Nerdkrams
Android-Apps absichern mit AFWall+ und AOSP

Panik!:

Ver­brauch­er­schützer haben getestet, welche Zugriff­s­rechte 50 Apps ver­langten, die sowohl im Google Play Store als auch im Apple iTunes Store zu kaufen sind. (…) Zugriffs­berech­ti­gun­gen soll­ten nur so viel wie nötig und so wenig wie möglich ange­fordert wer­den.

Nicht ungewöhn­lich seien Zugriffe der Apps zum Beispiel auf Adress- und Stan­dort­dat­en der Nutzer, den Browserver­lauf oder die Iden­ti­fika­tion­snum­mer des Gerätes. (…) Außer­dem haben die meis­ten Ver­brauch­er eine Vielzahl an unter­schiedlichen Apps auf Ihren Endgeräten instal­liert: Mit­geteilt wird ein­mal der Stan­dort, ein anderes Mal das Alter und das Gewicht des Ver­brauch­ers, wieder andere Apps wollen Ein­blick in die Kon­tak­tliste und die Seri­en­num­mer des Endgeräts. (…) “Der App-Check hat gezeigt, dass drin­gen­der Hand­lungs­be­darf beste­ht, um die Nutzung von Apps kün­ftig trans­par­enter und sicher­er zu machen”, sagte Elbrecht.

Dieser Hand­lungs­be­darf kann jeden­falls unter Android bere­its von Nutzer­seite erfüllt wer­den — freie “AOSP”-basierte (also nicht geräte­hersteller­seit­ig mit Eigen­wer­bung verse­hene) Dis­tri­b­u­tio­nen wie Cyanogen­Mod, SlimKat und Para­noidAn­droid machen’s möglich. (Im Fol­gen­den wird SlimKat auf einem Sam­sung Galaxy S4 ver­wen­det, gegebe­nen­falls weichen Menüs und Ausse­hen etwas von den Abbil­dun­gen ab.)

Voraus­set­zung ist ein Smart­phone mit ein­er dieser Dis­tri­b­u­tio­nen und freigeschal­teten “root”-Rechten (das ist meist bere­its der Fall, es lässt sich unter anderem mit der app Root Check­er prüfen). Aus Grün­den werde ich hier darauf verzicht­en, die Ein­rich­tung eines entsprechen­den Sys­tems für jedes Gerät zu erläutern, benutzt bitte dazu bei Bedarf die Such­mas­chine eur­er Wahl.

Das Android-Befug­nis­sys­tem ist zwar fein gegliedert, hat aber den Nachteil, dass man als Benutzer kaum Ein­griff­s­möglichkeit­en hat. Bei der Instal­la­tion wird angezeigt, was die jew­eilige app gern tun kön­nen würde, einen An-Aus-Schal­ter sucht man jedoch meist vergebens. Eine der bei­den Funk­tio­nen, die zur Änderung dieses Umstands von Bedeu­tung sind, heißt “Pri­va­cy Guard” (nicht zu ver­wech­seln mit der app Android Pri­va­cy Guard, die etwas ganz anderes tut) und ist Teil viel­er “AOSP”-Distributionen. Mith­il­fe ihrer ist es möglich, einzel­nen apps wichtige daten­schutzbe­zo­gene Befug­nisse (etwa das Ausle­sen der Kon­tak­tliste) ein­fach zu entziehen.

Dafür muss die Funk­tion erst mal aktiviert wer­den (was wohl meist bere­its der Fall ist). Im Beispiel ist sie unter Ein­stel­lun­gen → Sicher­heit → Pri­va­cy Guard zu find­en:

Privacy Guard an/aus

Ich empfehle die Benachrich­ti­gun­gen eben­falls zu aktivieren, denn dann wird, wenn eine app mit “ver­bote­nen” Funk­tio­nen ges­tartet wird, dies im Benachrich­ti­gungs­feld angezeigt, wo es per ein­fachem Antip­pen geän­dert wer­den kann. Anson­sten ist auch ein Umweg über Ein­stel­lun­gen → Apps → (Name der App) möglich. — Ist die Funk­tion aktiviert, so dür­fen neue apps qua­si nichts mehr ohne geson­derte Erlaub­nis. (Wis­senswert ist das vor allem, wenn man etwa eine Drit­tan­bi­eter-SMS-app ver­wen­det — die darf dann keine SMS-Nachricht­en emp­fan­gen oder versenden, bis man es ihr erlaubt.)

Ein Beispiel: Der Busi­ness Cal­en­dar Pro muss natür­lich in der Lage sein, meinen Kalen­der auszule­sen und gegebe­nen­falls zu ändern, andere apps aber nicht. Also schaue ich mir mit aktiviertem “Pri­va­cy Guard” mal die Liste der ange­forderten Berech­ti­gun­gen an:

Privacy Guard - Appeinstellungen

Ja, da ist einiges dabei. Ein Antip­pen von “Ändern” (oder von der Benachrich­ti­gung, sofern aktiviert) lässt sep­a­rates Aktivieren und Deak­tivieren einzel­ner Berech­ti­gun­gen zu:

App-Übersicht

Damit ist die größte “Gefahr” geban­nt. The­o­retisch wäre das auch mit umstrit­te­nen apps wie What­sApp möglich: Wenn diese das “Tele­fon­buch” nicht mehr ausle­sen kön­nen, sind Hin­tertürchen zwar immer noch unan­genehm, aber gefährden wenig­stens keine Drit­ten mehr. Was der “Pri­va­cy Guard” nicht kann: Inter­net­zu­griff ver­bi­eten. Das ist blöd, weil manche apps ihn nur brauchen, um Wer­bung herun­terzu­laden, und “AdAway” und ähn­liche Lösun­gen oft ein merk­würdi­ges Ver­hal­ten zeigen, aber ohne Weit­eres nicht zu ändern.

Dieses Weit­ere heißt ipt­a­bles, eine “Per­son­al Fire­wall” im Lin­uxk­er­nel und somit auch Teil von Android. ipt­a­bles erlaubt das gezielte Block­ieren (oder Erlauben) bes­timmter Verbindun­gen. Das kön­nte man aus­nutzen. (Ungeachtet dieser Idee: Paket­fil­ter­soft­ware sollte niemals — auch nicht auf dem Desk­top — Teil eines “Sicher­heit­skonzepts” sein; wer bewusst apps mit eige­nar­ti­gen Befug­niswün­schen instal­liert, der macht einen großen Fehler.) Die Ver­wen­dung von ipt­a­bles set­zt “root”-Rechte und ein wenig Ahnung von der Materie voraus — es gibt mit AFWall+ aber auch eine grafis­che Ober­fläche, mith­il­fe der­er es möglich ist, apps geson­dert bes­timmte Net­zw­erkrechte für jede Verbindungsart zu entziehen oder zu gewähren.

AFWall+

Zu Beginn läuft AFWall+ im “Whitelist”-Modus, lässt also nur apps mit dem Inter­net “reden”, die dafür freigeschal­tet wur­den. Ich empfehle bei fehlen­den Ken­nt­nis­sen, dass man entwed­er die Fin­ger von ipt­a­bles und seinen Möglichkeit­en lässt oder wenig­stens zuerst (ein­fach antip­pen) den “Blacklist”-Modus aktiviert, also nur bes­timmte apps “aussper­rt”. Anschließend sollte AFWall+ über den entsprechen­den Menüein­trag “aktiviert” wer­den, dadurch wer­den die Änderun­gen in ipt­a­bles über­nom­men.

Eine ein­fachere Lösung scheint es tat­säch­lich nicht zu geben; außer auf die Instal­la­tion von gieri­gen mobilen Anwen­dun­gen zu verzicht­en. Aber das ist natür­lich undenkbar.