Die Nutzung der in diesem Repository beschriebenen Methoden erfolgt ausdrücklich auf eigene Gefahr. Das Entfernen von System-Apps oder das Ändern von DNS-Einstellungen kann die Stabilität des Betriebssystems beeinträchtigen.
- Erstelle unbedingt ein vollständiges Backup deiner Daten, bevor du Änderungen vornimmst.
- Ich übernehme keine Haftung für Schäden, Datenverlust oder defekte Geräte.
Nicht jeder benötigt dieselben Datenschutz- und Sicherheitsmaßnahmen. Welche Schritte sinnvoll sind, hängt davon ab, wovor du dich schützen möchtest, welche Daten du schützen willst und wer ein realistischer Angreifer ist. Dieses Konzept nennt man Bedrohungsmodell.
Ein Bedrohungsmodell hilft dir dabei, sinnvolle Entscheidungen zu treffen. Ohne diese Einordnung besteht die Gefahr, Zeit und Aufwand in Maßnahmen zu investieren, die für deine persönliche Situation kaum zusätzlichen Nutzen bringen – oder umgekehrt wichtige Risiken zu übersehen.
Bevor du Änderungen an deinem Gerät vornimmst, solltest du dir folgende Fragen stellen:
- Was möchte ich schützen? (z. B. Nachrichten, Kontakte, Fotos, Standortdaten, Finanzinformationen)
- Vor wem möchte ich mich schützen? (z. B. Werbenetzwerke, neugierige Apps, Kriminelle, Arbeitgeber)
- Wie wahrscheinlich ist dieses Risiko für mich? (Tracker und Datenlecks sind im Alltag meist relevanter als theoretische staatliche Angriffe)
Sicherheit und Privatsphäre sind keine Alles-oder-Nichts-Entscheidung. Mehr Schutz bedeutet oft auch mehr Aufwand oder weniger Komfort. Ein gutes Bedrohungsmodell hilft dir dabei, den richtigen Kompromiss zwischen Sicherheit, Privatsphäre und Alltagstauglichkeit zu finden.
Dieser Leitfaden richtet sich in erster Linie an Nutzer, die:
- Ihre Privatsphäre gegenüber Werbenetzwerken und datenhungrigen Diensten verbessern möchten.
- Ihre Angriffsfläche gegenüber alltäglichen Bedrohungen (Malware, Phishing) reduzieren wollen.
- Ihr Android-Gerät sicherer konfigurieren möchten, ohne auf Alltagstauglichkeit zu verzichten.
Important
Dieser Guide ist nicht für Hochrisiko-Zielgruppen gedacht (z. B. investigativer Journalismus oder politischer Aktivismus in repressiven Staaten). In solchen Fällen sind weitergehende Maßnahmen wie speziell gehärtete Betriebssysteme (z. B. GrapheneOS) erforderlich.
Kurz gesagt: Das Ziel ist nicht, jede theoretische Gefahr auszuschließen, sondern die Risiken zu reduzieren, die für dich tatsächlich relevant sind.
- 🛡️ Modulare Strategie (Vorgehensweise)
- ⚡ Quick-Start Guide (Schritt-für-Schritt)
- 🚀 First-Boot Checkliste
- 📊 Hardening Matrix
- 📧 Sicherheit & Richtlinien
- 🍀 Roadmap 2026: Android-Überlebenshilfe
- ⚙️ Poco/Xiaomi System-Optimierung
- 🔋 Performance & Akku-Mythen (Hintergründe)
- 📱 Android & Poco Hardening (Systemeinstellungen)
- 🚫 Übeltäter-Liste (Culprit Apps)
⚠️ Gefahrenzone (Bloatware Safe-List)- 🧊 Boot- & Start-Optimierung (Autostart-Killer)
- 👥 Meta (Instagram & Facebook) Anti-Tracking
- 🧪 App-Isolation (Quarantäne)
- 📸 Medien- & Datei-Sicherheit (Metadaten-Schutz)
- 📡 Netzwerk-Anonymisierung (Standort-Verschleierung)
- 🛡️ DNS-Filtering & Kontrolle (Deep-Dive)
- 📧 Anonyme Identitäten (Alias-Strategie)
- 🔐 2FA-Hardening (Sichere Logins)
- 🕵️ Browser-Fingerprinting (Anonym im Netz)
- 📂 Scoped Storage & Dateimanagement (Daten-Isolation)
- 🧬 Permission-Hardening & App-Ops (Deep-Dive)
- ⌨️ Tastatur-Härtung (Eingabe-Privatsphäre)
- 🛰️ Standort-Verschleierung (Mock Locations)
- 📄 Dokumenten-Härtung (Metadaten-Stripping)
- ☁️ Verschlüsselte Synchronisation (Zero-Knowledge)
- 📴 Sensoren-Hardening (Hardware-Kill-Switch)
- 🛑 Google-Services Hardening (Telemetrie-Stopp)
- 🔗 Link-Privatsphäre (Tracking-Stripping)
- 💬 Sichere Messenger-Alternativen (Element X)
- 📶 Verbindungssicherheit (MAC-Randomisierung)
- 🌀 WebView-Hardening (Sicheres In-App Browsing)
- 🌠 Bluetooth-Verschleierung (Hardware-Identitäts-Schutz)
- 🌍 De-Googled Sync (Kontakte, Kalender & Cloud-Ersatz)
- 💉 Shizuku Ecosystem
- 🧱 Firewall Guide (NetGuard)
- 🧩 Google-Dienste ersetzen (microG)
- 🌐 Browser-Hardening & Tools
- 💎 Empfohlene Apps (Alternativen)
- 🗑️ Canta (Sicheres Debloating)
- 📦 InstallWithOptions (Kontrollierte Installation)
- 🏪 Neo Store (Sicheres App-Management)
- 🔄 Privacy Flip (Profil-Isolation)
- 🌟 Athena (System-Härtung)
- 🔮 De1984 (System-Aktivitäts-Monitoring)
- 🔥 App Ops - (Präzise Berechtigungskontrolle)
- ❄️ Hail - (Apps effizient einfrieren)
- 🩺 F-Droid & Open Source Basics (Saubere Apps ohne Tracker)
- 🛠️ SystemUI Tuner - (Versteckte UI-Einstellungen kontrollieren)
- 🍫 Aurora Store: Anonymes App-Management (Google-ID Isolation)
- 🛡️ Physische Sicherheit & Anti-Forensik
- 🤖 Automatisierung & Skripte
- 🏎️ Custom ROMs & Bootloader
- 🔍 Überprüfung & Monitoring (Visual Success)
- 🔌 Hardware-Schutz & USB-Sicherheit
- 🧠 Digitaler Minimalismus & Fokus
- 📅 Privacy Check-Up Kalender (Wartungs-Routine)
- ❓ Häufig gestellte Fragen (FAQ)
- 🚨 Notfall-Kit (Troubleshooting)
- 🧨 Notfall-Wipe & Diebstahlschutz (Wasted)
Xiaomi versteckt Werbe-Dienste tief im System. Diese sollten als Erstes deaktiviert werden:
- Pfad:
Einstellungen -> Passwörter & Sicherheit -> Autorisierung & Widerruf. - Aktion: Den Schalter bei msa und miui_daemon auf AUS stellen.
- Pfad:
Einstellungen -> Datenschutz -> Werbung. - Aktion: Werbe-ID löschen wählen und "Personalisierte Werbung" deaktivieren.
Der Standard-Poco/Xiaomi-Launcher ist tief mit System-Analytics verknüpft. Ein Open-Source-Launcher bricht diese Verbindung und spart RAM.
- Lawnchair 14 (Beta): Der Goldstandard. Pixel-Look, extrem schnell und absolut sauber.
- Neo Launcher: Maximal anpassbar und respektiert deine Privatsphäre zu 100%.
- Niagara Launcher: Minimalistisch, perfekt für Einhandbedienung und Fokus.
Xiaomi erschwert den Wechsel des Standard-Launchers. Wenn "Standard-Apps" blockiert ist:
- Gehe zu
Einstellungen -> Apps -> Apps verwalten. - Tippe auf die drei Punkte oben rechts ->
App-Einstellungen zurücksetzen. - Drücke den Home-Button -> Wähle deinen neuen Launcher und klicke auf "Immer".
- (Optional) Nutze FNG (Fluid Navigation Gestures), falls die System-Gesten im Drittanbieter-Launcher haken.
Meta sammelt Daten über dein Verhalten in anderen Apps. So schränkst du das ein:
- Pfad:
Kontozentrum -> Deine Informationen und Berechtigungen -> Deine Aktivitäten außerhalb von Meta-Technologien. - Aktion: Künftige Aktivitäten trennen wählen und den bisherigen Verlauf löschen.
| Kategorie | Technik / Tool | Empfehlung | Schutzziel |
|---|---|---|---|
| Datenschutz | DNS-over-TLS | dns.quad9.net / base.dns.mullvad.net |
Filtert Tracking & Malware systemweit |
| System | Debloating | Canta & Shizuku (User-Mode) | RAM-Verbrauch um ~30% senken |
| Kontrolle | App-Freezing | Hail (via Shizuku) | Legt ungenutzte Apps & Tracker komplett still |
| Berechtigung | Berechtigungs-Hardening | App Ops | Entzieht versteckte Tracking-Berechtigungen |
| Netzwerk | Firewall | NetGuard (No-Root) | Kontrolliert App-Traffic & blockt "Nach-Hause-Telefonieren" |
| Isolation | Sandbox | Shelter / Insular | Strikte Trennung von Privat- & Meta-Apps |
| Kommunikation | Matrix-Protokoll | Element X | Dezentrale E2EE-Alternative ohne Telefonnummer |
| Identität | Browser-Hardening | Mull / Cromite | Schutz vor Fingerprinting & Web-Tracking |
| Monitoring | System-Aktivität | De1984 | Echtzeit-Überprüfung von App-Aktivitäten |
| Physisch | Hardware-Schutz | USB-Datenblocker / Cam-Cover | Schutz vor Juice Jacking & Spionage |
Sicherheit ist kein Zustand, sondern ein Prozess. Diese 5-Minuten-Routine hält dein System sauber:
| Intervall | Aktion | Ziel |
|---|---|---|
| Wöchentlich | Cache-Reinigung | Browser-Verlauf & App-Caches leeren (schützt vor Tracking-Cookies). |
| Monatlich | App-Inventur | Apps löschen, die 30 Tage nicht genutzt wurden. Weniger Apps = weniger Angriffsfläche. |
| Monatlich | Berechtigungs-Check | Einstellungen -> Datenschutz -> Berechtigungsmanager. Wer nutzt Kamera/Standort ungefragt? |
| Quartal | Backup-Validierung | Prüfe, ob dein externes Backup noch lesbar ist (Wichtig vor System-Updates!). |
| Quartal | Passwort-Audit | Ändere Passwörter für kritische Dienste oder prüfe Leaks via "Have I Been Pwned". |
Ein sicherer Browser ist dein wichtigstes Werkzeug gegen Web-Tracking. Standard-Browser sollten gemieden werden.
- Mull: Ein extrem gehärteter Firefox-Fork. Blockiert standardmäßig fast alle Fingerprinting-Versuche.
- Cromite: Ein entgoogelter Chromium-Fork mit starkem integriertem Adblocker.
Konfiguriere dies unter Einstellungen -> (Mehr Verbindungsoptionen)Verbindung & Teilen -> Privates DNS:
- Quad9:
dns.quad9.net(Hervorragender Schutz vor bösartigen Domains & Malware). - Mullvad DNS:
base.dns.mullvad.net(Fokus auf Anonymität, striktes No-Logging). - AdGuard:
dns.adguard.com(Aggressiver Filter für In-App Werbung).
Beiträge sind herzlich willkommen! Du hast eine neue Tracking-App gefunden oder einen Fehler entdeckt?
- Nutze unsere Issue-Vorlagen.
- Schau in die CONTRIBUTING.md für Details.
- Lizenz: Dieses Projekt ist unter der MIT-Lizenz lizenziert.
- Security Policy: Sicherheitsrelevante Meldungen bitte gemäß SECURITY.md einreichen.
Dieses Projekt wird in meiner Freizeit entwickelt, gepflegt und regelmäßig erweitert. Wenn dir dieser Leitfaden geholfen hat, dein Gerät sicherer zu machen, und du meine Arbeit unterstützen möchtest, freue ich mich über eine kleine Aufmerksamkeit.
Deine Unterstützung hilft dabei:
- Den Guide bei System-Updates (HyperOS/Android) aktuell zu halten.
- Zeit für neue, tiefgreifende Analysen und Module zu investieren.
- Das Projekt langfristig als kostenfreie Ressource zu erhalten.
Jeder Beitrag ist vollkommen freiwillig und wird sehr geschätzt!
Hier kannst du mich auf einen virtuellen Kaffee einladen: 👉 PayPal.me/lexatan81
Vielen Dank für deine Unterstützung! 🛡️🚀
