Netzwerk Logger zum auffinden von Ad-bombern

  • 6 Antworten
  • Neuester Beitrag
Diskutiere Netzwerk Logger zum auffinden von Ad-bombern im Allgemeine EDV-Probleme im Bereich Weitere Themen.
O

Oppa

Gast
Leider finde ich nichts brauchbares in den vorhandenen Treats. Obwohl es fast jeden interessieren müsste, jeder betroffen ist und die Rasterfahndung ungeahnte Ausmaße hat, ist es kaum populär die Datensammelwut der Konzerne u.A. zu stoppen. Auch wenn die ewig gestrigen jetzt wieder cholerisch werden, das Absaugen privater Informationen von jedem der online geht wird meist mit Achselzucken wahrgenommen. Ich hab mich also mal auf gemacht heraus zu finden welche Apps auf meinem System schmutzige Langfinger haben.
Als erstes ist da natürlich die große Tante, dann Facebook, MS und andere die mit ausspionieren der Privatsphäre Profit machen und das zum Schaden der User.
Nachdem ich mit der Installation von Eelo oder /e/ schon mal von Google weg bin, ist es mir natürlich ein Anliegen die Apps zu finden die ständig meine Daten im Netz verschenken um sich daran zu bereichern.
Mit einer guten Firewall kann ich vieles blocken, aber der Trafic sollte besser erst gar nicht entstehen. Schon wegen des Akkus. Zumal eine Firewall nicht unterscheidet was eine APP versendet. Blokada ist eine Hilfe, zeigt aber auch nur dass unerwünschter Trafic vorhanden ist. Das gute Netzwerk Log stürzt leider ständig ab, ist also zu alt um zu helfen. Ich muss also heraus finden welche Programme welche Kontakte ins Netz generieren um die betreffenden Programme vom Smartphone zu löschen und durch sichere Apps zu ersetzen. Seltsamer Weise gibt es da scheinbar nicht viel. Wie kann man das Problem lösen? Denn auch ohne Google Dienste sammeln die Apps fleißig weiter. Das zu stoppen ist mir wichtig, denn Privatsphäre ist tot wenn sie frei zugänglich wird.
Ein weiteres Problem ist dass blokada sich als VPN etabliert und dadurch keine An.ON Dienste mehr schaltbar sind, denn die wollen auch ein VPN einrichten. Spätestens da gibt es nun einen Konflikt. Entweder oder ist aber nicht akzeptabel.
Wo sind die IT Spezialisten unter euch die mir den Weg weisen können?
 
Raz3r

Raz3r

Moderator
Teammitglied
Löst zwar das Ganze zunächst auch via VPN, da Du ja aber nur wissen willst, wer was macht um es danach rauszuwerfen und zu ersetzen, solltest Du hiermit schonmal anfangen können.
TrackerControl (TrackerControl erlaubt Kontrolle über App-Tracking.) - https://f-droid.org/app/net.kollnig.missioncontrol.fdroid
 
Zuletzt bearbeitet:
O

Oppa

Gast
Das Tool ist ganz nett - Danke für den Tipp, aber ich will mehr wissen als nur Tracking. Wenn eine App ständig analytiks oder Apis nutzt will ich das vorher entscheiden. Mit blokada komme ich aus dem Staunen gar nicht mehr raus, was da alles ab geht. Daher will ich vor der Firewall loggen und entscheiden was durch darf. Die meisten Apps laufen nämlich auch ohne externe Bibliotheken und Apis, Analytics, Statistik etc. Und wenn nicht, pech. Denn jedes mal bekommt ein Empfänger Daten und wenn es nur die IP Adresse sein sollte. Vertrauen hab ich in fast niemanden mehr und wie die Erfahrung zeigt, so falsch liege ich damit nicht.


Niemand hat Macht über Andere, es sei denn sie wurde ihm vorher von den ihnen selbst gegeben.
 
holms

holms

Lexikon
@Oppa Ich schlage mal AdGuard vor. Läuft ebenfalls als VPN, jedoch:
- Du kannst im Log sehen, wer so alles nach Hause oder woandershin telefoniert
- Zusätzlich zum normalen Ad-/Trackinblocken kannst du über den Log gezielt per Antippen eigene Filter ergänzen.
- Firewall ist zusätzlich ebenfalls enthalten, einige Apps haben ja komplett im Internet nichts zu suchen.

Enthaltene bekannte Module zum Tracking und zur Werbung kannst du über die Website von Exodus-Privacy anzeigen lassen (nur für frei verfügbare Apps im Play Store) oder über die App "Addons Detector"
 
O

Oppa

Gast
Ich habe mitmproxy gefunden und kann damit einen "man in the middle" etablieren, der allen Traffic abfangen und analysieren kann. So brauche ich Blokada nicht abschalten und kann auslesen was zwischen Netz und Phone passiert. Ein ziemlich starkes Tool, das gratis und in open source daher kommt. 👍

Derweil scanne ich sämtliche Apps mit ClassyShark3xodus und schmeiße alles raus was Tracker hat. Bis das komplett ist entziehe ich jetzt mit XPrivacyLua den suspekten Apps die Rechte. Wünschenswert wäre für mich, Apis wie sie von Apps gebraucht werden lokal bereit zu stellen, aber da hab ich nichts zu gefunden.

Ich bin mir voll im Klaren dass die von mir verlangte Privatsphäre eventuell einen drastischen Verlust an Funktionalität und Komfort mit sich bringt. Der Ansatz, dass der Zweck die Mittel heiligt, ist für mein Selbstverständnis jedoch komplett untragbar.

Leider ist dass wenig bequem und kaum Massen kompatibel. Bis dahin muss die Volkshochschule noch lange stricken. 😀
 
Zuletzt bearbeitet von einem Moderator:
Bearbeitet von derstein98 - Grund: Offtopic gelöscht - Bitte Diskussionen abseits des Themas unterlassen - bearbeitet @derstein98
holms

holms

Lexikon
Oppa schrieb:
Ich werde wachsam beobachten was hier passiert.
Ich nicht mehr - nachdem du dich selbst ebenfalls offtopic nach eigenem Wunsch auslässt, aber Tipps zum eigentlichen Thema selbst schlicht ignorierst.
 
TimeTurn

TimeTurn

Inventar
Mein Mittel der Wahl ist hier immer noch ein Raspi mit pihole.

Die FRITZ!Box wird dann so konfiguriert, das sie allen Geräten im Netzwerk, die ihre IP per DHCP ziehen, die IP des Raspi als lokalen DNS-Server publiziert. So laufen auch Datenschleudern wie mein Samsung-Fernseher über den pihole-Server, der loggt dann die Server mit und man kann sie schön in die Blacklist packen.

Für sowas würde ich aus Performancegründen einen Raspi 4 empfehlen - ein 3er geht zwar auch, hat aber deutlich längere Antwortzeiten.

Die Server aus der Blacklist packe ich dann in eine HOSTS-Datei, die auf meinem NAS liegt. Diese kann der pihole Server dann via per fstab gemountetem Share von dort als Basis für seine "Gravity" ziehen. Auch wird die HOSTS-Datei auf meinen Webspace geladen, von wo sie personalDNSfilter dann laden und als filter für unterwegs ziehen kann.

EDIT: Hat sich wohl erledigt

2020-05-25 19_38_36-Greenshot.jpg 2020-05-25 19_37_28-Greenshot.jpg
 
Zuletzt bearbeitet: