Skip to content

Lexatan/Privacy-Wiki-Meta-Android-Hardening

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

280 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Privacy Wiki Banner

🛡️ Privacy-Wiki: Meta & Android Hardening

Status License Community

⚠️ Wichtiger Sicherheitshinweis (Disclaimer)

Die Nutzung der in diesem Repository beschriebenen Methoden erfolgt ausdrücklich auf eigene Gefahr. Das Entfernen von System-Apps oder das Ändern von DNS-Einstellungen kann die Stabilität des Betriebssystems beeinträchtigen.

  • Erstelle unbedingt ein vollständiges Backup deiner Daten, bevor du Änderungen vornimmst.
  • Ich übernehme keine Haftung für Schäden, Datenverlust oder defekte Geräte.

🧠 Bedrohungsmodell (Threat Model)

Nicht jeder benötigt dieselben Datenschutz- und Sicherheitsmaßnahmen. Welche Schritte sinnvoll sind, hängt davon ab, was du schützen möchtest, vor wem und wie realistisch die Bedrohung ist.

Ein Bedrohungsmodell hilft dir dabei, fundierte Entscheidungen zu treffen und unnötige oder ineffektive Maßnahmen zu vermeiden.


🎯 Assets (Was soll geschützt werden?)

Typische schützenswerte Daten:

  • 📩 Nachrichten & Kommunikation
  • 👥 Kontakte
  • 📍 Standortdaten
  • 🖼️ Fotos & Medien
  • 💳 Finanz- und Kontoinformationen
  • 📊 Nutzungs- und Verhaltensdaten

🧑‍💻 Bedrohungsakteure (Adversaries)

🟢 Kommerziell (Hauptfokus dieses Guides)

  • Werbenetzwerke
  • Tracking-SDKs (z. B. in Apps integriert)
  • Datenhungrige Apps & Dienste

👉 Ziel: Datensammlung, Profilbildung, Monetarisierung


🟡 Opportunistisch

  • Malware & schadhafte Apps
  • Phishing-Angriffe
  • Datenlecks durch unsichere Apps oder Dienste

👉 Ziel: Zugriff auf Daten oder Konten ohne gezielte Angriffsplanung


🔴 Hochrisiko (Out of Scope)

  • Staatliche Akteure
  • Forensische Analyse (z. B. nach Beschlagnahmung)
  • Gezielte Überwachung einzelner Personen

👉 Für diese Szenarien sind spezialisierte Systeme wie GrapheneOS erforderlich.


⚙️ Angriffsflächen (Attack Surface)

Typische Wege, über die Daten erfasst oder übertragen werden:

  • 📱 App-Berechtigungen (Kontakte, Standort, Speicher etc.)
  • 🌐 Netzwerkverbindungen & Telemetrie
  • ☁️ Cloud-Synchronisation & serverseitige Verarbeitung
  • 🤖 KI-gestützte Funktionen (lokal & cloudbasiert)
  • 📡 Sensoren (Mikrofon, Kamera, Bewegungssensoren)

❓ Die drei zentralen Fragen

Bevor du Änderungen vornimmst, solltest du dir fragen:

  1. Was möchte ich schützen?
  2. Vor wem möchte ich mich schützen?
  3. Wie wahrscheinlich ist dieses Risiko für mich?

👉 Im Alltag sind Tracking, Datenaggregation und unsichere Apps meist relevanter als theoretische Hochrisiko-Angriffe.


⚖️ Der richtige Kompromiss

Sicherheit und Privatsphäre sind keine Alles-oder-Nichts-Entscheidung.

  • Mehr Schutz = mehr Aufwand oder weniger Komfort
  • Weniger Einschränkungen = größere Angriffsfläche

👉 Ziel ist ein individueller Kompromiss, der zu deinem Alltag passt.


🎯 Zielgruppe dieses Guides

Dieser Leitfaden richtet sich an Nutzer, die:

  • ihre Privatsphäre gegenüber Werbenetzwerken und Trackern verbessern möchten
  • ihre Angriffsfläche gegenüber alltäglichen Bedrohungen reduzieren wollen
  • ihr Android-Gerät sicherer konfigurieren möchten, ohne auf Alltagstauglichkeit zu verzichten

⚠️ Wichtiger Hinweis (Scope & Grenzen)

Dieser Guide ist nicht für Hochrisiko-Zielgruppen gedacht (z. B. investigativer Journalismus oder politischer Aktivismus in repressiven Staaten).

In solchen Fällen sind weitergehende Maßnahmen erforderlich, z. B.:

  • speziell gehärtete Betriebssysteme (z. B. GrapheneOS)
  • zusätzliche operative Sicherheitsmaßnahmen (OpSec)

🧾 Kurz gesagt

👉 Ziel ist nicht, jede theoretische Gefahr auszuschließen,
sondern die Risiken zu reduzieren, die für dich tatsächlich relevant sind.


📋 Inhaltsverzeichnis

🏁 Erste Schritte & Grundlagen

📱 System-Optimierung (Poco/Xiaomi)

🔒 Privacy & Tracking-Schutz

🛠️ Tools & Ecosystem

⚡ Fortgeschrittene & Wartung

🆘 Hilfe & Support


Poco/Xiaomi System-Optimierung

1. System-Ads (MSA) & Tracking deaktivieren

Xiaomi versteckt Werbe-Dienste tief im System. Diese sollten als Erstes deaktiviert werden:

  • Pfad: Einstellungen -> Passwörter & Sicherheit -> Autorisierung & Widerruf.
  • Aktion: Den Schalter bei msa und miui_daemon auf AUS stellen.

2. Werbe-ID & Personalisierung löschen

  • Pfad: Einstellungen -> Datenschutz -> Werbung.
  • Aktion: Werbe-ID löschen wählen und "Personalisierte Werbung" deaktivieren.

🚀 Launcher-Hardening: Weg vom Stock-Telemetrie-Müll

Der Standard-Poco/Xiaomi-Launcher ist tief mit System-Analytics verknüpft. Ein Open-Source-Launcher bricht diese Verbindung und spart RAM.

Top-Empfehlungen (FOSS)

  • Lawnchair 14 (Beta): Der Goldstandard. Pixel-Look, extrem schnell und absolut sauber.
  • Neo Launcher: Maximal anpassbar und respektiert deine Privatsphäre zu 100%.
  • Niagara Launcher: Minimalistisch, perfekt für Einhandbedienung und Fokus.

⚠️ HyperOS 2.0 Workaround (Launcher-Wechsel)

Xiaomi erschwert den Wechsel des Standard-Launchers. Wenn "Standard-Apps" blockiert ist:

  1. Gehe zu Einstellungen -> Apps -> Apps verwalten.
  2. Tippe auf die drei Punkte oben rechts -> App-Einstellungen zurücksetzen.
  3. Drücke den Home-Button -> Wähle deinen neuen Launcher und klicke auf "Immer".
  4. (Optional) Nutze FNG (Fluid Navigation Gestures), falls die System-Gesten im Drittanbieter-Launcher haken.

Meta (Instagram & Facebook) Anti-Tracking

Meta sammelt Daten über dein Verhalten in anderen Apps. So schränkst du das ein:

1. Aktivitäten außerhalb von Meta-Technologien

  • Pfad: Kontozentrum -> Deine Informationen und Berechtigungen -> Deine Aktivitäten außerhalb von Meta-Technologien.
  • Aktion: Künftige Aktivitäten trennen wählen und den bisherigen Verlauf löschen.

📊 Hardening Matrix (Übersicht)

Kategorie Technik / Tool Empfehlung Schutzziel
Datenschutz DNS-over-TLS dns.quad9.net / base.dns.mullvad.net Filtert Tracking & Malware systemweit
System Debloating Canta & Shizuku (User-Mode) RAM-Verbrauch um ~30% senken
Kontrolle App-Freezing Hail (via Shizuku) Legt ungenutzte Apps & Tracker komplett still
Berechtigung Berechtigungs-Hardening App Ops Entzieht versteckte Tracking-Berechtigungen
Netzwerk Firewall NetGuard (No-Root) Kontrolliert App-Traffic & blockt "Nach-Hause-Telefonieren"
Isolation Sandbox Shelter / Insular Strikte Trennung von Privat- & Meta-Apps
Kommunikation Matrix-Protokoll Element X Dezentrale E2EE-Alternative ohne Telefonnummer
Identität Browser-Hardening Mull / Cromite Schutz vor Fingerprinting & Web-Tracking
Monitoring System-Aktivität De1984 Echtzeit-Überprüfung von App-Aktivitäten
Physisch Hardware-Schutz USB-Datenblocker / Cam-Cover Schutz vor Juice Jacking & Spionage

📅 Privacy Check-Up Kalender

Sicherheit ist kein Zustand, sondern ein Prozess. Diese 5-Minuten-Routine hält dein System sauber:

Intervall Aktion Ziel
Wöchentlich Cache-Reinigung Browser-Verlauf & App-Caches leeren (schützt vor Tracking-Cookies).
Monatlich App-Inventur Apps löschen, die 30 Tage nicht genutzt wurden. Weniger Apps = weniger Angriffsfläche.
Monatlich Berechtigungs-Check Einstellungen -> Datenschutz -> Berechtigungsmanager. Wer nutzt Kamera/Standort ungefragt?
Quartal Backup-Validierung Prüfe, ob dein externes Backup noch lesbar ist (Wichtig vor System-Updates!).
Quartal Passwort-Audit Ändere Passwörter für kritische Dienste oder prüfe Leaks via "Have I Been Pwned".

Browser-Hardening & Tools

Ein sicherer Browser ist dein wichtigstes Werkzeug gegen Web-Tracking. Standard-Browser sollten gemieden werden.

1. Empfohlene Browser (F-Droid)

  • Mull: Ein extrem gehärteter Firefox-Fork. Blockiert standardmäßig fast alle Fingerprinting-Versuche.
  • Cromite: Ein entgoogelter Chromium-Fork mit starkem integriertem Adblocker.

2. Systemweites Privates DNS (DoT)

Konfiguriere dies unter Einstellungen -> (Mehr Verbindungsoptionen)Verbindung & Teilen -> Privates DNS:

  • Quad9: dns.quad9.net (Hervorragender Schutz vor bösartigen Domains & Malware).
  • Mullvad DNS: base.dns.mullvad.net (Fokus auf Anonymität, striktes No-Logging).
  • AdGuard: dns.adguard.com (Aggressiver Filter für In-App Werbung).

🤝 Mitwirken

Beiträge sind herzlich willkommen! Du hast eine neue Tracking-App gefunden oder einen Fehler entdeckt?


🛡️ Sicherheit & Richtlinien

  • Lizenz: Dieses Projekt ist unter der MIT-Lizenz lizenziert.
  • Security Policy: Sicherheitsrelevante Meldungen bitte gemäß SECURITY.md einreichen.

☕ Unterstützung & Dankbarkeit

Dieses Projekt wird in meiner Freizeit entwickelt, gepflegt und regelmäßig erweitert. Wenn dir dieser Leitfaden geholfen hat, dein Gerät sicherer zu machen, und du meine Arbeit unterstützen möchtest, freue ich mich über eine kleine Aufmerksamkeit.

Deine Unterstützung hilft dabei:

  • Den Guide bei System-Updates (HyperOS/Android) aktuell zu halten.
  • Zeit für neue, tiefgreifende Analysen und Module zu investieren.
  • Das Projekt langfristig als kostenfreie Ressource zu erhalten.

Jeder Beitrag ist vollkommen freiwillig und wird sehr geschätzt!

Hier kannst du mich auf einen virtuellen Kaffee einladen: 👉 PayPal.me/lexatan81

Vielen Dank für deine Unterstützung! 🛡️🚀

About

Umfassendes Wiki und Toolkit zum Härten von Android-Systemen (Poco/Xiaomi) und zur Minimierung von Meta-Tracking.

Topics

Resources

License

Code of conduct

Contributing

Security policy

Stars

Watchers

Forks

Sponsor this project

Packages

 
 
 

Contributors