2020 DEZ
058 Moto G 5G Plus nairo 2020 JUL


Nothing ♦ Mod ♦ Code Released deGoogled OS
059 Nothing Phone (2) Pong 2023 JUL
060 Nothing Phone (1) Spacewar 2022 JUL


OnePlus ♦ Mod ♦ Code Released deGoogled OS
061 OnePlus 9 Pro lemonadep 2021 MAR
062 OnePlus 9 lemonade 2021 MAR
063 OnePlus 8T kebab 2020 OKT
064 OnePlus 8 Pro instantnoodlep 2020 OKT
065 OnePlus 8 instantnoodleb 2020 OKT
066 OnePlus 7 Pro guacamole 2018 OKT
067 OnePlus 7T Pro hotdog 2018 OKT
068 OnePlus 7T hotdogb 2018 OKT
069 OnePlus 6T fajita 2018 OKT
070 OnePlus 6 enchilada 2018 MAI
071 OnePlus 5T dumpling 2017 OKT
072 OnePlus 5 cheeseburger 2017 JUN
073 OnePlus 3T A3003 2016 NOV
074 OnePlus 3 A3000 2016 JUN


Samsung ♦ Mod ♦ Code Released deGoogled OS
075 Galaxy A73 5G a73xq 2022 APR
076 Galaxy A52s 5G a52sxq 2021 SEP
077 Galaxy A52 4G a52q 2021 MAR
078 Galaxy A72 a72q 2021 MAR
079 Galaxy F62 f62 2021 FEB
080 Galaxy M52 5G m52xq 2021 OCT
081 Galaxy M20 m20lte 2019 FEB
082 Galaxy Note10 d1 2019 AUG
083 Galaxy Note10+ d2s 2019 AUG
084 Galaxy Note10+ 5G d2x 2019 AUG
085 Galaxy S10 beyondx 2019 MAR
086 Galaxy S10+ beyond2lte 2019 MAR
087 Galaxy S10e beyond0lte 2019 MAR
088 Galaxy Note 9 crownlte 2018 AUG
089 Galaxy S9 starlte 2018 MAR
090 Galaxy S9+ star2lte 2018 MAR
091 Galaxy S8 dreamlte 2017 APR
092 Galaxy S8+ dream2lte 2017 APR
093 Galaxy J4 J400F/DS 2018 MAY
094 Galaxy J5 530F/DS 2017 JUN
095 Galaxy A7 a7y17lte 2017 JAN
096 Galaxy A5 2017 a5y17lte 2017 JAN
097 Galaxy S7 herolte 2016 MAR
098 Galaxy S7 Edge hero2lte 2016 MAR
099 Galaxy S6 Edge SM-G925F zerofltexx 2015 APR
100 Galaxy S6 SM-G920F zeroltexx 2015 APR
101 Galaxy S5+ SM-G901F kccat6 2014 NOV
102 Galaxy S5 Neo SM-G903F s5neolte 2015 AUG
103 Galaxy A3 2016 A310F a3xelte 2015 DEZ
104 Galaxy S5 LTE Int. klte 2014 APR
105 Galaxy S4 Active GT-I9295 jactivelte 2013 JUN
106 Galaxy S4 GT-i9505 2013 APR
107 Galaxy Note 3 N9005 hlte 2013 SEP
108 Galaxy SIII NEO GT-I9301I 2014 JUN
109 Galaxy S II i9100 2011 APR


Lenovo Tablet ♦ Mod ♦ Code Released deGoogled OS for Android Tablets
110 Tab M10 HD X505F QS429 2019 MAR
111 Tab M10 HD X306FA P22T 2020 NOV


Samsung Tablet ♦ Mod ♦ Code Released deGoogled OS for Android Tablets
112 Tab A7 10.4 Wi-Fi SM-T500 gta4lwifi 2020 SEP
113 Tab A7 10.4 LTE SM-T505 gta4l 2020 SEP
114 Tab S6 Lite SM-P610 gta4xlwifi 2020 APR
115 Tab S5e SM-T725 gts4lv 2019 APR
116 Tab S5e SM-T720 gts4lvwifi 2019 APR
117 Tab A 10.1 Wi-Fi SM-T510 2019 APR
118 Tab A 10.1 LTE SM-T515 2019 APR
119 Tab A 10.5 Wi-Fi SM-T590 2018 AUG
120 Tab A 10.5 Wi-Fi SM-T595 2018 AUG
121 Tab S3 9.7 SM-T820 'gts3lwifi' 2017 FEB
122 Tab S3 9.7 SM-T825 'gts3llte' 2017 FEB
123 Tab S2 9.7 Wi-Fi SM-T813 'gts210vewifi' 2016 SEP
124 Tab A 10.1 LTE SM-T585 'gtaxllte' 2016 MAI
125 Tab A 10.1 WiFi SM-T580 'gtaxlwifi' 2016 MAI
126 Tab S2 8.0 Wi-Fi SM-T713 'gts28vewifi' 2016 APR


Sony ♦ Mod ♦ Code Released deGoogled OS
127 Xperia XZ3 akatsuki 2018 AUG
128 Xperia XZ2 akari 2018 FEB
129 Xperia XZ1 poplar 2019 SEP
130 Xperia 10 kirin 2019 FEB
131 Xperia XA2 pioneer 2018 FEB
132 Xperia XA2 Ultra discovery 2018 FEB


Telekom ♦ Mod ♦ Code Released deGoogled OS
133 T-Phone 5G Mobile Phone 2022 OCT


Teracube ♦ Mod ♦ Code Released deGoogled OS
134 Teracube 2e 2e 2021 FEB
135 Teracube 2e emerald 2022 FEB


IIIF150 ♦ Mod ♦ Code Released deGoogled OS
136 B1 (2023) Rugged 2022 NOV


Ulefone ♦ Mod ♦ Code Released deGoogled OS
137 Armor 8 Pro Rugged Outdoor 2021 APR


Xiaomi ♦ Mod ♦ Code Released deGoogled OS
138 Mi 12 Pro zeus 2021 DEZ
139 Xiaomi 11 Pro mars 2021 DEZ
140 Xiaomi 11 Lite 5G NE lisa 2021 OCT
141 Xiaomi 11T Pro vili 2021 OCT
142 Mi 9T Pro raphael 2021 AUG
143 Mi 11X Pro haydn 2021 MAY
144 Mi 11 Lite 5G renoir 2021 APR
145 Xiaomi 11 venus 2021 JAN
146 Qin 2 2020 OCT
147 Mi 10T Pro 5G apollo(n) 2020 OKT
148 Mi 10T 5G apollo 2020 OKT
149 Mi 10T Lite 5G gauguin 2020 SEP
150 Mi Note 10 Lite toco 2020 MAY
151 Mi 10 Lite 5G monet 2020 MAY
152 Mi 9 Lite pyxis 2019 SEP
153 Mi 9T Pro raphael 2019 AUG
154 Mi A3 laurel_sprout 2019 JUL
155 Mi 9T davinci 2019 JUN
156 Mi 9 cepheus 2019 MAR
157 Mi A2 jasmine_sprout 2018 JUL
158 Mi 8 dipper 2018 MAI
159 Mi Mix 2S polaris 2018 MAR
160 Mi A1 tissot 2017 SEP
161 Mi Mix 2 chiron 2017 SEP
162 Mi Mix 3 perseus 2017 SEP
163 Mi 6 sagit 2017 APR
164 Mi 5 gemini 2016 APR
165 Mi Pad 4 clover 2018 JUN
166 Poco X5 stone 2023 FEB
167 Poco X3 Pro vayu 2020 FEB
168 Poco X2 phoenix 2020 FEB
169 Poco X3 NFC surya 2020 FEB
170 Pocophone F1 beryllium 2018 AUG


Xiaomi Redmi ♦ Mod ♦ Code Released deGoogled OS
171 Redmi Note 12 5G stone 2023 FEB
172 Redmi Note 12 Pro Plus 5G ruby 2022 NOV
173 Redmi Note 10 Pro/Max sweet 2021 MAR
174 Redmi Note 9 merlinx 2020 APR
175 Redmi Note 9 Pro joyeuse 2020 APR
176 Redmi Note 8 / 8T ginkgo / willow 2019 NOV
177 Redmi Note 8 begonia 2019 AUG
178 Redmi Note 6 Pro tulip/twolip 2018 SEP
179 Redmi Note 4 mido 2017 JAN


Android WearOS Smartwatch ♦ Mod ♦ Code Released deGoogled OS
180 LG Watch Urbane (W150) bass 1.3" P-OLED 45.5×52.2.2 mm 2015 OCT

181 LG G Watch R (W110) lenok 1.3" P-OLED 49.6×40.7 mm 2015 OCT

182 LG G Watch (W100) dony 1.3" P-OLED 49.6×40.7 mm 2015 OCT

183 Huawei Watch (W1) (1.Gen) sturgeon 1.4" OLED ∅42 mm 2015 SEP

184 Asus Zenwatch 2 (WI501Q) sparrow 1.63" AMOLED 49.6×40.7 mm 2015 SEP

185 Asus Zenwatch 2 (WI502Q) wren 1.45" AMOLED 45.2×37.2 mm 2015 SEP



Tablet ♦ Mod ♦ Code Released deGoogled OS for Android Tablets
186 Dynalink Android TV Box wade Amlogic S905x2 2021 JUN
187 Google ADT-3 Android TV Box deadpool Amlogic S905x2 2020 JAN


Bliss OS for PC ♦ Modell Released deGoogled Android OS for PC
188 Fujitus Esprimo Q558 Q957 Q556/2 2018 MAR
189 Dell Latitude 5290 2-in-1 Convertible Touchscreen 2018 MAR


Heute ist nicht alle Tage, es geht bald weiter, keine Frage o:))





Telefonnummer des Verkäufers finden

eBay erlaubt die direkte Angabe meiner Telefonnummer nicht in der Artikelbeschreibung, jedoch über einem Umweg (warum auch immer diese Masnahme notwendig ist). Sie finden diese bei eBay an folgender Stelle:

Wenn Sie oben rechts unter 'Angaben zum Verkäufer'  Verkäufer kontaktieren und dann auf der folgenden Seite Thema auswählen, zu dem Antworten bearbeitet werden sollen die Option Sonstiges (1) wählen, sehen Sie unter Option 'Wie kann ich den Verkäufer telefonisch kontaktieren? Zum Anzeigen der Telefonnummer unten (auf den Link) klicken, d.h. auf 'Telefonummer anzeigen' klicken, wird mit den Worten 'Den Verkäufer anrufen unter Landesvorwahl … Vorwahl … … Nummer … … …' Antwort gegeben.

Den kompletten Original-Artikel stellt der ebay Kundenservice hier ➽ online zur Verfügung.

ungoogled

Heute ist nicht alle Tage, es geht bald weiter, keine Frage o:))

Aus­schluss jeg­li­cher Sach­man­gel­haf­tung

Der Pri­vat­ver­kauf der Ge­braucht­ware er­folgt un­ter Aus­schluss jeg­li­cher Sach­man­gel­haf­tung. Die Haf­tung auf Scha­den­er­satz we­gen Ver­letz­ungen von Ge­sund­heit, Kör­per oder Le­ben und grob fahr­läs­si­ger und/­oder vor­sätz­li­cher Ver­letz­ungen mei­ner Pflicht­en als Ver­käu­fer bleibt da­von un­be­rührt. Ge­währ­leis­tung / Ga­ran­tie / Um­tausch, Rück­gabe oder ein Wi­der­rufs­recht be­steht nicht. Alle An­ga­ben wur­den von mir nach besten Wis­sen und Ge­wis­sen an­ge­fer­tigt. Alle An­ga­ben ohne Ge­währ. Irr­tü­mer und Schreib­feh­ler vor­be­hal­ten. Die von mir an­ge­fer­tig­ten Bilder, Screen­shots und Bild­mon­ta­gen un­ter­lie­gen dem Ur­he­ber­recht; eben­so die Ar­ti­kel­be­schrei­bung. Mar­ken­na­men sind ein­ge­tra­ge­ne War­en­zei­chen der je­weil­ig­en Ei­gen­tü­rmer.

Ich ge­währ­e je­doch eine Funk­tions- und Über­gabe­ga­ran­tie. Da­mit kann sich der Käu­fer da­rauf ver­las­sen, dass das Unikat am Tag des War­en­em­pfangs funk­tions­fähig und über­ein­stim­mend mit der Ar­ti­kel­be­schrei­bung ist. Für Be­triebs­sys­tem- und App-Bugs sind aus­schließ­lich die je­weil­ig­en Ent­wick­ler ver­ant­wort­lich. Be­den­ken Sie je­doch: OS und Apps sind Open Source und wer­den gratis und ohne Ge­währ zur Be­nutz­ung frei­ge­ge­ben. Soll­te die Ware zum Zeit­punkt der Über­gabe von der Trans­port­per­son an den Käu­fer defekt sein, tau­sche ich den Ar­ti­kel um oder neh­me die Sache zu­rück und er­statte dem Käufer den Kauf­preis. Der Käu­fer hat un­ver­züg­lich nach Er­halt der Ware diese noch am sel­ben Tag zu prü­fen und ge­ge­ben­en­falls auf­tret­en­de Män­gel so­fort und ohne schuld­haf­tes Zögern bei mir über das eBay Mail­system an­zu­zei­gen, um von diesem Rück­ga­be­recht Ge­brauch zu ma­chen. Da­von aus­ge­schlos­sen sind Schä­den durch den Trans­port, wenn die Sache ord­nungs­ge­mäß und si­cher nach den Em­pfehl­ungen des Trans­port­un­ter­nehmens ver­packt wur­de. Da­für ist das Trans­port­unte­rneh­men zus­tändig, denn - das Bür­ger­liche Ge­setz­buch (BGB) hält klare Re­geln für den so­ge­nann­ten Ver­sen­dungs­kauf be­reit: Ver­sen­det der Ver­käu­fer auf Ver­lan­gen des Käu­fers die ver­kauf­te Sache, geht das Ver­sand­ri­si­ko auf den Käu­fer über, so­bald der Ver­käu­fer dem Ver­sand­logist­iker die Sache über­ge­ben hat (§447 BGB).

2024 © ungoogled via eBay