Kommentare zu folgendem Beitrag: Massenüberwachung per Werbetracking: Webloc überwacht Smartphones weltweit
Massenüberwachung per Werbetracking: Webloc nutzt App-Daten – Behörden kaufen Standortdaten oftmals ohne richterliche Kontrolle.
Massenüberwachung per Werbetracking: Webloc nutzt App-Daten – Behörden kaufen Standortdaten oftmals ohne richterliche Kontrolle.
Nur ein weiterer Beweis dafür, mehr Werbeblocker zu verwenden.
Dazu wollte erst einen Thread eröffnen
Ein Smartphone beinhaltet heutzutage durch seine auf ihm gespeicherten Daten weitaus mehr sensible Informationen als jedes private Tagebuch.
Praktisch gibt es keine bessere Möglichkeit, die derart auf das Sammeln und Weiterleiten von Daten ausgerichtet ist.
Googles Hauptinteresse liegt heute insbesondere in der Sammlung und Auswertung möglichst vieler Daten.
Wo man sich gerade befindet (GPS, WLAN, Mobilfunkmasten)
Wen man in seinem Adressbuch gespeichert hat
Wen man anruft oder Nachrichten schreibt (SMS, Messenger)
Welche Termine im Kalender gespeichert sind
Welche Apps installiert sind und wie häufig diese genutzt werden
[…]
Eigentlich sollte die Fragestellung im Thread sein, ob mittlerweile doch das Unternehmen Google Ansprechspartner für Behörden ist und nicht mehr wie es eigentlich immer war dass Anfragen an den Provider gestellt wurden.
Die Informationen die Google sammelt gehen weit über das technisch Notwendige (für den Betrieb eines Smartphones) hinaus.
Dass Anstatt Google die kommerzielle Software Webloc dafür verwendet wird, wusste ich nicht…
Eine spannende Doku dazu :
Gefährliche Apps - Im Netz der Datenhändler | Doku HD | ARTE
https://www.youtube.com/watch?v=8O3HJhXdZYQ
Stimmt auffallend!!
https://tarnkappe.info/forum/t/ard-story-gefaehrliche-apps-im-netz-der-datenhaendler/18886
![]()
Interessant ist, dass eine komplett andere Vorgehensweise angewendet wird, als man sich eigentlich denken könnte. Ein Smartphone, ohne sich bei Google anzumelden, ist für die Allermeisten nicht möglich zu verwenden und dass fortlaufend Daten gesammelt werden vom Einschalten des Smartphones bis zum Ausschalten ist schon heftig, wenn sich ansieht wie umfangreich das alles gemacht wird. Also von der persöhnlichen ID über die Simkarte, diese mit IMEI und Gerätedaten verknüpft; Standortdaten werden über GPS, Funksendemast, WLan, Bluetooth übermittelt; Zugriff auf das Adressbuch, Kontakte, Nachrichten …
Selbst Apps, welche nichts mit Google zu tun haben (bsp Signal Messenger) werden über
Pushnachrichten aufgezeichnet.
—>Das alles landet in einer Datenbank von Google.
Hier heute den Bericht zufällig gelesen:
https://www.heise.de/news/iOS-Geloeschte-Signal-Daten-von-FBI-via-Benachrichtigungsdatenbank-extrahiert-11251856.html
"# iOS: Gelöschte Signal-Daten von FBI via Benachrichtigungsdatenbank extrahiert…
…Signal-Nachrichten aus der iOS-Benachrichtigungsdatenbank extrahiert, obwohl Signal selbst auf dem Gerät nicht mehr vorhanden war.
"
Falls jemand Bock hat stundenlang sich in diese Thematik einzulesen, echt echt interessant und empfehlenswert
https://mobilsicher.de/ratgeber/versteckte-google-dienste-im-smartphone-wie-du-sie-ersetzen-kannst
bei f droid gibt es die app tracker controll, damit kann man auch einiges wegblocken. funktioniert in der praxis aber nicht zwingend, das problem ist nämlich das apps dann teilweise eben nicht funktionieren. wer dann eine ausnahme macht um die app zu nutzen sendet halt alles dorthin was er eigentlich blocken will.
meine feststellung ist das zum beispiel telegram periodisch nicht mehr funktioniert. das sagt mir das man entweder seine daten preis gibt oder eben kein telegram verwenden kann. auch amazon geht dann zum beispiel nicht.
probiert es aus, wer wirklich privatsphäre haben will muss wohl am ende auf vieles verzichten. wenn ich dann aber die ganzen sucht-zombis sehe, dann denke ich mir immer „wird wohl maximal ein sehr kleiner teil sein der das durch ziehen kann“
Aha, du willst eine Information gegen Google verbreiten und nutzt dazu einen Dienst von - Google? Hm.
Die Sendung gibt es erstens zum Streaming hier: https://www.ardmediathek.de/video/story/gefaehrliche-apps-im-netz-der-datenhaendler/br/Y3JpZDovL2JyLmRlL2Jyb2FkY2FzdC9hYmI2NzU1NC1kMWRjLTQxZWItODk0Yi1hZjZmN2QyNDEzZTdfb25saW5lYnJvYWRjYXN0
oder zweitens zum DL hier: https://mediathekviewweb.de/#query=gef%C3%A4hrliche%20apps
„Selbstschutz gegen Massenüberwachung per Werbetracking beginnt bei den Einstellungen“ - nein.
Er beginnt bei Custom-ROM. Sowohl Apples iOS als auch original Android vom Geräte-Hersteller lassen sich nur an klitzekleinen Ecken etwas bändigen. Das ist in etwa so, also wenn man an einem rohen Klotz hie und da eine Kante poliert. Nein, der gesamte Klotz muss durch einen besseren ersetzt werden. GrapheneOS wurde im Artikel erwähnt, aber das gibt es vorerst nur für Pixel-Geräte von: Google! Nein danke.
Für viel mehr Geräte gibt es LineageOS und seine Erweiterungen wie /e/OS oder iodé. Beide letzteren haben Tracking- und Werbefilter bereits eingebaut. Der große Charme dieser Lösungen ist, dass sie nicht das VPN blockieren (was alle nachgerüsteten Filter tun).
Zur Wahrheit gehört aber auch, dass immer mehr Hersteller das Entsperren des Bootloaders extrem erschweren oder sogar komplett unterbinden!
Von Googles Sicherheitsrichtlinien über neue EU-Vorgaben bis hin zu wirtschaftlichen Interessen der Hersteller, sind dafür verantwortlich!
Google als Android-Hüter setzt den Rahmen, der Gerätehersteller zu strikten Sicherheitsmaßnahmen anhält. Modernes Android erfordert Verified Boot (gesicherter Startvorgang) und ähnliche Mechanismen, die die Integrität des Systems sicherstellen. Das bedeutet: Solange der Bootloader gesperrt ist, werden beim Start alle Komponenten, vom Bootloader selbst bis zur Systempartition, kryptographisch verifiziert. Änderungen an geschützten Partitionen sind nur möglich, wenn der Nutzer den Bootloader ausdrücklich entriegelt hat. Das Entsperren ist dabei absichtlich mit Hürden versehen: Ein physischer Bestätigungsschritt durch den Nutzer ist vorgeschrieben, bevor der Status von „locked“ auf „unlocked“ wechselt. Außerdem werden aus Sicherheitsgründen bei jedem Bootloader-Unlock sämtliche Nutzerdaten auf dem Gerät gelöscht. Ein drastischer, aber wirksamer Schutz vor unbefugtem Zugriff.
Parallel dazu hat Google die Play Integrity API (vormals SafetyNet) eingeführt, welche Apps erlaubt zu überprüfen, ob das Gerät im unveränderten Zustand ist. Ein entsperrter Bootloader oder Root-Zugriff führen dazu, dass die Integritätsprüfung fehlschlägt. Praktisch bedeutet dies, dass bestimmte Anwendungen (etwa Google Pay, Banking-Apps oder Streamingdienste mit DRM) auf einem entsperrten Gerät den Dienst verweigern…
Auf der regulatorischen Seite beeinflusst insbesondere die Europäische Union das Bootloader-Thema. Zwei Entwicklungen scheinen auf den ersten Blick gegensätzlich: Zum einen werden die Cybersecurity-Anforderungen für vernetzte Geräte verschärft, zum anderen propagiert die EU ein „Recht auf Reparatur“ und längere Nutzungsdauer von Elektronik.
Seit 1. August 2025 gilt eine EU-Delegiertenverordnung (EU 2022/30), die die Funkanlagen-Richtlinie um Cybersecurity-Regeln ergänzt. Danach dürfen in Europa nur noch Geräte verkauft werden, die verhindern, dass unautorisierte Software installiert wird. Einige Hersteller – allen voran Samsung – haben diese Vorgaben zum Anlass genommen, Bootloader-Unlocks komplett zu unterbinden.
Viele Hersteller untermauern die Sicherheitsarchitektur durch hardwareseitige Sperrmechanismen. Ein bekanntes Beispiel ist Samsungs Knox-Sicherheitssystem. Wird bei einem Samsung-Gerät der Bootloader entsperrt oder inoffizielle Firmware geflasht, löst das einen elektronischen Zähler (eFuse) aus, der unwiderruflich auf „verändert“ springt. In der Folge funktionieren sicherheitsrelevante Funktionen nicht mehr: Samsung Pay / Wallet, Secure Folder und alle Apps, die auf Knox setzen, verweigern dauerhaft den Dienst. Selbst ein späteres Sperren des Bootloaders ändert daran nichts – das Gerät gilt aus Sicht von Knox als kompromittiert.
![]()