Redmi Note 7 (lavender) - Datenschutz erhöhen ohne "Nach Hause telefonieren" (nur gerootet)

  • 7 Antworten
  • Neuester Beitrag
Diskutiere Redmi Note 7 (lavender) - Datenschutz erhöhen ohne "Nach Hause telefonieren" (nur gerootet) im Root / Custom-ROMs / Modding für Xiaomi Redmi Note 7 im Bereich Xiaomi Redmi Note 7 Forum.
O

ooo

Lexikon
Redmi Note 7 (lavender) - Datenschutz erhöhen ohne "Nach Hause telefonieren" (nur gerootet)

Normalverhalten

Unter

Einstellungen > Weitere Einstellungen > Autorisierung und Widerruf

sollte man beim ersten Einrichten alle Schalter auf AUS stellen (deaktivieren), auf die man verzichten kann

(Wer System-Updates und Aktualisierungen der vorinstallierten System-Apps haben möchte, muss diese beiden Schalter AN lassen bzw. kurz aktivieren, dann aktualisieren und danach wieder deaktivieren.)

Wenn man das über die Einstellungen macht, wartet man pro Schalter ca. 10 Sekunden und das System baut eine Verbindung zu einem Kontroll-Server auf. - Dabei werden Daten übertragen, die nicht transparent sind. - Man weiß also nicht, was da "abfliesst" ...

Hat das Device keine Internet-Verbindung (Flugmodus AN, WLAN AUS), dann kann man diese Schalter nicht deaktivieren. - Warum wohl? ...

Bis hierhin funktioniert alles ohne root und wie vom Hersteller beabsichtigt.
___

Besser

Hat man sein Device gerootet und evtl. jegliche Verbindung zu Xiaomi mit einer Firewall blockiert, kann man die Schalter auch über eine ADB root shell oder mit einer Terminal Emulator App direkt auf dem Phone deaktivieren. - Das geht so:

Redmi Note 7 (codename lavender) mit Magisk rooten

Phone (bereits gerootet):
Flugmodus AN, WLAN AUS
Einstellungen > Mein Gerät > 7 x auf MIUI-Version tippen (das aktiviert die Entwickleroptionen)
Einstellungen > Weitere Einstellungen > Entwickleroptionen > Automatische Systemupdates > AUS
Einstellungen > Weitere Einstellungen > Entwickleroptionen > USB-Debugging > AN
Einstellungen > Weitere Einstellungen > Entwickleroptionen > Standard-USB-Konfiguration > Dateiübertragung

Phone und Rechner mit dem USB-Datenkabel verbinden (evtl. Sicherheitsabfrage am Phone positiv quittieren)

Rechner (evtl. als Superuser bzw. Administrator):
Terminal-Fenster (Eingabeaufforderung) im ADB/Fastboot-Verzeichnis öffnen (z. B. "platform-tools")
Eingabe:

Windows
Code:
adb shell
Linux (Mint|Ubuntu|Debian)
Code:
sudo ./adb shell
In der ADB shell zu root werden (evtl. Sicherheitsabfrage am Phone positiv quittieren):
Code:
su
Dann alle Schalter ohne Internet-Verbindung & ohne Wartezeit deaktivieren:
Code:
settings put secure privacy_status_com.android.calendar 0
settings put secure privacy_status_com.android.providers.downloads.ui 0
settings put secure privacy_status_com.android.settings 0
settings put secure privacy_status_com.android.updater 0
settings put secure privacy_status_com.miui.bugreport 0
settings put secure privacy_status_com.miui.daemon 0
settings put secure privacy_status_com.miui.msa.global 0
settings put secure privacy_status_com.miui.powerkeeper 0
settings put secure privacy_status_com.miui.securitycenter 0
settings put secure privacy_status_com.miui.videoplayer 0
settings put secure privacy_status_com.xiaomi.discover 0
settings put secure privacy_status_com.xiaomi.simactivate.service 0
root Modus beenden
Code:
exit
ADB shell verlassen
Code:
exit
Terminal-Fenster schliessen
Code:
exit
___

Man kann danach das Device einmal neu starten und in den Einstellungen nachsehen, ob die Schalter alle deaktiviert wurden.
___

Phone - Sicherheit wieder herstellen:
Einstellungen > Weitere Einstellungen > Entwickleroptionen > Standard-USB-Konfiguration > Keine Dateiübertragung
Einstellungen > Weitere Einstellungen > Entwickleroptionen > USB-Debugging > AUS
Einstellungen > Weitere Einstellungen > Entwickleroptionen > Entwickleroptionen > AUS
___

Wer Hilfe bei der Firewall sucht, kann sich z. B. das hier als Einstieg ansehen:

AFWall+: Digitaler Türvorsteher – Take back control! Teil4

Oder allgemeiner bzgl. Datenschutz und Sicherheit:

Kuketz IT-Security Blog
___

Aktueller Stand:

Mein Xiaomi-Device (mit MIUI v10.2.7.0 stable, Global Version EU/EEA) versucht sich laut DNS-Lookup - trotz massivem Debloating von 126 Apps/Packages, zu einer IP eines Subnet folgender Institution morgens um ca. 03:40 Uhr GMT+02:00 mehrfach zu verbinden (alles staatliche Institutionen, militärisch/Geheimdienst), wird aber von der AFWall+ Firewall daran gehindert:

The Korea Institute of Science and Technology Information (KISTI), Korea (Hangul: 한국과학기술정보연구원; Hanja: 韓国科學技術情報研究院) is a government-backed research institute in Daedeok Science Town in Daejeon, South Korea.

Korea Institute of Science and Technology Information - Wikipedia
Daedeok Science Town - Wikipedia

Was soll das? - Südkorea ist wirtschaftlich bzw. Spyware-seitig Samsung-Land bzw. politisch US-Ami-Land, aber nicht China/Xiaomi ... (Halt, das Device hat eine Samsung-Kamera mit entsprechender Firmware ... Mmmh.)

Außerdem versucht das Device eine HTTP-Verbindung zu meinem Router zu öffnen (TCP Port 80), was das interne Web-Interface öffnen würde, wenn es nicht gesperrt wäre und die Firewall das nicht sowieso unterbinden würde. - Warum? (Der Captive Portal Login Check ist restlos deaktiviert ...)

(Das sind keine Apps, sondern die System-Software ... und dann haben wir ja noch ein inoffizielles TWRP Recovery sowie Magisk auf dem Device ... Wo ist denn meine Pentesting Suite? ...)
 
Zuletzt bearbeitet:
Ajax

Ajax

Fortgeschrittenes Mitglied
Eine Frage zu dieser Problematik:

Wenn man sein Note 7 nicht rooten möchte, kann die Installation von Adguard da weiterhelfen, die "Telefonie nach Hause zu unterbinden?

Danke, Ajax
 
O

ooo

Lexikon
Nein, AdGuard kann in diesem Sinne nicht weiterhelfen, das Verhalten des Geräts zu unterbinden. - AdGuard ist (nur) ein "dummer" Werbeblocker, jedoch keine Firewall und deckt nur einen Teil der nötigen Schritte ab, sich gegen unerwünschte Verbindungen zu schützen. - Wenn man es ernst meint mit dem eigenen Schutz, dann benötigt man immer zunächst eine Firewall und erst danach kann man sich mit Werbeblockern, wie z. B. AdGuard beschäftigen.

Um möglichst alle Schutzfunktionen abzudecken benutzt man

1. mit einem gerooteten Phone am Besten die Kombination AFWall+ Firewall & AdAway (beides aus dem App Store von F-Droid)

oder

2. ohne root eine sogenannte non-root Firewall, wie z. B. NetGuard (es gibt drei Versionen, Google, F-Droid, vom Entwickler direkt)

Um NetGuard zu installieren, kann man sich hier einlesen:

NetGuard Firewall – Android unter Kontrolle Teil4

(Die dort besprochene bzw. zu installierende Version ist die Entwickler-Version der NetGuard Firewall, die zusätzlich alles macht, was "AdGuard" und andere Produkte dieser Art machen.)

Oder auf Englisch vom Entwickler (setzt Englisch-Kenntnisse und Vorwissen voraus):
M66B/NetGuard

___

Ohne Wertung, der Vollständigkeit halber:

Weitere mögliche non-root Firewall Kandidaten findet man im Google Play Store:

https://play.google.com/store/search?q=non root firewall&hl=de
 
Ajax

Ajax

Fortgeschrittenes Mitglied
ooo schrieb:
Nein, AdGuard kann in diesem Sinne nicht weiterhelfen, das Verhalten des Geräts zu unterbinden. - AdGuard ist (nur) ein "dummer" Werbeblocker, jedoch
Da stapelst Du aber ganz schön tief!

Gegenüber Netguard ziehe ich AdGuard allemale vor. Ich habe NetGuard geraume Zeit genutzt bzw. ausprobiert und er war mehr als unzuverlässig!
Wir nutzen AdGuard auf allen Android- u. iOS-Geräten sowie auf dem Mac und sind mit den Funktionen und Einstellmöglichkeiten mehr als nur zufrieden!
Aber jeder wie er möchte.

Mit freundlichen Grüßen
 
O

ooo

Lexikon
Ajax schrieb:
Aber jeder wie er möchte.
Es gibt mehrere Apps/Versionen von AdGuard mit unterschiedlichen Funktionen/unterschiedlichem Umfang.
Welche genau setzt du davon ein?

Falls du dich auf "AdGuard for Android" beziehst:
K. O.-Kriterium (für mich)
AdGuard for Android is not an open source project.
Quelle:
AdguardTeam/AdguardForAndroid

Ich benutze lieber eine Sicherheits-App, in deren Source Code ich hineinsehen und bei Bedarf etwas ändern kann.

NetGuard stellt den Source Code zur Verfügung; man kann die App überprüfen und selbst kompilieren.
Quelle:
M66B/NetGuard
___

Noch ein Gedanke zur "Zunkunftssicherheit" von AdGuard for Android bzgl. Android Q (oder auch der von dir erwähnten Fehleranfälligkeit):
Quelle:
Android Q comes to beta. What does it mean for AdGuard?

Auch NetGuard wird sich evtl. damit herum schlagen müssen.
___

Aber wir kommen jetzt wirklich sehr weit vom Thema dieses Threads ab, da es um gerootete Phones und deren Sicherheit geht. - Hier ist m. M. n. ja eher so etwas wie AFWall+ und ein reinrassiger Werbeblocker gefragt. (2 Apps = Funktionale Trennung in voneinander abgeschotteten, sicherheitsrelevanten Entitäten bzw. Vermeidung Single Point of Failure ...)
 
Zuletzt bearbeitet:
Ajax

Ajax

Fortgeschrittenes Mitglied
Ich benutze die AdGuard-Version 3.0.297 von hier

AdGuard — Der weltweit fortschrittlichste Werbeblocker!

...und die läuft zu meiner vollsten Zufriedenheit.
Sie blockiert mir Anzeigen und Tracker und bemächtigt mich dazu, Apps den Zugang zum Netz einzuschränken bzw. zu verweigern, was so ohne Root (mal abgesehen von Huawei/Honor-Geräten) nicht möglich ist.

Aber natürlich kann ich Deine Argumente nachvollziehen!
Ein weiteres Beispiel wo wir sicher bezüglich Open Source nicht überein kämen, sind die Messenger Signal und Threema.
Threema ist auch nicht Open Source, Signal hat bei mir trotzdem keine Chance gegen Threema!

Aber so hat nunmal jeder seine Prioritäten!

Mit freundlichen Grüßen
 
Zuletzt bearbeitet:
D

der_peter

Fortgeschrittenes Mitglied
ooo schrieb:
(Wer System-Updates und Aktualisierungen der vorinstallierten System-Apps haben möchte, muss diese beiden Schalter AN lassen bzw. kurz aktivieren, dann aktualisieren und danach wieder deaktivieren.)
Welche sind hier gemeint? Sehe leider kein Bild dazu?

Ich vermute mal "Updater" und "Updates für System-Apps" ist gemeint?
 
Ähnliche Themen - Redmi Note 7 (lavender) - Datenschutz erhöhen ohne "Nach Hause telefonieren" (nur gerootet) Antworten Datum
30
11
1