Nerdkrams
Android-Apps absi­chern mit AFWall+ und AOSP

Panik!:

Ver­brau­cher­schüt­zer haben gete­stet, wel­che Zugriffs­rech­te 50 Apps ver­lang­ten, die sowohl im Goog­le Play Store als auch im Apple iTu­nes Store zu kau­fen sind. (…) Zugriffs­be­rech­ti­gun­gen soll­ten nur so viel wie nötig und so wenig wie mög­lich ange­for­dert wer­den.

Nicht unge­wöhn­lich sei­en Zugrif­fe der Apps zum Bei­spiel auf Adress- und Stand­ort­da­ten der Nut­zer, den Brow­ser­ver­lauf oder die Iden­ti­fi­ka­ti­ons­num­mer des Gerä­tes. (…) Außer­dem haben die mei­sten Ver­brau­cher eine Viel­zahl an unter­schied­li­chen Apps auf Ihren End­ge­rä­ten instal­liert: Mit­ge­teilt wird ein­mal der Stand­ort, ein ande­res Mal das Alter und das Gewicht des Ver­brau­chers, wie­der ande­re Apps wol­len Ein­blick in die Kon­takt­li­ste und die Seri­en­num­mer des End­ge­räts. (…) „Der App-Check hat gezeigt, dass drin­gen­der Hand­lungs­be­darf besteht, um die Nut­zung von Apps künf­tig trans­pa­ren­ter und siche­rer zu machen“, sag­te Elbrecht.

Die­ser Hand­lungs­be­darf kann jeden­falls unter Android bereits von Nut­zer­sei­te erfüllt wer­den – freie „AOSP“-basierte (also nicht gerä­te­her­stel­ler­sei­tig mit Eigen­wer­bung ver­se­he­ne) Dis­tri­bu­tio­nen wie Cya­no­gen­Mod, Slim­Kat und Para­no­id­Android machen’s mög­lich. (Im Fol­gen­den wird Slim­Kat auf einem Sam­sung Gala­xy S4 ver­wen­det, gege­be­nen­falls wei­chen Menüs und Aus­se­hen etwas von den Abbil­dun­gen ab.)

Vor­aus­set­zung ist ein Smart­phone mit einer die­ser Dis­tri­bu­tio­nen und frei­ge­schal­te­ten „root“-Rechten (das ist meist bereits der Fall, es lässt sich unter ande­rem mit der app Root Checker prü­fen). Aus Grün­den wer­de ich hier dar­auf ver­zich­ten, die Ein­rich­tung eines ent­spre­chen­den Systems für jedes Gerät zu erläu­tern, benutzt bit­te dazu bei Bedarf die Such­ma­schi­ne eurer Wahl.

Das Android-Befug­nis­sy­stem ist zwar fein geglie­dert, hat aber den Nach­teil, dass man als Benut­zer kaum Ein­griffs­mög­lich­kei­ten hat. Bei der Instal­la­ti­on wird ange­zeigt, was die jewei­li­ge app gern tun kön­nen wür­de, einen An-Aus-Schal­ter sucht man jedoch meist ver­ge­bens. Eine der bei­den Funk­tio­nen, die zur Ände­rung die­ses Umstands von Bedeu­tung sind, heißt „Pri­va­cy Guard“ (nicht zu ver­wech­seln mit der app Android Pri­va­cy Guard, die etwas ganz ande­res tut) und ist Teil vie­ler „AOSP“-Distributionen. Mit­hil­fe ihrer ist es mög­lich, ein­zel­nen apps wich­ti­ge daten­schutz­be­zo­ge­ne Befug­nis­se (etwa das Aus­le­sen der Kon­takt­li­ste) ein­fach zu ent­zie­hen.

Dafür muss die Funk­ti­on erst mal akti­viert wer­den (was wohl meist bereits der Fall ist). Im Bei­spiel ist sie unter Ein­stel­lun­gen → Sicher­heit → Pri­va­cy Guard zu fin­den:

Privacy Guard an/aus

Ich emp­feh­le die Benach­rich­ti­gun­gen eben­falls zu akti­vie­ren, denn dann wird, wenn eine app mit „ver­bo­te­nen“ Funk­tio­nen gestar­tet wird, dies im Benach­rich­ti­gungs­feld ange­zeigt, wo es per ein­fa­chem Antip­pen geän­dert wer­den kann. Anson­sten ist auch ein Umweg über Ein­stel­lun­gen → Apps → (Name der App) mög­lich. – Ist die Funk­ti­on akti­viert, so dür­fen neue apps qua­si nichts mehr ohne geson­der­te Erlaub­nis. (Wis­sens­wert ist das vor allem, wenn man etwa eine Dritt­an­bie­ter-SMS-app ver­wen­det – die darf dann kei­ne SMS-Nach­rich­ten emp­fan­gen oder ver­sen­den, bis man es ihr erlaubt.)

Ein Bei­spiel: Der Busi­ness Calen­dar Pro muss natür­lich in der Lage sein, mei­nen Kalen­der aus­zu­le­sen und gege­be­nen­falls zu ändern, ande­re apps aber nicht. Also schaue ich mir mit akti­vier­tem „Pri­va­cy Guard“ mal die Liste der ange­for­der­ten Berech­ti­gun­gen an:

Privacy Guard - Appeinstellungen

Ja, da ist eini­ges dabei. Ein Antip­pen von „Ändern“ (oder von der Benach­rich­ti­gung, sofern akti­viert) lässt sepa­ra­tes Akti­vie­ren und Deak­ti­vie­ren ein­zel­ner Berech­ti­gun­gen zu:

App-Übersicht

Damit ist die größ­te „Gefahr“ gebannt. Theo­re­tisch wäre das auch mit umstrit­te­nen apps wie Whats­App mög­lich: Wenn die­se das „Tele­fon­buch“ nicht mehr aus­le­sen kön­nen, sind Hin­ter­tür­chen zwar immer noch unan­ge­nehm, aber gefähr­den wenig­stens kei­ne Drit­ten mehr. Was der „Pri­va­cy Guard“ nicht kann: Inter­net­zu­griff ver­bie­ten. Das ist blöd, weil man­che apps ihn nur brau­chen, um Wer­bung her­un­ter­zu­la­den, und „AdA­way“ und ähn­li­che Lösun­gen oft ein merk­wür­di­ges Ver­hal­ten zei­gen, aber ohne Wei­te­res nicht zu ändern.

Die­ses Wei­te­re heißt ipta­bles, eine „Per­so­nal Fire­wall“ im Linux­ker­nel und somit auch Teil von Android. ipta­bles erlaubt das geziel­te Blockie­ren (oder Erlau­ben) bestimm­ter Ver­bin­dun­gen. Das könn­te man aus­nut­zen. (Unge­ach­tet die­ser Idee: Paket­fil­ter­soft­ware soll­te nie­mals – auch nicht auf dem Desk­top – Teil eines „Sicher­heits­kon­zepts“ sein; wer bewusst apps mit eigen­ar­ti­gen Befug­nis­wün­schen instal­liert, der macht einen gro­ßen Feh­ler.) Die Ver­wen­dung von ipta­bles setzt „root“-Rechte und ein wenig Ahnung von der Mate­rie vor­aus – es gibt mit AFWall+ aber auch eine gra­fi­sche Ober­flä­che, mit­hil­fe derer es mög­lich ist, apps geson­dert bestimm­te Netz­werk­rech­te für jede Ver­bin­dungs­art zu ent­zie­hen oder zu gewäh­ren.

AFWall+

Zu Beginn läuft AFWall+ im „Whitelist“-Modus, lässt also nur apps mit dem Inter­net „reden“, die dafür frei­ge­schal­tet wur­den. Ich emp­feh­le bei feh­len­den Kennt­nis­sen, dass man ent­we­der die Fin­ger von ipta­bles und sei­nen Mög­lich­kei­ten lässt oder wenig­stens zuerst (ein­fach antip­pen) den „Blacklist“-Modus akti­viert, also nur bestimm­te apps „aus­sperrt“. Anschlie­ßend soll­te AFWall+ über den ent­spre­chen­den Menü­ein­trag „akti­viert“ wer­den, dadurch wer­den die Ände­run­gen in ipta­bles über­nom­men.

Eine ein­fa­che­re Lösung scheint es tat­säch­lich nicht zu geben; außer auf die Instal­la­ti­on von gie­ri­gen mobi­len Anwen­dun­gen zu ver­zich­ten. Aber das ist natür­lich undenk­bar.