Mir ist die Problematik der Captive Portal Checks bekannt, über die Android prüft, ob eine Internetverbindung besteht: Falls ein VPN benutzt wird, gehen diese Verbindungen daran vorbei und sind daher für Firewalls wie RethinkDNS oder Netguard unsichtbar. Zweitens kontaktieren die meisten Androiden Googleserver für diese Verbindungschecks.
Ich habe daher für alle Androiden bei mir im Haushalt, sowohl Custom- als auch Stock-ROMs Mikes Empfehlungsstrecke zu diesem Thema befolgt und seinen Server für diese Verbindungschecks eingestellt, sowie die App Capive Portal Controller aus F-Droid installiert:
https://www.kuketz-blog.de/empfehlungsecke/#captive-portal
Umso erstaunter war ich, als ich bei einer Aufzeichnung des Datenverkehrs kürzlich an der Fritzbox diesen Zufallsfund machte:
Neben den erwarteten Captive Portal Checks zu captiveportal.kuketz.de treten ungefähr gleich häufig Verbindungen zu www.google.com auf. Zu den Zeitstempeln bei Sekunden 28, 39, 48 hatte ich den Flugmodus zuerst ein- und dann wieder ausgeschaltet. Jedes Ausschalten des Flugmodus triggert also eine Verbindung sowohl zum Kuketzserver als auch zu Google.
Bei dem Gerät handelt es sich um ein Samsung-Tablet mit Android 14 Stock-ROM. Es gibt kein Custom-ROM dafür. Das Gerät ist aber entgoogelt, d.h. die Apps für die Googledienste, -Nutzerapps wurden per adb deinstalliert, bis auf essentielle, die für Android unentbehrlich sind (z.B. permissioncontroller). Weiterhin läuft darauf RethinkDNS, das ein VPN aufbaut, durch das alle Verbindungen laufen sollten. Wie bekannt sind Captive Portal Checks zum Kuketzserver unter RethinkDNS nicht sichtbar, da sie am VPN vorbei gehen. Dasselbe trifft jedoch auch für die Verbindungen zu www.google.com zu. Bei diesen Verbindungen handelt es sich also um ein weiteres VPN-Leak. Aller Wahrscheinlichkeit dienen auch sie zur Überprüfung, ob das Gerät online ist.
Ich habe dann versucht, die Verbindungen zu www.google.com zu beeinflussen und zwar mit den adb-Befehlen für Captive Portals, wie unter dem Link oben auf Mikes Empfehlungsstrecke beschrieben. Keiner dieser Befehle beeinflusst diese Verbindungen, d.h. sie lassen sich damit nicht abschalten und auch nicht auf einen anderen Server umleiten. Auch die App Captive Portal Controller zeigt nur den eingestellten Kuketzserver, nicht aber Google an:
Ich habe die Systemapp com.google.android.captiveportallogin (Anmeldung über Captive Portal) als Quelle der Verbindungen in Verdacht. Sie ist die einzige Systemapp mit einem Datenvolumen für Verbindungen ins Netz unter Einstellungen / Verbindungen / Datennutzung / WLAN-Datennutzung. Für sie wird aber kein Datenvolumen in RethinkDNS angezeigt, wie es bei VPN-Leaks zu erwarten ist. Ich habe versucht, sie zu deaktivieren auch mit der adb, was aber nicht funktionierte. Sie per adb zu deinstallieren ist mir zu riskant, da sie fürs WLAN essentiell sein könnte. Ich hatte die Verbindungen und VPN-Leaks zu www.google.com in früheren Aufzeichnungen des Netzverkehrs nicht gefunden und vermute daher, dass sie erst nachträglich, z.B. mit einem Update aktiviert wurden.
Das Samsung Stock-ROM hat in den Einstellungen keinen Schalter, wie einige Custom-ROMs, um Verbindungschecks abzuschalten. Schließlich habe ich dennoch einen Weg gefunden, die Anfragen zu www.google.com zu unterbinden. Unter Einstellungen gibt es in den VPN-Einstellungen des jeweiligen VPNs den Schalter „Verbindungen ohne VPN sperren“.
Damit kommen die Anfragen bei Google nicht mehr am VPN vorbei. Diese Einstellung bringt allerdings Probleme mit sich. Das Gerät lässt sich nicht mehr per FTP erreichen. Die eigentlichen Captive Portal Checks zum Kuketzserver gehen damit trotzdem weiter am VPN vorbei.
Es bleiben dennoch ein paar Fragen zu diesen Verbindungen zu www.google.com, am VPN vorbei:
Registriert Google etwa, wenn der Server für Captive Portal Checks geändert wurde und startet dann seine Fallbackvariante?
Gibt es weitere Möglichkeiten, diese Verbindungen auf dem Gerät zu beeinflussen, außer den genannten?
Bei welchen Androidvarianten treten sie auf? Mein Gerät dürfte kaum das einzige sein, dennoch habe ich im Internet nichts zu dem Thema gefunden.
Gibt es noch mehr VPN-Leaks unter Android?


