GrapheneOS und Aurora

Ich bin auf GrapheneOS umgestiegen, weil ich es nicht mehr einsehe die Datenkraken zu füttern. Mit meinem technischen Verständnis hapert es dabei noch. Ich würde mich freuen, wenn ich hier zu ein paar meiner Gedanken ein Feedback bekäme.

Ich versuche mich mit Open-Source-Apps zu versorgen. Dabei checke ich vorab per Exodus, welche App welche Tracker und Berechtigungen verlangt. Kann man sagen, dass sämtliche Berechtigungen im Grunde harmlos sind, sofern die App keinen Tracker hat?

Die App für den F-Droid Store enthält lt. Exodus einen Tracker, weswegen ich mich für Droid-ify entschieden habe, da dort keiner enthalten ist, die App aber den gleichen Zweck erfüllt - oder denke ich hier zu kurz?

Es gibt zwei Apps, auf die ich ungern verzichten mag, wo ich aber noch nicht schlüssig bin, wie ich am besten vorgehe. Dabei handelt es sich um kicker und ING Banking to go. Lt. Exodus ist kicker wohl relativ „verseucht“ - was ich aber durch das Pur-Abo begrenzen würde. ING trackt zu Google - handelt es sich dabei nur um die Nutzung der App oder ist der Tracker in der Lage auch darüber hinaus Daten abzugreifen? Warum heißt es, dass Banking-Apps unter Google Play sicherer sind? Ich dachte Graphene ist sicherer als „herkömmliches“ Android?

Lt. Exodus hat der Aurora Store 0 Tracker. Schaue ich mir die App aber unter Droid-ify an steht dort, dass die App meine Aktivitäten erfasst und verfolgt. Wie passt das zusammen?

Welche Vorgehensweise empfehlt ihr mir zur Installation und Nutzung dieser beiden Apps?

Vielen Dank.

Sofern die App als solche vertrauenswürdig ist, theoretisch ja. Eine vertrauenswürdige App sollte ohnehin nur die Berechtigungen anfordern, die sie für ihre Aufgaben braucht.

Dabei geht es wohl um die eingebaute Funktion zum Sammeln und Übermitteln von Fehlerberichten. Die ist aber IIRC opt-in, die Übermittlung erfolgt nach meinem Verständnis ohnehin nur nach expliziter Bestätigung durch den Nutzer.

Beschränkt das tatsächlich das Tracking oder nur die Anzeige der Werbung (letzteres ist tendenziell der Regelfall). Ich würde hier eher auf eine Firewall wie Netguard (siehe Kuketz-Blog) setzen.

Du meinst, ob der Tracker auf Daten außerhalb der App zugreifen kann? Das sollte m. E. im Regelfall nicht möglich sein. Normalerweise werden deine Aktivitäten innerhalb der App und die damit verbunden Metadaten getrackt (insb. deine IP). Aber dazu müsste sich mal jemand äußern, der da technisch tiefer drinnen hängt.

Wer sagt das? Wo kommt diese Aussage her?

Ist es objektiv. Das hindert bestimmte Institutionen (z. B. eben Banken) aber nicht daran, alles zu verteufeln, was irgendwie „inoffiziell“ wirkt.

Hier geht es um zwei unterschiedliche Dinge: exodus prüft m. W. auf bekannte, externe Codebestandteile, die ggf. dem Tracking dienen (könnten). Das Anti-Feature „Tracking“ in F-Droid kann auch durch interne Datenübertragungen der App begründet sein. Lt. offizieller Dokumentation genügen dafür z. B. schon die „Prüfung auf Aktualisierungen ohne Kenntnis oder Erlaubnis“ (Quelle: https://f-droid.org/de/docs/Anti-Features/#Tracking). Das wäre aber mit dem Entwickler der App und ggf. dem F-Droid-Team einmal zu klären.

Wie gesagt: Bei der Nutzung von nicht vertrauenswürdigen Apps würde ich eine Firewall wie NetGuard oder eine der anderen Alternativen aus der Empfehlungsecke empfehlen.

Apps können sehen, aus welchen Store sie installiert wurden. Manche Banking Apps verweigern den Betrieb, wenn sie aus alternativen Stores wie Aurora installiert wurden und nicht dem Play Store.

Schau dir mal diesen Link zur App Kompatibilität an und diese Liste mit Banking Apps.

@NordWest
Versuche mich gerade an NetGuard …
Nochmal zu Aurora: Kann mir jemand die vier Installationsmethoden erläutern?

Ich habe Aurora in RethinkDNS isoliert, da es z.B. auch Verbindungen zu Firebase gibt. Allerdings benötigt jede App, auch beim Update geschätzt 3-5 neue Verbindungen, welche ich freigeben muss. Gibt es da eine gute Empfehlung, welche Verbindungen man explizit verbieten kann und die übrigen dann einfach freigibt? Das wäre dann in RethinkDNS wahrscheinlich ein prinzipielles Erlauben von Aurora mit dezidierten Einschränkungen?